基于多维异构网络的应急通信系统的用户接入管理方法

文档序号:7779860阅读:112来源:国知局
基于多维异构网络的应急通信系统的用户接入管理方法
【专利摘要】本发明提供了一种基于多维异构网络的应急通信系统的用户接入管理方法,可以实现两级用户接入管理机制,解决了现有的单一的接入管理方案不能够满足应急通信系统对用户管理的需求的问题,其包括:同一管理域内用户接入管理和不同管理域间用户接入管理。进一步,所述同一管理域内用户接入管理采用用户-网络接入服务器NAS-验证授权记账AAA服务器的三级管理接入模型。进一步,所述不同管理域间用户接入管理采用用户-NAS-本地LAAA服务器加代理PAAA服务器的四级模型,该PAAAA服务器连接各管理域内的AAA服务器。
【专利说明】基于多维异构网络的应急通信系统的用户接入管理方法
【技术领域】
[0001]本发明涉及用户接入管理【技术领域】,尤其涉及一种基于多维异构网络的应急通信系统的用户接入管理方法。
【背景技术】
[0002]目前,我国应急通信系统已初具一定规模和应急指挥能力,但尚处于初级发展阶段,在通信组网方面没有建立科学规范的通信组网体制,网络效率较低,在利用各分系统构成的整体应急通信系统时,没有从整体角度考虑系统的网络拓扑、组网体制等问题,没有对系统中传输的各类业务信息做接入控制,导致紧急情况下系统信息拥塞,网络效率低,无法满足电力应急通信的实际需要。
[0003]随着信息网络技术的飞速发展,许多新兴的技术手段逐渐成熟并在应急通信领域展现出其特性,尤其是目前得到业界广泛研究的无线自组网。无线自组网是移动通信网络和计算网络的有机结合,具有无基础设施支持、自动组网、多跳协作转发等特点,网络抗毁性和灵活性较强,尤其适合偏远地区、紧急突发和临时性通信等场合。根据需要,还可以将几种技术合并折衷,得到最佳组网方案。比如可通过在应急现场构建结合自组网和蜂窝网络的混合式网络,提高通信系统的容量、扩大覆盖范围和改善业务服务质量等。
[0004]而用户接入管理技术是无线自组织网络中的关键技术,因为无线自组织网络的价值就在于为移动用户提供安全快速的多跳自组织网络环境,并保持通信的连续性。

【发明内容】

[0005]有鉴于此,本发明提供了一种基于多维异构网络的应急通信系统的用户接入管理方法,可以实现两级用户接入管理机制。
[0006]本发明提供了一种基于多维异构网络的应急通信系统的用户接入管理方法,包括:同一管理域内用户接入管理和不同管理域间用户接入管理。
[0007]进一步,所述同一管理域内用户接入管理采用用户一网络接入服务器NAS —验证授权记账AAA服务器的三级管理接入模型。
[0008]进一步,所述不同管理域间用户接入管理采用用户一 NAS —本地LAAA服务器加代理PAAA服务器的四级模型,该PAAAA服务器连接各管理域内的AAA服务器。
[0009]进一步,所述同一管理域内用户接入管理包括:用户首次接入网络时的接入认证和已经接入网络的用户在同一管理域内不同的网络接入服务器覆盖范围间移动时的切换认证。
[0010]进一步,所述已经接入网络的用户在同一管理域内不同的网络接入服务器覆盖范围间移动时的切换认证包括:
[0011]用户在接入认证通过后,定期向NAS发送一个Keep-alive消息;
[0012]NAS收到一个新接入用户的Keep-alive消息后,就向该用户发送一个切换认证提示消息,准备对该用户进行切换认证;[0013]用户收到切换认证提示消息后,将接入认证时获得的“通行证”送交给NAS;
[0014]NAS根据接收的“通告证”进行切换认证,并将切换认证结果返回给用户。
[0015]进一步,所述NAS将切换认证结果发送给用户时,还发起用户的位置更新,所述位置更新包括:NAS向上行节点直至汇聚节点发送有效路由通告,以及向AAA服务器发送位置更新通知。
[0016]进一步,NAS收到一个新接入用户的Keep-alive消息后,还向上直至汇聚点发送临时路由通告。
[0017]进一步,所述用户首次接入网络时的接入认证,包括:
[0018]用户向NAS发送认证请求;
[0019]NAS向AAA服务器转发认证请求;
[0020]AAA服务器进行接入认证,并且认证合法时进行位置登记;
[0021]NAS接收并向用户转发认证结果;
[0022]若认证结果为合法时,NAS还向上直至根NAS发送路由通告。
[0023]进一步,若NAS为根NAS,则在有NAS退出时,向AAA服务器发送WR退出通告。
[0024]进一步,其中NAS可以为WR(无线路由器)。
[0025]本发明的有益效果:
[0026]本发明针对多维异构网络的应急通信系统,提出了同一管理域内用户接入管理和不同管理域间用户接入管理的两级接入管理机制,解决现有的单一的接入管理方案不能够满足应急通信系统对用户管理的需求的问题。
【专利附图】

【附图说明】
[0027]下面结合附图和实施例对本发明作进一步描述:
[0028]图1是天地空立体应急通信系统示意图。
[0029]图2是一体化异构应急通信网络的结构示意图。
[0030]图3是无线自组织网络两层网络结构。
[0031]图4是多个互联互通的子无线自组织网络结构。
[0032]图5是RADIUS系统的三级模型。
[0033]图6是分布域间管理AAA基本框架示意图。
[0034]图7是无线自组网的用户接入管理。
[0035]图8是基于Web的用户接入认证。
[0036]图9是基于keep-alive的切换认证流程。
[0037]图10 — Ca)是基于PAP认证。
[0038]图10 — (b)是 CHAP 认证。
[0039]图11是基于PAP的接入认证。
[0040]图12是接入认证时的用户位置记录流程。
[0041]图13是切换认证时的用户位置信息更新过程。
[0042]图14是WR离开网络后,修改其接入的WH的用户信息的过程。
【具体实施方式】[0043]1、“多维异构网络的应急通信系统”介绍。
[0044]应急通信具有突然性强、地域分布广阔、机动灵活、受自然或人为条件因素影响大等特点,因此有必要采取多种通信方式配合共同发挥作用。基于此,提出天地空立体应急通信骨干网建设主要采用卫星通信、短波通信、微波通信、集群通信等通信手段,运用无线自组网技术和 Wimax (Worldwide Interoperability for Microwave Access,全球微波互联接入)技术的综合组网体制。
[0045]立体应急通信体系决定了其组网体制的复杂性。“天地空”体系架构中,“天”对应的是卫星环境,“空”对应的是飞行器环境,“地”对应的是地面环境。其结构图如图1示。
[0046]在物理网络结构上,异构应急通信网络是一种多层立体式通信网络,包括地面和空中通信设施,是综合运用有线、无线、低空平台、高空卫星等技术手段构建的一体化异构应急通信网络,其结构如图2所示。
[0047]在一体化异构应急通信网络中,地面通信设施主要包括I个中心控制单元(Central Control unit, CCU)、多个族头节点(Cluster-head Node, CN)和大量的普通节点(Ordinary Nade, ON)。CXU类似于位置相对固定的应急指挥中心,具有较强的通信、计算和存储能力,条件允许时可与外部网络相连。CN类似于应急通信车,通信和计算能力较强,能源较充足且可移动。CN可为邻近的ON (类似于第一现场的各种通信终端设备)提供通信服务,可在CXU控制下互连构成地面干线网。ON是便携式通信终端或无线传感节点,可视为无线自组网络中的普通节点,可采用某种算法或协议自行协作组网,并可就近接入CN构成的干线网。地面网络之上的空中网络可进一步扩大网络覆盖范围,为相距较远的地面干线网和普通节点之间提供通信支持,并可与地面干线网互为备份。由低空无人驾驶飞行器(Unmanned Aerial Vehicle, UAV)和高空卫星构成的空中通信平台,不仅能实现大范围的通信覆盖和增强网络连接,还可完成现场监视、信息收集、协调营救等任务,为后方指挥中心提供通信和指挥能力。
[0048]这种分层交叉立体式应急通信网络提供了一种生存性较强、灵活性较高且易管理的通信服务平台。
[0049]“天地空” 一体化这种特殊的应急通信系统是复杂的多维异构网络,由多种网络融合入而成,这就要求网络的接入管理不仅能够对用户的接入进行控制,还要对用户的位置移动等进行管理,但是现有的单一的接入管理方案不能够满足应急通信系统对用户管理的需求,因此本发明提出了一种针对多维异构网络的用户接入管理方案,即“域管理”“移动管
理”等。
[0050]用户接入管理是在网络的应用层实现的,关于网络架构,实际上由无线IP路由器(Wireless Router,WR)组成的实现组网和提供无线覆盖区域的骨干层以及由WH (移动主机)组成的为用户提供通信接入的接入层两部分组成。如图3所示:
[0051]基于用户接入管理将网络划分为多个互联互通的子无线网络,每一个子网络可看成是一个管理域,整个网络的结构如图4所示:
[0052]基于以上划分结构,每个管理域是由若干个WH和若干个WR构成的一个IP子网。WR和WH在管理域的移动,都被看作是子网中通信节点的移动。管理域之间的关系就是IP网络间的关系。管理域之间可以直接互联,整个无线自组织互联网中的用户接入管理采用两级用户接入管理机制,域内用户接入管理和域间用户接入管理。[0053]域内用户的接入控制管理包括两种认证过程:
[0054]1.用户首次接入网络时的接入认证;
[0055]2.已经接入网络的用户在不同的WR覆盖范围间移动时的切换认证。
[0056]管理域的网络规模相对较小,因此域内的用户接入控制管理可以采用相对简单而且易于实现的集中式管理,即将所有用户的接入控制管理信息都放在AAA(Authentication、Authorization、Accounting,验证、授权和记账)服务器上,用户的每一次接入认证过程都需要经过AAA服务器。
[0057]管理域内用户接入管理米用类似IP网络中基于Radius(Remote AuthenticationDial In User Service)协议的三级模型,即用户-NAS-Radius Server,如图5不。
[0058]在一个管理域中仅有一个Radius服务器(考虑到网络的健壮性,也可以有几个备份RADIUS服务器),此Radius服务器可以用有线或无线的方式接入网络,它管理该管理域中所有用户的信息。所有WR都作为NAS与Radius服务器交互用户的接入信息,从而完成用户的集中式接入控制管理。用户在认证通过后通过WR接入网络。
[0059]对于首次接入网络的用户来说,这种集中式的管理模式对它的通信过程没有影响。因为首次接入网络的用户只有在接入请求通过服务器的认可后才能建立通信,所以在等待服务器的接入认证应答时所耗费的时间不会带来任何不良的后果。但是如果一个已经建立起通信的用户在网络内移动,从一个WR的无线覆盖范围移动到另一个WR的无线覆盖范围时,新接入的WR必须对这个用户进行验证,以决定是否为这个用户建立新的路由。如果认证时间过长,可能破坏用户通信的持续性。另外,用户不能自行感知到接入位置的改变,所以接入到一个新的WR时主动向该WR发起类似接入请求的切换请求,所以用户是被动地完成切换过程。
[0060]结合集中式的域内用户接入控制管理方式,域内用户(即WH)的位置信息也可以集中记录在AAA服务器上,这样域内用户位置管理也成为一种集中管理模式。
[0061]域内用户的每次移动都会引起一次位置更新和记录过程,因此需要尽量减少每次位置更新时的更新信息量和更新范围,以降低位置管理的开销和时延。
[0062]域间用户的接入控制管理是在位置管理过程中完成的,因此对于域间用户的管理,需要重视的是研究其位置管理。
[0063]当一个用户漫游到一个管理域内的时候,为了确认其身份,这个管理域中的RADIUS服务器需要向别的管理域中的RADIUS服务器请求查询信息,因此域间的用户接入管理实际上采用的是分布式的管理模式。
[0064]在域间管理情况下,可以将域内管理的RADIUS系统的三级模型扩展为四级模型,即在域内三级模型的基础上再加一级代理AAA服务器(Proxy AAA sever, PAAA),该代理服务器连接各个域内的AAA服务器,间接完成域间AAA过程。由于三级模型的工作体制已经在前面阐述,本处则仅阐述四级模型的最顶层一级的工作体制。各个管理域之间应事先达成互信协议,允许其他管理域的用户在当地漫游。跨域的AAA基本框架如图6所示:
[0065]接入点上一般部署有网络接入服务器(Network Access Server, NAS), NAS由AAA客户端和具有接入控制的增强点(Enhanced Point, EP)构成。当用户漫游到外地域(也称拜访域、本地域)时,外地域中的接入点在为用户提供服务前,需要验证用户的身份和权限。为获取服务,用户向接入点上的NAS提供可以被认证的证书。NAS将证书交由本地AAA服务器(LocalAAAserver, LAAA)进行认证,但是,在一般情况下,证书应由用户的家乡域(也称归属域)颁发,只能被家乡AAA服务器(Home AAA server, HAAA)认证。但是一般情况下,外地域和家乡域之间不存在足够的信任关系,LAAA和HAAA不能够直接交互证书和认证结果,完成对用户的认证和授权;因此需要依靠一个LAAA和HAAA都信任的第三方充当代理AAA服务器(Proxy AAA server, PAAA),间接完成域间AAA过程。
[0066]通过这种4级接入管理模式,可以方便而系统地解决电力应急通信系统域间用户的接入管理,由于4级接入管理模式的前3级和域内用户接入管理的3级模型采用的是同一套体制,因此在部署时还可以重复使用,从而也能达到降低成本,简化系统模型,简化部署流程,缩减部署时间的作用。
[0067]下面主要对基于WH—WR—RADIUS Server的三级管理模型的用户接入管理方案进行说明。
[0068]RADIUS协议只规范了 WR和RADIUS Server之间的信息交互,但是对WH和WR之间的交互操作未做任何限制。为此本发明制定了 WH和WR之间的通信协议。另外,目前的RADIUS协议只提供AAA管理,但为了适应无线自组织网络的节点移动性,对RADIUS协议进行了扩展,以实现用户的隐式切换认证和用户的位置管理。
[0069]WR是控制用户接入的网关,对用户提交的认证请求进行代理认证操作,RADIUSServer是对整个网络中所有WR进行认证管理和位置管理的Server,因此为使认证信息和位置通告信息在网络中传递的“路径”最短,可将RADIUS Server与网络中路由的集中位置一根WR相连,可以通过有线或无线方式相连。无线自组织网络中的用户接入管理结构图7所示。
[0070]将用户接入管理技术分解为两个部分来研究:WH与WR之间的交互,WR与RADIUSServer之间的交互。
[0071]1、主机的接入管理方案。
[0072]当一台移动主机(也可称用户)想接入无线自组织网络时,必须通过WR提交身份认证请求,以确定这台主机上所用的账号是否有使用网络资源的权限。WH采用HTTPS协议与WR交互认证信息,WR上嵌入一个Web Server (Apache),WH使用通用的浏览器软件作为认证客户软件,WH无须安装专用软件,这大大增强了系统的普适性。WR通过RADIUS协议与RADIUS Server交互用户送来的认证信息,所以WR上也必须有一个RADIUS Client模块处理Web Server接收到的用户认证信息,以适当的数据形式与RADIUS Server通信。因此,基于Web的用户认证的交互过程如图8所示。
[0073]WH向接入WR提交接入认证请求信息,WR代WH将用户信息发送到RADIUS Server进行验证,WR转发RADIUS Server的认证结果给WH。如果是合法用户,该接入WR及其上行WR直至根WR为该WH的通信建立路由。
[0074]2、主机移动情况下的接入管理方案。
[0075]WH在使用网络的过程中,会常常移动,从一个WR的通信覆盖范围进入另一个WR的通信覆盖范围,即WH发生了 “越区切换”。切换认证的基本思想是:确认用户是否经过了认证,而不是重新对用户的身份进行认证。
[0076]①移动主机“越区”认证
[0077]本发明应用了基于IP地址的Keep-alive切换认证技术。基于Keep-alive的切换认证过程是:
[0078]1.WH在接入认证通过后,定期向WR发送一个Keep-alive消息;
[0079]2.WR收到一个新接入WH的Ke印-alive消息后,就向该WH发送一个切换认证提示消息,准备对WH进行切换认证;
[0080]3.WH收到切换认证提示消息后,将接入认证时获得的“通行证”送交给WR,可能包含加密过程;
[0081]4.WR将切换认证结果返回给WH,并结合路由技术进行用户的位置更新过程。
[0082]图9是基于Keep-alive的切换认证流程。
[0083]接入认证时,WH和WR间的信息交互如图10。
[0084]WH不能自动感知接入位置的改变,必须要WR根据Keep-alive信息的接收情况来判断,并由WR通知WH。那么整个网络中对WH进行位置管理时,不能由WH主动报告其当前位置,只能由网络中的每个WR向RADIUS Server报告其接入WH的信息,然后宏观掌握WH在网络中位置信息。这样,WR中RADIUS Client与RADIUS Server的交互不仅包括认证信息的交互,还包括位置管理信息的交互。
[0085]在RADIUS协议中PAP实现简单,采用基于PAP认证协议的接入认证交互流程。基于PAP认证协议的接入认证交互流程如图11。
[0086]其中,RADIUS Client与RADIUS Server的通信按照RADIUS协议进行,KAS把用户提交的账号名和账号密码送给RADIUS Client, RADIUS Client将这些信息以及自身的一些配置信息(如WR的IP地址,RADIUS Server的IP地址等)封装成RADIUS数据包,发送给RADIUS Server。RADIUS Client收到RADIUS Server的认证应答后,把有用的信息从RADIUS数据包中提取出来,交给KAS。
[0087]WH通过接入认证后,该WH就作为一个合法用户使用无线网络。这时候在RADIUSServer的数据库中记录用户的绝对位置信息:该用户使用账号、该用户所在WH的IP地址、该用户接入的WR的IP地址。WR沿树的上行方向逐级发送路由通告报文来记录用户的相对位置——WH的IP地址和通告该WH路由的WR的IP地址(即到达该WH的下一跳WR的IP地址),这些信息都记录在WR的主机表中。这个路由通告一直上传到根WR。
[0088]借助WH的接入认证过程,RADIUS Server就可以得到该WH的绝对位置信息,因此位置登记不需要额外的信息交互。
[0089]图12是接入认证时的用户位置登记。
[0090]用户在网络位置改变表现为两种形式:离开某个WR或接入某个WR。
[0091]用户接入网络后,WH会定时向接入的WR发送Keep-alive报文。WR如果在Keep-alive超时时限内不能接收到WH发送的Keep-alive报文,WR则认为该WH已经离开了这个WR的接入范围,它会向RADIUS Server发送用户Ke印-alive超时的通告。RADIUSServer根据这个通告改变用户位置信息中的UserState,将状态设置为‘V , Delayseconds开始计时。用户离开了一个WR,可能会移动到另外一个WR下,这个新接入的WR会接收到该用户送来的Keep-alive报文,这就是我们常说的“用户切换”。但是,这个用户也可能彻底离开整个网络,网络中的任何WR都不能再收到这个用户(注意:是用户,而非特指这台移动主机)发来的Keep-alive报文,即用户的“隐式退出”。只能在用户位置信息的超时时限内,根据网络内是否有WR接收到这个用户发来的Keep-alive报文,来判断这两种情况。[0092]②移动主机的位置管理
[0093]接入WR也会沿树的上行方向发送路由通告来改变用户的相对位置。用户的相对位置更新过程分为两种情况:
[0094]DffR认证一个合法的WH进入到它的接入范围内后,该WR将会沿树的上行方向发送加入路由通告为该WH建立新的路由信息,但其路由通告只到达汇聚点WR。当一个WR收到关于某WH的路由通告与自己路由表中记录的该WH路由不一致时,该WR就是该WH移动接入时的汇聚点。汇聚点WR收到关于其下行某个移动WH的路由通告后,就根据自己路由表中的信息,沿该WH的原接入WR所在分支的下行方向逐级发送路由通告报文来删除该WH路由。
[0095]2)WR如果认定某个WH已经离开了自己的接入范围,该WR会沿树的上行方向逐级发送删除该WH路由的路由通告报文。如果关于该WH的加入路由通告先于其删除路由通告到达汇聚点,那么该删除路由通告最多会到达汇聚点,否则该删除路由通告将会一直到达根WR。
[0096]切换认证时的用户位置信息更新过程如图13。
[0097](3)管理域路由器移动情况下的接入管理方案
[0098]前面都是WH在网络中移动而带来的路由更新和位置信息更新,但是无线自组织网络中除了 WH能移动之外,WR也是可以移动的,只不过WR移动的频率和速度远小于WH,当WR移动时同样也会造成它所接入的WH的路由更新和位置更新。如果WR只是简单地在无线自组织网络中移动,引起网络拓扑的变化。当网络拓扑稳定后,自然会有一些WR发现了新的WH接入,而另一些WR发现有WH离开,也就是网络的通信范围变化之后,WR重新划分了一下自己的“势力范围”。这时,就类似于前面讨论到的WH移动带来的绝对位置和相对位置的更新。如果某个WR离开了网络拓扑,而且在相当长的时间内也不会重新加入,这时情况就比较复杂了。WR离开网络拓扑之后,原本在它接入范围内的那些WH有很多可能会处于整个网络的通信范围之外,不能再向网络中的任一 WR发送Ke印-alive 了。而且,因为这个WR离开网络了,所以不会为这些WH向RADIUSServer发送“Ke印_alive超时通告”了,这些WH的位置信息就“僵死”了。但是这些僵死的信息是过时的,不能反映当前网络的情况,因此必须要想办法在WR离开网络后,及时地修改用户信息表,删除这些僵死的信息。首先,谁知道WR离开了网络拓扑?整个网络中只有根WR掌握整个网络中WR形成的树形拓扑的情况,所以只有根WR能够及时地感知到有WR离开网络。然后,根WR上的路由模块把这个消息通过KAS告诉本机的RADIUSClient,它会向RADIUS Server发送“WR离开通告”。RADIUS Server收到这个通告后,可以认为离开网络的那个WR为它所接入的所有WH都发送了 “Ke印-alive超时通告”,RADIUS Server对这些用户的位置信息所做的操作也就与收到了“Keep-alive超时通告”后所做的操作相同。WR离开网络后,修改其接入的WH的用户信息的过程如图14。
[0099]最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
【权利要求】
1.一种基于多维异构网络的应急通信系统的用户接入管理方法,其特征在于:包括:同一管理域内用户接入管理和不同管理域间用户接入管理。
2.如权利要求1所述的基于多维异构网络的应急通信系统的用户接入管理方法,其特征在于:所述同一管理域内用户接入管理采用用户一网络接入服务器NAS —验证授权记账AAA服务器的三级管理接入模型。
3.如权利要求2所述的基于多维异构网络的应急通信系统的用户接入管理方法,其特征在于:所述不同管理域间用户接入管理采用用户一 NAS —本地LAAA服务器加代理PAAA服务器的四级模型,该PAAAA服务器连接各管理域内的AAA服务器。
4.如权利要求2或3所述的基于多维异构网络的应急通信系统的用户接入管理方法,其特征在于:所述同一管理域内用户接入管理包括:用户首次接入网络时的接入认证和已经接入网络的用户在同一管理域内不同的网络接入服务器覆盖范围间移动时的切换认证。
5.如权利要求4所述的基于多维异构网络的应急通信系统的用户接入管理方法,其特征在于:所述已经接入网络的用户在同一管理域内不同的网络接入服务器覆盖范围间移动时的切换认证包括: 用户在接入认证通过后,定期向NAS发送一个Keep-alive消息; NAS收到一个新接入用户的Keep-alive消息后,就向该用户发送一个切换认证提示消息,准备对该用户进行切换认证; 用户收到切换认证提示消息后,将接入认证时获得的“通行证”送交给NAS ; NAS根据接收的“通告证”进行切换认证,并将切换认证结果返回给用户。
6.如权利要求5所述的基于多维异构网络的应急通信系统的用户接入管理方法,其特征在于:所述NAS将切换认证结果发送给用户时,还发起用户的位置更新,所述位置更新包括:NAS向上行节点直至汇聚节点发送有效路由通告,以及向AAA服务器发送位置更新通知。
7.如权利要求5所述的基于多维异构网络的应急通信系统的用户接入管理方法,其特征在于:NAS收到一个新接入用户的Keep-alive消息后,还向上直至汇聚点发送临时路由通告。
8.如权利要求4所述的基于多维异构网络的应急通信系统的用户接入管理方法,其特征在于:所述用户首次接入网络时的接入认证,包括: 用户向NAS发送认证请求; NAS向AAA服务器转发认证请求; AAA服务器进行接入认证,并且认证合法时进行位置登记; NAS接收并向用户转发认证结果; 若认证结果为合法时,NAS还向上直至根NAS发送路由通告。
9.如权利要求4所述的基于多维异构网络的应急通信系统的用户接入管理方法,其特征在于:若NAS为根NAS,则在NAS退出时,向AAA服务器发送WR退出通告。
【文档编号】H04W12/06GK103813332SQ201310671644
【公开日】2014年5月21日 申请日期:2013年12月10日 优先权日:2013年12月10日
【发明者】唐夲, 吴维农, 徐郁, 卓灵, 皮羽茜, 陈珂 申请人:国家电网公司, 国网重庆市电力公司信息通信分公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1