CN108702801B - 用于使能建立直接连接的方法 - Google Patents

用于使能建立直接连接的方法 Download PDF

Info

Publication number
CN108702801B
CN108702801B CN201680075636.XA CN201680075636A CN108702801B CN 108702801 B CN108702801 B CN 108702801B CN 201680075636 A CN201680075636 A CN 201680075636A CN 108702801 B CN108702801 B CN 108702801B
Authority
CN
China
Prior art keywords
network node
network
permission
dmcc
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680075636.XA
Other languages
English (en)
Other versions
CN108702801A (zh
Inventor
S.德基伊维特
A.诺普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Koninklijke KPN NV
Original Assignee
Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Koninklijke KPN NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO, Koninklijke KPN NV filed Critical Nederlandse Organisatie voor Toegepast Natuurwetenschappelijk Onderzoek TNO
Publication of CN108702801A publication Critical patent/CN108702801A/zh
Application granted granted Critical
Publication of CN108702801B publication Critical patent/CN108702801B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/23Manipulation of direct-mode connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了在找到来自连接到第三网络的第三设备的许可响应时使能在连接到第一网络的第一设备与连接到第二网络的第二设备之间建立直接连接的方法和系统。直接连接的建立由与第二网络相关联的第二网络节点来控制。在第二网络节点或者与第三网络相关联的第三网络节点中的至少一个处从第一设备接收连接请求,并且找到指示与第二设备的连接受制于来自第三设备的许可的许可指示。可以找到来自第三设备的许可响应以许可用于使能建立直接连接的连接请求。响应于找到许可响应,使能在第一设备与第二设备之间建立直接连接。

Description

用于使能建立直接连接的方法
技术领域
本公开一般地涉及在连接到不同的网络的设备之间建立直接连接的领域。更特别地,本公开涉及用于基于另一个用户设备的许可使能在这样的用户设备之间的直接连接的方法、系统、网络节点和用户设备。
背景技术
在将来,在设备的对之间的通信可能增加。这样的通信的示例可以在家用设备(诸如游戏控制台、电视和供暖系统)的连接性的增加的应用中以及在平板计算机和智能电话的最近添加中被找到。这些设备中的一些能够通过在它们之间的直接数据连接发送和接收数据用于各种目的,诸如例如使用智能电话或者平板计算机来控制电视或者供暖系统、将图像和电影(motion picture)从照相机无线地传递到膝上型计算机或者个人计算机(PC)等。目前这样的通信通常通过将两个设备都连接到相同的网络(诸如有线或者无线家庭或者办公室网络)来实现。因为这不总是可能的或者期望的,所以对于不在相同的网络中的两个设备之间的数据交换而言,设备必须利用在线服务用于中继数据,这有时也可能是不期望的。
常常地,将对在没有被连接到公共本地网络的情况下以及在没有使用在线服务的情况下进行与彼此的直接通信是有利的设备是连接到蜂窝电信网络的设备。被称为“接近度服务”或者“直接模式”的技术已经被开发,其利用分配用于该目的的无线电资源使能在两个蜂窝设备之间的直接数据连接。然而常规的蜂窝设备利用一个或多个电信网络的网络基础设施,基础设施包括用于与彼此通信的至少基站,在这样的设备之间的直接模式通信的特性在于,它们可以与彼此建立直接无线数据连接而无需用户数据穿过网络基础设施。
使能不在如由以上描述的直接模式通信要求的彼此的附近并且也不在相同的本地网络中的两个蜂窝设备之间的设备到设备(D2D)通信,这将是期望的。使这样的通信对于蜂窝设备难以实现的一个因素在于,蜂窝设备可能被订阅到不同的移动网络运营商并且因此在不同的防火墙后面。甚至对于在相同的移动运营商网络中的设备而言,安全规则可能防止该两个设备直接地通信。该问题的平凡解(trivial solution)将是移除防火墙并且使每个设备从运营商网络内和运营商网络外两者都直接地可寻址。然后可能发生的问题在于,运营商以及因此设备的用户将不具有对被允许到达设备的数据的控制。例如,恶意web站点或者黑客可以然后接连不断地将数据发送到某些设备,这可能导致最终用户将面临对于数据使用的高额账单或/和网络运营商将不能够针对未经请求(unsolicited)的数据收费,导致运营商的损失。
在申请人的较早的申请EP14195052.7“Infrastructure-based D2D connectionsetup using OTT services”中,其描述为了在两个蜂窝设备上的两个软件应用交换数据,设备和应用如何可以知道在设备之间的连接是可用的以及设备如何知道其应当期望数据分组或者可以通过该连接发送数据分组。
发明内容
然而,申请人已经认识到,一些用户设备默认情况下(例如,因为设备不具有用户界面)或者暂时(例如,因为设备是远程的并且因此在期望的时间时不能被操作)是不可操作的,并且因此可以不响应于对直接连接的连接请求。默认情况下是不可操作的设备的示例可以包括照相机、打印机、家用电器、测量设备、医学设备等。本公开旨在从不可操作的设备的所有者的第三设备控制在连接到第一网络的第一设备(例如,移动电话、平板计算机、智能手表、电视装置等)与连接到第二网络的这样的不可操作的设备之间的直接连接,其中第三设备被连接到第三网络。
为了该目的,一个公开的方面涉及一种用于在找到来自连接到第三网络的第三设备的许可响应时使能在连接到第一网络的第一设备与连接到第二网络的第二设备之间建立直接连接的方法。第二设备可以是以上提到的不可操作的设备。
直接连接的建立由与第二网络相关联的至少第二网络节点(例如,第二DMCC)来控制。
在第一步中,在第二网络节点或者与第三网络相关联的第三网络节点(例如,第三DMCC)中的至少一个处从第一网络中的第一设备接收连接请求。响应于从第一设备接收到对在第一设备与第二设备之间的直接连接的连接请求,第一网络可以已经传输连接请求。连接请求可以由第一网络中的第一网络节点接收。
许可指示然后可以被找到,其指示与第二设备的连接受制于来自第三设备的许可。许可指示可以被存储在第二网络节点、第三网络节点、第二用户设备和第三用户设备中的至少一个中。
来自第三设备的许可响应可以被接收或者存储在第一网络节点、第二网络节点或者第三网络节点中的至少一个中以许可用于使能建立直接连接的连接请求。响应于找到许可响应,使能在第一设备与第二设备之间建立直接连接。
另一个公开的方面涉及一种用于执行在本文中公开的方法的系统,其中系统包括第一网络节点、第二网络节点和第三网络节点中的至少两个网络节点。
然而其他公开的方面涉及用于执行方法的计算机程序或者计算机程序的套件(suite)、具有存储计算机程序或其部分的存储部分的非暂时性计算机可读介质、网络节点(例如,直接模式控制中心(DMCC))和用户设备,例如如在本文中公开的第二用户设备和如在本文中公开的第三设备。
在检测到许可指示时,方法使能在系统中找到从第三设备获得的许可响应。因此,第三设备的所有者可以授权(在从第一设备接收到连接请求之前或者在从第一设备接收到连接请求之后)直接连接的建立而无需操作第二设备。因此,第二设备不需要直接操作以建立直接连接。
应当理解,本专利申请的上下文中的所有权可以涉及具有决定到不可操作的设备的哪些传入连接被许可以及哪些连接不被许可的(合法)权力。常常这将是不可操作的设备的合法所有者,但是其还可以是由所有者委托(mandate)的另一个人。例如在由公司拥有的设备的情况下,授权将可能由该公司的雇员或者甚至雇用以进行ICT管理的外部某人完成。
应当注意,第一网络、第二网络和第三网络可以是由单个运营商运营的单个网络的网络段。第一网络节点、第二网络节点和第三网络节点可以是用于网络段中的每个的单个控制节点的逻辑分离部分。
在另一个示例中,第一网络、第二网络和第三网络是不同的运营商(例如,不同的移动运营商)的网络。
应当注意,许可响应可以被视为构成许可指示,因为指示用于建立直接连接的许可的许可响应可以被视为指示在第一设备与第二设备之间的直接连接的建立受制于由另一个设备的许可。
在一个实施例中,第二设备是多个设备之一,其中对于多个设备中的每个设备而言,许可指示和许可响应被找到。在使能直接连接之前,方法包括将包括多个设备的列表传输到第一设备。方法进一步包括:从第一设备接收包括第二设备的标识符的选择消息,以及根据标识符在第一设备与第二设备之间建立直接连接。实施例使能如果针对多于一个设备找到许可响应则请求连接的用户可以选择他或她连接到哪个设备。
在一个公开的实施例中,从第二网络节点和第三网络节点中的至少一个或经由第二网络节点和第三网络节点中的至少一个将许可请求传输到第三设备。许可请求可以通过找到与第二设备的直接连接的建立受制于来自第三设备的许可的许可指示来触发。
在第二网络节点和第三网络节点中的至少一个处从第三设备接收许可响应以许可用于使能建立连接的连接请求。
响应于接收到许可响应,使能在第一设备与第二设备之间的直接连接。
响应于从第一设备接收到连接请求,实施例使能跟踪第三设备和请求来自跟踪的第三设备的用于使能在第一设备与第二设备之间建立直接连接的许可。
在一个实施例中,第二设备是多个设备之一,其中针对多个设备中的每个设备而言,许可指示被找到。方法进一步包括将包括多个设备的列表传输到第三设备。方法进一步包括从第三设备接收包括第二设备的标识符的选择消息,以及根据标识符在第一设备与第二设备之间建立直接连接。实施例使能如果所有者拥有多个设备则所有者可以选择第一设备的用户可以连接到哪个设备。
在一个公开的实施例中,其中第一网络节点与第一网络相关联,第一网络节点、第二网络节点和第三网络节点中的至少一个通过配置保护第一设备和第二设备中的至少一个的至少一个防火墙来使能在第一设备与第二设备之间建立直接连接,用于通过第一网络和第二网络在第一设备与第二设备之间的数据交换。防火墙(例如,边缘防火墙)通过防止直接连接的建立来保护在防火墙的相对侧上的设备并且需要被配置成使能建立这样的直接连接。
在一个公开的实施例中,第一网络节点与第一网络相关联并且方法在第三网络节点(例如,第三DMCC)处被执行。第三网络节点从第一网络节点接收用于在第一设备与第二设备之间的直接连接的建立的连接请求并且识别指示许可指示的来自第一网络节点的连接请求中的信息。指示许可指示的连接请求中的信息可以包括第二网络中的第二设备的标识符或者第三网络中的第二设备的标识符。
在找到许可指示时,响应于接收到连接请求,许可请求被传输到第三设备。响应于从第三设备接收到许可响应,第三网络节点指示第一网络节点和第二网络节点中的至少一个以使能在第一设备与第二设备之间建立直接连接。
实施例使得第三网络节点能够控制将许可请求引导到第三设备。第一网络节点将连接请求引导到第三网络节点而不是引导到第二网络节点,因为人们将期望与第二设备建立连接。甚至在第二网络节点未被配置成找到指示与第二设备的连接受制于来自第三设备的许可的许可指示的情况下,实施例使能方法的执行。
在一个公开的实施例中,在第一网络节点处接收来自第三网络节点的指令以使能建立直接连接。响应于所述指令,第一网络节点将连接请求传输到第二网络节点以在第一设备与第二设备之间建立连接。
在一个公开的实施例中,第二网络节点执行以下步骤。第二网络节点从第一设备(例如经由第一网络节点)接收连接请求以在第一设备与第二设备之间建立直接连接。响应于找到在第二网络节点处可访问的许可指示,许可请求从第二网络节点被传输到第三网络节点。
在一个实施例中,基于经由第三网络节点来自第三设备的指令,许可指示可以被存储。在另一个实施例中,许可指示可以根据例如与第二网络节点相关联的web服务来设置。
在一个实施例中,许可指示可以包括例如由第三网络节点生成的第三网络中的第二设备的标识符。
第二网络节点可以从第三网络节点接收第三设备的许可响应。直接连接然后可以在第一设备与第二设备之间被建立。
实施例使得第二网络节点能够控制经由第三网络节点将许可请求引导到第三设备。在其中第二设备由订阅到第二网络的一方拥有并且因此更喜欢控制在第二网络中被执行的情况中,该实施例可以是有利的。在其中第二设备是电力计量设备并且所述方是计量公司的示例中,将关于计量设备的参数(诸如历史能量读数和许可指示)存储在第二网络节点中,这可能是方便的,因为计量公司在第二网络中。
在一个公开的实施例中,在第一设备与第二设备之间的直接连接的存在期间,第三网络节点作为第一设备与第二网络节点之间的中继节点操作。实施例使得第三设备能够通过在第三网络节点处接收到的来自第三设备的控制信号来控制第一设备与第二设备之间的直接连接。
在一个实施例中,来自第三设备的终止信号可以在第三网络节点处被接收,所述终止信号终止第一设备与第二设备之间的直接连接。
在一个公开的实施例中,在第二设备处执行方法。第二设备经由第二网络节点接收连接请求,并且在找到存储在第二设备中的许可指示时自动地将许可请求传输到第二网络节点。从第二网络节点接收第三设备的许可响应(所述第二网络节点进而从第三网络节点接收许可响应)以使能在第一设备与第二设备之间建立直接连接。
如将由本领域技术人员理解的那样,本发明的方面可以被实现为系统、方法或计算机程序产品。因此,本发明的方面可以采取完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或者组合全部通常可以在本文中被称为“电路”、“模块”或“系统”的软件和硬件方面的实施例的形式。在本公开中描述的功能可以被实现为由计算机的微处理器执行的算法。此外,本发明的方面可以采取在具有在其上实现(例如,存储)的计算机可读程序代码的一个或多个计算机可读介质中实现的计算机程序产品的形式。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如但不限于电子的、磁的、光的、电磁的、红外的或半导体系统、装置、或设备或前述内容的任何合适的组合。计算机可读存储介质的更具体示例(非穷尽列表)将包括以下内容:具有一个或多个线的电连接、便携式计算机软磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式压缩盘只读存储器(CD-ROM)、光存储设备、磁存储设备或者前述内容的任何合适的组合。在本文档的上下文中,计算机可读存储介质可以是可以包含或存储用于由指令执行系统、装置或设备使用或结合指令执行系统、装置或设备使用的程序的任何有形介质。
计算机可读信号介质可以包括具有在其中实现的计算机可读程序代码的传播数据信号(例如,在基带中或作为载波的部分)。这样的传播信号可以采取多种形式中的任何形式,包括但不限于电磁、光或其任何合适的组合。计算机可读信号介质可以是不是计算机可读存储介质并且可以传送、传播或传输程序用于由指令执行系统、装置或设备使用或结合指令执行系统、装置或设备使用的任何计算机可读介质。
在计算机可读介质上实现的程序代码可以使用任何适当的介质来传输,所述任何适当的介质包括但不限于无线、有线线路、光纤、电缆、RF等或前述内容的任何合适的组合。用于执行针对本发明的方面的操作的计算机程序代码可以以一个或多个编程语言的任何组合来写,所述一个或多个编程语言包括面向对象的编程语言(诸如Java(TM)、Smalltalk、C++或者诸如此类)和常规程序编程语言(诸如“C”编程语言或者类似的编程语言)。程序代码可以完全地在用户的计算机上、部分地在用户的计算机上、作为独立软件包、部分地在用户的计算机上并且部分地在远程计算机上或完全地在远程计算机或服务器上执行。在后者的场景中,远程计算机可以通过包括局域网(LAN)或广域网(WAN)的任何类型的网络被连接到用户的计算机,或者可以对外部计算机进行连接(例如,通过使用因特网服务提供商的因特网)。
以下参考根据本发明的实施例的方法、装置(系统)和计算机程序产品的流程图图示和/或框图描述本发明的方面。将理解,流程图图示和/或框图中的每个块以及流程图图示和/或框图中的块的组合可以通过计算机程序指令来实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器(特别是微处理器或者中央处理单元(CPU))以产生机器,使得经由计算机、其他可编程数据处理装置或者其他设备的处理器执行的指令创建用于实现在流程图和/或一个或多个框图块中指定的功能/动作的构件。
这些计算机程序指令还可以被存储在计算机可读介质中,其可以引导计算机、其他可编程数据处理装置或其他设备以特定方式运转,使得存储在计算机可读介质中的指令产生包括实现在流程图和/或一个或多个框图块中指定的功能/动作的指令的制品。
计算机程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上以使得一系列可操作步骤在计算机、其他可编程装置或其他设备上被执行以产生计算机实现的过程,使得在计算机或其他可编程装置上执行的指令提供用于实现在流程图和/或一个或多个框图块中指定的功能/动作的过程。
图中的流程图和框图图示了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在该方面中,流程图或框图中的每个块可以表示模块、段或代码的部分,其包括用于实现指定的(一个或多个)逻辑功能的一个或多个可执行指令。还应当注意,在一些替代的实现中,在块中指出的功能可以脱离在图中指出的顺序发生。例如,取决于涉及的功能,连续示出的两个块实际上可以基本上同时地被执行,或者块有时可以以相反的顺序来执行。还将注意,框图和/或流程图图示的每个块以及在框图和/或流程图图示中的块的组合可以通过执行指定功能或动作的基于专用硬件的系统或者专用硬件和计算机指令的组合来实现。
将参考附图进一步图示本公开,所述附图示意性地示出了根据本公开的实施例。将理解,本公开不以任何方式被限于这些具体实施例。此外,由本公开预想了任何的实施例和限制的组合。
附图说明
通过参考在附图中示出的示例性实施例,本发明的方面将被更详细地解释,其中:
图1示出了电信系统的示意性图示;
图2A和2B提供了如在申请人的先前的申请中描述的使能在两个设备之间建立基于基础设施的D2D连接的系统的示意性图示和消息收发图;
图3A-3D提供了根据公开的实施例的使能在第一设备与第二设备之间建立直接连接的系统的示意性图示和消息收发图;
图4示出了根据本发明的一个实施例的电信系统的示意性图示;
图5-13示出了根据公开的实施例的使能在第一设备与第二设备之间建立直接连接的消息收发图;
图14提供了用于执行方法的系统的示意性图示,其中第一网络、第二网络和第三网络是单个运营商的网络段;以及
图15示出了图示根据本公开的实施例的图示可以在辅助在第一设备与第二设备之间建立基于基础设施的D2D连接中被使用的示例性数据处理系统的框图。
具体实施方式
图1示出了电信系统100的示意性图示。电信系统100包括无线电接入网络102(还被指示为图1中的E-UTRAN或(UT)RAN)和包含如以下更详细描述的各种元件或者节点的核心网104。
在图1的电信系统中,为了简洁的目的,一起示意性地描绘了三代的网络。可以在3GPP TS 23.002中找到架构和概述的更详细描述,所述3GPP TS 23.002通过引用以其全文被包括在本申请中。
图1的下分支表示GPRS或者UMTS电信网络。
对于GSM/GPRS电信网络(即,2G/2.5G电信网络),无线电接入网络102包括未在图1中单独地示出的多个基站(BTS)和一个或多个基站控制器(BSC)。核心网104包括网关GPRS支持节点(GGSN)、服务GPRS支持节点(用于GPRS的SGSN)或者移动交换中心(用于GSM的MSC,未在图1中示出)以及与认证中心(AuC)组合的归属位置寄存器(HLR)。HLR包含针对移动设备106(有时被称为“用户装备”(UE)或者用户设备)的订阅信息并且AuC包含要被用于认证和密钥协定(AKA)过程的共享秘密密钥K。
对于UMTS无线电接入网络(UTRAN)(即,3G电信网络),无线电接入网络102包括连接到也未示出的多个NodeB的无线电网络控制器(RNC)。在核心网104中,GGSN和SGSN/MSC被常规地连接到HLR/AuC,所述HLR/AuC包含移动设备106的订阅信息和共享秘密密钥K。
图1中的上分支表示长期演进(LTE)系统或者演进的分组系统(EPS)(即,4G电信网络)。在这样的网络中,被指示为E-UTRAN的无线电接入网络102包括为移动设备106提供无线接入的演进的NodeB(eNodeB或eNB)。核心网104包括PDN网关(P-GW)和服务网关(S-GW)。EPS的E-UTRAN经由分组网络被连接到S-GW。S-GW被连接到归属订户服务器HSS和移动性管理实体MME用于信令目的。HSS包括订阅简档库SPR并且与存储用于AKA过程的共享秘密密钥K的认证中心(AuC)组合。EPS网络的一般架构的其他的信息可以在3GPP TS 23.401中被找到。
对于GPRS、UMTS和LTE电信网络,通常使用例如网关(例如P-GW)将核心网104连接到其他的网络108以在不同的运营商之间提供连接性,所述其他的网络108可以是任何外部分组交换网络(诸如例如因特网或者专用网络)。
当然,除了由3GPP(例如,WiMAX和/或CDMA2000)定义的之外的架构也可以在本公开的上下文内被使用并且这不排除诸如5G的未来架构。
图2A提供了在申请人的先前的申请EP14195052.7“Infrastructure-based D2Dconnection setup using OTT services”中描述的系统200的示意性图示。系统使能在运行相同的或者兼容的OTT应用的两个设备202、212之间建立基于基础设施的D2D连接。为了说明性目的,考虑在两个设备上运行的OTT应用是Facebook。进一步考虑第一设备202的最终用户Mary与第二设备212的最终用户John在Facebook上是朋友,并且Mary想要使用基于基础设施的D2D通信将图片发送给John。系统200允许Mary在她的设备(例如,智能电话)上选择John并且选择发送图片。系统200允许John接受请求,作为所述请求的结果,可以在Mary与John的设备之间建立连接。图片可以通过该连接被发送并且连接可以被再次释放。
基于基础设施的D2D通信的其他示例应用可以包括:两个最终用户在他们的相应的设备上玩用户对用户游戏、将名片从一个最终用户发送到另一个最终用户、从另一个设备(例如智能电话)对设备(例如器具)的远程控制、设备(例如传感器)将警报发送到另一个设备或者设备(例如平板PC)将打印作业发送到另一个设备(例如打印机)。
如在图2A中示出的那样,系统200包括连接到第一移动网络运营商A的的电信网络(在下文中被称为“第一电信网络”)的第一移动设备202(在以上描述的场景中的Mary的设备),这在图2A中以设备202被连接到第一电信网络的无线电接入网络204示出。无线电接入网络204继而被连接到如在图1中更详细地示出的第一电信网络的核心网206。类似地,系统200包括连接到第二移动网络运营商B的的电信网络(在下文中被称为“第二电信网络”)的第二移动设备212(在以上描述的场景中的John的设备),这在图2A中以设备212被连接到第二电信网络的无线电接入网络214示出。无线电接入网络214继而被连接到第二电信网络的核心网216。
无线电接入网络204和214中的每个可以是在图1中图示的无线电接入网络102之一,而核心网206和216中的每个可以是在图1中图示的核心网104之一。移动设备202和212中的每个可以是在图1中图示的移动设备106,其连接到其相应的网络100。此外,与在图1中图示的架构类似,核心网206和216被连接到其他的网络232以提供不同的MNO之间的连接性,所述其他的网络232与在图1中示出的其他的网络108一样,可以是任何外部分组交换网络,诸如例如因特网或者专用网络。OTT服务提供商234(诸如例如Facebook)的服务器被连接到因特网232。
如在图2A中进一步示出的那样,在MNO A的控制下的核心网206包括边缘防火墙208。类似地,在MNO B的控制下的核心网216包括边缘防火墙218。
边缘防火墙208和218是旨在确保在那些防火墙后面的网络和设备针对网络攻击(诸如端口扫描、登录尝试等)被保护的部件,其中“网络”可以包括运营商的网络中的任何网络,其范围从包括其订户的设备的运营的蜂窝网络到办公室网络和没有订户的其他网络。防火墙208和218因此还保护订户免于未经请求的数据。如果设备未自身发起这些通信,则防火墙208和218有效地阻止到相应的订户的设备(分别地第一设备和第二设备)的任何通信。换言之,防火墙防止到设备的传入连接。因此,这些是如果由这样的防火墙保护或者如在本领域中所述的在这样的防火墙‘后面’的设备想要接收来自不在相同防火墙后面的另一个设备的连接则需要被重新配置的防火墙。在一些情况下,这甚至可以适用于在相同防火墙后面的两个设备。例如,在相同网络内的路由协议可以仍然强制在相同防火墙后面的两个设备之间的任何业务必须穿过该防火墙,这给了防火墙不允许这样的业务的可能性。在这样的情况下,保护防火墙将需要被重新配置成允许这两个设备直接地连接到彼此。
在移动电信网络中,防火墙功能有时在网络的P-GW内被执行。因此,根据本申请的实施例,被称为“防火墙”的事物将被理解成可能地还包括P-GW或者是防火墙和P-GW的组合。
此外,在一些网络中,联网设备可以被采用,所述联网设备在公共IP地址与被称为私有IP地址的在网络内部的IP地址之间转换。这样的转换在本领域中被称为网络地址转换或者“NAT”并且可以由防火墙执行。在常见的联网技术中,既转换地址又作为防火墙工作的设备被称为NAT防火墙。防火墙208和218之一或两者可以包括这样的NAT防火墙。
还如在图2A中示出的那样,在MNO A的控制下的核心网206进一步包括第一网络节点210(例如第一路由实体)。类似地,在MNO B的控制下的核心网216进一步包括第二网络节点220(例如第二路由实体)。
第一网络节点和第二网络节点210和220中的每个可以在直接模式控制中心(DMCC)上被实现。然而,DMCC还可以连同另一个移动网络核心控制类型功能(诸如MME或者呼叫会话控制功能——CSCF(IMS控制))来实现。替代地,DMCC可以是移动网络中的分离的控制功能。
如在本文中描述的DMCC可以是实现ProSe功能并且包括ProSe应用服务器的设备。如在本领域中已知的那样,ProSe功能是用于使能在UE之间的直接通信的控制功能。如在3GPP的TS 23.303中描述的那样,这样的ProSe功能可以向UE提供必要的参数以便使用ProSe直接发现和ProSe直接通信,其中词语“直接”指代在发现的或者通信的ProSe使能的UE之间的直接无线电链路。ProSe功能可以被配置成保持对在ProSe直接发现中使用的ProSe应用ID和ProSe应用代码的映射的跟踪,其中“应用ID”指代标识用于ProSe使能的UE的应用相关信息的全局唯一标识符并且“代码”指代与ProSe应用ID相关联的并且被用于发现过程的代码。在本申请的上下文中,“应用”指代安装在移动操作系统上的应用,诸如打印机驱动、游戏、用于家庭(安全)控制的应用、以及用于控制汽车的应用、用于远程地控制设备的应用、社交联网应用(LinkedIn、Facebook)等。ProSe功能可以进一步被配置成向UE提供用于发现和通信的必要的无线电或者网络参数和安全材料、处理和维护用户应用标识符和订户的登记、维护被授权使用ProSe发现服务的应用的登记等。此外,ProSe功能可以包括用于检测两个UE的接近度和/或传送两个UE与其他运营商的ProSe功能的接近度的方法和功能。
ProSe应用服务器可以保持EPC ProSe用户ID和ProSe功能ID的登记并且被配置成映射应用层用户ID和EPC ProSe用户ID。EPC ProSe用户ID可以例如是UE可以在无线电信道(诸如无线局域网(WLAN))上广播或倾听的标识符。ProSe功能ID指代运营商的网络中的ProSe功能。
更进一步,ProSe功能可以被配置成通知UE何时特定直接模式设备在另一个直接模式设备附近并且由这些设备中的任何设备对直接通信的请求被接收。基于这样的请求,ProSe功能可以与ProSe应用服务器和应用合作以向UE提供附近的朋友的列表。如在本文中使用的那样,术语‘朋友’指代朋友的任何列表,例如订户已经将所述朋友的任何列表提供给ProSe功能以针对其查询应用服务。
在本文中,应用服务器或者服务(例如应用)被称为“过顶服务(over the topservice)”或“OTT服务”。
DMCC 210和220可以被进一步扩展以分别地控制边缘防火墙208和218。通过在移动设备与相应的DMCC之间添加信令信道,可以实现对于防火墙中的孔的更好的控制,导致与不受控制的防火墙打孔技术相比较的添加的安全。
在第一设备和第二设备202、212被连接到单个MNO的相同电信网络的情况下,DMCC210和220可以被实现为单个DMCC。当然,在各种实施例中DMCC 210和220的功能可以被组合或者分布在任何数量的逻辑设备上。
在IP业务总是起源于设备202的情况下,可以不存在对控制边缘防火墙208的需要,因为防火墙可以在从设备202输出IP分组时针对来自设备212的响应被自动地打开。在该情况下,还可以从核心网206省略DMCC 210。
图2B图示了用于在第一设备202与第二设备212之间建立基于基础设施的D2D连接的方法300的消息收发图。
第一设备202可以包括用户界面,所述用户界面允许用户(即Mary)指示第一设备202的用户想要使用在第一设备与第二设备202、212之间的基于基础设施的D2D通信将数据(例如图片)发送到另一个移动设备的用户(例如发送到John的第二设备212)。Mary和John为第一设备和第二设备202、212所知要在OTT应用上被连接,例如是Facebook上的“朋友”或者游戏服务器上的“朋友”。
响应于接收到指示以该方式将数据发送到John的Mary的期望的用户输入,在图2B中示出的步骤302中,第一设备202可以针对第二设备212的第一标识符请求OTT服务提供商234。如果OTT服务提供商234不拥有用于第二设备212的第一标识符,则在以步骤303示出的过程中OTT服务提供商234将从第二设备212请求这样的标识符。如果OTT服务提供商234知道第二设备212的第一标识符(例如因为第二设备212已经将其第一标识符提供给OTT服务提供商234(例如使用较早的过程303)),则步骤303可以被省略。
在步骤304中,OTT服务提供商234以第二设备212的第一标识符来对第一设备202答复。这样的标识符可以是电话号码或者另一个标识符,只要第一DMCC 210能够将标识符解析为MNO B。例如,device2@mno-b.countrycode(设备2@mno-b.国家代码)可以是这样的标识符的示例。可选地,第一标识符还可以包括更多信息,诸如所述第一标识符针对的应用——例如facebook.device2@mno-b.countrycode或者具体对等体——例如device-a.facebook.device2@mno-b.countrycode。
可选地,第一设备202可以被配置成存储从OTT服务提供商234获得的第一标识符达任何时间段,以便之后被使用而无需再次执行步骤304。
第一设备202然后在消息306中将第二设备的第一标识符转发到DMCC 210。在该消息中,可选地,第一设备202还可以包括指示使用的应用的分离的信息(例如应用标识符)。此外,第一设备202还可以包括第一设备旨在用于通信的IP地址和端口号。如果情况是那样的话,那么DMCC 210可以检查接收到的IP地址是否是公共IP地址。如果否,则DMCC 210可以例如通过查询第一电信网络的防火墙208和/或另一个防火墙来获得可以被用于第一设备202的通信会话的公共IP地址和端口号,如以步骤308示出的那样。在步骤310中被返回给DMCC 210的IP地址和端口号可以形成要被用于基于基础设施的D2D通信的第一设备202的联系信息的至少部分。
在替代的实施例中,第一设备202可以在与消息306分离的消息中和/或在比消息306更早或更晚的任何时间点时提供第一设备旨在使用的IP地址和端口号。
在另一个替代的实施例中,第一设备202可以让第一DMCC 210处理与OTT服务234的通信。在这样的实施例中,消息302、304和306的顺序和端点可以如下改变。除了第一标识符之外,第一设备将首先向DMCC 210发送包含来自消息302和306的信息的单个消息。DMCC210将然后向OTT服务发送消息302并且OTT服务将以消息304来对DMCC 210答复。以该方式,DMCC 210可以有效地代表第一设备202处理与OTT服务的通信。
响应于从第一设备202接收到第二设备212的第一标识符,DMCC 210可以检查所述DMCC 210是否可以将第一标识符解析为第二标识符以标识具体MNO(即,第二设备212的MNO),使得第二设备的MNO/DMCC可以被联系)。因此,第二标识符允许第二设备的标识和第二标识符的至少部分(例如,域名、移动网络代码或者国家代码)可以被用于借助于知道第二设备212属于哪个MNO来联系第二设备212的第二DMCC 220。联系具体DMCC 220的确切过程取决于在第二标识符的至少部分中使用的类型信息并且为本领域技术人员所知。为了该目的,在各种实施例中,第一DMCC 210可以与OTT服务提供商234交互以将第一标识符解析为第二标识符,与诸如域名服务器(DNS)的公共数据库交互,或者与由至少MNO A和B(例如,基础设施DNS,或者MNO B的HLR)可访问的数据库交互。
例如,在一个实施例中,第一DMCC 210可以解析第一标识符,因为第一标识符包含用于第二标识符的所有相关位。在该情况下,DMCC 210可以使用为DMCC 210所知的一些逻辑通过移除或添加部分或通过查询MNO A和B在彼此之间共享的数据库(诸如例如HLR查找查询)来构造第二标识符。
在另一个实施例中,在第一标识符不包含用于第二标识符的所有的相关位的情况下,第一DMCC 210可以被配置成针对第二标识符查询OTT服务提供商234,如在图2B中以查询消息312示出的那样。在图2B中以消息314示出了具有第二标识符或者然后允许DMCC 210确定第二标识符的信息的OTT服务提供商的响应。
一旦第一DMCC 210已经成功地将第一标识符解析为第二标识符,然后,已经标识MNO B,第一DMCC 210就可以标识第二设备212的第二DMCC 220,并且在步骤316中,第一DMCC 210可以使用解析的第二标识符将具有对第二设备212的连接请求的消息316发送到MNO B的第二DMCC 220。连接请求可以包括第一标识符和/或第二标识符,并且可选地可以包括用于第一设备的标识符和/或联系信息和/或使用的应用的指示(例如应用标识符)。在设备202先前向网络206认证了的情况下,DMCC 220可以信任在消息316中的用于设备202的标识符被检查以由DMCC 210校正。
第二DMCC 220然后可以针对第二设备212的第二标识符的有效性检查,检查第二设备212是否在可及范围内并且如果是的话,检查所述第二设备212是否正在漫游。DMCC220然后可以例如通过使用其自身的标识符的数据库将在连接请求中接收到的第一标识符和/或第二标识符解析为第三标识符。第二DMCC 220然后可以将具有来自第一设备202的连接请求的消息318发送到第二设备212。取决于配置,第二设备212可以包括用户界面,所述用户界面用于将接收到的连接请求显示给用户,如果使用的应用的指示被提供作为第一标识符的部分或者作为分离的信息元素被添加在消息318或者另一个消息中,则可能地在具体OTT应用内显示给用户,并且所述用户界面用于接收关于是否接受请求的用户输入。第二设备212然后可以以向DMCC 220指示连接请求已经被接受或者拒绝的消息320来对第二DMCC 220答复。在该消息中或者在分离的消息中,第二设备212还可以包括第二设备212旨在用于与第一设备202的基于基础设施的D2D通信的IP地址和端口号。
假定第二设备212已经接受连接请求,在接收到指示接受的消息320时,第二DMCC220可以检查接收到的第二设备212的联系信息是否是公共IP地址。如果否,则DMCC 220可以例如通过查询防火墙218来获得用于通信的公共IP地址和端口号。为了该目的,如在图2B中示出的那样,在消息322中DMCC 220可以将接收到的第二设备的IP地址和端口号发送到防火墙218。防火墙218可以创建NAT规则,选择用于NAT的端口号,并且在消息324中将其外部IP地址和选择的端口号提供回给DMCC 220。外部IP地址和选择的端口号然后形成用于第二设备的“联系信息”,当建立TCP/IP会话时第一设备应当使用所述“联系信息”。
在步骤326中,第二DMCC 220通知第一DMCC 210连接被同意。在该步骤中或在分离的消息中,DMCC 220可以包括用于第二设备212的联系信息。
虽然在当今网络中联系信息通常是设备可以用来联系彼此的IP地址和端口号,但是本发明的实施例同样地适用于允许设备联系彼此的任何其他类型的联系信息。例如在IPv6网络中,人们可以提供IP地址的范围或者列表IP地址。
第一DMCC 210将包括第二设备的联系信息的连接接受消息转发到第一设备,如以消息328示出的那样,并且如以消息330示出的那样,如果其例如在以上描述的消息316中或在分离的消息中尚未这样做,则通知DMCC 220第一设备将使用哪个联系信息来联系第二设备。在消息332中,DMCC 210还通知防火墙208在第一设备202与第二设备212之间的连接将很快被建立,使得防火墙可以相应地配置。
在步骤334中,第二DMCC 220通知防火墙218根据指定的联系信息期望从第一设备202到第二设备212的传入业务,使得防火墙218可以被相应地配置。
一旦防火墙208和218已经根据第一设备和第二设备的联系信息被适当地配置时,在步骤336中从第一设备到第二设备的TCP/IP会话连接建立就可以发生并且第一设备然后可以通过建立的TCP连接将数据发送到第二设备,并且反之亦然。替代地,步骤336可以包括第一设备和第二设备使用无状态协议(诸如例如UDP,所述UDP不需要在交换数据之前建立连接)来交换数据。
在图2A-2B中,在步骤320中第二设备212被配置用于接受或者拒绝来自第一设备202的连接请求。
图3A提供了使能在第一设备202与第二设备212之间建立直接连接的系统400的示意性图示,其中设备212是由用户不可操作的,例如因为设备不包括用户界面。注意,在图3A中的若干个部件具有与在图2A中的部件相同的参考编号并且以上已经被描述。
相对于在图2A中描绘的系统200,系统400包括附加的第三设备222。第三设备222被连接到第三移动网络运营商C的第三无线电接入网络224。无线电接入网络224可以是在图1中图示的无线电接入网络102之一并且被连接到第三核心网226,其中核心网226可以是在图1中图示的核心网104之一。设备222可以是在图1中图示的移动设备106,其连接到其相应的网络100。第三核心网226包括第三网络节点230,与第一网络节点和第二网络节点210和220类似,所述第三网络节点230可以在DMCC上被实现。注意,与核心网206和216类似,核心网226被连接到其他的网络232。此外注意,与图2A中的系统200相比,系统400可以不包括任何防火墙。
应当理解,核心网206、216和226可以指代由一个移动网络运营商控制的相同核心网,即移动网络运营商A、B和C指代相同的移动网络运营商。可能的是,核心网206、216和226中的两个指代一个移动网络运营商的相同的核心网,而其余的核心网指代不同的移动网络运营商的分离的核心网。
核心网206、216、226中的一个或多个可以包含边缘防火墙。
图3B是在图3A中描绘的系统400内执行的根据本发明的实施例的消息收发图。为了说明性的目的,考虑第一设备202是笔记本计算机,第二设备212是远程安全照相机,并且第三设备222是拥有安全照相机212的用户的移动电话。设备的三个一组(trio)的其他示例可以是照相机202、打印机212和平板计算机222,或者应用服务器202、医学设备212和膝上型计算机222,或者应用服务器202、能量计量设备212和平板计算机222。进一步假定第一210、第二220和第三230网络节点是分别与第一206、第二216和第三226核心网相关联的DMCC。在示例中,笔记本计算机202的用户希望在笔记本计算机202与安全照相机212之间建立直接连接,使得由照相机212记录的视频流可以被显示在笔记本计算机202上。在该示例中安全照相机212远离其所有者,使得连接请求应当通过安全照相机212的所有者的移动电话222路由。
在第一步骤2000中,笔记本计算机202向DMCC 210发送对于在笔记本计算机202与安全照相机212之间的直接连接的连接请求。在步骤2001中,DMCC 220从DMCC 210接收连接请求,并且在步骤2002中找到指示与安全照相机212的连接受制于来自移动电话222的许可的许可指示。然后,在步骤2003和2004中,DMCC 220经由DMCC 230将许可请求发送到移动电话222。移动电话222的用户批准直接连接,并且在步骤2005中DMCC 230从移动电话222接收许可响应。在步骤2006中,DMCC 220从DMCC 230接收许可响应,并且在步骤2007中在安全照相机212与笔记本计算机202之间的直接连接被建立。直接连接的建立可以以与参考图2A-2B描述的类似的方式来获得。
图3C示出了图3A的系统400内的本发明的另一个实施例。再次,在步骤2000中,笔记本计算机将连接请求发送到DMCC 210。在该实施例中,基于对安全照相机212的连接请求应当被路由到DMCC 230的指示,DMCC 210不向DMCC 220路由连接请求,而向DMCC 230路由连接请求。因此,在步骤2008中,DMCC 230从DMCC 210接收连接请求。随后,在步骤2009中DMCC 230找到与安全照相机212的连接受制于来自移动电话222的许可的许可指示,并且在步骤2010中将许可请求发送到移动电话222。再次,其还是安全照相机212的所有者的移动电话222的用户批准请求,并且在步骤2011中DMCC 230从移动电话222接收许可响应。在接收到许可响应时,在步骤2012中DMCC 230通过指示DMCC 220建立直接连接来使能建立直接连接。与先前的实施例类似,在步骤2007中,在笔记本计算机202与安全照相机212之间的直接连接被建立。
图3D示出了在图3A的系统400中的消息收发图的又一实施例。在步骤2000中接收连接请求之前,在步骤2013中由DMCC 210、DMCC 220和DMCC 230中的至少一个从拥有安全照相机212的移动设备222接收许可响应。许可响应指示用于在第一设备202与第二设备212之间建立直接连接的许可存在。DMCC 210、220、230可以包括被用作用于找到来自第三设备222的许可响应的触发的许可指示。替代地,来自第三设备的许可响应可以被视为如将参考图7更详细地描述的许可指示。
在步骤2000中,DMCC 210接收连接请求。如果DMCC 210包含如在步骤2103中获得的来自第三设备222的许可响应,则直接连接2007可以被立即(without further ado)建立。如果否,则连接请求可以被路由到DMCC 210(未示出)或者DMCC 230,如在步骤2008中示出的那样。在步骤2009中,DMCC 230可以找到在步骤2013中获得的许可响应并且在步骤2012和2007中继续建立直接连接而不(再次)需要来自第三设备222的许可响应(即步骤2010、2011可以被省略)。在路由到DMCC 220而不是DMCC 230的情况下,类似的过程步骤将适用,其中DMCC 220找到许可响应(未示出步骤)。
图4提供了使能在第一设备202与第二设备212之间建立直接连接的系统500的示意性图示,其中设备212是由用户不可操作的。在系统500中,核心网206具有边缘防火墙208,核心网216包括边缘防火墙218并且核心网226包括边缘防火墙228。参考图2A的边缘防火墙208和218的以上描述还适于边缘防火墙228。系统500此外包括被连接到其他的网络232的OTT服务提供商234。
图5图示了用于在系统500中的设备210与212之间建立直接连接的方法的消息收发图。
在图5的实施例中,在发起直接连接之前,安全照相机212的所有权被登记。在该示例中,在第一步骤1000中,移动电话向OTT服务234登记作为拥有安全照相机212的设备。在步骤1000中从移动电话222被发送到OTT服务器234的消息包括移动电话222的标识符和安全照相机212的标识符两者。可能的是,当移动电话222访问到OTT服务234的链接时触发步骤1000,其中链接可以从伴随安全照相机212的购买发生的QR代码获得或者通过近距离无线电信道(诸如蓝牙)来获得。还可能的是,基于包括在这样的链接中的访问代码,OTT服务接受移动电话222作为拥有设备的登记。替代地,OTT服务可能接受登记只是因为设备222是第一个这样做的。
注意,在步骤1000中发送的消息还可以包括确认移动电话222是拥有安全照相机212的设备的认证信息。获得该认证信息的步骤未在图5中示出。
在步骤1001中,笔记本计算机202针对安全照相机212的标识符查询OTT服务234。作为响应在步骤1002中笔记本计算机202从OTT服务234接收移动电话222的标识符和安全照相机212的标识符两者。随后在步骤1003中,笔记本计算机202将包括两个接收到的标识符的连接请求发送到DMCC 210。在步骤1004中,DMCC 210解析其中移动电话222具有订阅的网络226中的DMCC 230的标识符。在步骤1005中,DMCC 230从DMCC 210接收连接请求消息。连接请求消息被格式化,使得其包括具有移动电话222的标识符的数据字段和具有安全照相机212的标识符的数据字段。在连接请求中的安全照相机212的标识符可以是指示与安全照相机212的连接受制于来自移动电话222的许可的许可指示。随后在步骤1006中,DMCC230将许可请求发送到移动电话222。在步骤1007中,移动电话222确定针对在笔记本计算机202与安全照相机212之间的直接连接的许可是否将被准许。在该示例中我们假定该确定需要与移动电话222的用户交互,即移动电话222的用户决定直接连接是否被许可。在另一个实施例中,该确定可以不需要用户交互并且可以基于预先编程的策略。在图5中在步骤1007中许可被准许并且在步骤1008中DMCC 230接收包括许可响应的来自移动电话222的消息。在步骤1009中DMCC 230然后向DMCC 210发送连接请求被许可以及所述DMCC 210可以发起直接连接的建立的消息。在步骤1010中DMCC 210将许可响应发送到DMCC 220并且在步骤1012中在笔记本计算机202与安全照相机212之间的直接连接被建立。
图6图示了本发明的另一个实施例的消息收发图。此处,在步骤1013中安全照相机212本身在OTT服务器234处声称由移动电话222拥有。以上已经参考图5描述了在图6中描绘的其他的步骤。
图7图示了本发明的又一实施例的消息收发图。在步骤1014中移动电话222或者安全照相机212向OTT服务234登记由移动电话222的所有权。在该实施例中,在步骤1014中移动电话222的标识符向OTT服务登记作为用于安全照相机212的标识符。安全照相机212的实际的标识符不需要向OTT服务登记。在步骤1001中,再次,与图5和6的实施例类似,笔记本计算机202针对安全照相机212的标识符查询OTT服务。作为响应在步骤1015中笔记本计算机202从OTT服务234接收登记的移动电话222的标识符。在步骤1016中,笔记本计算机将包括移动电话222的标识符的连接请求发送到DMCC 210。随后在步骤1004中DMCC 210解析其中移动电话222具有订阅的网络226中的DMCC 230的标识符。根据该标识符,DMCC 210被通知将连接请求路由到DMCC 230。随后,在步骤1017中DMCC 230从DMCC 210接收连接请求消息,其中连接请求消息包括在第三网络中的移动电话222的标识符。在步骤1018中,DMCC 230将许可请求传输到移动电话222。随后,在步骤1019中移动电话222确定连接请求不是针对移动电话222而是针对安全照相机212的。该确定可以基于被包括在连接请求的信息元素中的关于安全照相机的信息。确定还可以基于请求针对直接连接的许可的应用。例如,可能的是,应用被安装在被编程以控制安全照相机212的笔记本计算机202上。移动电话222可以识别该应用并且确定连接请求是针对安全照相机212的。替代地,甚至可能的是,移动电话222的用户被给予用于确定连接请求是针对哪个设备(移动电话222还是安全照相机212)的机会。本领域技术人员将理解,设备的列表可以包含比只是212和222更多的选项,并且该列表可以被本地存储、远程存储并且由电话按需取回,并且该列表可以基于哪些设备是接通的和可用的等来改变。在这样的情况下,用户可以确定请求是针对移动电话222的,在这之后最终在移动电话222与笔记本计算机202之间的直接连接被建立(未示出),其中直接连接例如使得笔记本计算机202能够显示由移动电话222记录的视频流而不是由安全照相机212记录的视频流。在步骤1019中,除了许可请求是针对安全照相机212的确定之外,移动电话确定是否准许许可。这可以涉及如在图5中针对步骤1007描述的用户交互或者预先编程的策略。
在该示例中,移动电话准许许可并且在步骤1020中移动电话222通知DMCC 230许可被准许以及连接请求应当被发送到安全照相机212。为了该目的,在步骤1020中,被存储在移动电话222中或从远程存储设备或甚至OTT服务取回的安全照相机212的标识符也由DMCC 230接收。注意,DMCC 230仅在其在步骤1020中从移动电话222接收许可响应的时刻时找到许可指示。许可响应可以被视为许可指示并且在步骤1018中被发送的连接请求消息可以被视为许可请求。因此,在该实施例中,许可请求的传输在找到许可指示之前发生。在步骤1021中DMCC 230将许可响应发送到DMCC 220。在DMCC 220与该方案兼容的情况下,DMCC230可以选择转发消息并且包括附加的路由信息。如果否,则DMCC 230可以通过转发消息并且仅改变端点路由来扮演(impersonate)发端DMCC 210。在基于IP的网络中,DMCC 230将通过用与NAT防火墙如何工作可比较的所述DMCC 230自身的IP地址替换发端IP地址来这样做。在随后的步骤1025中,DMCC 220将指令发送到DMCC 210以在笔记本计算机202与安全照相机212之间建立直接连接。为了1025在步骤1021之后发生,注意,需要的是DMCC 230将用于DMCC 210的标识/路由信息包括在消息1021中。该信息可以例如从消息1017中的源地址获得。该指令可选地通过DMCC 230来路由,这由可选的步骤1026指示,其中DMCC 230添加用于DMCC 210的路由信息。在步骤1012中,建立直接连接。
图8图示了本发明的又一实施例的消息收发图。在步骤1014中,与以上参考图7描述的步骤1014类似,移动电话222向OTT服务器234声称安全照相机212的所有权。在该实施例中,在步骤1014中移动电话222的标识符可以向OTT服务登记作为用于安全照相机212的标识符,但是这不是需要的。DMCC 230还可以生成标识符。此外,在步骤1027中移动电话222在DMCC 230处声称设备212的所有权。再次,认证信息还可以在步骤1014和1027中被发送,所述认证信息确认移动电话222确实是安全照相机212的所有者。在步骤1028中,DMCC 230生成用于域226中的安全照相机212的标识符。在步骤1029中,DMCC 230将该MNO标识符发送到OTT服务234,所述OTT服务234在步骤1030中以由DMCC 230生成的MNO标识符替换在步骤1014中被存储的标识符。在步骤1001中笔记本计算机202针对安全照相机212的标识符查询OTT服务234。响应于该查询,笔记本计算机202从OTT服务接收用于移动电话222的域226的安全照相机212的MNO标识符。随后,笔记本计算机202将包括该MNO标识符的连接请求发送到DMCC 210,所述DMCC 210在步骤1033中将MNO标识符解析为DMCC 230。在步骤1034中DMCC230接收连接请求。在与参考图5描述的步骤1006、1007和1008类似的步骤1006、1007和1008中,DMCC 230向移动电话222请求许可。随后,在步骤1021中DMCC 230将消息发送到自称是DMCC 210并且代表设备202请求的DMCC 220。DMCC 230现在将充当DMCC 210与DMCC 220之间的中继。在步骤1012中,建立直接连接。
图9示出了本发明的另一个实施例的消息收发图。在步骤1035中DMCC 230从移动电话222接收移动电话222拥有安全照相机212的消息。该消息包括在安全照相机212的网络216中的安全照相机212的标识符。标识符可以由DMCC 220生成并且可以通过直接连接(未示出)从安全照相机212被传输到移动电话222。DMCC 230在步骤1036中生成用于在移动电话222的网络226中的设备212的MNO标识符并且在步骤1037中向DMCC 220消息收发移动电话222拥有安全照相机212并且由此将网络216中的安全照相机212的标识符发送到DMCC220。在步骤1001中笔记本计算机202针对安全照相机212的标识符查询OTT服务234并且作为响应在步骤1039中接收网络216中的安全照相机212的标识符。在步骤1040中笔记本计算机202将包括网络216中的安全照相机212的标识符的连接请求发送到DMCC 210。DMCC 210然后在步骤1041中解析该标识符并且因此在步骤1042中将连接请求发送到DMCC 220。因为安全照相机212的所有权在DMCC 220处被登记,所以在步骤1043中DMCC 220将许可请求发送到DMCC 230。DMCC 230向移动电话请求许可,并且在如以上描述的步骤1006-1008中接收许可响应。接下来在如以上参考图5描述的步骤1009-1012中建立直接连接。
图10是本发明的另一个实施例的消息收发图。在该实施例中,安全照相机212的所有者可以通过将移动电话222添加到所有权数据库来配置安全照相机212的所有权。所有权数据库可以是通过用于安全照相机212的MNO的web服务可访问的。在步骤1044中web服务可以间接地配置DMCC 220,或者甚至可以是DMCC 220上的直接web界面。已经参考图9描述图10中的步骤的其余部分。
图11是本发明的实施例的消息收发图。在步骤1045中移动电话222声称安全照相机212的所有权。这可以使用在两个设备之间的短距离无线电连接(例如蓝牙、wifi或NFC)或者使用通过另一个设备通知安全照相机212的所有权的过顶机制来完成。安全照相机212存储移动电话222的标识符,所述移动电话222的标识符还在步骤1045中被发送。以上已经参考图9描述后续步骤1001-1042。在步骤1042中在DMCC 220处接收到连接请求时,在步骤1046中DMCC 220将连接请求发送到安全照相机212。然后,在步骤1047中,因为许可指示在安全照相机212处被登记,所以在步骤1048中许可请求被路由到DMCC 230,所述DMCC 230遵循步骤1006-1008发送许可请求并且从移动电话222接收许可响应。在步骤1049中许可响应被发送回到DMCC 220,在这之后在步骤1012中直接连接被建立。
图12是本发明的实施例的消息收发图。与参考图3D描述的步骤2013类似,在步骤2000中接收连接请求之前,在步骤2050中由DMCC 210、DMCC 220、DMCC 230和DMCC 240中的至少一个从拥有安全照相机212和安全照相机242的移动设备222接收许可响应。注意,在图12中,许可响应仅由DMCC 230接收。许可响应指示用于在第一设备202与安全照相机212之间建立直接连接和用于在第一设备202与安全照相机242之间建立直接连接的许可存在。
在步骤2000中,DMCC 210接收连接请求。步骤2000包括用于安全照相机212的标识符、用于安全照相机242的标识符或者可以由DMCC 230解析为安全照相机212和安全照相机242两者的标识符。连接请求可以被路由到DMCC 230,如在步骤2008中示出的那样。在步骤2052中,DMCC 230可以找到在步骤2050中获得的许可响应并且在步骤2054和2056中继续将包括安全照相机212的标识符和安全照相机242的标识符的列表传输到第一设备202。在步骤2058中,DMCC 210接收包括安全照相机212的标识符的选择消息。在步骤2060中,DMCC230接收选择消息。随后,在步骤2012和2007中,在第一设备202与安全照相机212之间的直接连接被建立,如以上描述的那样。
图13是本发明的另一个实施例的消息收发图。以上已经参考图3C描述了步骤2000和2008。随后,在步骤2062中DMCC 230找到与安全照相机212和与安全照相机242的连接受制于来自移动电话222的许可的许可指示,并且在步骤2064中将包括安全照相机212和242的列表发送到移动电话222。在步骤2066中,DMCC接收包括安全照相机212的标识符的选择消息。注意,选择消息还可以包括用于许可用于使能在安全照相机212与第一设备202之间建立直接连接的连接请求的许可响应。以上已经参考图3C描述了步骤2012和2007。
图14提供了包括第一设备202、第二设备212和第三设备222分别被连接到的第一网络段Ⅰ、第二网络段Ⅱ和第三网络段Ⅲ的网络的示意性图示。在网络段Ⅰ、Ⅱ和Ⅲ中的设备之间的消息收发与在图5-11中的消息收发类似并且由可以包括DMCC的网络节点250控制。包括段Ⅰ、Ⅱ和Ⅲ的网络可以包括要被配置成基于设备222的许可来使能在设备202与设备212之间建立直接连接的防火墙。
图15示出了根据本公开的实施例的图示可以在辅助在第一设备与第二设备之间建立基于基础设施的D2D连接中被使用的示例性数据处理系统700的框图。
如在图15中示出的那样,数据处理系统700可以包括至少一个处理器702,所述至少一个处理器702通过系统总线710耦合到存储器元件704。因此,数据处理系统可以将程序代码存储在存储器元件704内。进一步地,处理器702可以执行经由系统总线710从存储器元件704访问的程序代码。在一个方面中,数据处理系统700可以被实现为适用于存储和/或执行程序代码的计算机。然而,应当理解,系统700可以以包括处理器和存储器的能够执行在本说明书内描述的功能的任何系统的形式来实现。
存储器元件704可以包括一个或多个物理存储器设备,诸如例如本地存储器706和一个或多个大容量存储设备708。本地存储器可以指代随机存取存储器或者通常在程序代码的实际执行期间使用的(一个或多个)其他非持久存储器设备。大容量存储设备可以被实现为硬盘驱动器或者其他持久数据存储设备。处理系统700还可以包括一个或多个高速缓存存储器(未示出),所述一个或多个高速缓存存储器提供至少一些程序代码的暂时存储以便减少在执行期间程序代码必须从大容量存储设备708被取回的次数。
描绘为输入设备712和输出设备714的输入/输出(I/O)设备可选地可以被耦合到数据处理系统。输入设备的示例可以包括但不限于例如键盘、诸如鼠标的指向设备或者诸如此类。输出设备的示例可以包括但不限于例如监视器或者显示器、扬声器或者诸如此类。系统700还可以包括组合的输入/输出设备,例如,以能够显示信息并且接收可能地借助于触控笔(stylus)或者用户的手指以与显示器的用户交互的形式的用户输入的触摸敏感(还被称为“触摸屏”)显示器的形式。如果数据处理系统700被配置成起UE 106或其部分的作用,则这样的实施例可以是特别有用的。
输入设备和/或(一个或多个)输出设备可以直接地或者通过中间的I/O控制器被耦合到数据处理系统。
网络适配器716还可以被耦合到数据处理系统以使得其能够变得通过中间的私有或公共网络耦合到其他系统、计算机系统、远程联网设备和/或远程存储设备。网络适配器可以特别地包括:数据接收机718,其用于接收由所述系统、设备和/网络传输到所述数据的数据,以及数据发送机720,其用于将数据传输到所述系统、设备和/或网络。调制解调器、电缆调制解调器和以太网卡是可以被用于数据处理系统700的不同的类型的网络适配器的示例。
存储器元件704可以存储应用(未示出)。应当理解,数据处理系统700可以进一步执行可以促进应用的执行的操作系统(未示出)。被以可执行的程序代码的形式实现的应用可以由数据处理系统700(例如,由处理器702)来执行。响应于执行应用,数据处理系统700可以被配置成例如作为DMCC 210、DMCC 220、第一设备202或者第二设备212执行在本文中描述的一个或多个方法步骤。
本领域技术人员将认识到,虽然元件702-720在图15中被示出为分离的元件,但是在其他实施例中它们的功能可以以更少数量的个体元件来实现或者分布在更大数量的部件上。
本发明的各种实施例可以被实现为供计算机系统或者处理器使用的程序产品,其中程序产品的(一个或多个)程序定义实施例的功能(包括在本文中描述的方法)。在一个实施例中,(一个或多个)程序可以被包含在多种非暂时性计算机可读存储介质(通常被称为“存储设备”)上,其中,如在本文中使用的那样,表达“非暂时性计算机可读存储介质”包括所有计算机可读介质,其中唯一例外是暂时的传播信号。在另一个实施例中,(一个或多个)程序可以被包含在多种暂时性计算机可读存储介质上。说明性计算机可读存储介质包括但不限于:(ⅰ)信息被永久地存储在其上的不可写存储介质(例如,计算机内的只读存储器设备,诸如由CD-ROM驱动器可读的CD-ROM盘、ROM芯片或者任何类型的固态非易失性半导体存储器);以及(ⅱ)可变信息被存储在其上的可写存储介质(例如,闪存、软磁盘驱动器内的软盘或硬盘驱动器或任何类型的固态随机存取半导体存储器)。计算机程序可以在本文中描述的处理器1202上运行。
要理解,关于任何一个实施例描述的任何特征可以被单独地或者与描述的其他特征组合地使用,并且还可以与实施例中的任何其他实施例的一个或多个特征或者与实施例中的任何其他实施例的任何组合来组合地使用。此外,本发明不限于以上描述的实施例,其可以在所附的权利要求的范围内变化。
在本文中使用的术语仅用于描述特定实施例的目的并且不旨在是对本发明的限制。如在本文中使用的那样,除非上下文另外清楚地指示,否则单数形式“一”、“一个”和“该”旨在也包括复数形式。将进一步理解,当在该说明书中使用时,术语“包括”和/或“包括了”指定陈述的特征、整数、步骤、操作、元件和/或部件的存在,但是不排除一个或多个其他特征、整数、步骤、操作、元件、部件和/或其组的存在或者添加。
在以下的权利要求中的所有构件或者步骤加功能元件的对应的结构、材料、动作和等同物旨在包括用于与如具体地要求保护的其他要求保护的元件组合地执行功能的任何结构、材料或者动作。本发明的描述已经被提供用于说明和描述的目的,但是不旨在是穷尽的或者限于以公开的形式的本发明。在不脱离本发明的范围和精神的情况下,许多修改和变型对本领域普通技术人员而言将是明显的。实施例被选择和描述以便最好地解释本发明的原理和实际的应用,并且使得本领域普通技术人员能够针对具有如适于考虑的特定用途的各种修改的各种实施例来理解本发明。

Claims (17)

1.一种用于在找到来自连接到第三网络的第三用户设备的许可响应时使能在连接到第一网络的第一设备与连接到第二网络的第二设备之间建立直接连接的方法,其中直接连接的建立由与第二网络相关联的至少第二网络节点控制,第一网络节点与第一网络相关联,第一网络节点、第二网络节点和第三网络节点中的至少一个通过配置保护第一设备和第二设备中的至少一个的至少一个防火墙来使能在第一设备与第二设备之间建立直接连接,用于通过第一网络和第二网络在第一设备与第二设备之间的数据交换,所述方法包括:
-在第二网络节点或者与第三网络相关联的第三网络节点中的至少一个处从第一网络中的第一设备接收连接请求;
-找到指示与第二设备的连接受制于来自第三用户设备的许可的许可指示;
-找到来自第三用户设备的许可响应以许可用于使能建立直接连接的连接请求;
-响应于找到许可响应,使能在第一设备与第二设备之间建立直接连接;
进一步包括步骤:
-在找到许可指示时,从第二网络节点和第三网络节点中的至少一个或者经由第二网络节点和第三网络节点中的至少一个将许可请求传输到第三用户设备;
-在第二网络节点和第三网络节点中的至少一个处从第三用户设备接收许可响应以许可用于使能建立直接连接的连接请求;以及
其中响应于接收到许可响应,使能在第一设备与第二设备之间建立直接连接。
2.根据权利要求1所述的方法,其中第二设备是多个设备之一,其中对于多个设备中的每个设备而言,许可指示和许可响应被找到,并且其中在使能直接连接之前,所述方法包括:
-将包括多个设备的列表传输到第一设备;以及
-从第一设备接收包括第二设备的标识符的选择消息;以及
-根据标识符在第一设备与第二设备之间建立直接连接。
3.根据权利要求1所述的方法,其中第二设备是多个设备之一,其中对于多个设备中的每个设备而言,许可指示被找到,所述方法进一步包括:
-将包括多个设备的列表传输到第三用户设备;以及
-从第三用户设备接收包括第二设备的标识符的选择消息;以及
-根据标识符在第一设备与第二设备之间建立直接连接。
4.根据权利要求1-3中的任一项所述的方法,其中第一网络节点与第一网络相关联,并且其中从第一网络节点接收连接请求,进一步包括在第三网络节点处的步骤:
-识别指示许可指示的来自第一网络节点的连接请求中的信息;
-在找到许可指示时,响应于接收到连接请求,将许可请求传输到第三用户设备;
-响应于从第三用户设备接收到许可响应,指示第一网络节点和第二网络节点中的至少一个以使能在第一设备与第二设备之间建立直接连接。
5.根据权利要求4所述的方法,其中指示许可指示的连接请求中的信息包含以下中的至少一个:
-第二网络中的第二设备的标识符;
-第三网络中的第二设备的标识符。
6.根据权利要求1-3中的任一项所述的方法,进一步包括在第一网络节点处的步骤:
-从第三网络节点接收用于使能建立直接连接的指令;
-响应于从第三网络节点接收到指令,将连接请求传输到第二网络节点。
7.根据权利要求1-3中的任一项所述的方法,其中第二网络节点存储许可指示,其中在第二网络节点处接收连接请求,并且其中在第二网络节点处使能建立直接连接,所述方法进一步包括在第二网络节点处的步骤:
-在找到存储的许可指示时,响应于接收到连接请求,将许可请求从第二网络节点传输到第三网络节点;以及
-从第三网络节点接收第三用户设备的许可响应。
8.根据权利要求7所述的方法,进一步包括以下中的至少一个:
-基于经由第三网络节点来自第三用户设备的指令,将许可指示存储在第二网络节点中;以及
-使用与第二网络节点相关联的web服务将许可指示存储在第二网络节点中。
9.根据权利要求8所述的方法,其中许可指示包括由第三网络节点生成的第三网络中的第二设备的标识符。
10.根据权利要求1-3中的任一项所述的方法,其中在第一设备与第二设备之间的直接连接的存在期间,第三网络节点作为在第一设备与第二网络节点之间的中继节点操作。
11.根据权利要求10所述的方法,进一步包括步骤:
-在第三网络节点处从第三用户设备接收终止信号;以及
-响应于接收到终止信号,在第三网络节点处终止第一设备与第二设备之间的直接连接。
12.根据权利要求1-3中的任一项所述的方法,其中许可指示被存储在第二设备中,其中在第二设备处接收连接请求,并且其中在第二设备处使能建立直接连接,所述方法进一步包括在第二设备处的步骤:
-在找到存储在第二设备中的许可指示时,将许可请求传输到第二网络节点;以及
-从第二网络节点接收第三用户设备的许可响应。
13.一种计算机可读介质,包括至少一个软件代码部分或者存储至少一个软件代码部分的计算机程序产品,当在计算机系统上运行时,软件代码部分被配置用于执行根据前述权利要求中的任一项所述的方法。
14.一种网络节点,包括:
-计算机可读存储介质,其具有存储在其上的计算机可读程序代码;以及
-计算机系统,其配置用于执行计算机可读程序代码,其中,当执行计算机可读程序代码时,执行根据权利要求1-5和7-9中的任一项所述的方法步骤,
其中,网络节点包括在第二网络和第三网络中的至少一个中的直接模式控制中心(DMCC)或者是在第二网络和第三网络中的至少一个中的直接模式控制中心(DMCC)。
15.一种用于用作根据前述权利要求1-12中的任一项所述的方法中的第二设备的设备,其中第二设备包括以下中的至少一个:
-不可操作的设备;
-存储设备,其存储许可指示,许可指示指示与第二设备的连接受制于来自第三用户设备的许可,其中第二设备被配置用于在找到许可指示时传输许可请求。
16.根据权利要求15所述的设备,其中,所述不可操作的设备是不具有用于响应于连接请求的用户界面的设备。
17.一种用于用作根据前述权利要求1-12中的任一项所述的方法中的第三用户设备的设备,其中所述设备包括其上存储有指令的存储介质,所述指令在被执行时使得第三用户设备被配置用于响应于检测到许可请求传输许可响应,其中,第三用户设备包含许可指示。
CN201680075636.XA 2015-10-22 2016-10-20 用于使能建立直接连接的方法 Active CN108702801B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EPEP15191029.6 2015-10-22
EP15191029 2015-10-22
PCT/EP2016/075267 WO2017068062A1 (en) 2015-10-22 2016-10-20 Method for enabling establishment of a direct connection

Publications (2)

Publication Number Publication Date
CN108702801A CN108702801A (zh) 2018-10-23
CN108702801B true CN108702801B (zh) 2022-09-20

Family

ID=54365974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680075636.XA Active CN108702801B (zh) 2015-10-22 2016-10-20 用于使能建立直接连接的方法

Country Status (4)

Country Link
US (1) US11171927B2 (zh)
EP (1) EP3366077A1 (zh)
CN (1) CN108702801B (zh)
WO (1) WO2017068062A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11038923B2 (en) * 2018-02-16 2021-06-15 Nokia Technologies Oy Security management in communication systems with security-based architecture using application layer security
GB2583114B (en) * 2019-04-17 2022-09-21 F Secure Corp Preventing UDP hole punching abuse
US20230319567A1 (en) * 2020-07-31 2023-10-05 Telefonaktiebolaget Lm Ericsson (Publ) Handling a request to initiate a call
CN113873685B (zh) * 2021-09-22 2024-02-06 深圳Tcl新技术有限公司 WiFi直连连接的建立方法、装置及设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8132236B2 (en) * 2001-11-12 2012-03-06 Hewlett-Packard Development Company, L.P. System and method for providing secured access to mobile devices
GB0414662D0 (en) * 2004-06-30 2004-08-04 Nokia Corp Charging in a communication system
US8577363B2 (en) * 2008-07-14 2013-11-05 Nokia Corporation Setup of device-to-device connection
WO2010127610A1 (zh) * 2009-05-04 2010-11-11 成都市华为赛门铁克科技有限公司 一种虚拟专用网节点信息的处理方法、设备及系统
US20110099164A1 (en) * 2009-10-23 2011-04-28 Haim Zvi Melman Apparatus and method for search and retrieval of documents and advertising targeting
US9198210B2 (en) 2010-04-20 2015-11-24 Nokia Solutions And Networks Oy D2D communications considering different network operators
WO2012113136A1 (en) * 2011-02-22 2012-08-30 Renesas Mobile Corporation Method and apparatus for establishing a device-to-device connection
JP5849012B2 (ja) * 2012-04-25 2016-01-27 株式会社Nttドコモ 内線システム、内線サーバ及び通信方法
US9445446B2 (en) * 2012-07-09 2016-09-13 Industrial Technology Research Institute Method and apparatus for device to device communication
CN104620536B (zh) * 2012-09-17 2018-02-23 瑞典爱立信有限公司 高可用性、可扩展策略和计费控制系统及用于其的方法
US9178883B2 (en) * 2012-12-12 2015-11-03 SocialSign.in, Inc. Leveraging online identities to grant access to private networks
CN103369585B (zh) * 2013-04-24 2016-06-08 华为技术有限公司 快速建立d2d通信的方法和装置
US10453023B2 (en) * 2014-05-28 2019-10-22 Fedex Corporate Services, Inc. Methods and node apparatus for adaptive node communication within a wireless node network
US10542461B2 (en) * 2014-06-19 2020-01-21 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and methods therein for relaying an ongoing data session
US9794252B2 (en) * 2014-10-15 2017-10-17 Ricoh Company, Ltd. Information processing system and device control method
CN107006052B (zh) 2014-11-27 2021-03-30 皇家Kpn公司 用于连接建立的方法、存储介质、节点、设备和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3GPP LIE-Assisted Wi-Fi-Direct: Trial Implementation of Live D2D Technology;Pyattaev等;《ETRI JOURNAL》;20151001;第37卷(第5期);第877-887页 *

Also Published As

Publication number Publication date
CN108702801A (zh) 2018-10-23
EP3366077A1 (en) 2018-08-29
WO2017068062A1 (en) 2017-04-27
US20180262500A1 (en) 2018-09-13
US11171927B2 (en) 2021-11-09

Similar Documents

Publication Publication Date Title
JP6909772B2 (ja) Ottサービスを使用するインフラストラクチャ・ベースのd2d接続設定
US12057963B2 (en) Connecting to a home area network via a mobile communication network
JP6379267B2 (ja) マシンツーマシンブートストラッピング
US20200099697A1 (en) Secure group creation in proximity based service communication
CN110557751A (zh) 基于服务器信任评估的认证
US20160381543A1 (en) Secure discovery for proximity based service communication
JP6628295B2 (ja) 認証されていないユーザのための3gpp進化型パケットコアへのwlanアクセスを介した緊急サービスのサポート
US20170026896A1 (en) Terminal device, relay terminal device, and communication control method
KR102094216B1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
KR102255901B1 (ko) 직접 발견을 위한 애플리케이션들의 인가
CN108702801B (zh) 用于使能建立直接连接的方法
CN111726228B (zh) 使用互联网密钥交换消息来配置活动性检查
JP2016522639A (ja) 通信ネットワークにおけるデバイス−デバイス間通信に関するデバイス発見方法、ユーザ機器デバイスおよびコンピュータプログラム製品
KR20180066265A (ko) 네트워크들에서의 사용자 프라이버시를 보호하는 방법, ue 및 네트워크 노드
KR102209289B1 (ko) 이동 통신 시스템 환경에서 프록시미티 기반 서비스를 위한 보안 및 정보 지원 방법 및 시스템
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
EP4203392B1 (en) Authentication support for an electronic device to connect to a telecommunications network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant