CN101626308B - Wap业务认证数据包的路由方法及其设备和系统 - Google Patents
Wap业务认证数据包的路由方法及其设备和系统 Download PDFInfo
- Publication number
- CN101626308B CN101626308B CN2008101163871A CN200810116387A CN101626308B CN 101626308 B CN101626308 B CN 101626308B CN 2008101163871 A CN2008101163871 A CN 2008101163871A CN 200810116387 A CN200810116387 A CN 200810116387A CN 101626308 B CN101626308 B CN 101626308B
- Authority
- CN
- China
- Prior art keywords
- wap
- data
- address
- wap service
- service authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种WAP业务认证数据包的路由方法、WAP业务割接方法及其设备和系统。该方法包括:核心网设备接收用户设备发起的WAP业务接入请求后,根据其上配置的WAP业务认证路由数据的私网地址(目的地址为各WAP网关设备接收WAP业务认证数据包的共同的私网地址)封装WAP业务认证数据包,并通过核心网设备与WAP网关设备之间的数据隧道将其发送到WAP网关设备;WAP网关设备根据WAP业务认证数据包的私网地址封装WAP业务认证数据包的响应数据包,并通过该数据隧道将响应数据包发送到核心网设备。采用本发明,简化了WAP业务认证路由数据的配置操作,当进行WAP业务割接时,减少恢复业务所需的时间。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种在WAP业务流程中的WAP业务认证数据包的路由方法、一种WAP业务割接方法,及其相关的设备和系统。
背景技术
随着移动通信技术的发展和用户设备功能的不断增强,用户设备通过WAP(Wireless Application Protocol,无线应用协议)方式使用的新业务和新应用发展迅猛,包括手机上网、多媒体消息(彩信)、在线游戏、铃声图片下载等。
WAP网关作为用户设备无线应用的关键设备,发挥着日益重要的作用和地位。随着业务量的不断增大,全网WAP网关设备数量和规模也迅速增加,日常的割接调整、故障时的应急倒换都很频繁。
图1给出了WAP业务割接前后的业务流程,在WAP业务割接前,如图1所示,步骤(1)至步骤(4)为用户设备使用WAP业务的激活流程,在该流程中,核心网中的GGSN(Gateway GPRS Support Node,网关GPRS支持节点)接收到用户设备的WAP接入请求后,发送Radius数据包(即与WAP业务认证或计费相关的数据包,这里指Accounting计费请求包),该Radius数据包根据GGSN上配置的Radius路由数据,可通过Radius系统转发至WAP网关A或者直接发送到WAP网关A,WAP网关A记录下用户上网的IP地址和主叫号码的对应关系后响应该Radius数据包,并允许用户激活上网。这样,用户设备的WAP业务数据,如WAP业务请求包,封装在GGSN到WAP网关A的GRE Tunnel 1(通用路由封装隧道,其中,GRE即为通用路由封装,是在网络之间传输数据包的隧道协议)中进行传输,从而实现WAP业务。其中,GGSN上配置的Radius路由数据中配置的路由源地址是GGSN的Gi口地址,目的地址是WAP网关A接收Radius数据包的公网地址。
当因WAP网关A检修或故障等原因需要进行WAP业务割接时,需要修改WAP业务的配置数据以实现WAP业务割接。WAP业务的配置数据的修改涉及2个方面:一个是Radius路由数据的更改,另一个是Tunnel数据的更改(包括配置GGSN到WAP网关B的Tunnel的配置数据)。由于目前Radius数据包是通过公网传输,调整Radius路由数据涉及以下几个方面:
GGSN的数据配置:将Radius数据包的路由目的IP地址修改为WAP网关B接收Radius数据包的公网IP地址;
WAP网关的数据配置:在WAP网关B中添加Radius数据包的源IP地址,即GGSN的Gi口地址;
GGSN、WAP网关的防火墙数据配置:放开割接后的Radius数据包的相应访问权限。
割接后的WAP业务流程如图1所示,包括GGSN到WAP网关B的WAP业务激活流程以及GGSN和WAP网关B之间通过GRE Tunnel 2进行的WAP业务数据传输流程。
现网WAP网关在进行故障应急倒换和割接操作中,需要同时修改GGSN上的Radius业务流程和GRE Tunnel业务流程。特别是Radius数据流是通过公网进行传输,由于WAP网关都是分域承载,每套WAP网关接收Radius数据包的公网地址都不一样,因而割接过程涉及多个环节,割接数据操作和实施能力要求较高,造成了更改Radius流程的复杂性,经常出现GGSN的配置数据更改后由于防火墙策略调整的问题WAP业务迟迟不能恢复,无法保障业务恢复时间,不利于业务的快速恢复。
发明内容
本发明提供一种WAP业务认证数据包的路由方法、一种WAP业务割接方法,及其设备和系统,用以简化现有技术中WAP业务认证路由数据配置过程以及WAP业务割接过程。
本发明实施例提供的WAP业务认证数据包的路由方法,包括如下步骤:
核心网设备接收用户设备发起的WAP业务接入请求后,根据所述核心网设备上配置的WAP业务认证路由数据的私网地址封装WAP业务认证数据包,并通过所述核心网设备与WAP网关设备之间的数据隧道将所述WAP业务认证数据包发送到WAP网关设备;所述WAP业务认证路由数据的私网地址中的目的地址为各WAP网关设备接收WAP业务认证数据包的共同的私网地址;
所述WAP网关设备根据所述WAP业务认证数据包的私网地址封装所述WAP业务认证数据包的响应数据包,并通过所述数据隧道将所述响应数据包发送到所述核心网设备。
本发明实施例提供的WAP业务割接方法,应用于将第一WAP网关设备承载的WAP业务割接到第二WAP网关的过程,包括如下步骤:
根据所述核心网设备和所述第二WAP网关设备上修改后的数据隧道的配置信息,建立所述核心网设备与所述第二WAP网关设备之间的数据隧道;
根据所述核心网设备上配置的WAP业务认证路由数据的私网地址封装WAP业务认证数据包,并通过所述核心网设备和所述第二网关设备之间的数据隧道传输所述WAP业务认证数据包和WAP业务数据包;所述WAP业务认证路由数据的私网地址中的目的地址为包括所述第一WAP网关设备和所述第二WAP网关设备接收WAP业务认证数据包的共同的私网地址。
本发明实施例提供的核心网设备,包括:隧道配置模块,还包括:WAP业务认证路由数据配置模块和WAP业务认证数据包处理模块;
所述隧道配置模块,用于配置所述核心网设备到WAP网关设备之间的数据隧道;
所述WAP业务认证路由数据配置模块,用于配置WAP业务认证数据包的私网路由地址,所述私网地址中的目的地址为各WAP网关设备接收WAP业务认证数据包的共同的私网地址;
所述WAP业务认证数据包处理模块,用于当所述核心网设备接收到用户设备发起的WAP业务接入请求后,根据所述WAP业务认证路由数据配置模块配置的路由地址封装所述WAP业务认证数据包,并通过所述隧道配置模块配置的数据隧道,将所述WAP业务认证数据包发送到WAP网关设备;还用于通过所述数据隧道从所述WAP网关设备接收根据所述WAP业务认证数据包的私网地址封装的所述WAP业务认证数据包的响应数据包。
本发明实施例提供的WAP业务系统,包括:
核心网设备,用于当接收用户设备发起的WAP业务接入请求后,根据所述核心网设备上配置的WAP业务认证路由数据的私网地址封装WAP业务认证数据包,并将其发送到所述核心网设备与第一WAP网关设备之间的数据隧道;还用于从所述数据隧道接收所述WAP业务认证数据包的响应数据包;所述WAP业务认证路由数据的私网地址中的目的地址为各WAP网关设备接收WAP业务认证数据包的共同的私网地址;
第一WAP网关设备,用于从所述数据隧道接收所述WAP业务认证数据包,根据所述WAP业务认证数据包的私网地址封装所述WAP业务认证数据包的响应数据包,并将其发送到所述数据隧道。
本发明的上述实施例,将WAP业务认证路由数据配置由现有技术的公网地址替换为私网地址,从而通过私网地址路由WAP业务认证数据包及其响应包。由于公网地址唯一标识WAP网关设备,若进行WAP业务割接,需要相应修改核心网设备中WAP业务认证路由数据的目的WAP网关地址,进而还需要修改核心网设备和WAP网关的防火墙配置,以放开根据该修改后的WAP业务认证路由数据而配置的WAP业务认证数据包的访问权限;而采用私网地址,可以通过统一配置目的WAP网关接收WAP业务认证数据包的私网地址,从而在进行WAP业务割接时,不需要修改核心网设备中WAP业务认证路由数据的目的WAP网关地址,进而也不需要修改核心网设备和WAP网关的防火墙配置,从而简化了WAP业务认证路由数据的配置操作,当需要进行WAP业务割接时,减少了恢复业务所需的时间。
附图说明
图1为现有技术中WAP业务割接过程示意图;
图2为本发明实施例提供的Radius数据包路由流程的示意图;
图3为本发明实施例提供的核心网设备的结构示意图。
具体实施方式
针对现有技术提供的WAP业务割接过程中存在的不足,本发明实施例提出一种改进的WAP业务认证数据包的路由方法以及WAP业务割接方法,及其设备和系统,下面以GPRS(General Packet Radio Service,通用分组无线业务)网络的用户设备实现WAP业务的过程为例,结合说明书附图对本发明实施例的主要实现原理、具体实施过程及其对应能够达到的有益效果进行详细的阐述。
本发明实施例中,为了实现WAP业务,需要在GPRS的核心网设备GGSN上配置WAP业务数据,包括WAP业务认证数据包的路由数据(以下将WAP业务认证数据包称为Radius数据包,将WAP业务认证数据包的路由数据称为Radius路由数据)和Tunnel(隧道)数据。
与现有技术不同的是,本发明实施例中配置的Radius路由数据采用私网地址。由于是私网地址,因而可根据需要自行制定和分配。本发明实施例统一了全网WAP网关接收Radius数据包的地址为相同的私网地址,如将该私网地址设为10.0.0.173,作为Radius数据包的目的IP地址。Radius数据包的源地址为GGSN的私网IP地址。这里需要特别说明一下,系统对全网内的WAP网关接收Radius数据包的缺省设置也应该属于本发明所述的相同的私网地址的一种。
由于用户设备进行WAP业务时使用私网地址,该私网地址由GGSN分配给用户。GGSN可将用户设备进行WAP业务所使用的私网地址划分为不同的地址段,这些地址段组成用户IP Pool(用户IP地址池),如10.150.1.X。本实施例中,在配置GGSN的Radius路由数据中的源地址时,可从该GGSN的用户IP Pool中选取一个或多个地址段,作为Radius数据包的源地址。相应的,在与该GGSN通信的WAP网关中,配置这些用户地址段来取代现有技术中配置的GGSN的Gi口地址,以建立WAP网关与GGSN的对应关系。
此外,还要在GGSN、WAP网关的防火墙数据配置中放开上述Radius数据包的相应访问权限。例如,放开源地址为10.150.1.X、目的地址为10.0.0.173的数据包及其回程数据包(源地址为10.0.0.173、目的地址为10.150.1.X)的访问权限。
由于基于上述方法配置WAP业务的相关数据时用私网地址代替了公网地址,如果仍采用现有技术的路由机制,用Radius路由数据中配置的地址封装Radius数据包,将无法使其在公网中正确路由,因而本发明实施例对Radius数据包的路由策略也相应进行了改进,即通过数据隧道(如GRE Tunnel)传输Radius数据包,从而对采用私网地址封装的Radius数据包进行传输。参见图2,为本发明实施例改进后的Radius数据包的路由流程,包括如下步骤:
步骤21、用户通过用户设备向GPRS核心网发送WAP业务接入请求,GPRS核心网中的GGSN接到该请求后,根据预先配置的Radius路由数据的私网路由地址向WAP网关发送Radius数据包(即Accounting计费请求包)。
本步骤中,GGSN使用Radius路由数据的私网地址封装Radius数据包,其中,数据包的源地址是从该GGSN的用户IP Pool中选取的私网地址,如10.150.1.X,目的地址是为各WAP网关统一配置的接收Radius数据包的私网地址,如10.0.0.173。然后,通过GGSN与WAP网关之间的GRE Tunnel(该GRE Tunnel是根据GGSN上的Tunnel数据建立的)将该Radius数据包发送到WAP网关。
步骤22、WAP网关接收到Accounting计费请求包后,记录用户上网的IP地址和主叫号码的对应关系后响应Accounting计费请求包,并向GGSN返回Accounting计费请求包的响应包。
本步骤中,WAP网关接收到Accounting计费请求包后,解析出该请求包的源地址和目的地址,根据该WAP网关上配置的用户地址段,判断解析出的源地址是否与配置的地址段匹配,若是,则记录用户上网的IP地址和主叫号码的对应关系并允许用户激活上网,否则不允许用户激活上网。
WAP网关返回响应包时,根据解析出的Accounting计费请求包的源地址和目的地址配置响应包的回程地址,即,将Accounting计费请求包的目的地址10.0.0.173作为响应包的源地址,将Accounting计费请求包的源地址(即用户IP地址池中的地址)作为响应包的目的地址,采用回程路由地址封装响应包,并通过WAP网关与GGSN之间的GRE Tunnel将该响应包发送到GGSN。
GGSN接收到响应包后,如果WAP网关允许激活WAP业务流程,则利用与WAP网关间的GRE Tunnel在用户设备和SP(服务提供商)之间传输WAP业务数据。
当由于WAP网关设备故障等原因需要进行WAP业务割接时,需要修改GGSN上的Tunnel数据,以及目的WAP网关上的配置数据。本实施例中,在进行WAP业务割接时,将GGSN上的GRE Tunnel的指向修改为目的WAP网关的公网地址,相应的,在目的WAP网关上配置指向该GGSN的GRE Tunnel的配置信息,以建立该GGSN与目的WAP网关之间的GRE Tunnel;在目的WAP网关上增加该GGSN所对应的用户地址段的回程路由配置数据。当用户通过用户设备重新发起WAP业务接入请求时,Radius数据包的路由流程以及WAP业务的实现流程如上述流程所述,其中Radius数据包和WAP业务数据包将通过建立起来的GGSN与目的WAP网关之间的GRE Tunnel传输。
可以看出,本发明实施例所配置的Radius数据包的源地址和目的地址,由原有的GGSN Gi口公网地址指向WAP网关接收Radius数据包的公网地址,改为通过GGSN用户IP Pool指定的私网地址指向WAP网关统一接收Radius数据包的私网地址10.0.0.173。并相应的对Radius流程的路由进行了优化,由原来的公网传输改为通过GRE Tunnel进行传输,实现了Radius数据和业务数据的流程合二为一。
统一全网WAP网关接收Radius数据包的地址为10.0.0.173,这样,在进行WAP业务割接时,不需要修改Radius数据包的目的地址,不需要修改GGSN和WAP网关对该Radius数据包的访问权限,因而简化了在应急割接时更改Radius流程数据的配置。
GGSN发送Radius数据包的源私网IP地址从用户IP Pool中选取,这样在WAP网关和GRE路由器就不需要专门为Radius回程的响应包路由进行数据配置,Radius回程的响应包可以按照原有用户IP Pool的回程路由配置,并通过Tunnel将Radius回程的响应包回送给GGSN。
本发明的上述实施例是以GPRS网络为例,对于其它网络,如GSM(GlobalSystem for Mobile communication,全球移动通信系统)或CDMA(Code DivisionMultiple Access,码分多址接入)等网络的WAP业务实现过程中的Radius数据包的路由,同样适用上述实现方法。因为本发明实施例改进的是Radius数据包路由方式,与该数据包的承载方式无关,因而同样适用于使用WAP网关和WAP业务的网络,包括GSM、CDMA、WCDMA 3G(第三代无线CDMA)网络等。
本发明实施例还提供了用于实现上述功能的核心网设备,该核心网设备可以是GPRS网络中的GGSN,WCDMA 3G网络的GGSN或CDMA网络中的PDSN(Packet Data Service Node,分组数据业务节点)。如图3所示,该设备包括:Radius路由数据配置模块1、隧道配置模块2和Radius数据包处理模块3。
Radius路由数据配置模块1,用于配置Radius数据包的私网路由地址。Radius路由数据配置模块1所配置的私网路由地址中的源地址为该核心网设备的私网地址,进一步的可以从该核心网设备的用户IP地址池中选取地址作为源地址;目的地址为各WAP网关设备接收Radius数据包的共同的私网地址。
隧道配置模块2,用于配置该核心网设备到WAP网关设备之间的Tunnel(如GRE Tunnel);
Radius数据包处理模块3,用于当该核心网设备接收到用户设备发起的WAP业务接入请求后,采用Radius路由数据配置模块1配置的路由地址封装Radius数据包,通过隧道配置模块2配置的Tunnel,将该Radius数据包发送到WAP网关设备;还用于通过该Tunnel从WAP网关设备接收该Radius数据包的响应包,该响应包的回程路由地址是根据该Radius数据包的路由地址配置的。
综上所述,本发明实施例通过Radius流程路由优化后,将Radius流程和Tunnel更改流程合二为一,在进行WAP网关应急割接时对于核心网侧的配置数据,仅需修改GRE Tunnel数据就可以完成业务割接,从而简化了割接数据的配置操作,缩短了业务恢复时间。同时,将全网Radius数据包的路由策略以及业务请求包的路由合二为一,也进一步简化了现网业务流程。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (16)
1.一种无线应用协议WAP业务认证数据包的路由方法,其特征在于,包括如下步骤:
核心网设备接收用户设备发起的WAP业务接入请求后,根据所述核心网设备上配置的WAP业务认证路由数据的私网地址封装WAP业务认证数据包,并通过所述核心网设备与WAP网关设备之间的数据隧道将所述WAP业务认证数据包发送到WAP网关设备;所述WAP业务认证路由数据的私网地址中的目的地址为各WAP网关设备接收WAP业务认证数据包的共同的私网地址;
所述WAP网关设备根据所述WAP业务认证数据包的私网地址封装所述WAP业务认证数据包的响应数据包,并通过所述数据隧道将所述响应数据包发送到所述核心网设备。
2.如权利要求1所述的方法,其特征在于,所述WAP业务认证路由数据的私网地址中的源地址为所述核心网设备为用户使用WAP业务所分配的用户IP地址池中选取的地址。
3.如权利要求1所述的方法,其特征在于,根据所述WAP业务认证数据包的私网地址封装所述WAP业务认证数据包的响应数据包,具体为:
将所述WAP业务认证数据包的源地址作为所述响应数据包的目的地址,将所述WAP业务认证数据包的目的地址作为所述响应数据包的源地址,封装所述WAP业务认证数据包。
4.如权利要求1至3任一权项所述的方法,其特征在于,所述核心网设备为网关通用分组无线业务支持节点GGSN。
5.如权利要求1至3任一权项所述的方法,其特征在于,所述核心网设备与WAP网关设备之间的数据隧道为通用路由封装隧道GRE Tunnel。
6.一种WAP业务割接方法,应用于将第一WAP网关设备承载的WAP业务割接到第二WAP网关的过程,其特征在于,包括如下步骤:
根据所述核心网设备和所述第二WAP网关设备上修改后的数据隧道的配置信息,建立所述核心网设备与所述第二WAP网关设备之间的数据隧道;
根据所述核心网设备上配置的WAP业务认证路由数据的私网地址封装WAP业务认证数据包,并通过所述核心网设备和所述第二网关设备之间的数据隧道传输所述WAP业务认证数据包和WAP业务数据包;所述WAP业务认证路由数据的私网地址中的目的地址为包括所述第一WAP网关设备和所述第二WAP网关设备接收WAP业务认证数据包的共同的私网地址。
7.如权利要求6所述的方法,其特征在于,所述WAP业务认证路由数据的私网地址中的源地址为所述核心网设备为用户使用WAP业务所分配的用户IP地址池中选取的地址。
8.如权利要求6或7所述的方法,其特征在于,所述核心网设备为网关通用分组无线业务支持节点GGSN。
9.如权利要求6或7所述的方法,其特征在于,所述核心网设备与第二WAP网关设备之间的数据隧道为通用路由封装隧道GRE Tunnel。
10.一种核心网设备,包括隧道配置模块,其特征在于,还包括:WAP业务认证路由数据配置模块和WAP业务认证数据包处理模块;
所述隧道配置模块,用于配置所述核心网设备到WAP网关设备之间的数据隧道;
所述WAP业务认证路由数据配置模块,用于配置WAP业务认证数据包的私网路由地址,所述私网地址中的目的地址为各WAP网关设备接收WAP业务认证数据包的共同的私网地址;
所述WAP业务认证数据包处理模块,用于当所述核心网设备接收到用户设备发起的WAP业务接入请求后,根据所述WAP业务认证路由数据配置模块配置的路由地址封装所述WAP业务认证数据包,并通过所述隧道配置模块配置的数据隧道,将所述WAP业务认证数据包发送到WAP网关设备;还用于通过所述数据隧道从所述WAP网关设备接收根据所述WAP业务认证数据包的私网地址封装的所述WAP业务认证数据包的响应数据包。
11.如权利要求10所述的核心网设备,其特征在于,所述WAP业务认证路由数据配置模块,进一步用于从所述核心网设备为用户使用WAP业务所分配的用户IP地址池中选取地址作为所述私网地址中的源地址。
12.如权利要求10或11所述的核心网设备,其特征在于,所述核心网设备为网关通用分组无线业务支持节点GGSN;
所述隧道配置模块配置的所述数据隧道为通用路由封装隧道GRE Tunnel。
13.一种WAP业务系统,其特征在于,包括:
核心网设备,用于当接收用户设备发起的WAP业务接入请求后,根据所述核心网设备上配置的WAP业务认证路由数据的私网地址封装WAP业务认证数据包,并将其发送到所述核心网设备与第一WAP网关设备之间的数据隧道;还用于从所述数据隧道接收所述WAP业务认证数据包的响应数据包;所述WAP业务认证路由数据的私网地址中的目的地址为各WAP网关设备接收WAP业务认证数据包的共同的私网地址;
第一WAP网关设备,用于从所述数据隧道接收所述WAP业务认证数据包,根据所述WAP业务认证数据包的私网地址封装所述WAP业务认证数据包的响应数据包,并将其发送到所述数据隧道。
14.如权利要求13所述的系统,其特征在于,还包括第二网关设备,其上配置有数据隧道的配置信息,所述数据隧道指向所述核心网设备;
所述核心网设备,进一步用于,根据所述核心网设备上修改后的数据隧道的配置信息,建立所述核心网设备与所述第二WAP网关设备之间的数据隧道;还用于根据所述核心网设备上配置的WAP业务认证路由数据的私网地址封装WAP业务认证数据包,并将其发送到所述核心网设备和所述第二网关设备之间的数据隧道;还用于将WAP业务数据包发送到该数据隧道,或者从该数据隧道接收WAP业务数据包;
所述第二WAP网关设备,用于从所述核心网设备与所述第二WAP网关设备之间的数据隧道接收所述WAP业务认证数据包,根据所述WAP业务认证数据包的私网地址封装所述WAP业务认证数据包的响应数据包,并将其发送该数据隧道;还用于从该数据隧道接收WAP业务数据包,或者将WAP业务数据包发送到该数据隧道。
15.如权利要求13或14所述的系统,其特征在于,所述WAP业务认证路由数据的私网地址中的源地址为所述核心网设备为用户使用WAP业务所分配的用户IP地址池中选取的地址。
16.如权利要求13或14所述的系统,其特征在于,所述核心网设备为网关通用分组无线业务支持节点GGSN;所述核心网设备与第一WAP网关设备之间的数据隧道以及所述核心网设备与
第二WAP网关设备之间的数据隧道为通用路由封装隧道GRE Tunnel。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101163871A CN101626308B (zh) | 2008-07-09 | 2008-07-09 | Wap业务认证数据包的路由方法及其设备和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101163871A CN101626308B (zh) | 2008-07-09 | 2008-07-09 | Wap业务认证数据包的路由方法及其设备和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101626308A CN101626308A (zh) | 2010-01-13 |
CN101626308B true CN101626308B (zh) | 2011-07-06 |
Family
ID=41522005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101163871A Active CN101626308B (zh) | 2008-07-09 | 2008-07-09 | Wap业务认证数据包的路由方法及其设备和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101626308B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107276792B (zh) * | 2017-05-27 | 2020-06-12 | 中国移动通信集团江苏有限公司 | 综合网关容灾方法、装置、设备及计算机可读存储介质 |
CN108134857B (zh) * | 2017-12-26 | 2020-03-13 | 中国联合网络通信集团有限公司 | 一种ip地址分配方法、装置及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005267016A (ja) * | 2004-03-17 | 2005-09-29 | Vodafone Kk | サーバ装置 |
CN101075912A (zh) * | 2007-05-31 | 2007-11-21 | 中国移动通信集团广东有限公司 | 一种基于wap应用远程维护电信设备的方法及其系统 |
-
2008
- 2008-07-09 CN CN2008101163871A patent/CN101626308B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005267016A (ja) * | 2004-03-17 | 2005-09-29 | Vodafone Kk | サーバ装置 |
CN101075912A (zh) * | 2007-05-31 | 2007-11-21 | 中国移动通信集团广东有限公司 | 一种基于wap应用远程维护电信设备的方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101626308A (zh) | 2010-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102318381B (zh) | 移动网络中基于安全网络的路由优化的方法 | |
CN104255046B (zh) | 可定制的移动宽带网络系统和定制移动宽带网络的方法 | |
CN102857974B (zh) | 具有用于锚定用户会话的分散控制平面的移动网关 | |
US6891842B2 (en) | System and method for enabling mobile edge services | |
EP1898580B1 (en) | Method, device and system for supporting transparent proxy in a wireless access gateway | |
CN101160887B (zh) | 一种无线接入的方法、装置和系统 | |
US6904055B2 (en) | Ad hoc networking of terminals aided by a cellular network | |
CN101321383B (zh) | 一种通信系统和方法、家用基站网关及归属用户服务器 | |
JP2020519144A (ja) | サービス能力公開機能(scef)ベースのインターネットオブシングス(iot)通信の方法とシステム | |
CN103618736A (zh) | 移动终端自动切换不同通道联网接口的安全应用系统 | |
CN101626309B (zh) | 一种wap业务割接方法及其设备和系统 | |
WO2010063236A1 (zh) | 通信网络、设备和通信方法 | |
CN110870256B (zh) | 用于操作电信网络的方法、系统和计算机可读介质 | |
CA2757421A1 (en) | A system and method operable to enable shortest connection route | |
CN101626308B (zh) | Wap业务认证数据包的路由方法及其设备和系统 | |
CN102316529B (zh) | 一种控制业务接纳的方法及系统 | |
Do et al. | SDN-based mobile packet core for multicast and broadcast services | |
CN105580425A (zh) | 用于数据连接的按需QoS | |
CN102104915B (zh) | 一种基于PMIP的QoS控制方法和系统 | |
US20080279223A1 (en) | Method for Synchronizing Charging Processes Involved in Performance of Service on Network Elements in Communication Network | |
Karimzadeh et al. | Quantitative comparison of the efficiency and scalability of the current and future LTE network architectures | |
CN110166503B (zh) | 信息交互方法、设备及计算机可读存储介质 | |
CN105379378B (zh) | 一种近距离业务注册方法及装置 | |
US20240121216A1 (en) | Application sharing between private networks | |
Cho et al. | A novel architecture of Proxy‐LMA mobility management scheme for software‐based smart factory networking |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |