CN107079010A - 用于在专用网络中操作用户设备装置的方法和系统 - Google Patents

用于在专用网络中操作用户设备装置的方法和系统 Download PDF

Info

Publication number
CN107079010A
CN107079010A CN201580052915.XA CN201580052915A CN107079010A CN 107079010 A CN107079010 A CN 107079010A CN 201580052915 A CN201580052915 A CN 201580052915A CN 107079010 A CN107079010 A CN 107079010A
Authority
CN
China
Prior art keywords
user equipment
network
access mechanism
access
dedicated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580052915.XA
Other languages
English (en)
Inventor
E·西克斯
C·布查特
P·贾斯坦
W·亨德里克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Alcatel Optical Networks Israel Ltd
Original Assignee
Alcatel Optical Networks Israel Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Optical Networks Israel Ltd filed Critical Alcatel Optical Networks Israel Ltd
Publication of CN107079010A publication Critical patent/CN107079010A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种通过访问装置从专用网络外部来操作专用网络中的用户设备装置的方法,每个装置经由服务器网关连接到专用网络外部的公共服务器上的网络功能,所述方法包括以下步骤:(i)通过每个相应的网络功能创建和管理用于所述用户设备装置和所述访问装置二者的专用网络上下文;(ii)查询由所述网络功能定义的一个或多个数据库,以认证所述用户设备装置和访问装置,并且随后确定所述用户设备装置和访问装置是否被允许加入它们的专用上下文;以及如果允许它们加入它们的专用上下文,(iii)在所述服务器上的网络功能之间建立连接,以加入所述用户设备装置和访问装置的专用上下文,并且从而允许所述装置之间的交互。

Description

用于在专用网络中操作用户设备装置的方法和系统
技术领域
本发明涉及联网领域。具体地,本发明涉及一种用于通过访问装置从专用网络外部来操作专用网络中的用户设备装置的方法和系统。
背景技术
现在,几乎每个人都有个人计算机、膝上型计算机、平板电脑和/或移动电话。这些用户设备装置通常配备有用于连接到计算机网络的硬件,该计算机网络诸如在家中或在工作时建立的局域网,也称为专用网络。
专用网络用于为预定用户设备装置的群组创建专用网络上下文。这种专用网络上下文通常在本地实现,该本地专用网络然后连接到因特网。在专用网络上下文中,用户可以容易地彼此共享/检索数据,可以在网络处存储和/或同步数据,可以控制网络和/或设备的使用,并且可以提供诸如气候控制或TV控制的服务。这些和其他专用网络上下文功能被称为家庭服务。
联网领域的最新发展通过在其他地方(通常在Web中的服务器上)运行这些家庭服务来实现这些家庭服务的虚拟化。这种虚拟化的优点是本地安装的设备可以更简单,并且允许更新服务而不需要更新本地联网设备。为了避免从使用虚拟化服务的用户设备装置所要求的额外认证,在Web中的服务器上仿真专用网络,该服务器包括将专用网络定义为预定用户设备装置群组的数据库。对于数据库中的每个用户设备装置,创建专用网络上下文,其为每个装置定义影响每个相应装置与专用内容和/或服务的交互的一组参数。专用网络上下文由此定义了用户设备装置访问属于给定专用网络的内容和服务所需的访问数据,从而确保专用网络的安全性。访问专用网络的用户设备装置,例如访问他/她的朋友的地方的人的膝上型计算机或移动电话,只能经由公共SSID连接到因特网或经由Wi-Fi密码获得对专用网络的完全访问。然而,它需要更复杂的访问管理,以与访问用户设备装置仅共享特定服务和/或数据,例如来自特定目录的图片或视频内容。
本发明的目的是允许仅特定服务和/或数据与访问专用网络的装置的共享。
发明内容
为此,根据本发明,提供一种用于通过访问装置从专用网络外部来操作所述专用网络中的用户设备装置的方法,每个装置经由服务器网关连接到所述专用网络外部的公共服务器上的网络功能,所述方法包括以下步骤:
(i)通过每个相应的网络功能创建和管理用于所述用户设备装置和所述访问装置二者的专用网络上下文,所述专用网络上下文为每个装置定义影响每个相应装置与专用内容和/或服务的交互的一组参数;
(ii)查询由所述网络功能定义的一个或多个数据库,以认证所述用户设备装置和访问装置,并且随后确定所述用户设备装置和访问装置是否被允许加入它们的专用上下文;以及
如果允许它们加入它们的专用上下文,
(iii)在所述服务器上的网络功能之间建立连接,以加入所述用户设备装置和访问装置的专用上下文,并且从而允许所述装置之间的交互。
根据一个优选实施例,当所述网络功能中的至少一个网络功能在与所述用户设备装置建立的信任对中识别出所述访问装置时,自动接受所述用户设备装置与所述访问装置之间的交互,从而绕过所述认证步骤。
根据另一个优选实施例,在线社交网络的用户之间的关系确定所述访问装置和所述用户设备装置是否被允许加入它们的专用上下文。
根据再一个优选实施例,所述控制访问的步骤还包括转换所述访问装置和/或所述用户设备装置的IP地址,以避免将相同的IP地址分配给所述用户设备装置和所述访问装置。更具体地,有两种方式来处理可能的IP地址重叠:
(i)装置之间的关系是已知的并且非冲突地址被分发,使得被允许通信的装置将不具有冲突地址。在这种情况下,因为避免了重叠,所以没有IP转换。
(ii)或者,重叠被允许(或被假设),并且所有地址都被转换。
本发明还涉及一种用于通过访问装置从专用网络外部来操作专用网络中的用户设备装置的系统,包括:
(i)包括网络功能的服务器,所述用户设备装置和所述访问装置都连接到所述服务器,所述网络功能包括一个或多个数据库,在其中专用网络被定义为预定用户设备装置的群组;
(ii)服务器网关,每个服务器网关被配置为互连属于同一专用网络的用户设备装置以模拟专用网络,并且创建和管理用于用户设备装置和访问装置二者的专用网络上下文,所述专用网络上下文为每个装置定义影响每个相应装置与专用内容和/或服务的交互的一组参数;以及
(iii)互连处理器,被配置为查询一个或多个数据库以认证所述用户设备装置和访问装置,确定所述用户设备装置和访问装置是否被允许加入它们的专用上下文,以及在所述服务器上的网络功能之间建立连接,以加入所述用户设备装置和访问装置的专用上下文,并且从而允许所述装置之间的交互。
在一个优选实施例中,所述互连处理器还被配置为当它在与所述用户设备装置建立的信任对中识别出所述访问装置时自动接受所述用户设备装置和所述访问装置之间的交互。
在另一个优选实施例中,所述互连处理器还被配置为查询在线社交网络的用户之间的关系,以确定是否允许所述访问装置和所述用户设备装置加入它们的专用上下文。
在又一个优选实施例中,所述互连处理器还被配置为转换所述访问装置和/或所述用户设备装置的IP地址,以避免将相同的IP地址分配给所述用户设备装置和所述访问装置。
优选地,所述服务器网关是用于将用户设备装置连接到所述服务器上的网络功能的接入节点或接入路由器。
可替选地,在一个优选实施例中,所述服务器网关是用于将移动用户设备装置连接到所述服务器上的网络功能的接入点。
此外,根据本发明,提供一种包括计算机可执行指令的计算机程序产品,当所述程序在计算机上运行时,所述计算机可执行指令用于执行用于通过访问装置从专用网络外部来操作所述专用网络中的用户设备装置的所述方法。
具体实施方式
在根据本发明的方法和系统的优选实施例的以下描述中阐明本发明的其它设备、特征和优点。参考示意性地示出本发明实施例的附图,示出了两个专用网络HN1和HN2(图1)。每个专用网络包括用户设备装置和用于连接到专用网络外部的服务器的专用网关。用户设备装置的示例是个人计算机、膝上型计算机、平板电脑、智能TV、DLNA存储装置和家庭控制系统。该图示出了两个用户设备装置UE1a和UE1b(图1),它们通过经由专用连接110和111连接到专用网关120而连接到网络HN1的专用侧。类似地,用户设备UE2a通过经由专用连接210连接到专用网关220而连接到专用网络HN2的专用侧。到专用网关的这些专用连接可以是有线或无线(例如Wi-Fi)连接。在连接到网络的专用侧之后,用户设备装置可以经由公共SSID连接到网络的公共侧,其仅允许去往和来自因特网的直接通信,而不允许与专用网络中的装置的通信。这在图1中由用户设备装置UE2b示出,例如属于专用网络HN2的用户的移动设备,其通过公共连接310连接到专用网关120的公共侧。
更具体地,专用网关120和220允许经由公共用于将局域网连接到广域网的介质(诸如DSL、电缆、玻璃光纤或无线链路)将专用网络HN1和HN2分别连接到服务器网关130和230。服务器网关通常是接入路由器或接入节点,其向专用网络提供对万维网(WWW)上某处的服务器上的网络功能的访问。服务器网关130和230都允许访问由服务器上的网络功能定义的数据库。服务器网关130连接到数据库150和151,并且服务器网关230提供对数据库250的访问。这些数据库将连接的专用网络定义为预定用户设备装置和可选的属于所述网络的预定家庭服务的群组。数据库150和151(图1)分别包括专用连接的用户设备装置UE1a和UE1b以及公共连接的用户设备装置UE2b,数据库250包括连接到专用网络HN2的专用连接的用户设备装置UE2a。服务器网关130和230还都被配置为分别创建和管理专用网络上下文140和240,每个专用网络上下文在相应数据库中为每个用户设备装置定义一组参数,这些参数影响每个相应装置与专用内容和/或服务的交互。此外,服务器网关130和230被配置为借助于功能500来加入专用网络上下文140和240,该功能500决定属于不同专用网络上下文的用户设备装置是否被允许加入它们的专用网络上下文。该决定基于属于不同数据库的用户设备装置之间的预定关系的存在。该信息被存储在数据库150、151和250中并被传送到功能500,所述传送由数据库和处理器之间的箭头指示。除了用户设备装置之间的已知关系之外,在线社交媒体的用户之间的已知关系(示为数据库450)也可以用作处理器的输入信息。功能500将其决定传递到由600指示的隐私桥,该隐私桥包括诸如协议和隐私规则610和协议翻译服务620的服务,其为每个用户设备装置分别确定其与其他用户设备装置通信和共享数据的许可并且转换参与的用户设备装置的IP地址以避免将相同的IP地址分配给属于不同专用网络的用户设备装置。更具体地,有两种方式来处理可能的IP地址重叠:
(i)功能500已知设备之间的关系是已知的并且确保分发非冲突地址,使得被允许通信的设备将不具有冲突地址。在这种情况下,因为避免了重叠,所以没有IP转换。
(ii)或者,重叠被允许(或被假设),并且所有地址都通过隐私桥600被转换。
此外,可以通过用户设备装置之一来由用户控制访问。例如,专用网络中的用户可以经由其装置管理访问者的简档,定义他们对主机专用网络中的用户设备装置的访问权限。该访问控制在图1中被示出为:数据库150中的UE 1a和功能500之间的虚线箭头160表示的对功能500的输入。
在允许主机专用网络外部的访客装置操作所述主机专用网络中的用户设备装置的过程中,例如当朋友访问并携带他的膝上型计算机时,用户设备装置或专用网关向其各自的服务器网关标识自己。在服务器网关处,用户设备装置或专用网关在网络的层2层级被认证,使得服务器网关可以建立和管理对于用户设备装置或专用网关的联网连接。这是将任何装置连接到服务器时的标准过程。根据本发明的服务器网关被配置为与位于服务器处的某处的网络功能定义的数据库通信。这些数据库将专用网络定义为预定用户设备装置和可选的预定家庭服务的群组。在检查数据库时,提供服务器网关以设置:在数据库中定义的预定用户设备装置和可选的预定家庭服务之间的软件定义的联网服务链。以这种方式,专用网络由软件定义的联网服务链来模拟,其允许互连的装置以专用的方式而没有额外的许可来通信并且共享数据和服务,通常在网络的层3。此外,每个服务器网关为专用网络之一中的每个用户设备装置创建并管理专用网络上下文,专用网络上下文为每个用户设备装置定义影响每个相应设备与专用内容和/或家庭服务的交互的一组参数。因为家庭服务被外源到WWW中的服务器上的网络功能,所以专用网关不需要复杂的机制和管理功能来管理家庭服务,并且可以是简单的联网设备,例如交换机或网桥。
在图1的示例中,用户设备装置UE1a和UE1b向服务器网关130标识自身。该标识允许服务器网关130查询数据库150并检查用户设备装置UE1a和UE1b是否是数据库150中定义的专用网络HN1的一部分。在数据库查询显示用户设备装置UE1a和UE1b是专用网络HN1的一部分的情况下,服务器网关130为用户设备装置UE1a和UE1b生成和管理专用网络上下文140。将用户设备装置连接到网络的每个服务器网关将在检测到用户设备装置是专用网络的一部分时从它们各自的数据库检索与作为该专用网络的一部分的其他用户设备装置和/或例如家庭服务之类的专用网络上下文功能有关的信息。服务器网关使用该信息来互连属于单个专用网络的用户设备装置,并将这些用户设备装置连接到实现家庭服务的网络功能。类似地,用户设备装置UE2a向服务器网关230标识自身,这允许服务器网关230查询数据库250,以检查用户设备装置UE2a是否是数据库中定义的专用网络的一部分。如果数据库查询显示用户设备装置UE2a是专用网络的一部分,则服务器网关230为数据库250中的每个用户设备装置生成和管理专用网络上下文240。在专用网络上下文中,网络限制可以基于数据库中的信息实现。实现这种网络限制的示例是仅允许经由预定服务来允许因特网访问,例如实现家长控制以便为用户限制网络使用。
另外,服务器网关130和230还被配置为借助于功能500来加入专用网络上下文140和240,该功能500决定属于不同专用网络上下文的用户设备装置是否被允许加入它们的专用网络上下文。功能500将其决定传递到由600表示的隐私桥,该隐私桥包括诸如协议和隐私规则610以及协议翻译服务620之类的服务,其为每个用户设备装置分别确定用于与其他用户设备装置通信和共享数据的许可并且转换参与的用户设备装置的IP地址以避免将相同的IP地址分配给属于不同专用网络的用户装备装置。
在图1的示例中,经由功能500和隐私桥600加入专用网络上下文140和240允许访问专用网络HN1的用户设备装置UE2b经由公共连接310通过专用网关130连接到服务器上的网络功能,专用网关130是专用网络HN1的一部分,该网络功能在数据库151中检索包含公共连接的用户设备装置的访问装置UE2b,并且当在与HN1的一个或多个用户设备装置建立的信任对中识别出UE2b时,自动接受连接到专用网络HN1的一个或多个用户设备装置和UE2b之间的交互,从而绕过了认证步骤。这种通信的典型示例可以是与属于专用网络HN1的朋友的用户设备装置(例如智能TV)共享存储在属于专用网络HN2的硬盘驱动器上的图片。
根据图中所示的实施例的一个方面,决定属于不同专用网络上下文的用户设备装置是否被允许加入它们的专用网络上下文的功能500可以由属于专用网络之一的用户设备装置中的一个用户设备装置的用户来控制。在图1中,属于专用网络HN1中专用连接的用户设备装置的数据库150的用户设备装置UE1a向虚线箭头160指示的功能500提供访问控制参数,功能500确定每个想要连接到专用网络HN1的装置访问什么数据和服务。
根据图中所示的实施例的另一方面,由数据库450指示的在线社交网络的用户之间的预定关系也可以用作对功能500的输入,以确定哪些用户设备装置被允许加入它们的专用网络上下文。
虽然该图示出了仅两个专用网络的仿真,但是将清楚的是,可以以类似的方式仿真多个这样的专用网络。一个服务器网关可以为多个相应的用户设备装置建立和管理多个专用网络上下文。
本领域技术人员将容易认识到,可以通过编程的计算机实现上述实施例的实施。这里,一些实施例还旨在覆盖程序存储装置,例如数字数据存储介质,其是机器或计算机可读并且编码机器可执行或计算机可执行的指令程序,其中所述指令执行实现上述实施例所需的实施步骤中的一些或全部。程序存储设备可以是例如数字存储器,诸如磁盘和磁带的磁存储介质,硬盘驱动器,或光学可读数字数据存储介质。实施例还旨在覆盖被编程为执行所述实施例的所述实施步骤的计算机。
说明书和附图示出了本发明的原理。因此,应当理解,本领域技术人员将能够设计出各种布置,这些布置虽然这里没有明确描述或示出,但体现了本发明的原理并且包括在其精神和范围内。此外,本文所述的所有例子主要旨在明确地仅用于教导目的,以帮助读者理解本发明的原理和发明人为促进现有技术而贡献的构思,并且被解释为不限于这些具体叙述的示例和条件。此外,本文中记载本发明的原理、方面和实施例以及其具体示例的所有陈述旨在涵盖其等同方案。
图中所示的各种元件的功能(包括标记为“处理器”的任何功能块)可以通过使用专用硬件以及能够与适当的软件相关联地执行软件的硬件来提供。当由处理器提供时,功能可以由单个专用处理器提供、由单个共享处理器提供或由多个单独处理器提供,其中一些单独处理器可以是共享的。此外,术语“处理器”或“控制器”的明确使用不应被解释为排他地指能够执行软件的硬件,而是可以隐含地包括但不限于数字信号处理器(DSP)硬件、网络处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、用于存储软件的只读存储器(ROM)、随机存取存储器(RAM)和非易失性存储装置。也可以包括常规和/或定制的其他硬件。类似地,图中所示的任何交换机仅是概念性的。它们的功能可以通过程序逻辑的操作、通过专用逻辑、通过程序控制和专用逻辑的交互或甚至手动地执行,特定技术可由实现者选择,如从上下文更具体地理解的。
本领域技术人员应当理解,本文中的任何框图表示体现本发明的原理的说明性电路的概念视图。类似地,应当理解,任何流程图、流程表、状态转换图、伪代码等表示可以基本上在计算机可读介质中表示并由此由计算机或处理器执行的各种过程,无论这样的计算机或处理器是否被明确示出。
本发明不限于所示的实施例,而是还延伸到落入所附权利要求的范围内的其它实施例。

Claims (11)

1.一种用于通过访问装置从专用网络外部来操作所述专用网络中的用户设备装置的方法,每个装置经由服务器网关连接到所述专用网络外部的公共服务器上的网络功能,所述方法包括以下步骤:
(i)通过每个相应的网络功能创建和管理用于所述用户设备装置和所述访问装置二者的专用网络上下文,所述专用网络上下文为每个装置定义一组参数,所述一组参数影响每个相应装置与专用内容和/或服务的交互;
(ii)查询由所述网络功能定义的一个或多个数据库,以认证所述用户设备装置和访问装置,并且随后确定所述用户设备装置和访问装置是否被允许加入它们的专用上下文;以及
如果它们被允许加入它们的专用上下文,
(iii)在所述服务器上的所述网络功能之间建立连接,以加入所述用户设备装置和访问装置的专用上下文,并且从而允许所述装置之间的交互。
2.根据权利要求1所述的方法,其中,当所述网络功能中的至少一个网络功能在与所述用户设备装置建立的信任对中识别出所述访问装置时,所述至少一个网络功能自动接受所述用户设备装置与所述访问装置之间的交互,从而绕过所述认证步骤。
3.根据权利要求1或2所述的方法,其中在线社交网络的用户之间的关系确定所述访问装置和所述用户设备装置是否被允许加入它们的专用上下文。
4.根据权利要求1-3中任一项所述的方法,其中所述控制访问的步骤还包括转换所述访问装置和/或所述用户设备装置的IP地址,以避免将相同的IP地址分配给所述用户设备装置和所述访问装置。
5.一种用于通过访问装置从专用网络外部来操作所述专用网络中的用户设备装置的系统,包括:
(i)包括网络功能的服务器,所述用户设备装置和所述访问装置二者被连接到所述服务器,所述网络功能包括一个或多个数据库,在所述一个或多个数据库中所述专用网络被定义为预定用户设备装置的群组;
(ii)服务器网关,每个服务器网关被配置为互连属于同一专用网络的用户设备装置以模拟所述专用网络,并且创建和管理用于所述用户设备装置和所述访问装置二者的专用网络上下文,所述专用网络上下文为每个装置定义一组参数,所述一组参数影响每个相应装置与专用内容和/或服务的交互;以及
(iii)互连处理器,被配置为查询一个或多个数据库以认证所述用户设备装置和访问装置,以确定所述用户设备装置和访问装置是否被允许加入它们的专用上下文,以及在所述服务器上的所述网络功能之间建立连接以加入所述用户设备装置和访问装置的专用上下文,并且从而允许所述装置之间的交互。
6.根据权利要求5所述的系统,其中所述互连处理器还被配置为当它在与所述用户设备装置建立的信任对中识别出所述访问装置时自动接受所述用户设备装置和所述访问装置之间的交互。
7.根据权利要求5或6所述的系统,其中所述互连处理器还被配置为查询在线社交网络的用户之间的关系,以确定所述访问装置和所述用户设备装置是否被允许加入它们的专用上下文。
8.根据权利要求5-7中任一项的系统,其中所述互连处理器还被配置为转换所述访问装置和/或所述用户设备装置的IP地址,以避免将相同的IP地址分配给所述用户设备装置和所述访问装置。
9.根据权利要求5-8中任一项所述的系统,其中所述服务器网关是用于将用户设备装置连接到所述服务器上的所述网络功能的接入节点或接入路由器。
10.根据权利要求5-9中任一项所述的系统,其中所述服务器网关是用于将移动用户设备装置连接到所述服务器上的所述网络功能的接入点。
11.一种计算机程序产品,包括计算机可执行指令,当程序在计算机上运行时所述计算机可执行指令用于执行根据权利要求1-4中任一项所述的方法。
CN201580052915.XA 2014-09-30 2015-09-22 用于在专用网络中操作用户设备装置的方法和系统 Pending CN107079010A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14306531.6A EP3002922A1 (en) 2014-09-30 2014-09-30 Method and system for operating a user equipment device in a private network
EP14306531.6 2014-09-30
PCT/EP2015/071747 WO2016050565A1 (en) 2014-09-30 2015-09-22 Method and system for operating a user equipment device in a private network

Publications (1)

Publication Number Publication Date
CN107079010A true CN107079010A (zh) 2017-08-18

Family

ID=51752068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580052915.XA Pending CN107079010A (zh) 2014-09-30 2015-09-22 用于在专用网络中操作用户设备装置的方法和系统

Country Status (6)

Country Link
US (1) US20170310666A1 (zh)
EP (1) EP3002922A1 (zh)
JP (1) JP2017533642A (zh)
KR (1) KR20170047340A (zh)
CN (1) CN107079010A (zh)
WO (1) WO2016050565A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166404A (zh) * 2018-02-12 2019-08-23 中国移动通信有限公司研究院 数据访问限制方法及服务提供者、服务使用者网络功能

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107769946B (zh) * 2016-08-19 2020-08-14 电信科学技术研究院 一种网络配置方法及网络设备
US10778775B2 (en) * 2016-10-25 2020-09-15 Cisco Technology, Inc. Control of network connected devices
US11212322B2 (en) * 2018-10-10 2021-12-28 Rockwelll Automation Technologies, Inc. Automated discovery of security policy from design data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114520A1 (en) * 2003-11-21 2005-05-26 Craig White Access to foreign network resources
US20090077124A1 (en) * 2007-09-16 2009-03-19 Nova Spivack System and Method of a Knowledge Management and Networking Environment
CN101536451A (zh) * 2006-10-31 2009-09-16 艾利森电话股份有限公司 使能与专用网络的多媒体通信的方法和设备
CN102197400A (zh) * 2008-10-24 2011-09-21 微软公司 用于直接访问网络的网络位置确定
US20120173655A1 (en) * 2011-01-03 2012-07-05 Planetary Data LLC Community internet drive

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6697806B1 (en) * 2000-04-24 2004-02-24 Sprint Communications Company, L.P. Access network authorization
US7197550B2 (en) * 2001-08-23 2007-03-27 The Directv Group, Inc. Automated configuration of a virtual private network
US7769838B2 (en) * 2001-08-23 2010-08-03 The Directv Group, Inc. Single-modem multi-user virtual private network
US7469294B1 (en) * 2002-01-15 2008-12-23 Cisco Technology, Inc. Method and system for providing authorization, authentication, and accounting for a virtual private network
US8041824B1 (en) * 2005-04-14 2011-10-18 Strauss Acquisitions, L.L.C. System, device, method and software for providing a visitor access to a public network
US20080022392A1 (en) * 2006-07-05 2008-01-24 Cisco Technology, Inc. Resolution of attribute overlap on authentication, authorization, and accounting servers
US20080247382A1 (en) * 2007-01-24 2008-10-09 Rajneesh Verma System and method for providing improved VoIP services
TW200924436A (en) * 2007-11-22 2009-06-01 D Link Corp Method of connecting network terminal devices of a private network by using a hand-held electronic device
EP2159961B1 (en) * 2008-09-01 2013-12-11 Alcatel Lucent Method, device and module for optimising the remote management of home network devices
US9294800B2 (en) * 2010-05-10 2016-03-22 Comcast Cable Communications, Llc Intelligent remote control
GB201016444D0 (en) * 2010-09-30 2010-11-17 Media Network Services As Internet-protocol telephony
CN103582886B (zh) * 2011-06-03 2017-04-19 郑珍雨 有效关键词选择系统及有效关键词选择方法
US8671208B2 (en) * 2012-03-06 2014-03-11 Blackberry Limited System and method for adaptively routing peer-to-peer (P2P) communications
US9021569B1 (en) * 2014-01-21 2015-04-28 Avaya Inc. Wireless guest access
US9949127B1 (en) * 2014-04-21 2018-04-17 Google Llc Web-based wireless hotspot creation and management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050114520A1 (en) * 2003-11-21 2005-05-26 Craig White Access to foreign network resources
CN101536451A (zh) * 2006-10-31 2009-09-16 艾利森电话股份有限公司 使能与专用网络的多媒体通信的方法和设备
US20090077124A1 (en) * 2007-09-16 2009-03-19 Nova Spivack System and Method of a Knowledge Management and Networking Environment
CN102197400A (zh) * 2008-10-24 2011-09-21 微软公司 用于直接访问网络的网络位置确定
US20120173655A1 (en) * 2011-01-03 2012-07-05 Planetary Data LLC Community internet drive

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166404A (zh) * 2018-02-12 2019-08-23 中国移动通信有限公司研究院 数据访问限制方法及服务提供者、服务使用者网络功能
CN110166404B (zh) * 2018-02-12 2021-01-15 中国移动通信有限公司研究院 数据访问限制方法及服务提供者、服务使用者网络功能

Also Published As

Publication number Publication date
JP2017533642A (ja) 2017-11-09
EP3002922A1 (en) 2016-04-06
US20170310666A1 (en) 2017-10-26
KR20170047340A (ko) 2017-05-04
WO2016050565A1 (en) 2016-04-07

Similar Documents

Publication Publication Date Title
CN103166950B (zh) 经由完全、仅限内容以及机能访问视图的社交装置匿名性
CN109040312B (zh) 一种多接入边缘计算网络系统及方法
CN102484593B (zh) 网络接入中的区域转移
CN104219127B (zh) 一种虚拟网络实例的创建方法以及设备
JP2022073909A (ja) スマートビルディング統合およびデバイスハブ
CN105247830B (zh) 提供移动设备管理功能
CN110463164A (zh) 装置凭证管理
CN106131167A (zh) 用于管理物联网用户和设备的方法和系统
CN103150621A (zh) 社交装置资源管理
CN106134129A (zh) 家庭网络环境中的多租户服务的零接触部署
US10943313B2 (en) Implemented per-room VLANs
CN106412896A (zh) 一种无线路由器的授权管理方法及系统
CN104144167B (zh) 一种开放式智能网关平台的用户登录认证方法
CN106488525B (zh) 一种ip动态绑定的无线网络构建方法及相应网络架构
CN107079010A (zh) 用于在专用网络中操作用户设备装置的方法和系统
CN106471833A (zh) 针对每个用户进行无线流量处理
Ponmagal et al. Optimized virtual network function provisioning technique for mobile edge cloud computing
CN110086782A (zh) 一种酒店物联智控系统及智能控制设备的方法和电子设备
CN105487517A (zh) 一种家居wifi网络系统的自动组网方法
US20210359985A1 (en) Technical Layer for Portable Electronic Assistant
CN104363306A (zh) 一种企业私有云管理控制方法
CN104104564B (zh) 私有云中设备间自动建立基于wifi局域网的方法及装置
JP2016066298A (ja) 中継装置、通信システム、情報処理方法、及び、プログラム
US11979391B2 (en) Access point manager for roaming user products
CN107547501A (zh) 身份认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170818

WD01 Invention patent application deemed withdrawn after publication