CN107836104A - 与机器设备进行互联网络通信的方法和系统 - Google Patents

与机器设备进行互联网络通信的方法和系统 Download PDF

Info

Publication number
CN107836104A
CN107836104A CN201680036777.0A CN201680036777A CN107836104A CN 107836104 A CN107836104 A CN 107836104A CN 201680036777 A CN201680036777 A CN 201680036777A CN 107836104 A CN107836104 A CN 107836104A
Authority
CN
China
Prior art keywords
equipment
network
data
address
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680036777.0A
Other languages
English (en)
Other versions
CN107836104B (zh
Inventor
查尔斯.M.林克二世
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
M2md Polytron Technologies Inc
M2MD Technologies Inc
Original Assignee
M2md Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by M2md Polytron Technologies Inc filed Critical M2md Polytron Technologies Inc
Publication of CN107836104A publication Critical patent/CN107836104A/zh
Application granted granted Critical
Publication of CN107836104B publication Critical patent/CN107836104B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2589NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种公用通信网络设备,该装置通过向与两个网络都有网络/逻辑连接的转换设备传输动作请求消息,在私有通信网络的目标UE设备处发起动作。该动作请求消息包含发起设备的安全凭证,但不包含目标UE设备的网络地址。该转换设备使用动作请求消息中包含的发起设备的安全凭证,以确定对应于所需目标UE的私有网络的网络地址。安全凭证也可用来从发起设备建立安全连接。发起设备按照与启动设备在动作请求消息中接收到的安全凭证相关联的地址,将动作请求消息转发到所需目标设备。该转换设备可以采用发布订阅代理。

Description

与机器设备进行互联网络通信的方法和系统
相关申请的交叉引用
根据《美国法典》第35篇第119(e)条,本申请主张于2015年7月5日提交的名称为“在LTE环境中M2M通知和信息即时送达的方法和系统”的美国临时专利申请号62/188,713的优先权,并主张于2016年4月7日提交的名称为“与机器设备进行互联网络通信的方法和系统”的美国临时专利申请号15/093,560的优先权,这两个专利申请均通过引用全部包括在本申请中。
技术领域
本领域一般涉及物联网系统与设备,更特别地,涉及一种用于向无线广域网(“WWAN”)连接设备传递消息、通知和查询的系统与方法。
背景技术
近年来,随着物联网(“IOT”)的发展,日常物品与数据网络发生了联系,使它们能够向其他设备或系统发送数据,并接收数据。这种联系通过与其他系统、服务器和控制器进行数据交换,使设备能够实现更大的价值和业务。有时,这种联系用于对所连接的设备进行远程监控和控制。IOT系统一般指嵌入式系统内,对用于传输、接收、控制、远程存储和处理信息的远程通信设备的综合利用。更一般地,IOT可以指通过远程通信设备,在万维网(“WWW”)等公用通信网络上发送、接收和存储信息的智能设备。
除了融合远程通信与信息处理,IOT还可以指与控制和管理远程设备和系统有关的各种过程的自动化。例如,在IOT系统包含多个食品或饮料自动售货机的场景中,IOT系统能够报告远程自动售货机的库存状态,操作电子支付系统,方便从自动售货机中购买商品,对IOT自动售货机外部显示的内容进行更新,并报告一个或多个自动售货机的内部温度,从而增强客户体验。在另一个场景中,IOT系统能够允许房主在通信网络上通信的同时,利用智能恒温器对采暖空调系统进行远程监控和控制,一个或多个中央服务器对智能电量效率进行管理,并处理电量使用合并报表。IOT系统还可以使电量使用与其他附近系统同步,以消除局部电量使用高峰,降低对电和天然气等公用事业的总体高峰电量需求。在其他方面,房主IOT系统可以监控天气状况,并对池水补给和景观浇水等非必需活动的用水量进行同步处理。
通过采用数量不断扩大的方法,IOT设备可以连接到更大的网络,通常是互联网。早期连接的设备之间利用专用局部网络进行联网,而这些专用局部网络是利用多点串行网络或简单的非标准化无线网络创建的。这些设备一般与本地网关或控制器进行通信,并且几乎不能远程操作。随着广域网的建立,创意理念带动了连接和控制设备概念朝本地网络以外发展。随着新技术降低了嵌入式电子设备、传感器和网络连接的成本,设备和系统的互连变得更为常见。
促成IOT扩展的另一项重要发展是集中化“云计算”设备的广泛上线。利用集中化(有时是虚拟化)连网业务,云计算允许对应用软件进行操作。云计算建立在更广泛的共享业务概念和融合基础设施基础之上。有些人一般会把云计算称为‘云’,云计算依靠资源共享和规模经济来提供业务。将低成本的新兴连接型智能设备与连接型云计算环境的宽阔区域相结合,为制定创新性解决方案创造了技术机遇,并将在生活的几乎每一个方面加强自动化。
早期连网设备需要复杂而昂贵的网关来建立互联网协议(“IP”)连接。在IOT早期,作为主要物理连接介质,以太网需要采用昂贵的高耗能硬件。除非硬件具有很大的处理能力和内存,否则实现IP的软件栈既大又复杂,不易移植到硬件系统。许多IP栈都需要先进操作系统,进一步提高了硬件复杂性。在过去的几年中,微型计算和存储器技术已经发展到完整的操作系统可以移植到非常小而且划算的平台的地步。在过去五年中推出的一些新的单芯片微计算平台强大到足以包括IP堆栈、实时操作系统和传感器管理,以支持先进智能设备。
各种物理层通信设备和技术的进步也促进了连接型设备的部署。例如,Wi-Fi是一种无线局域网(“WLAN”)计算机联网技术,它允许电子设备通过Wi-Fi无线接入点(“WAP”)直接连接到互联网。在2.4GHz或5GHz未授权频谱上,Wi-Fi网络通常使用低功率发射器进行工作。Wi-Fi网络规范以IEEE 802.11标准为依据。虽然“物联网”这个名称暗示着与互联网的直接连接,但在许多情况下,直接连接使用的是采用非直接IP的媒介和技术。选择不同连接类型的原因有很多。
其他最近开发的带动物联网的技术包括ZigBee、Z-Wave,当然还有各种无线广域网(“WWAN”)技术,如GSM、UMTS和LTE。WWAN技术与WLAN技术不同之处在于,前者采用不同的频谱、协议、安全和身份验证系统,并且WWAN的覆盖面积通常大得多。WWAN无线网络通常由移动远程通信(或移动电话)运营商利用授权频谱进行操作。业务可在地区、国家或全球范围内提供。
采用各种WWAN技术连接到互联网的设备在实践上比“物联网”要久远一些。早期非移动电话技术包括Mobitex、DataTAC和ReFLEX。每种技术都是支持窄带双向数据连接的专门设置的数据网络。虽然网络在我们现在所知道的互联网被广泛接受之前就已经存在了,但这些网络需要在私有广域网络上运行。随着无线蜂窝网络越来越完善,出现了对移动电话运营商实行“拿来主义”的系统。美国利用AMPS模拟移动网络的未使用带宽,开发和部署了蜂窝数字分组数据(“CDPD”)网络。虽然CDPD支持速度高达19.2千比特每秒,并且速度明显快于Mobitex、DataTAC或ReFLEX,但是相对于速度较慢、更为便宜和灵活的Mobitex、DataTAC或ReFLEX网络,CDPD并不具有竞争力。
在美国以外地区,GSM网络(第二代(“2G”)技术)利用数字无线技术进行部署,而不是AMPS的模拟网络。数字化网络本身可以承载数据通信,通常情况下不会连接到广域网,比如互联网,而是连接到本地调制解调器互通功能平台,用于在基本上模拟的公用交换式电话网(“PSTN”)上拨打传出模拟拨号调制解调器电话,架起沟通数字GSM世界与模拟PSTN世界的桥梁。这被称为电路交换数据(“CSD”)。CSD解决方案的贯穿整体的前提取决于发起传出连接的移动设备。
在20世纪90年代中期到末期之前,在不少市场上,美国的无线网络开始部署数字无线技术,主要用于语音。这些系统还包括调制解调器互通功能或CSD,这主要取决于向目标发起传出互连的移动设备。20世纪90年代末,随着互联网的流行,调制解调器被从互通功能中移除,使设备直接连接到互联网,而不用经过模拟调制解调器到PSTN就能到达互联网。同样,应该指出的是,这些CSD连接型设备可能被认为是首个IOT设备,它们可以发起传出数据连接,但不能方便地接收来自互联网的传入数据连接。
21世纪初,GSM运营商开始在其无线网络中部署通用数据包无线业务(“GPRS”)技术。GPRS是一种面向数据包的移动数据业务,适用于GSM 2G和第三代(“3G”)网络。GPRS设备使用接入点名称(“APN”)、用户名和密码接入地面数据包网络,而不是通过CSD连接进行“拨号”。虽然APN可以指定接入公用互联网,但它也可以指定接入和连接到定义端点,例如接入和连接到私有企业网络。这是首个提供全球移动互联网接入的系统。如上所述,应该注意的是,这些WWAN连接型设备发起了到外部数据包网络的传出连接。
无线产业是指传入无线设备连接,如移动台终止的(“MT”)语音或数据连接。MT无线设备和连接被视为具有移动性,而不考虑设备的可移动性。早期分组数据网络如Mobitex、DataTAC和ReFLEX的显著优势在于,它们具有接受MT数据连接的能力。Mobitex、DataTAC和ReFLEX网络的设计主要旨在支持双向类似寻呼功能,包括随身携带的便携式无线设备,比如单向寻呼机等,这些网络支持那些首先支持传入MT数据的设备。对于蜂窝无线和GPRS网络,包括通用移动电话业务(“UMTS”)网络,数据传输是后期问题(或后来附加的),对于在无线网络上操作或将会在无线网络上运行的大量设备,接收传入数据连接一般不受网络支持。短消息业务(“SMS”)连接是绝大多数无线移动设备所支持的第一类MT数据之一,它最初是为语音业务而创建的。
接收、接受和作用于传入数据连接的方法有很多。在网络资源方面,目前几乎所有方法都非常缓慢或成本高昂。一种目前几乎专门用于IOT设备的方法,涉及向远程无线设备发送SMS消息,一旦消息被接收,该远程无线设备就会发起与请求服务器的传出连接。许多熟悉IOT和无线网络的人都知道这种方法,称为“SMS肩式分接”。另一种方法需要一些IOT设备的支持,但明显不那么受欢迎,即使用其移动台国际用户目录号(“MSISDN”),向IOT设备拨打MT语音电话。数据设备不接受MT语音呼叫,而是将此传入呼叫作为触发事件使用,并随后发起到请求服务器的传出IP连接。这两种方法都存在问题,涉及到大量延迟,需要发起服务器通过接口连接到完全不同的系统。
GSM标准机构,即第三代合作伙伴项目(“3GPP”)并没有完全忽略MT数据连接。这些团体有指定的方法来建立与无线设备的传入连接。这些方法相当简单明了,但业界从未考虑过大量无线设备需要使用现有IOT环境中存在或即将存在的传入数据连接。3GPP建立的方法涉及到每个IOT设备使用一个公用(互联网)固定IP地址,可以是IPv4地址,也可以是IPv6地址。在尝试采用该解决方案时,标准委员会未曾预料到的几个问题对网络运营商提出了挑战。
在使用公开可寻址IP方面(即连接到公用互联网的客户端设备可以直接向可以连接到私有网络的IOT设备的互联网协议地址发送一条消息),存在严重问题,其中一个问题涉及相对于越来越多的设备连接到互联网,可用的IP地址数量很有限,因此需要公用可寻址的IP地址。互联网协议版本4(IPv4)最多能够支持232(4,294,967,296)个惟一IP地址。据一些统计显示,2011年发生了地址衰竭,而据其他统计显示,地址衰竭会在2015年或此后不久发生。许多国家的移动网络已经开始使用互联网协议版本6,即IPv4的后继协议。IPv6使用128位地址,因此允许使用2128个地址。不幸的是,IPv4和IPv6并未采用可互操作的设计,使得无线设备以及互联网系统向IPv6的转换复杂化。有几种IPv6转换机制可以支持互操作技术,但没有通用的网络桥接方法。IPv6本质上创建了一个需要译码程序网关的并行独立网络,这些网关采用其中一种转换机制。过去,一些运营商已经提供了(并且可能继续提供)用户识别模块(“SIM”)与固定公用IPv4地址,但附加成本和未分配地址的有限可用性排除了使用固定IPv4地址作为大量IOT设备的严密解决方案的可能性,根据专家预测,未来几年甚至几十年,这些IOT设备将“联网”。
由于IOT设备数量众多,用户对互联网的期望,如IOT设备的反应,以及对远程控制WWAN连接型设备的需要,这就需要有一种可靠而高速的方法,与设备重新建立数据会话,该设备可能已经结束了会话,但仍然保持附加状态。如果数据流的目的仅仅是为了支持‘保持联系’轮询消息发送(用于保持数据会话),则可取的做法是,尽量减少WWAN连接型远程设备之间不必要的数据流,否则就不传输数据。将IOT设备用于保持‘保持联系’轮询的通信无线电所消耗的能量降到最低,这也是可取的做法。
发明内容
下面提供了简化归纳,以便提供公开实施例的一些方面的基本理解。该归纳不是本发明实施例的全面概述。其既不旨在认定实施例的重要或关键要素,也不旨在界定实施例的范围。其唯一目的是作为后面提供的更详细描述的前序,以简化形式提供本发明实施例的一些概念。
根据一个或多个实施例,本公开提出了一种用于远程建立与GSM/UMTS或LTE设备或使用类似信令方法的其他设备的数据会话的方法,所述设备处于网络附加状态,而无需在通信设备上直接进行本地用户交互。它公开了一种用于管理GSM/UMTS或LTE设备远程连接的方法,无需首先发送SMS叫醒消息,也无需让多个API接口管理完全不同的无线接口,例如短消息点对点协议(“SMPP”)接口和IP分组数据连接。此外,本文的描述公开了一种在IOT设备上快速建立远程分组数据连接的方法,在使用SMS递送网络进行设备触发以执行任务时,这种方法没有不确定性、延迟和不可预测性。
如上所述,WWAN设备有大量的附加状态,一些状态允许设备本身通过IP网络与无线网络中的一些预定的IP端点进行通信。该端点通常是复杂路由器、GSM/UMTS网络中的GGSN或LTE网络中的数据包网关【PGW】的一部分,或由其管理。当设备连接到互联网,GGSN/PGW充当防火墙,当设备连接到定义的私有网络(例如,由第三方企业运作的企业网络,专门用于支持IOT设备连接到企业自己的专用服务器)时,GGSN/PGW像网关一样运行。
当WWAN连接型设备连接到互联网时,GGSN/PGW防火墙对设备的互联网访问权限进行转换,其方式与个人的家用数字用户线路(“DSL”)大致相同,或有线路由器对家庭网络中的个人电脑地址进行转换。GGSN/PGW作为网络移动性的锚点,并作为GSM/UMTS或LTE网络与其他分组数据网络(如互联网或私有企业网络)之间的接口点。当通过接口连接到互联网时,GGSN/PGW提供状态防火墙,并提供网络地址转换(“NAT”)等功能。通过NAT,WWAN连接型设备的IP地址隐藏在防火墙背后,源于互联网的数据包不能直接路由到WWAN连接型设备的本地子网IP地址。
虽然企业连接不一定需要类似于联网设备所需功能的完全防火墙和NAT功能,但与WWAN设备相关的限制确实存在,妨碍了随时IP或始终可用的连接。WWAN设备的IP地址通常是一个私有地址,该私有地址包含在私有管理网络(有时称为子网)内,只有WWAN设备和作为私有网络一部分的企业服务器能够访问该网络,但是当设备不进行持续的数据业务时(通常如果在超过预定的空闲或不活动时间内没有传递任何数据业务数据包,设备会将数据会话和过程转换成相对于WWAN断开的状态),任何WWAN设备通常都会处于与分组数据网络断开的状态。
无论分配给新分组数据会话的IP地址是否与WWAN设备的先前分组数据会话相同,本发明所公开的各个方面可以使用两个不同的过程,一个专门用于GSM/UMTS设备,一个专门用于LTE设备,以重新建立分组数据会话,并进一步将适用的传入分组数据业务路由到新连接的WWAN设备。当结合附图考虑时,从以下详细描述中可看出其他新颖优势和新颖特征,并且所公开的实施例旨在包括所有方面及其等价物。
本发明所公开的各个方面提供了到WWAN设备的连接,该设备包含连接到公用无线广域网的GSM/GPRS/EDGE/UMTS或LTE无线调制解调器,传统上,该调制解调器旨在采用源于无线设备的方法与无线网络连接,无论是由发起过程的定时器通过用户访问应用程序发起,还是通过检测传感器的状态或其他指示的变化发起。远程无线网络设备的远程激活是偶然而缓慢的。传统的激活通常利用SMS消息来提醒远程设备发起到与与无线网络相关联的数据包网络的数据连接,以接受传入数据。本发明所公开的各个方面立即将IP消息直接传递到WWAN设备,而不考虑该设备的连接状态或网络(该设备可能在该网络上运行)类型,该设备也不需要保持费用高昂、耗电量大的有效数据会话,同时不断地用无用的“连接保持”消息,对网络执行ping操作,只是为了能够保持数据连接状态,接收周期性数据消息,通常相隔数小时或数天,而无需使用SMS业务。此外,所公开的各方面克服了保持UE设备(可以是智能手机、IoT设备、车载远程信息处理设备、连接或耦合到传感器设备的无线设备、无线连网的家用电器等)公用固定IP地址的限制和费用。
附图说明
图1示出了一个表格,汇总了LTE设备的EMM、ECM和RRC状态。
图2示出了LTE设备的状态表,示出了各种EMM、ECM和RRC状态。
图3示出了LTE设备的各种状态和对应于每个状态的用户体验。
图4示出了一个简单的平面网络,连接到该网络的所有设备都可以相互识别、发送和接收消息。
图5示出了与简单平面网络的运行方式相同的安全网络隧道。桥接器两侧的每个设备都能看到桥接器两侧的设备。在没有任何特殊外部交互的情况下,设备可以将消息发送到任何其他设备或接收消息。左侧的消息被复制到右侧,右侧的消息被复制到左侧。
图6示出了一个安全路由网络,其中每个子网都有自己唯一的IP地址范围。每个路由器维护其网络上与相应设备相关联的IP地址范围和相应的IP地址,并适当地将发送到不在其网络上的目标的消息路由到外部网络接口,后者将消息通过互联网传递到目标IP地址和端口号。目标IP地址可以是路由器/防火墙的地址,该路由器/防火墙将定址到特定端口的数据转发到特定(相同或不同)端口处的内部网络上的一组私有IP地址计算机其中之一。
图7示出了具有公用访问安全服务器(“PASS”)的高层网络体系结构。在一个理想实施例中,每个外部用户连接到公用互联网,定向到IOT设备的消息被发送到PSGPAS,在已建立的点对点VPN上以桥接模式操作。
图8示出了大多数无线网络运营商所操作的基本LTE数据网络体系结构。
图9示出了由大多数无线网络运营商操作的基本GSM/GPRS/UMTS数据网络体系结构。
图10示出了系统详图,其中PASS与各无线通信网络基础设施组件、公用互联网和专用互联网集成。
图11示出了一个梯形图,突出显示了针对不具有活动PDP上下文的GSM/GPRS/UMTS设备,用于网络发起的分组数据连接的连接设置。
图12是一个梯形图,突出显示了针对不具有活动EPS专用承载设置的LTE设备,用于网络发起的分组数据连接的连接设置。
图13示出了具有发布/订阅平台的系统详图,该平台用于执行PASS的各项功能,从而在私有无线IP网络的私有IP地址和公用互联网的公用IP地址之间转换。
图14示出了典型的发布和订阅通信基础设施所遵循的路由图。
图15示出了使用PASS的网络系统示意图,与无线UE设备没有安全通信链接。
图16示出了IPSec隧道中承载的标准IP数据包的IPSec数据包标注和封装。
图17示出了使用PASS的网络系统示意图,与无线UE设备有安全通信链接。
图18示出了在具有私有通信网络的IP地址的情况下,用于在IDLE状态下,公用互联网连接设备与IoT设备之间建立通信的方法流程图,其中,发起设备不能访问IoT设备的私有网络地址。
图19示出了经验证的用户设备模式,该模式可被PASS所使用,在与发起者设备对应的信息基础上,建立公用互联网连接发起者设备与私有网络连接UE设备之间的连接。
图20示出了经验证的用户设备模式,该模式可被发布-订阅平台所使用,该平台作为PASS运行,在与发起者设备对应的信息以及从发起者设备接收的主题基础上,建立公用互联网连接发起者设备与私有网络连接UE设备之间的连接。
具体实施方式
作为初步事项,本领域技术人员将很容易理解,本发明可以具有广泛的效用和用途。从本发明的实质或范围来看,或根据本发明实质或范围的合理建议,除了本文所述的方法、实施例和适应以及许多变异、修改和等效安排以外,本发明的许多方法、实施例和适应将是显而易见的。
因此,虽然已结合本发明的优选实施例对本发明进行了具体的描述,但是应当理解的是,本公开对本发明只具有说明性和示例性,并且本公开仅仅是为了提供本发明的充分、可实施的公开而做出的。以下公开并非打算,也不应被解释为限制本发明或以其他方式排除任何其他此类实施例、适应、变异、修改和等效安排,本发明的范围仅由所附的权利要求及其等效含义来限定。
在GPRS和LTE数据世界中,活动数据会话称为分组数据协议(“PDP”)上下文会话或承载设置。如前所述,移动设备将分组数据会话建立到特定的端点。特定的端点为网关/防火墙,可以到达更广泛的公用互联网,也可以到达已建立企业IP连接的网关/防火墙。一般而言,PDP上下文建立到GSM和UMTS网络的网关GPRS支持节点(“GGSN”),或者在4G/LTE网络中,演进型数据包系统(“EPS”)承载设置建立到分组数据网网关(“PGW”)。
对于UMTS或GSM设备,网络数据会话通过PDP上下文激活程序建立。但是,在建立PDP上下文之前,用户设备(“UE”)必须执行“附加”(Attach)程序。“附加”程序用于提醒GPRS服务支持节点(”SGSN“),随后提醒由UE加电的HLR/HSS。在没有请求PDP上下文的情况下,UE在“附加”之后可以做的事情没有多少。但是,UE可以接收SMS或网络发起的PDP上下文。目前,支持数据包网络SMS的运营商并不多,几乎没有一个运营商支持网络发起的PDP上下文,这是因为没有既定的方法来请求GPRS服务支持节点(“SGSN”)在不使用分配给给定UE设备的预定义公用静态IP地址的情况下,生成网络发起的PDP上下文。
通常,UMTS或GSM设备将完成“附加”程序,并立即发起PDP上下文激活,该激活将建立数据会话和网络隧道,并将IP地址分配给UE。只要设备继续发送或从GGSN接收数据,UE就会保留IP地址,但是在预定的闲置超时时间(通常约一小时)之后,数据一停止流动,SGSN或GGSN就可以终止PDP上下文。UE也可以向SGSN发送去激活PDP上下文,并随时终止会话。一旦PDP上下文被去激活,正如当前正常运行一样,UE必须重新发起PDP上下文激活程序。
对于基于LTE的系统,有两种类型的数据会话设置。第一种被称为默认EPS承载。第二种是专用EPS承载。默认EPS承载作为“附加”程序的一部分建立。当UE应用程序需要建立应用数据服务时,需要建立专用EPS承载。LTE附加/默认EPS承载相当于UMTS附加。一个主要区别是LTE中的默认承载带有一个IP地址,其中UMTS或GSM附加不分配IP地址。LTE专用EPS承载设置类似于PDP上下文激活。
对于UMTS或GSM,在UE发起PDP上下文激活之前,不分配IP地址。在LTE中,只要附加UE,默认承载(因此默认承载上的UE的IP地址)就都保持不变。对于UMTS或GSM,IP地址随着PDP上下文的丢失而消失,发生这种情况的原因是不活动,通常在不活动大约一个小时之后。对于LTE,只要设备出于某些原因其中的一个原因而没有特别地脱离网络,IP地址就保持不变。对于GSM/UMTS和LTE设备,保持应用程序数据的PDP上下文或专用承载的唯一方式是继续在UE和GGSN或PGW之间传递数据。
尽管上述段落提供了LTE连接状态的简化描述,但下文将讨论更多的细节。本文并不试图讲授上述GSM/UMTS和LTE无线网络规范的完整细节,但下文讨论了足够的细节,以提供一个框架来讨论本文所公开的各个方面和实施例。
LTE设备有许多操作状态和功能,用于描述UE对网络的附加。有些功能是演进数据包系统(“EPS”)移动性管理(“EMM”)功能的一部分;有些功能是EPS会话管理(“ESM”)功能的一部分。
EMM连接管理通过EPS连接管理(“ECM”)功能进行,ECM连接由无线电接口上的无线电资源控制(“RRC”)连接和网络接口上的信令连接组成。
为了更好地理解在LTE环境中工作的给定UE的运行状态,每个状态示出在图1的表格中。在最简单的层面上,RRC有“RRC空闲”(RRC-IDLE)和“RRC连接”(RRC-CONNECTED)两种状态。简而言之,RRC-IDLE是尚未建立无线电接口时的状态,RRC-CONNECTED是当无线电已经建立了与无线网络的信令连接时的状态。在开机状态下,UE从RRC-IDLE转到RRC-CONNECTED。无线电资源促进了UE与网络之间的通信。如果没有无线电信令连接,就无法建立ECM连接。
检查图3的表格,在每种运行状态下,描述了UE的网络功能和用户体验。用例A是UE在长时间断电后,紧接在UE上电之后的状态。UE的无线电接口连接处于空闲,在无线电接口达到RRC-CONNECTED状态之前,无法建立ECM连接。在这种初始状态下,用户不能发送或接收任何数据。通常情况下,如果有无线电网络可用,电话会搜索空中电波并很快找到这个无线电网络,然后转到用例C。
继续图3的表格,关于用例C,UE附加到网络,建立默认承载,执行跟踪区更新,并且如果UE应用程序需要专用承载传递特定数据,则由UE建立专用承载。由设备本身对设备的移动性进行管理。只要设备保持在定义的跟踪区内,如当前由网络建立的那样,就不需要特定的网络级通信。例如,跟踪区可以像单元格一样大,或者像城市一样大,取决于网络运营商如何定义。用户数据可以在网络和设备之间传递。如表中所指出的那样,这种状态是EMM-REGISTERED状态。
根据图3的表格,用例D是当网络、UE或应用程序没有任何数据可以在任何一个方向上传递时的情况。在闲置一段时间(通常大约一小时)之后,无线电接口连接将下降到空闲状态,并且没有通信路径,ECM转到空闲状态。只要设备不超越收听eNodeB数据信道的UE所确定的跟踪区,UE就可以保持这种状态。在这种状态下,UE仍然保持附加,但不能在任何一个方向上传递数据业务。
要想从用例D回到用例C,三个事件之一必须发生。如前所述,该设备可以走出跟踪区。设备本身识别跟踪区的变化,并使UE转到用例C,以开始跟踪区更新(“TAU”)程序。TAU程序对移动性管理实体(“MME”)进行更新,并负责管理设备移动性的网络侧。此外,如前所述,UE上的应用程序可以请求数据连接,并且一旦该应用程序发起了数据请求,UE就将转换到用例C。在MME向UE生成网络信令的情况下,发生了能够迫使设备从用例D回到用例C的第三事件。网络信令可能是由传入语音呼叫、传入SMS或传入数据数据包产生。
虽然在设备移动性的管理中,用例C和用例D之间的转换很重要,但是转换回用例A或用例B的情况通常与本文所公开的方面不怎么相关。
参照图2,一旦开机状态发起了UE过程,UE就会“附加”到网络。建立无线电信令连接,并建立ECM连接。ECM-CONNECTED状态是指非接入层(“NAS”)信令连接建立在无线电通信链路上的情况。UE被分配了物理资源、无线电资源和网络资源。在转换到RRC-CONNECTED/ECM-CONNECTED状态之后,当默认承载建立,IP地址被分配给UE,并且网络知道UE的当前位置(由跟踪区定义)时,UE将被视为EMM-REGISTERED。
只要UE继续传输或接收数据消息,该设备就将保持ECM-CONNECTED/RRC-CONNECTED状态。经过一段UE不活动时间后,UE转到ECM-IDLE/RRC-IDLE状态。虽然这种状态看似与案或用例B开机之前的状态相似,电力在用例,但不同之处在于,设备主动监视网络,重新选择所需的新单元格,以保持单元格数据信道的接收。基本上,无论是移动主叫(“MO”)还是MT数据业务,UE都是“附加的”(或EMM-REGISTERED),并且正在等待新的数据业务。为了使跟踪区之外的另一个单元格发生变化,在ECM-CONNECTED/RRC-CONNECTED状态下,UE同时也在监视由网络分配和定义的跟踪区(一个单元格或一组单元格)。重要的是,UE检测到变化并将其新位置通知给网络,以便设备可以得到呼入、传入SMS或源于网络的数据会话的“信号”。如果UE检测到新的车载应用程序数据业务,或自身变为网络定义的跟踪区以外的单元格,则UE将转到ECM-CONNECTED/RRC-CONNECTED状态(用例C)。在ECM-CONNECTED/RRC-CONNECTED状态下,UE将用其新位置更新网络,并将与新跟踪区上的网络同步。处于静态位置的UE设备可能会无限期停留在ECM-IDLE/RRC-IDLE状态和EMM-REGISTERED。
在任何时候,上述EMM-REGISTERED模式下的UE开始断电程序,或遇到无线电链路失效时,UE返回到“EMM注销”(EMM-DEREGISTERED)(或“未附加”(UNATTACHED))模式。
以上描述的最重要部分涉及“EMM注册”(EMM-REGISTERED)模式,以及从ECM-CONNECTED到ECM-IDLE状态的转换。重复以上描述,基于UE数据不活动,UE从ECM-CONNECTED状态转到ECM-IDLE状态。基于新数据活动,UE从ECM-IDLE状态转到ECM-CONNECTED状态。
与UMTS/GPRS网络发起的PDP上下文类似,LTE支持网络发起的“连接”,使UE从ECM-IDLE/RRC-IDLE状态转换到ECM-CONNECTED/RRC-CONNECTED状态。仅当UE已经处于EMM-REGISTERED状态时,才会发生这种转换。为了在UE中发起转换状态,PGW通过另一个节点即服务网关(“SGW”),对UE发起了网络流量,该节点在功能上类似于GSM网络中的SGSN,其中如果UE并非已经处于ECM-CONNECTED/RRC-CONNECTED状态,则由SGW节点开始连接过程。一旦SGW接收了前往UE的特定数据数据包,如果未通过演进型节点B(“eNodeB”)(这是LTE单元格基站无线电设备)建立到UE的链接,则SGW与移动性管理实体(“MME”)进行通信,以生成到eNodeB的适当的NAS消息,建立与UE的RRC连接。在RRC-CONNECTED状态下,UE可以从ECM-IDLE状态转换到ECM-CONNCETED状态(即为了传送数据起见,UE已经建立了连接状态),专用承载被建立,数据数据包可以传送到UE。
当终端用户启动应用程序来浏览互联网或发送电子邮件时,LTE UE通常会建立RRC连接。同样,如果UE移动到新的跟踪区内,并且必须完成跟踪区更新,则LTE UE会建立RRC连接。网络通过发送NAS寻呼消息,触发RRC连接。这通常用于允许传递传入SMS或通知传入语音呼叫。寻呼消息在公用控制信道(“CCCH”)上传递,如果RRC连接未建立,则寻呼消息在跟踪区内的所有eNodeB站点上进行广播。
在LTE环境中,当UE需要一个或多个特定业务类型或应用程序的专用隧道时,专用承载被请求(和分配)到UE。例如,应用程序数据、VoIP、网络传输或视频业务需要提供比默认承载所能支持的用户体验更好的用户体验,这并不能保证比特率或业务质量。然而,专用承载可以通过提供有保证的比特率来提供特定业务的特殊处理,其中默认承载不能提供该专用比特率。专用承载可以提供IP多媒体子系统(“IMS”)网络流量、提供语音和SMS业务的无线网络功能和常规网络传输之间的分离。专用承载通常链接到默认承载,并且可以具有与已链接的默认承载相同的IP地址。
需要注意的是,不论采用LTE、UMTS还是GPRS技术,在无线网络范围内,分配给UE的IP地址从未作为无线网络以外的设备能够转发业务数据包的地址。UE的IP地址只能由PGW或GGSN提供。与传统IP世界做类比,PGW或GGSN的行为有点像UE的默认网关。
基于现有的GSM/UMTS或LTE系统前的以往细节,本领域技术人员可以清楚地了解到,目前,在一般意义上,设备被设计成在“数据连接”(DATA-CONNECTED)和“数据断开连接”(DATA-DISCONNECTED)状态下运行。在预定时间内,UE与网络之间没有数据遍历的情况下,经过这段时间之后,UE转到“数据断开连接”状态。在“数据断开连接”状态下运行的同时,UE设备消耗的功率明显降低,有利地使用了较少的网络资源,并且消耗的数据少于“数据连接”状态下运行时的数据。在通信完成后,立即让网络迫使UE进入“数据断开连接”状态,或在通信完成后,让UE自己转到“数据断开连接”状态,本发明所公开的各个方面,即从网络侧(即,从耦合到IOT运营商运营的私有网络的公用通信网络)发起“数据连接”状态为IOT运营商提供了显著的优势。在本发明所公开的各个方面所能提供的低功耗下,新的电池供电设备和应用程序可以出现。此外,扩大和协调UE与设备之间的不连续接收(“DRX”)参数值可以延长低功率电池设备的待机时间。此外,根据细节显示,网络目前存在一些方法,用来发起连接,使UE转移到“数据连接”状态。然而,上述“发明内容”中公开的“不存在的东西”是一种高效、快速、可供使用的方法,该方法用于从设备触发网络连接,无需接触IOT无线设备,该设备即可连接到公用互联网,同时具有静态公用IP地址(即连接到公用网络的设备没有IP地址)。本发明公开的各个方面使用网络发起的消息,使UE从“数据断开连接”状态转到“数据连接”状态。各种实施例可以触发用于提供IOT用户所需即时连接的网络过程。
各个方面提供了一种无线设备的按需连接,而不需要使用正在请求连接的设备,该连接有权访问设备的静态公用IP地址,而该连接正在请求连接到该设备。各个方面提供了一种用于通过公用访问安全服务器(“PASS”)将指定的发起IP站连接到私有管理网络的特定设备的方法。优选地,发起IP站与PASS的公开可用IP地址或URL通过实现虚拟私有网络隧道进行通信,用于创建安全的点对点连接。优选地,PASS和IP站将使用预共享密钥、证书或用户名/密码或其他未来安全方案进行相互身份验证。
点对点连接能够遍历网络地址转换器(“NAT”),无线运营商私有网络的防火墙可以使用该转换器,包括IOT设备(向该设备寻求连接),以及可用于公用网络(包括发起IP站)的任何NAT。在接收到从UE发送到发起IP站的数据包后,PASS的网络“过滤路由器”对数据包的目的地IP地址进行检查,以确定此IP地址是否为发起IP站群的成员,如果不是,则路由器就将数据包丢弃。如果此数据包是发起IP站群的一部分,则此数据包在网上利用标准互联网“返回数据包”路由技术转发到发起设备。
为了GSM/GPRS/UMTS UE或LTE UE在“数据连接”状态下的连接起见,为每个作为私有网络一部分的IOT UE分配一个固定IP地址。由于使用IPv4地址的公用固定IP地址几乎不可能被分配到新的设备(因为地址已几乎用完),因此这些IP地址最好是私有地址范围内的IPv4地址,最好从10.0.0.0到10.255.255.255,但地址范围可以是任何公用或私有IP地址范围。选择IPv4地址意味着发起计算机可以使用标准IPv4堆栈和标准IP技术运行。如果在无线/私有网络上选择了UE的IPv6地址,要么发起计算机需要IPv6堆栈,利用支持IPv6的应用程序和技术运行,要么PASS需要将IPv4建立连接和数据包从发起计算机转换成IPv6协议IP数据包。如果选择上述范围,则本优选实施例中描述的方法和系统可以支持超过1600万(-16,777,216)台唯一UE IOT设备。在隧道VPN环境下,在与IOT UE采用相同分配的地址范围中,发起方IP站/设备通常也有一个与其关联的IP地址(永久分配或使用DHCP分配临时分配的IP地址)。
本发明公开的PASS为IOT设备至少建立了一个公用/私有APN。由于许多用户甚至上百万的用户或IOT设备都能够共享使用WWAN或其他私有网络的单一APN,因此该APN可能是公用APN。APN通常是GGSN或PGW中的已定义端点,其中手机连接在无线网络中终止。所述公用/私有APN将连接到VPN PASS,而非连接到互联网(如公用APN)或私有企业(如私有APN)。从安全的角度来看,私有APN很像VPN,它提供了设备和网络之间的安全。通常情况下,每个企业都有单独的唯一APN,仅供UE连接到该企业网络时使用。其他UE则连接到公用APN,也可连接到其他私有APN。在该实施例中,许多UE设备分散在许多企业之间,个人则共享一个APN,但最好是使用它们驻留在每个UE上的基于软件的VPN客户端进行分离,它们通过发起IP站和UE IP地址之间的路由控制和限制进行分离。此外,UE设备本身通常(但可选地)被配置成无法访问另一个UE设备地址或第三方发起IP站,由于IP发起方的UE IP地址与目的地IP地址之间的路由控制和限制,UE设备也被分离。
在图7所示的方面中,系统700包括一个或多个发起IP站702,它们或者直接通过公用IP地址连接到公用互联网704,或者在NAT/防火墙后面连接到公用互联网704。每个发起IP站应具有客户端VPN软件,该软件可以建立到PASS 706公用IP地址的连接。为了连接到PASS 706,优选地,客户端发起设备702将使用VPN客户端协议来建立与VPN服务器协议的安全连接708,该协议是PASS 706操作软件的一部分。必须考虑的一点是,可以使用其他类型的安全通信连接708代替VPN隧道。另外,每个连接708可以互不相同。正如安全点对点连接的标准和习惯做法一样,优选地,采用预共享密钥、证书或用户名/密码,或任何其他用于加密和身份验证管理的未来技术,PASS 706服务器对客户端进行身份验证,客户端对PASS服务器进行身份验证。一旦通过身份验证,如果使用隧道模式VPN连接708,则对于朝向UE的隧道,发起IP站/设备702的虚拟IP地址通常会从私有网络712的上述IP私有地址范围中分配,最好是在10.0.0.0到10.255.255.255范围内,值得注意的是,该地址范围可能与UE IOT设备710在“数据连接”状态下分配的地址范围相同。
当提到LTE网络体系结构时,载体外部接口(“CXI”)被称为SGI接口。具体而言,SGI接口是外部公用网络704与私有分组数据网络712之间的PGW处的正常分界点。当提到GSM/GPRS/UMTS网络体系结构时,此CXI接口称为Gi接口。
参照图8,该图显示了基本LTE分组数据核心网络体系结构800。通过PGW 804,并途经SGi接口806,实现了从公用互联网801到LTE分组数据核心802的外部连接。图8未示出网络801与私有IP网络808之间的网络转换设备,如PASS。
图9示出了基本GSM/UMTS分组数据核心网络体系结构900。通过网关GPRS支持节点(“GGSN”)904,并途经Gi接口906,实现了公用互联网901到GSM/UMTS分组数据核心902的外部连接。图9未示出网络900与私有IP网络908之间的网络转换设备,如PASS。
图10示出了实现两个不同分组数据核心网络802和902结合的系统1000,这两个网络分别在图8和图9中提到。必须考虑的一点是,通常支持两种无线数据网络的远程无线载体将一些功能组合到同一组件或相同组件中,以减少不必要的重复。一般情况下,在真实世界组合网络中,网络802和902各元素之间的接口可能通向LTE网络中的PGW,或通向GSM/UMTS网络中的GGSN。虽然一些网络元素通常在真实世界实施例中共享,但为了简单起见,系统1000分别示出了与本文公开的耦合到单一PASS网络转换设备或转换服务器1006的LTE网络1002和GSM/UMTS网络1004的分立元件。
由PASS 1006管理作为公用IP网络1008和UE设备1010一部分的发起IP站/设备之间的IP通信,并将从网络1008设备开始的连接访问和连接限制在有效UE数据库(“VUEDB”)1012(优选地作为PASS1006的一部分)内的IP地址范围内的IP地址。必须考虑的一点是,虽然所示UE设备/IOT设备1010连接到eNodeB 1014或BTS 1016(由于这些元件分别提供了无线设备1010与数据包核心1002和1004之间的物理连接),但是VUEDB包含的私有地址是一个或多个私有网络1018的服务器的有效地址。
VUEDB 1012包含用于控制两个方向(即从私有网络1008的设备到UE设备1010,或从UE设备到网络1008的设备)上的数据包访问或数据流的数据关联。例如,如果UE发起了IP数据包流,PASS 1006通常只允许流数据包遍历VUEDB中定义的IP地址(或SSL目的地实例),该地址对应于IP站,该IP站作为一组指定的允许IP发起方的一部分(即私有网络1018的一部分),可以向VUEDB中建立的UE发起IP会话。如果IP发起方(通过其凭证向PASS 1006识别,用于建立到PASS的连接)尝试访问超出许可IP地址(根据VUEDB中的定义)范围的任何其他地址,则PASS不得传递这些数据包。未传递的数据包可能被丢弃,而不另行通知,或者可能在错误指示下被拒绝,但按照VUEDB,最好不会传递到未经许可的接收器。如果从IP发起方发出的数据包的数据包目的地地址在VUEDB允许的范围内,则通过SGi或Gi接口(如图10所示),经由GGSN或PGW连接,该IP数据包桥接、路由或以其他方式从PASS传递到相应的UE。
由GGSN/SGSN或PGW/SGW检查UE 1010的连接状态(由SGi或Gi接口处接收的数据包目的地IP地址来进行识别),该数据包从PASS 1006发送到需要传递到UE 1010的无线网络环境1020。如果UE1010连接未处于“数据连接”状态,则相应的节点(SGSN或SGW)通常会通过相应的网络节点(即对应于LTE网络1002或GPRS/UMTS网络1004其中之一的节点)发起网络连接请求。图11示出了通过GSM/GPRS或UMTS网络的连接请求流程。图12示出了通过LTE网络的连接请求流程。不管UE 1010连接到何种类型的网络,UE都将接收寻呼消息,并转到“数据连接”状态(例如,LTE网络中的“ECM连接”状态)。一旦UE 1010转到“数据连接”状态,数据包流就会传送到UE。
客户端或发起IP站连接到PASS的方法有很多。然而,本文公开的各个方面不一定依赖于设备连接到PASS 1006的机制。相反,本文公开的各个方面旨在消除对几乎不可承受的情况(IOT行业发现它正面临这种情况)的需要,努力获得数以百万计或更多UE设备(用户寻求在私有企业网1018等网络内部使用这些设备,如图10所示)的静态公用IP地址。PASS1006包括至少一个公用静态IP地址或URL,为客户端发起设备提供一个点,寻求建立到以其他方式不可到达的(因为它没有公用互联网1008的已分配静态IP地址)设备,该设备作为私有企业IP网络1018的一部分。各个方面可以在公用互联网和特定的无线UE之间创建几乎看不见的网桥,而不存在自定义应用程序编程接口的负担,同时保留安全、隔离和控制(预期用于现代化M2M部署)。
参照图4,该图示出了简单的IP网络400,其中设备402的每个设备可从网络的所有其他IP设备寻址。网络400是一个相对扁平化的网络,是M2M UE连接的理想解决方案。尽管许多中间路由器和交换机位于对等体之间,但是即使在互联网上,这种网络也类似于最理想的连接示例。如果该解决方案在连接顶部增加了足够的安全技术,同时限制了来自未授权第三方的不必要连接尝试,这将是近乎完美的体系结构。不幸的是,这种解决方案需要静态公用固定IP地址,同时用于网络400M2M UE和该网络的发起IP站。
图5示出了独立网络504和506之间承载通信的带VPN隧道502的网络系统500。左侧网络504上由设备508传输的数据包可以通过隧道502桥接或发出到右侧网络506上的设备510。同样,隧道502可以向从右侧网络510的设备506发送的左侧网络504的设备508发送数据包。IPSec VPN是这类隧道解决方案的示例,以隧道502为代表。IPSec VPN可以保护远程网络504和506或主机508和510之间交换的IP数据包。IPSec网关可以位于每个连接型网络504和506的边缘,提供站点到站点隧道,可以方便多个主机或发起IP站访问私有无线网络内的多个无线UE设备。(例如,如果网络504代表公用互联网,网络506代表无线实现的私有企业网络,建立后的隧道502可以安全地将从IP地址为10.15.16.25的设备508发送的数据包传输到IP地址为10.15.16.27的设备510。)
这个方面是场景中的理想情况,其中发起站508通常可以要求访问大量UE设备510。IPSec VPN一般能够支持所有基于IP的应用程序。对于IPSec VPN隧道,所有IP数据包都是相同的。然而,对于保护单个应用程序或提供单个M2M应用程序通常所需的有限连接而言,IPSec VPN隧道可能很麻烦。在客户端发起IP站计算机内,很难安装IPSec VPN,有时必须编译成发起设备的操作系统。因此,IPSec VPN只是VPN隧道的一个示例,为了说明起见而显示。SSL/TLS隧道、任何其他安全隧道技术或直接连接可以实现,以提供类似的结果,即在IP地址为10.15.16.25的发起站508(可能是网络504的一部分)与IP地址为10.15.16.27(可能是网络506的一部分)的目标UE IOT设备510之间,提供安全连接。
参照图6,图中示出了系统600,该系统基于嵌入发起方IP站608(具有IP地址10.15.16.25)应用程序的客户端VPN。客户端发起方IP站608可能采用NATed IP地址存在于防火墙后面,或客户端发起方可能正在使用公用IP地址。客户端608优选地利用标准安全技术(如安全套接层(“SSL”)或传输层安全(“TLS”)来发起IP连接。SSL和TLS是在客户端和服务器(通常是浏览器和网页服务器)之间建立加密链接的标准安全技术。为了建立会话,发起方IP站608可以使用特殊客户端软件来发起到目的地IP地址的安全IP会话,通常是分配到防火墙612(保护远程私有环境614)的IP地址。
在图6所示的示例中,发起方IP站608发起了到IP地址172.16.25.27端口443的会话。IP地址172.16.25.27为静态公用IP地址,用于防火墙612对PASS 616的保护。由发起方IP站608发起的数据包从本地企业网络618(受标识为“A”的防火墙/路由器610保护)转发到互联网620,其中标准互联网路由规则将数据包路由到标识为“B”的防火墙/路由器612。目的地防火墙/路由器612具有路由规则,使目的地地址为172.16.25.27并具有端口443的数据包定向并转发到内部(相对于网络614为内部)主机地址192.168.0.25和端口443。按照正常的IP路由规则,在防火墙/路由器B的网络内部,数据包经过修改,看起来好像是消息最初被发送到了192.168.0.25/端口443。如图所示,PASS设备616已经被分配了静态IP地址192.168.0.25。
该发起方IP站608的客户端软件优选地包含SSL或TLS连网API或堆栈,对客户端发起方IP与目的地PASS服务器616之间传递的数据的身份验证、授权和认证进行管理。客户端软件通常将普通未加密数据传递到安全堆栈,用于发送到PASS远程服务器。此数据可以是任何类型的数据,无论是二进制、文本HTML等还是其他类型。
在PASS服务器616处的软件包含与客户端设备608类似的软件,但也包括端口监听器,或者对外部端口监听器进行管理。端口监听器等待传入数据消息(通常来自其他计算机),以建立安全TCP连接或接受安全UDP数据。安全UDP数据可以利用数据报传输层安全(“DTLS”)进行传递。传入数据由SSL、TLS或DTLS网络协议栈身份验证、授权并认证,然后传递到PASS应用软件进行过滤和传输。
安全软件根据用户的需要、能力以及安装和持续使用的方便性进行选择。本领域技术人员将会认识到,在选择用于保护端点之间数据通信的安全解决方案时有许多选项。本公开中强调的选择是基于提交本公开时的偏好。安全方法不断受到挑战,随后根据发现的弱点进行更新。为了讨论起见,本文提出了安全技术,目的并不是要排除使用可能可用的其他安全方法和系统。
参照图15,该图示出了系统1500,用于建立从耦合到公用互联网的设备向私有网络(与其他私有网络共享私有APN)的设备的数据包流。云1502是指提供GSM/GPRS/EDGE/UMTS业务、LTE无线服务或其任意组合的WWAN网络。网络1502到其他网络的连接可以在私有网络连接1504进行。云1510是指公用互联网。系统1520是指PASS。PASS 1520将互联网1510桥接到一个或多个私有网络,这些网络共享私有WWAN网络1502的私有APN。在点1504处,PASS 1520通过接口连接到WWAN网络1502,可以分别采用WWAN PGW或GGSN的SGi或Gi接口。网络接口连接1504是私有APN的分界点,该私有APN与无线网络1502以及M2M无线设备(UE)1531、1532、1533、1534和1535关联。每个UE设备能够至少在终止于点1504的单一APN上通信。
所示的不同发起IP站1540、1550和1555连接到互联网1510,并可以采用所有可能的方法连接到互联网,包括但不限于有线、WiFi无线、WWAN无线,使用直接静态IP地址、NATed IP地址、直接、使用防火墙以及任何其他可能的技术,允许IP数据包流向发起设备,并从发起设备流向互联网或其他私有、半私有或公用网络上的其他节点。一个方面使互联网1510的计算机能够连接到并立即发起与其他方式不可到达的WWAN 1502无线UE设备的数据会话。设备1550和设备1555是个人用户接口设备,可以包括膝上型计算机、台式计算机、智能电话、平板电脑、手腕佩戴式计算机、车载计算机、M2M设备或可能发送或接收IP数据包的任何其他设备。由于SSL或TLS可以很容易地安装在设备1550或1555操作系统的“用户空间”内,因此,如果设备1550或装置1555需要访问一个或少量的设备1531,或是受到操作系统限制的束缚,或是受到软件访问权限的束缚,则安全软件偏好可能是SSL或TLS。
在另一个示例中,如果设备1540寻求对设备1532到1535进行访问,则安全软件偏好可能是IPSec,因为设备1540和网络1502之间的接口是隧道,而设备1532到1535很容易就能使用各自的IP地址进行寻址。另外,设备1540可以使用传统的SSL/TLS,但访问方法可能不同,可能比使用IPSec更加麻烦。
为了减轻使用SSL/TLS可能强加的负担,发起设备1540可能会存储多个安全凭证/信息集合,其中每个凭证集合唯一地对应于设备1531-1532其中之一。例如,如果发起设备1540寻求与设备1533通信,并寻求发起设备1533的动作,则在发起设备上运行的应用程序会自动选择与设备1533关联的凭证集合。不仅要使用这个选定的凭证集合来建立与PASS1520的SSL/TLS会话,而且PASS将使用该凭证集合来确定,在什么位置发送来自发起设备1540的传入数据包(即,根据发起设备使用的凭证,PASS将IP地址10.45.35.102确定为来自发起设备的数据包的目的地地址,通过PASS的SSL/TLS接收机-重新格式化程序1521,建立安全通信路径)。
在一个方面中,个人用户设备1550或1555生成定向到M2M、或IOT、UE设备1531的消息。即使发起方设备1550或1555没有管理权限,在设备1550或1555内的应用软件也优选地包含集成到应用程序本身中的用户空间SSL或TLS堆栈。在互联网协议组中,TLS和SSL对应用层的网络连接数据进行加密。在OSI模型的等价形式中,TLS/SSL在第5层即会话层初始化,TLS/SSL在第6层即表示层运行。TLS/SSL协议代表底层传输层运行,由底层传输层的分段对加密数据进行传输。
来自发起设备1550或1555的数据包到达位于公用网络连接1557的PASS 1520的SSL/TLS接收机-重新格式化程序1521,在与PASS的接续规程中,通过设备1550或设备1555所共享的会话凭证,对数据包进行识别。可以用于密钥交换/协商的方法有很多,包括预共享密钥、证书凭证交换和安全远程密码。然而,一些方法并不对客户端和服务器进行验证,因此它们并不可取,这是因为在没有识别和认证客户端(即示例中的发起方IP站1550或1555)的情况下,PASS 1520将很难积极识别数据包,并将数据包仅限于与发起方IP站设备关联的特定的无线UE 1531-1535。一旦建立会话,就可以传递封装的UE设备ID,但是除非客户端(即示例中的设备1550或1555)通过了身份验证,否则这是不可取的,并且一般是不安全的。在接续规程中,接收机-重新格式化程序1521与“已验证用户设备数据库”(“VUEDB”)通信,其中包含证书、预共享密钥、密码信息或类似的凭证信息,这些信息唯一对应于发起设备1550或1555。(如上所述,在对使用SSL/TLS的发起设备1540展开的讨论中,发起设备1550和1555可以存储多个凭证信息集合,每一集合唯一对应于一个M2M/IOT UE设备1531-1535,在VUEDB中,发起设备发送的集合与发起设备寻求通信的UE设备关联。)
基于会话(或会话建立)过程中从设备1550或1555接收的一个或多个数据包中的凭证,接收机-重新格式化程序1521从VUEDB1524中提取源和目的地的识别信息。目的地信息可以包括WWAN 1502的APN所服务的一个或多个私有网络内的私有IP地址。或者,目的地信息可能包括唯一对应于其中一个M2M/IOT UE设备1531-1535的标签或名称,如URL或URI,而不是IP地址。接收机-格式化程序将带有(示例中的发起方站设备1550或1555的)源信息和目的地信息的数据包转发到数据包源和目的地检查单元(“PSDEE”)1523。PSDEE检查数据包、源和目的地信息,并确定/确认目的地信息是否对应于源发起方IP站1550或1555的有效UE对等体1531-1535。如果是这样,则对应于目的地信息的私有IP地址从VUEDB中检索。在从M2M/IOT UE设备进行初始通信的过程中,当设备通过WWAN 1502的APN首次投入使用时,VUEDB可以预指配有UE 1531-1535的私有IP地址,或UE的私有IP地址可以动态地建立。PASS1520已经确定数据包有效(或已经确定数据包无效)之后,包过滤路由器或块元素1525将数据包转发到连接1504处的SGi或Gi接口,或者如果数据包被视为无效,则数据包被丢弃。返回数据包通过SSL/TLS网络协议栈传送回到原来的源发起IP站1550或1555。
继续图15的讨论,另一个可能的发起IP站是应用服务器1540,该服务器可能需要与多个UE设备1532-1535进行通信。在VUEDB表格中,每个UE设备是分配给应用服务器的站群的一部分。应用服务器1540可以使用嵌入到应用程序中或与应用程序关联的TLS/SSL堆栈,但如上所述,这样对需要访问多个无线UE设备的发起设备而言可能并不可取。根据本文公开的各个方面,由于TLS/SSL凭证将不仅用于在发起方设备1540与PASS 1520之间建立安全通信会话,而且用于识别目的地无线UE设备,因此可能有必要将UE识别嵌入到本身作为用户数据的TLS/SSL数据包中。虽然这项技术可能是可行的,但对于处理许多设备来说很麻烦。例如,为了解决多个UE设备1531-1535,对于发起设备1540,更可取的实现方法可能是使用IPSec安全,IPSec协议栈安装在发起应用服务器1540处,也可安装在与其关联的防火墙/路由器处。
互联网协议安全(IPSec)是指通过对通信会话中的每个IP数据包进行身份验证和加密来保护互联网网协议(IP)通信的协议组。IPSec包括在会话开始时,用于建立对等体之间相互身份验证的协议,以及会话期间需要使用的加密密钥协商。IPSec可以用于保护一对主机(主机到主机)之间、一对安全网关(网络到网络)之间或安全网关和主机(网络到主机)之间的数据流。IPSec使用加密安全业务来保护IP网络上的通信。IPSec支持网络层对等体身份验证、数据源身份验证、数据完整性、数据机密性(加密)和回放保护。IPSec位于OSI模型的网络层,因此需要以特殊方式安装到操作系统中。
如图5所示,IPSec的一个显著优势是,IPSec在IP地址为10.15.16.25的主机508(或者如果IPSec协议栈安装在防火墙/路由器内,则在网络504)和网络506的远端安全网关之间创建隧道。隧道承载的数据流量需要经过身份验证和加密。其优势在于,通用TCP或UDP流量可以在隧道内安全地传输。
现在参考图16,该图示出IP流量采用IPSec报头进行包装,无论是身份验证头还是ESP头,ESP头通常是IPSec VPN隧道配置中最常用的。通过IPSec,TCP或UDP流量可以使用分配给UE的IP地址直接寻址到目的地UE。因此,在本文所公开的一个方面处理多个设备时,如图15所示,让应用服务器1540直接定址UE 1531-1535将变得十分方便,为此,根据上述公开,在VUEDB表1524中,会话身份验证凭证信息与一组UE设备中的每个设备关联。有效UE设备范围之外的消息可以被拒绝或丢弃,并且无法传递给无效定址的UE。
继续图15的讨论,IPSec网关1522的作用是对远端发起IP站即服务器1540的凭证进行身份验证和认证。一旦隧道建立,IPSec网关1522优选地将IP地址分配到发起IP站1540的接口。公用互联网1510的分配IP地址便于使发起IP站经由PASS 1520实际上“桥接”到本地网络1502。
当IP消息从发起IP站1540发送时,由陷入VUEDB 1524的PSDEE1523对一个或多个数据包内的安全IPSec凭证进行评估,以确定凭证是否记录在数据包内,以及是否与UE设备1531-1535关联。如果PSDEE确定,VUEDB中包含从发起站1540发送的安全凭证的匹配项,数据包被视为有效地对应于与VUEDB中设置的凭证信息或凭证关联的IP地址或标签,PSDEE利用包过滤路由器或块元素1525,通过位于私有网络连接1504处的SGi或Gi接口,将数据包传递到无线网络1502。
因此,系统1500促进了IP消息向连接到WWAN 1502的UE设备1531-1535的几乎即时传递,而不需要UE处于持续连接的“数据连接”状态。然而,尽管PASS 1520可以使所有用户相互分离,但可取的做法是,在设备之间或设备与非相关应用服务器或非相关用户之间建立更高的安全级别。图17示出了图15的改进版本。
在图17中,PASS 1720通过接口连接到公用互联网1710,应用服务器1740、1750和1755;UE设备类似于上述图15所示的对应设备。然而,图17示出了SSL/TLS/DTLS安全网关1727,该网关作为PASS1720的一部分,增加了包过滤器1725与UE设备1731-1735之间的安全性。
传统的无线网络具有准备配置,允许UE设备连接到APN,但阻碍了一个UE到另一个UE的连接。然而,应用于UE设备与PASS 1720之间连接的安全技术确保了可靠连接,从UE设备的角度来看,控制站不在通过无线网络上的“痞子”基站建立的欺诈性连接上运行。对WWAN设备的选择性攻击已被证明通过建立假冒或“痞子”基站使设备通信失密,GSM/GPRS/EDGE或LTE UE设备可能会附加到该基站上。一旦附加,WWAN上的所有通信都可以通过中间人攻击进行监控,或由模拟控制器控制。从应用程序用户的角度(即连接到公用IP网络1710的发起设备)来看,建立到UE设备的安全连接确保了发送到或接收自UE设备的指令或数据是可靠而真实的,并且相对于发送设备所发送的原始消息,该指令或数据尚未修改。
优选地,从UE设备1731-1735或应用服务器1740、1750或1755到PASS 1720,安全隧道内包含的数据单独从IPSec和SSL/TLS传输隧道进行加密,并在无线网络1702和公用互联网1710上使用。对数据单独加密意味着,PASS 1720内的数据不能在PASS内失密。此外,如果数据被定向到很多应用服务器,例如对于从UE设备使用相同传输的不同应用程序,则单独的加密密钥(即,与用于基本通信隧道的密钥分离)可以允许完全的安全和分离。根据对分配给全局应用的安全密钥的了解,攻击者无法用欺骗手段控制或攻击UE设备。
单独的通信加密密钥将有益于IOT解决方案,其中设备可能具有个别控制功能以及“大数据”收集功能。这方面的示例可能是电动车辆,其中驾驶员可能需要从其智能手机访问这种车辆的M2M/IOT UE(即,耦合到车辆通信总线的车载资讯系统设备),以便了解充电状态或环境气氛预调节情况,但汽车制造商可能希望监测电池充放电特性,了解和估计电池寿命和更换需要。控制功能可能使用一个安全或加密密钥(即凭证或一组凭证),而以车辆为中心的诊断程序可能使用第二安全或加密密钥。在这个示例中,PC、平板电脑或智能手机上的用户应用程序将具有一组安全或加密密钥,允许用户与具有以用户为中心的业务的车辆进行交互。汽车制造商将有一套不同的安全或加密密钥,使制造商能够与以制造商为中心的诊断程序进行交互,而不会通过暴露位置或其他与隐私有关的数据元素,损害驾驶员的隐私。在从UE设备到远端设备的整个传输过程中,贯穿整个网络的数据将进行加密,并且完全安全。显然,多个安全密钥允许在同一物理传输隧道内有许多安全虚拟传输“隧道”。通过适当的组织,PASS可以作为基于WWAN的IOT设备的中央交换方式,安全地限制或控制UE设备的访问,并进行消息路由。
另一方面,发布订阅平台可以起到PASS的作用,从而在互联网或载体SGi或Gi接口(建立在PGW或GGSN的CXI侧)外部的私有网络之间起到接口的作用。此特定CXI连接到指定业务的特定指定APN。参照图13,LTE网络1302的CXI在接口点1305处显示。发布订阅通信体系结构允许UE 1306连接到总线、代理或点对点拓扑中的设备。
发布订阅模式是一种简单的轻量级消息传递协议,专为限定设备和低带宽、高延迟或不可靠的网络而设计。设计原则是尽量减少网络带宽和设备资源需求,同时也试图确保传递的可靠性和一定程度的保证。对于新兴的机器对机器(“M2M”)或IOT连接型设备来说,发布/订阅协议的原则十分理想,其中带宽和电池电量都非常宝贵。
在软件体系结构中,发布订阅(“pub-sub”)是一种消息传递模式,在这种模式下,消息发送者(称为发布者)不对直接发送到特定接收者(称为订阅者)的消息进行编程。相反,发布的消息具有一定的特点,并分为多个类,而不知道可能有哪些(如有)订阅者。同样,订阅者对一个或多个类表示出兴趣,只接收感兴趣的消息,而不知道有哪些(如有)发布者。
在典型的发布订阅系统中,发布者设备将消息邮寄到中间消息代理或事件总线,订户者设备与该代理注册订阅,让代理执行消息过滤。代理通常执行存储和转发功能,将消息从发布者设备路由到订阅者设备。此外,在路由之前,代理可以在队列中对消息进行优先排序。在一些较流行的发布订阅系统中,订阅者也是客户端/服务器上下文中的客户端,因此,客户端发起服务器连接。通常,订阅者是对等体,连接是从中间消息代理发起的。如果中间消息代理仅在存在特定订阅者消息时发起连接,则需要优化带宽、功率和传递速度。
当使用发布订阅平台执行PASS的一些功能时(尽管并不需要),最好是实施加密和身份验证,以防消息代理向错误的客户端发送消息,并防止未授权的发布者将错误或破坏性消息引入到发布/订阅系统中。尽管加密和身份验证可以防止未经授权的访问,但它不能阻止发布者设备(一般有权使用发布订阅平台)引入破坏性消息。如果所述发布订阅平台在不同的运营商或不同的应用程序中共享,则安装一个系统将变得非常重要,此系统用于使各种IP发起者互相分离,并阻碍IP发起方访问IP发起方生态系统以外UE设备(即,防止来自IP发起方设备的消息到达UE设备,这些UE设备并不作为来自发起设备的消息‘订阅者’而被关联)。重要的是,要将消息发布和订阅控制在仅限于特定群内的M2M/IOT UE设备。
发布订阅平台是众所周知的系统,这些系统在多种不同的变异中运行,这些变异可以用于有利地执行PASS功能。其中一种变异是清单式系统,它根据订阅清单传递事件或消息。另一种变异是基于内容的系统,它允许订阅者确定可能发布的消息的适用性。第三种变异虽然不适用于M2M设备,但却是基于广播的系统,它可以将消息发送到网络上的所有设备。消息一旦传递,订阅者就可以决定消息的适用性。这种变异可能会浪费相对昂贵的数据带宽,向不感兴趣的‘订阅者’传递内容。
一个方面将消息从发布订阅平台直接传递到附加的无线UE设备。虽然有些发布订阅系统可能取决于订阅者(即UE)或客户端(即发起站,如图15中的设备1540、1550或1555),以发起与发布订阅平台/服务器的通信,客户端最好作为发布者发起通信,基于接收自发起设备/发布者的安全凭证,发布订阅服务器从UE设备1531-1535等感兴趣‘订阅者’的表格(例如图15所示的VUEDB 1525)访问IP地址。无论UE设备/订阅者设备是否连接到“数据连接”状态下的无线系统,发布订阅服务器可以发起与UE设备‘订阅者’的通信,使他们收到从发起设备发送的订阅消息。
该系统优选地使用除IP地址以外的标识符来标识发布者和订阅者。这就提供了所需的灵活性(如果IP地址变更)。可能的情况是,“固定分配”的IP地址与发起设备应用服务器中的表格中的设备并不关联,但UE在激活后可以通过发布订阅服务器,提供到IP发起方应用服务器的IP地址映射。然而,发布订阅服务器优选地映射具有M2M/IOT UE设备IP地址的发布者ID和订阅者ID/标签。在图15所示的VUEDB 1524等表格中,此地址映射可能会出现。
在一个方面,所有通信栈和软件都可以从外部包含到M2M/IOT UE传感器设备、处理器、计算或收集器设备中。可以设想,无线调制解调器或通信收发器或其他通信平台使用任何通信总线技术连接到传感器设备,包括但不限于USB、以太网、I2S、I2C、RS-232串口、RS-485串口、并口、雷电接口、SATA、光纤、WiFi、Z-Wave、ZigBee或连接到传感器平台的任何其他通信信道(无论是当前设计还是未来设计,有线还是无线),并包含所需软件或硬件的任何组合,以实现安全的远程连接。
本文公开的各个方面考虑到将软件添加到传统的无线USB调制解调器中,调制解调器通常附加到终端用户的计算机上,以发起传出动作请求消息,例如用于远程访问WWAN和无线互联网的请求连接消息,所述的添加软件支持对来自PASS平台的特定传入连接进行安全监视的能力,所述的添加软件可选但优选地包括身份验证、加密和认证软件,同时允许所述无线USB调制解调器使其他方面不安全和未连接的设备连接到WWAN上的其他计算机、平台、应用服务器和终端用户,并与它们共享数据。所述USB调制解调器可以支持或可能不支持UE发起的通信,并且可以支持或可能不支持对这些传出连接上的数据进行身份验证、加密和认证。
参照图18,该图示出了流程图,该流程图示出了方法1800,当公用网络的设备不能访问私有网络设备的IP地址时,该方法用于将公用网络的请求设备连接到私有管理网络的设备。当做出决定或动作发生时,在与公用网络有网络连接的发起设备处,方法1800在步骤1805处开始,以请求设备动作,该设备具有到私有通信网络的网络连接。在发起设备/应用服务器上运行的应用程序生成了请求消息,并发送到私有连接型设备,该设备可能是连接到无线通信网络的UE,其中,连接到无线网络的UE具有到私有IP网络等私有网络的网络连接。在步骤1810中,发起设备向UE设备发送请求消息,旨在使UE设备采取行动,其中,这样的行动可能是为了要唤醒,连接到私有网络,发送信息作为回复消息,或将指令发送到耦合到UE设备的传感器或执行器(如车门解锁执行器或车辆暖通空调(HVAC)系统)。发起设备将消息作为一个或多个IP数据包发送到目的地地址,或资源定位符(如统一资源定位符(对应于具有连接的PASS服务器),无论是物理的、逻辑的还是虚拟的),并发送到私有网络和公用网络。动作请求消息通常包括一套身份验证/安全凭证,其中可能包括用户名/密码、预共享密钥或公用密钥、公用/私有密钥对等,可用于从发起设备创建安全的路径或隧道。
在接收到动作请求消息之后,在步骤1815中,PASS评估了动作请求消息,并使所述的一组安全凭证与构成动作请求消息的一个或多个数据包进行隔离。PASS可以使用动作请求消息中接收到的凭证,从发起设备开始,实现安全会话或安全数据隧道。
此外,PASS使用接收自发起设备应用程序的所述一组凭证,在步骤1820中,在可能与凭证关联的VUEDB中查找记录。在发起设备上运行的应用程序可能已经根据它正在寻求通信的设备标签,选择了随动作请求消息一起发送的凭证(自动地,或者响应用户可能使用应用程序或设备的用户界面手动做出的选择)。VUEDB中的记录优选地在包含凭证的字段上编入索引,并且每个记录优选地关联对应于UE设备的信息,包括UE设备的IP地址或URL,该信息已从私有管理网络(UE是该网络的一部分)的一系列私有IP地址分配给UE设备。VUEDB中的记录可能包含与UE相关的数据的其他字段,如:UE可成为其中一部分、耦合到和实施控制的设备,UE作为其中一部分的网络类型,它所支持的安全协议类型等。
在步骤1825中,如果PASS确定,记录并不在VUEDB内,VUEDB具有凭证信息,与步骤1810中发送的动作请求消息中包含的凭证匹配,则方法1800进行到步骤1845结束。
然而,在步骤1825中,如果PASS确定,记录在VUEDB内,VUEDB具有凭证信息,与步骤1810中发送的动作请求消息中包含的所述凭证集合匹配,则基于动作请求消息中收到的凭证,PASS可以在步骤1830中建立与发起设备的安全会话或隧道。在步骤1835中,来自发起设备的数据包从VUEDB转发到或向包含在记录中的私有IP地址转发,VUEDB具有凭证信息,该信息匹配步骤1810中发送的请求消息中由PASS接收的凭证集合。在步骤1840中,UE在其私有IP地址接收到发起设备的消息包,并执行可能已被列入动作请求消息的任何动作,所述动作可能像使UE转换到“ECM连接”状态那样简单,以连接到私有网络,其私有IP地址作为该私有网络的一部分。
图19示出了PASS系统所使用的典型VUEDM数据库模式1900,该系统类似于图17所示的PASS。该模式的实现有利于在使用SSL/TLS/DTLS或IPSec访问控制的系统中运行PASS,其中凭证可以用来识别连接型终端用户互联网发起方设备1750、1755或1740。在优选实现中,每个互联网发起方设备具有唯一的发起方设备ID和发起方预共享密钥【PSK】,用于识别和验证经由互联网进入PASS的安全VPN连接。发起方ID成为进入1910所示的可能互联网发起方清单的数据库访问密钥,VUEDB中的清单优选地在发起方ID字段上编入索引。每个互联网发起方将有单独的对应记录,该记录采用了块1930所示记录的模式。块1930显示了每个记录,其中包含与每个有效发起方关联的发起方ID、发起方PSK、IP地址或统一资源标识符【URI】,它可能是一串字符,用来标识资源或URL以及有效的目的地用户设备ID。这一方面有利于PASS基于发起方设备的访问凭证,授予单个UE发起方访问权限。必须考虑的一点是,PASS可以将发起方设备的安全凭证(如预共享密钥)作为发起方ID使用。
在1920中显示的每个用户设备记录包含必要的安全凭证,以识别和验证目的地设备。每个用户设备ID是唯一的,它对包含PSK、IP地址或URI和有效发起方ID的记录进行识别。用户设备记录布局显示在1940中。本系统设计的创建旨在使公用互联网中的一个设备与私有无线APN网络中的一个设备进行基于发起方设备的一组凭证的通信。
如上所述,模式1900包含对应于发起方设备的记录,这些发起方设备可以连接到公用通信网络,如公用互联网或万维网。模式1900还显示了多个UE记录,这些记录对应于多个无线UE设备,这些设备可以连接到对应于给定APN的私有网络,无线UE设备可能作为该APN的一部分,因此,所述记录具有私有网络的网络地址,这些地址分配给给定APN网络(给定的APN对应于私有网络,并且是网络节点的接入点名称,通常是网关,使流量在私有网络与一个或多个其他网络之间通过)的UE设备。记录1930示出了对应于特定公共网络连接型设备的典型记录的示例,该设备具有任何一个记录1910(1-N),例如膝上型计算机、无线手写板、无线智能手机、台式个人计算机、企业服务器计算机等。记录1930可以包括与所述多个发起方设备之一关联的发起方标识符1932,所述多个发起方设备之一对应于多个记录1910之一。发起方记录1930通常还包括相应发起方设备的预共享密钥信息,对应于特定发起方设备的公用通信网络的公用IP地址1936(而不是IP地址字段1936,可能包括标签,如URL)。而且,记录1930包括允许目的地设备字段1938,其中含有对应于可以连接到给定私有管理网络的UE设备的信息,通过该UE设备,使特定的发起设备事先就已经在VUEDB中关联。字段1938中的此类信息可以包括分配给用户设备装置的名称、唯一标识符或地址。必须考虑的一点是,VUEDB可能包含一组发起方记录1930,其中包括一个以上记录,在字段1932中,该组中的每个发起方记录具有相同的发起方ID。这些记录可能存在,它们可用于关联具有相同发起方设备的多个UE设备(即,字段1938中识别的不同目的地设备)。在这种情况下,PASS可能会执行图18所示的步骤1820-1835,使字段1932、1934或1936中的信息与接收自发起消息的动作请求信息包中的信息匹配,如步骤1810中发送的请求连接消息包,如图18所示。
继续参照图19,目的地用户设备记录1940示出了任何一个记录1920(1-N)可能包括的数据字段细节。用户设备ID字段1942包括用户设备装置标识符。这种标识符通常对应于UE设备,UE设备是对应于给定APN的私有通信网络的一部分。如果PASS设备/系统确定,在传入请求消息中接收的、与公用网络发起设备关联的发起方设备信息(如安全凭证信息)和其中一个记录1910之间存在匹配项,则PASS对匹配记录的目的地设备字段1938中的信息进行评估,以确定来自记录1920的用户设备记录1940具有记录1940的用户设备ID字段1942中的信息,记录1940与记录1930的字段1938中的信息匹配,以供进一步处理。PASS可以执行此操作,确定目的地用户设备记录1940,该记录与步骤1825中来自发起记录1930的信息匹配,如图18所示。在确定一个或多个记录1920与对应于一个发起方记录1910的记录1930的发起方信息匹配之后,PASS通常会将发起方设备的传入消息(对应于记录1930)转发到对应于用户设备私有IP地址/URL字段1946中所含信息的UE设备。有效的目的地字段1948可由UE设备用于从UE向发起方设备目的地发起通信。
现在请参照图20,该图示出了可在PASS系统中使用的数据库模式2000,其中,发布订阅代理用于PASS功能和消息路由。与上述参考图19的SSL/TLS/DTLS或IPSec方面相比,发布订阅/PASS方面的区别特征在于,发起方设备可以使用发布订阅模式,方便而安全地与多个设备通信。如图20所示,模式2000显示了与互联网发起方和用户设备装置对应的两组记录。块2010显示了对应于发起方设备的记录的结构,块2020所示的结构包含一个或多个用户设备装置的记录。
互联网发起方设备记录2010的结构类似于用户设备记录2020的结构,因为每个结构都包含有效的发起方ID或用户设备ID,这取决于记录是发起方记录还是UE设备记录。每个记录还包含各自的PSK 2011或PSK 2021,对应于关联的发起方设备或关联的用户设备装置;当使用SSL/TLS/DTLS或IPSec会话进行通信时,使用预共享密钥可能是首选。每个发起方设备记录2010或用户设备装置记录2020包含其对应设备的、在各自发起方ID 2014或2024中给定的IP地址或URI(2013或2023)。与存储在图19所示记录1930和1940中的数据一样,必须考虑的一点是,图20所示记录2010和2020中的数据已经由私有管理网络运营商信任的PASS运营商在VUEDB中预先建立并预先存储。该私有网络的运营商通常向PASS运营商提供了有效的发起方设备凭证,并包含在记录2010(或记录1910,如图19所示)中。预建立和预存储发生在PASS之前,在来自发起设备的发起动作请求消息中,基于发起设备的安全凭证,无论是SSL/TLS实现的PASS还是发布订阅实现PASS,都可以提供从公用网络的发起设备到私有网络一个或多个UE的连接,在发起动作请求消息中,不包含私有网络的目的地设备网络地址。这有助于经由代理进行消息传递,目的地指向一个或多个当前不具有活动数据连接的用户设备装置(即“ECM空闲”状态下的LTE UE设备)。记录2010和2020分别包含一个或多个主题规则2015和2025,发布订阅PASS平台可以用它们来确定一个或多个私有网络,以发布消息,或基于一个或多个UE设备可以订阅的一个或多个主题规则2025,确定一个或多个UE设备,以发布消息。每个主题规则可以对应多个私有网络其中之一,例如给定私有网络的所有设备可以订阅主题规则2015的主题规则3。或者,主题规则可以对应多个UE设备中的一个或多个,无论是在私有网络内,还是在一个以上私有网络之间分布。例如,只有一个UE设备可以订阅主题规则3,从而发布订阅PASS仅将发起方发布的消息作为主题规则3转发至具有订阅了主题规则3的UE的网络;或者,如果所有UE都订阅了主题规则3,则发布订阅PASS可能会将发布到主题规则3的消息转发至多个网络中的UE。2030中显示的每个主题规则识别了发布订阅主题,以及设备(无论是互联网发起方还是用户设备)是否被允许/预先配置成读取(或订阅)、写入(或发布)或读取和写入。在常规的发布订阅环境中,UE设备通常会连接到发布订阅代理,以接收消息。在发布订阅代理作为PASS使用的环境下,发布订阅代理使用对应于发起方设备的IP地址/URI2013(或者一组安全凭证)来触发传递消息,表明UE对应IP地址2023的特定主题规则已经订阅了特定主题规则。

Claims (23)

1.一种系统,包括:
一个转换设备,包括:
一个处理器;
公用通信网络的公用网络连接;
管理私有通信网络的私有网络连接;以及
其中,转换设备与公用通信网络的单一资源定位器相关联,在公用网络连接处向网络转换设备发送消息时,耦合到公用通信网络的请求发起方设备将该网络作为目的地信息使用;
一个有效的用户设备数据库,用于将从请求发起方设备定向到资源定位器的动作请求消息转换成定向到多个私有网络地址其中之一的动作请求消息,对应于管理私有通信网络的多个管理设备其中之一,其中,管理私有通信网络的多个管理设备其中之一不具有与之相关联的公用网络地址,其中,有效用户设备数据库包括,在动作请求消息中发送的发起方设备的一组安全凭证与对应于管理私有网络的多个管理设备其中之一的多个私有网络地址其中之一的关联,以及
其中,基于从动作请求消息中的发起设备接收到的所述一组安全凭证,处理器需要根据有效用户设备数据库确定动作请求消息定向到达的所述私有网络地址其中之一,其中,所述一组安全凭证与有效用户设备数据库中的发起方设备唯一关联。
2.根据权利要求1所述的系统,其特征在于,网络转换设备的单一资源定位器是公用通信网络的统一资源定位器。
3.根据权利要求1所述的系统,其特征在于,有效用户设备数据库将请求发起方装置与多个唯一安全凭证集合相关联,其中,多个安全凭证集合中的每一个对应于耦合到管理私有网络的多个管理设备中的一个特定设备。
4.根据权利要求1所述的系统,其特征在于,动作请求消息是使多个管理设备其中之一从空闲状态转换到连接状态的诱因。
5.根据权利要求1所述的系统,进一步包括请求发起方设备与多个管理设备其中之一之间的虚拟私有网络隧道,其中,由网络转换设备创建并管理虚拟专用网络隧道。
6.根据权利要求1所述的系统,其特征在于,与管理私有网络的多个管理设备相对应的多个私有网络地址是互联网协议地址,而不是IPv6地址。
7.根据权利要求3所述的系统,其特征在于,基于所需的管理用户设备装置,传输动作请求消息的请求发起方设备的应用程序将一组安全凭证插入到请求连接消息中,其中,动作请求消息定向到该装置。
8.根据权利要求1所述的系统,其特征在于,所述转换设备是一个发布订阅平台,该平台耦合到公用连接处的公用通信网络,并在私有连接处耦合到私有管理通信网络。
9.根据权利要求8所述的系统,其特征在于,发布订阅平台对安全凭证集合进行处理,从有效用户设备数据库中检索唯一管理设备数据,并对已检索的唯一管理设备数据进行处理,以确定传入消息应该传递到哪个私有管理通信网络IP地址,该数据对应于已接收的安全凭证集合。
10.根据权利要求8所述的系统,其特征在于,发布订阅平台不会为目标设备无限期地缓存传入消息。
11.根据权利要求8所述的系统,其特征在于,如果接收到对应于给定主题规则的动作请求消息,则所述多个管理设备其中之一订阅某一给定主题规则,并发起建立到私有管理通信网络的数据会话连接。
12.根据权利要求4所述的系统,其特征在于,当发起方设备生成动作请求消息时,管理私有网络的多个管理设备中的一个特定设备当前并不处于数据连接状态。
13.根据权利要求1所述的系统,其特征在于,私有网络连接和公用网络连接是两个单独的SGI接口。
14.根据权利要求1所述的系统,其特征在于,在发起方设备已经被授权通过管理私有网络与多个管理设备其中之一通信之后,在对应于所述多个用户设备装置其中之一的有效用户设备数据库中,给定发起方设备的所述安全凭证集合被关联。
15.一种方法,包括:
在转换设备处,接收来自应用程序的动作请求消息,该转换设备具有到公用通信网络和私有通信网络的网络连接,并被配置成能够实现公用访问安全服务器功能,该应用程序运行在发起设备上,该设备连接到公用通信网络,其中动作请求消息包括与发起设备相关联的唯一识别信息;
根据动作请求消息,确定与发起设备相关联的识别信息;
在有效用户设备数据库中,搜索一个或多个记录,这些记录具有发起方设备识别字段中的数据,该字段与识别信息匹配,识别信息与发起设备相关联,其中,一个或多个匹配记录包括与私有通信网络中的一个或多个用户设备装置相对应的目的地信息,其中,动作请求消息不包括一个或多个用户设备装置的私有网络地址;以及
根据对应于私有通信网络的一个或多个用户设备的目的地信息,转发构成动作请求消息的一个或多个数据包。
16.根据权利要求15所述的方法,其特征在于,与发起设备相关联的唯一识别信息包括安全凭证。
17.根据权利要求16所述的方法,其特征在于,安全凭证包括预共享密钥。
18.根据权利要求15所述的方法,其特征在于,对应于私有通信网络一个或多个用户设备装置的目的地信息包括唯一地对应于一个或多个用户设备装置的一个或多个网络地址。
19.根据权利要求16所述的方法,进一步包括利用动作请求消息中包含的安全凭证,在发起设备与公用访问安全服务器之间建立安全会话。
20.根据权利要求15所述的方法,其特征在于,动作请求消息包括主题规则,其中公用访问安全服务器功能由在转换设备上运行的发布订阅应用程序实现。
21.根据权利要求20所述的方法,其特征在于,对应于一个或多个用户设备装置的目的地信息包括一个或多个用户设备装置各自订阅的主题规则。
22.一种转换设备,包括:
一个处理器,用于:
在转换设备处,接收来自应用程序的动作请求消息,该转换设备具有到公用通信网络和私有通信网络的网络连接,并被配置成能够实现公用访问安全服务器功能,该应用程序运行在发起设备上,该设备连接到公用通信网络,其中动作请求消息包括与发起设备相关联的唯一识别信息;
根据动作请求消息,确定与发起设备相关联的识别信息;
在有效用户设备数据库中,搜索一个或多个记录,这些记录具有发起方设备识别字段中的数据,该字段与识别信息匹配,识别信息与发起设备相关联,其中,一个或多个匹配记录包括与私有通信网络的一个或多个用户设备装置相对应的目的地信息,其中,动作请求消息不包括对应于私有通信网络的一个或多个用户设备装置的目的地信息;以及
根据对应于私有通信网络的一个或多个用户设备装置的目的地信息,转发构成动作请求消息的一个或多个数据包。
23.根据权利要求22所述的转换设备,其中与发起设备相关联的识别信息包括安全凭证数据。
CN201680036777.0A 2015-07-05 2016-06-29 与机器设备进行互联网络通信的方法和系统 Active CN107836104B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562188713P 2015-07-05 2015-07-05
US62/188,713 2015-07-05
US15/093,560 US10187357B2 (en) 2015-07-05 2016-04-07 Method and system for internetwork communication with machine devices
US15/093,560 2016-04-07
PCT/US2016/040206 WO2017007662A1 (en) 2015-07-05 2016-06-29 Method and system for internetwork communication with machine devices

Publications (2)

Publication Number Publication Date
CN107836104A true CN107836104A (zh) 2018-03-23
CN107836104B CN107836104B (zh) 2021-02-09

Family

ID=57684528

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680036777.0A Active CN107836104B (zh) 2015-07-05 2016-06-29 与机器设备进行互联网络通信的方法和系统

Country Status (4)

Country Link
US (2) US10187357B2 (zh)
EP (2) EP3737071A3 (zh)
CN (1) CN107836104B (zh)
WO (1) WO2017007662A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110473622A (zh) * 2018-05-09 2019-11-19 上海商汤智能科技有限公司 信息处理方法及装置、电子设备及存储介质
CN110839005A (zh) * 2018-08-17 2020-02-25 恩智浦美国有限公司 装置利用云平台的安全登记
CN111400040A (zh) * 2020-03-12 2020-07-10 重庆大学 基于深度学习和边缘计算的工业互联网系统及工作方法
CN112292682A (zh) * 2018-04-20 2021-01-29 维沙尔.古普塔 分散式文档和实体验证引擎
CN112448822A (zh) * 2019-09-02 2021-03-05 华为技术有限公司 一种跨网络唤醒的方法以及相关设备
CN113727329A (zh) * 2021-08-16 2021-11-30 中国联合网络通信集团有限公司 一种通信方法及装置
CN113810491A (zh) * 2021-09-16 2021-12-17 深圳市芯中芯科技有限公司 一种nb-iot通信终端的长连接方法
CN116097634A (zh) * 2020-08-28 2023-05-09 西门子股份公司 机器社交媒体平台上的机器对机器通信的超链接消息

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10757590B2 (en) * 2015-10-02 2020-08-25 Apple Inc. User equipment (UE) and methods for registration of circuit-switched (CS) services in multi-mode operation
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US10129223B1 (en) * 2016-11-23 2018-11-13 Amazon Technologies, Inc. Lightweight encrypted communication protocol
US10630682B1 (en) 2016-11-23 2020-04-21 Amazon Technologies, Inc. Lightweight authentication protocol using device tokens
US10728026B2 (en) * 2016-11-24 2020-07-28 Samsung Electronics Co., Ltd. Data management method
US10798560B2 (en) * 2017-01-24 2020-10-06 Tata Communications (Uk) Limited Accessing a privately hosted application from a device connected to a wireless network
US10880272B2 (en) * 2017-04-20 2020-12-29 Wyse Technology L.L.C. Secure software client
US10522135B2 (en) 2017-05-24 2019-12-31 Verbit Software Ltd. System and method for segmenting audio files for transcription
US11323965B2 (en) * 2017-07-07 2022-05-03 Lg Electronics Inc. Method for transmitting or receiving frame in wireless lan, and device therefor
FR3070813B1 (fr) * 2017-09-04 2020-11-13 Somfy Activites Sa Procede de configuration automatique d'adresse reseau d'un element communicant faisant partie d'un systeme domotique, interface reseau, element communicant et systeme domotique associes
US10616168B2 (en) * 2017-11-07 2020-04-07 International Business Machines Corporation Dynamically changing message classification and priority based on IOT device publication
US10812463B2 (en) * 2017-12-08 2020-10-20 International Business Machines Corporation Secure access to an enterprise computing environment
US10700924B2 (en) * 2017-12-08 2020-06-30 Rockwell Automation, Inc. Remote line integration
CN109936585A (zh) * 2017-12-15 2019-06-25 蔚来汽车有限公司 基于智能设备来远程控制车辆的方法
EP3729907A4 (en) * 2017-12-19 2021-08-25 Radio IP Software Inc. TUNNEL FILTER SYSTEM AND PROCEDURE
US10805113B2 (en) * 2018-08-07 2020-10-13 Dh2I Company Application transmission control protocol tunneling over the public internet
US11757853B2 (en) * 2018-08-30 2023-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Method for restricting access to a management interface using standard management protocols and software
US11184162B1 (en) * 2018-09-28 2021-11-23 NortonLifeLock Inc. Privacy preserving secure task automation
US11159944B2 (en) * 2019-02-21 2021-10-26 T-Mobile Usa, Inc. Wireless-network attack detection
US11026087B2 (en) * 2019-04-29 2021-06-01 Charter Communications Operating, Llc Systems and methods for provisioning user devices using a zero touch configuration proxy
JP7284396B2 (ja) * 2019-05-14 2023-05-31 富士通株式会社 情報処理装置、データアクセス制御プログラム及びデータアクセス制御システム
US11575757B2 (en) 2019-06-17 2023-02-07 Dh2I Company Cloaked remote client access
CN110365778B (zh) * 2019-07-17 2021-09-07 腾讯科技(深圳)有限公司 一种通信控制的方法、装置、电子设备和存储介质
CN113014680B (zh) * 2019-12-19 2024-04-19 中兴通讯股份有限公司 一种宽带接入的方法、装置、设备和存储介质
CN111065093B (zh) * 2020-01-10 2023-04-18 宁波方太厨具有限公司 无线自组网系统
US11310215B2 (en) * 2020-06-29 2022-04-19 Sony Group Corporation Access management of publisher nodes for secure access to MaaS network
US11190981B1 (en) * 2020-07-28 2021-11-30 Geoverse, LLC Systems and methods for monitoring and managing network traffic in a private cellular network
WO2022040581A1 (en) * 2020-08-20 2022-02-24 Geoverse, LLC Private cellular network for seamless extension of accessibility of pbx devices to remote devices
TWI744002B (zh) * 2020-09-22 2021-10-21 財團法人資訊工業策進會 資料傳輸系統與資料傳輸方法
US11792266B2 (en) 2020-09-29 2023-10-17 Aeris Communications, Inc. Method and system for delivering a shoulder-tap for battery-constrained cellular IoT devices
US11563802B2 (en) 2020-11-06 2023-01-24 Dh2I Company Systems and methods for hierarchical failover groups
US11916890B1 (en) 2022-08-08 2024-02-27 International Business Machines Corporation Distribution of a cryptographic service provided private session key to network communication device for secured communications
US11924179B2 (en) 2022-08-08 2024-03-05 International Business Machines Corporation API based distribution of private session key to network communication device for secured communications
US20240048541A1 (en) * 2022-08-08 2024-02-08 International Business Machines Corporation Distribution of private session key and offloading a protocol stack to a network communication device for secured communications
US11765142B1 (en) 2022-08-08 2023-09-19 International Business Machines Corporation Distribution of private session key to network communication device for secured communications

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006258A (en) * 1997-09-12 1999-12-21 Sun Microsystems, Inc. Source address directed message delivery
CN1255972C (zh) * 2000-09-27 2006-05-10 株式会社Ntt都科摩 家庭设置的电子装置的远程控制方法和管理设备
CN1992666A (zh) * 2005-12-02 2007-07-04 阿尔卡特公司 虚拟专用网络发布-订制多播服务
EP2127328A2 (en) * 2007-02-23 2009-12-02 Orange Personal Communications Services Ltd. Addressing system
US20100094978A1 (en) * 2008-10-13 2010-04-15 Stefan Runeson NAT Traversal Method and Apparatus
CN103250397A (zh) * 2010-11-24 2013-08-14 瑞典爱立信有限公司 用于实现移动设备与静态目的地地址之间的数据传输的方法和装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6125384A (en) * 1996-12-23 2000-09-26 International Business Machines Corporation Computer apparatus and method for communicating between software applications and computers on the world-wide web
US6772210B1 (en) * 2000-07-05 2004-08-03 Nortel Networks Limited Method and apparatus for exchanging communications between telephone number based devices in an internet protocol environment
US7441043B1 (en) * 2002-12-31 2008-10-21 At&T Corp. System and method to support networking functions for mobile hosts that access multiple networks
US7075409B2 (en) * 2003-01-15 2006-07-11 Daimlerchrysler Corporation Apparatus and method for a valet key based passive security system
EP1689201A1 (en) * 2003-11-20 2006-08-09 NEC Corporation Mobile communication system using private network, relay node, and radio base control station
US20050201304A1 (en) * 2004-03-12 2005-09-15 Robert Olshansky Signaling mediation agent
EP1779625B1 (en) * 2004-07-30 2018-10-17 CommScope Technologies LLC A local network node
US9794237B2 (en) * 2005-01-31 2017-10-17 Unisys Corporation Secured networks and endpoints applying internet protocol security
US7568220B2 (en) * 2005-04-19 2009-07-28 Cisco Technology, Inc. Connecting VPN users in a public network
US20070248091A1 (en) * 2006-04-24 2007-10-25 Mohamed Khalid Methods and apparatus for tunnel stitching in a network
US7788392B2 (en) * 2006-06-30 2010-08-31 Intel Corporation Mechanism for universal media redirection control
US9231904B2 (en) * 2006-09-25 2016-01-05 Weaved, Inc. Deploying and managing networked devices
US8346932B1 (en) * 2007-07-31 2013-01-01 Sutus, Inc. System for providing integrated voice and data services
US20090228576A1 (en) * 2008-03-06 2009-09-10 Rosenan Avner System and method for testing software
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US8949978B1 (en) * 2010-01-06 2015-02-03 Trend Micro Inc. Efficient web threat protection
EP2679073A4 (en) * 2011-02-25 2016-10-19 Ericsson Telefon Ab L M IP COMMUNICATION AUTHORIZATION WITH A MACHINE MACHINE DEVICE
CN102891866A (zh) * 2011-07-18 2013-01-23 中兴通讯股份有限公司 一种物联网设备远程监控方法、设备及系统
US9495849B2 (en) * 2011-08-05 2016-11-15 Rsi Video Technologies, Inc. Security monitoring system
US20130166965A1 (en) * 2011-12-23 2013-06-27 Christian Brochu Method and system for providing remote monitoring and control of a bathing system
WO2014012594A1 (en) * 2012-07-19 2014-01-23 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for implementing policy and charging control
US20140164582A1 (en) * 2012-12-06 2014-06-12 SXCVS XM Connected Vehicle Services Inc. Method and system for providing configurable communication network routing
US9438596B2 (en) * 2013-07-01 2016-09-06 Holonet Security, Inc. Systems and methods for secured global LAN
US9413599B2 (en) * 2013-08-28 2016-08-09 Verizon Patent And Licensing Inc. Infrastructure correlation protocol
JP6272187B2 (ja) * 2014-08-27 2018-01-31 株式会社日立製作所 通信システム、管理サーバ、サーバ、集信装置、及び暗号化設定方法
US10075906B2 (en) * 2014-11-19 2018-09-11 At&T Intellectual Property I, L.P. Facilitating dynamic private communication networks
US9826100B2 (en) * 2015-06-10 2017-11-21 Flexera Software Llc Usage tracking for software as a service (SaaS) applications

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6006258A (en) * 1997-09-12 1999-12-21 Sun Microsystems, Inc. Source address directed message delivery
CN1255972C (zh) * 2000-09-27 2006-05-10 株式会社Ntt都科摩 家庭设置的电子装置的远程控制方法和管理设备
CN1992666A (zh) * 2005-12-02 2007-07-04 阿尔卡特公司 虚拟专用网络发布-订制多播服务
EP2127328A2 (en) * 2007-02-23 2009-12-02 Orange Personal Communications Services Ltd. Addressing system
US20100094978A1 (en) * 2008-10-13 2010-04-15 Stefan Runeson NAT Traversal Method and Apparatus
CN103250397A (zh) * 2010-11-24 2013-08-14 瑞典爱立信有限公司 用于实现移动设备与静态目的地地址之间的数据传输的方法和装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112292682A (zh) * 2018-04-20 2021-01-29 维沙尔.古普塔 分散式文档和实体验证引擎
CN112292682B (zh) * 2018-04-20 2024-09-20 维沙尔.古普塔 分散式文档和实体验证引擎
CN110473622A (zh) * 2018-05-09 2019-11-19 上海商汤智能科技有限公司 信息处理方法及装置、电子设备及存储介质
CN110473622B (zh) * 2018-05-09 2022-10-21 上海商汤智能科技有限公司 信息处理方法及装置、电子设备及存储介质
CN110839005A (zh) * 2018-08-17 2020-02-25 恩智浦美国有限公司 装置利用云平台的安全登记
CN110839005B (zh) * 2018-08-17 2023-08-01 恩智浦美国有限公司 装置利用云平台的安全登记
CN112448822A (zh) * 2019-09-02 2021-03-05 华为技术有限公司 一种跨网络唤醒的方法以及相关设备
CN111400040A (zh) * 2020-03-12 2020-07-10 重庆大学 基于深度学习和边缘计算的工业互联网系统及工作方法
CN111400040B (zh) * 2020-03-12 2023-06-20 重庆大学 基于深度学习和边缘计算的工业互联网系统及工作方法
CN116097634A (zh) * 2020-08-28 2023-05-09 西门子股份公司 机器社交媒体平台上的机器对机器通信的超链接消息
CN113727329B (zh) * 2021-08-16 2023-05-02 中国联合网络通信集团有限公司 一种通信方法及装置
CN113727329A (zh) * 2021-08-16 2021-11-30 中国联合网络通信集团有限公司 一种通信方法及装置
CN113810491A (zh) * 2021-09-16 2021-12-17 深圳市芯中芯科技有限公司 一种nb-iot通信终端的长连接方法

Also Published As

Publication number Publication date
US20190109819A1 (en) 2019-04-11
EP3317774A1 (en) 2018-05-09
US10187357B2 (en) 2019-01-22
EP3317774B1 (en) 2020-04-15
CN107836104B (zh) 2021-02-09
EP3737071A3 (en) 2020-12-30
EP3737071A2 (en) 2020-11-11
WO2017007662A1 (en) 2017-01-12
EP3317774A4 (en) 2019-02-20
US20170006034A1 (en) 2017-01-05

Similar Documents

Publication Publication Date Title
CN107836104A (zh) 与机器设备进行互联网络通信的方法和系统
Ghavimi et al. M2M communications in 3GPP LTE/LTE-A networks: Architectures, service requirements, challenges, and applications
EP2606663B1 (en) A system and method for wi-fi roaming
CN101150594B (zh) 一种移动蜂窝网络和无线局域网的统一接入方法及系统
EP2606678B1 (en) Systems and methods for maintaining a communication session
CN104247505B (zh) 用于利用anqp服务器能力增强andsf的系统和方法
CN1781099B (zh) 在公共热点中的客户终端的自动配置
US20210409941A1 (en) SECURITY PROCEDURE FOR UE's IN 5GLAN GROUP COMMUNICATION
CN107852600A (zh) 具有简化的移动性过程的网络架构和安全
TW200629847A (en) Wireless communication method and system for implementing media independent handover between technologically diversified access networks
JP2005525758A5 (zh)
CN109964453A (zh) 统一安全性架构
CN103297968B (zh) 一种无线终端认证的方法、设备及系统
CN107006052A (zh) 使用ott服务的基于基础设施的d2d连接建立
CN102202389B (zh) 一种对网关实现管理的方法及系统
JP2017528074A5 (zh)
CN104253798A (zh) 一种网络安全监控方法和系统
CN100411335C (zh) 一种无线局域网中分组数据关口获取用户身份标识的方法
WO2018101452A1 (ja) 通信方法および中継装置
CN106792804A (zh) 一种按需监听及响应的组播wifi探帧机制
CN201789635U (zh) 基于移动通讯技术的高尔夫球车通信系统
CN101938849A (zh) 基于移动通讯技术的高尔夫球车通信系统及其通信方法
Hu et al. Design, implementation and performance measurement of raspberry gate in the IoT field
JP2008211446A (ja) 通信システムおよび通信方法
WO2022012355A1 (zh) 安全通信方法、相关装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant