CN110944322A - 管理切换漫游的方法 - Google Patents
管理切换漫游的方法 Download PDFInfo
- Publication number
- CN110944322A CN110944322A CN201910908912.1A CN201910908912A CN110944322A CN 110944322 A CN110944322 A CN 110944322A CN 201910908912 A CN201910908912 A CN 201910908912A CN 110944322 A CN110944322 A CN 110944322A
- Authority
- CN
- China
- Prior art keywords
- server
- terminal device
- network
- operator
- acquisition gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 26
- 238000004891 communication Methods 0.000 claims abstract description 127
- 230000008901 benefit Effects 0.000 claims abstract description 17
- 239000000872 buffer Substances 0.000 claims description 24
- 238000012545 processing Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000003306 harvesting Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 108010003272 Hyaluronate lyase Proteins 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
- H04W40/22—Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/28—Number portability ; Network address portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/34—Modification of an existing route
- H04W40/36—Modification of an existing route due to handover
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在切换漫游管理的环境中,通信系统包括第一运营商的LPWAN第一网络和第二运营商的LPWAN第二网络。第一网络包括采集网关(120)、管理采集网关(120)的第一服务器(130)和控制MAC层的第二服务器(131)。第二网络包括将第四和第五服务器(150、160)与第二服务器(131)对接的第三服务器(140)。应用数据的上行链路帧通过第一服务器(130)、第二服务器(131)和第三服务器(140)的连续中继从第二运营商的终端设备(110)发送到第四服务器(150)。然而,当第二运营商的终端设备(110)请求加入通信系统以便受益于第四服务器(150)的服务时,采集网关(120)与第五服务器(160)通信,短路第一服务器(130)、第二服务器(131)和第三服务器(140)。
Description
技术领域
本发明涉及一种在基于LPWAN(低功率广域网)通信技术的通信网络环境中管理切换漫游的方法。
背景技术
物联网正在崛起。物联网代表了互联网对物质世界中事物和地点的延伸。虽然互联网通常不会延伸到电子世界之外,但是物联网代表了从现实世界中存在的设备到互联网的信息和数据的交换,例如用于收集电耗或水耗读数。物联网被认为是互联网的第三次进化,被称为网络3.0。物联网是当前发送和存储的数据量增加的部分原因,因此产生了所谓的“大数据”。物联网具有通用的特性,用于指定针对物体实现通信以用于各种用途,例如在工业、食品、电子卫生和家庭自动化领域。
为了使通信对象(也称为终端设备)能够在物联网环境中通信,通过一组位于地理高点并由运营商部署的采集网关来建立通信系统。除了维护操作之外,这些采集网关通常是固定的和永久的,并且通过无线电与终端设备通信。例如,可以举出SigFox(注册商标)或ThingPark(注册商标)网络的这种模型。这些采集网关根据LPWAN通信技术,诸如例如LoRaWAN(远程广域网)技术,通过中远程无线电通信与终端设备通信,LoRaWAN(远程广域网)技术也称为缩写LoRa(远程),取自推广LoRaWAN技术的联盟的名称。因此,这些采集网关充当终端设备和通信系统的核心网络(通常由一组服务器组成)之间的中继器。
终端设备通常是由电池供电的设备,因此希望尽可能保持待机状态,以延长电池寿命。为此,这些终端设备在其与核心网络的间接通信中(通过一个或多个采集网关),应用在LoRaWAN协议中被称为A类的通信机制。该机制包括确定性地为所讨论的终端设备和充当该核心网络的中继器的采集网关定义一个或多个接收窗口,在该接收窗口期间,所讨论的终端设备监听必须进行下行链路通信的通信介质。根据所讨论的终端设备发送上行链路帧的时刻,一个或多个接收窗口开始于预定持续时间的周期末尾,并且也具有预定持续时间。因此,在2017年10月11日的规范1.1版中定义的LoRaWAN协议的情况下,定义了两个接收窗口。然后,在所述接收窗口中的一个或另一个(如果适用)中实现必须寻址到所述终端设备的下行链路帧,特别是为了确认所述上行链路帧。事实上,所讨论的终端设备通常需要知道核心网络实际上已经接收到由所述终端设备发送的上行链路帧。这种方法使得接收窗口在确定终端设备的瞬间开始,并充当服务器的中继的采集网关使该终端设备在此期间处于待机状态,从而节省其电力供应。应该注意的是,这种接收窗口机制有所发展,在LoRaWAN协议中被称为B类,它定义了在由采集网关发送的信标中通知的接收窗口。而且,对于具有更持久的电力供应的终端设备,可以使用在LoRaWAN协议中被称为C类的第三种机制,其中终端设备应该永久监听通信介质。
应当注意,当帧或通信从终端设备传送到核心网络时,是在说上行链路帧或通信,而在相反方向上是在说下行链路帧或通信。
然而,不能确定采集网关和核心网络之间的往返时间是否能够例行遵守预期的接收截止时间,尤其是对于下行链路通信机会很少的A类终端设备。这在终端设备加入通信系统的时刻尤其如此,尤其是在切换漫游的情况下。这种情形通过基于图1中示意性示出的系统架构的、图2中示意性示出的消息交换来说明,在该系统架构中两个运营商的两个网络相互作用以形成通信系统。这与被动漫游情形不同,在被动漫游情形中,MAC(媒体接入控制)层由已与之签约服务订购的运营商的核心网络进行远程管理。切换漫游的主要优点是,MAC层的控制平面由接受核心网络管理,这可以使得终端设备的参数设置(载波频率、扩频因子等)与接受核心网络的实际通信条件更好地匹配,该接受核心网络向中继器提供已取得服务订购的运营商的核心网络。与被动漫游相比,这提高了非常有效地确保服务连续性的能力。
因此,图1示意性地示出了适于切换漫游的物联网通信系统。该通信系统包括与第二运营商的第二LPWAN网络互连的第一运营商的第一LPWAN网络。第一网络包括至少一个采集网关120、121、122(图中表示为GW,代表网关)。采集网关120、121、122相对于第一运营商的第一网络的核心网络具有可用的相应通信链路。图1中示出了第一网络的三个采集网关,但是通信系统可以包括不同数量的采集网关。第二网络也包括这样的采集网关,但是为了简化起见,没有示出这些网关。
在通信系统中,消息必须以帧的形式从一组终端设备(图中表示为ED,代表终端设备)传送到核心网络。虽然通信系统包括两个网络且因此包括两个核心网络,但是终端设备将这两个核心网络视为单个核心网络。换句话说,切换漫游对于终端设备是透明的。出于简化的原因,图1中仅示出了一个终端设备110,但是通信系统通常包括大量终端设备。
每个核心网络都具有监视和采集可从终端设备获得的信息的作用,并且采集网关120、121、122具有终端设备和核心网络之间的中继器的作用。为了实现中继器的这一作用,每个采集网关120、121、122具有至少一个无线电接口,使得所述采集网关能够通过依赖于无线通信介质,并且优选地根据LPWAN通信技术,与至少一个终端设备通信。所述无线电接口例如是LoRa类型的,因此使得在通信系统中实现LoRaWAN数据发送协议成为可能。所述无线电接口使得终端设备可以在多个采集网关的无线电范围内,这取决于所述终端设备相对于采集网关120、121、122的地理位置以及所述终端设备和采集网关120、121、122的环境中的无线电条件。例如,图1中的终端设备110就是这种情况,其在采集网关120、121和122的无线电范围内。此外,每个采集网关120、121、122具有至少一个其他接口,使得所述采集网关能够与核心网络通信。例如,这另一个接口是有线接口,使得通过互联网或GPRS(通用分组无线业务)类型的无线电接口与核心网络通信成为可能。
第一运营商的核心网络适于与第二网络的核心网络协作执行切换漫游。因此,第一运营商的核心网络包括第一FNS服务器(前向网络服务器)130,其代表所述核心网络负责管理采集网关120、121、122,并特别确保通过所述采集网关120、121、122从终端设备接收的上行链路帧的去重复。第一运营商的核心网络还包括联接到第一FNS服务器130的第二SNS服务器(服务网络服务器)121。第二SNS服务器131负责针对通过由第一FNS服务器130管理的采集网关120、121、122通信的终端设备而控制MAC层。第一FNS服务器130和第二SNS服务器131可以在同一硬件实体中实现。
第二运营商的核心网络包括第三HNS服务器(家庭网络服务器)140,其是协调第二运营商的核心网络的服务器。该第三HNS服务器140在第二网络中等同于第一网络中的第二SNS服务器131。此外,第二网络通常还包括等同于FNS服务器130的服务器,其联接到第三HNS服务器140,并且管理第二网络的采集网关。
第二运营商的核心网络还包括第四AS服务器150,其实现终端设备110在服务订阅的情景中与之通信即交换应用数据的应用。第二运营商的核心网络可以包括多个这样的第四AS服务器150。最后,第二运营商的核心网络还包括第五JS服务器160,负责管理终端设备的订阅,以便进行必要的订阅检查,使得当所述终端设备试图加入通信系统时,它们能够受益于第四AS服务器150的服务。
第四AS服务器150和第五JS服务器160被声明给第三HNS服务器140,并因此连接到第三HNS服务器140。第二SNS服务器131与第三HNS服务器140通信,第三HNS服务器140在与终端设备110通信的情景中充当第四AS服务器150和第五JS服务器160的中继器。换句话说,第三HNS服务器140负责将第四AS服务器150和第五JS服务器160与第一网络对接,更具体地说,与第二SNS服务器131对接。
然而,确实存在第一运营商的第二SNS服务器131直接与第二运营商的第五JS服务器160通信的情形,特别是当终端设备110通过第一FNS服务器130漫游加入网络时,第二SNS服务器131还不知道第三HNS服务器140的身份的时候。在这种情况下,第二SNS服务器131使用LoRaWAN 1.1规范中称为JoinEUI的标识符,该标识符唯一地标识第五JS服务器160,并且终端设备110将该标识符包括在所述终端设备110为了加入网络而发送的消息中。第二SNS服务器131然后联系负责实现域名解析的第六DNS服务器(域名服务器)。该第六DNS服务器(未示出)然后根据所讨论的唯一标识符向第二SNS服务器131提供用于联系第五JS服务器160的地址。第二SNS服务器131然后向第五JS服务器160提供另一个标识符,在LoRaWAN 1.1规范中称为DevEUI,该标识符唯一地标识终端设备110,使得第五JS服务器160相应地往回提供第三HNS服务器140的身份,因为同一JS服务器160可以与等同于第三HNS服务器140的至少一个其他服务器交互。
应当注意,服务器之间的其他通信链路(为了简化起见,未示出)可以存在于第一网络和第二网络的每一个中,特别是在第四AS服务器150和第五JS服务器150之间。
当终端设备110在切换漫游过程中加入通信系统时,进行消息交换,如图2示意性所示。
在步骤201中,终端设备110通过其无线电接口发送消息JOIN-REQ。该消息在LoRaWAN 1.1规范中称为加入请求。如前所述,该JOIN-REQ消息包括终端设备110的唯一标识符和第五JS服务器160的唯一标识符。该消息JOIN-REQ被至少一个采集网关120、121、122获取。我们将认为这个JOIN-REQ消息是由采集网关121获取的。然后,在步骤202,采集网关121将JOIN-REQ消息中继到所述采集网关121所附接的第一FNS服务器130。然后,在步骤203,第一FNS服务器130将JOIN-REQ消息中继到第二SNS服务器131。第二SNS服务器131检测到JOIN-REQ消息涉及漫游终端设备。然后,在步骤204,第二SNS服务器131以消息HRS-REQ的形式将JOIN-REQ消息中继到第三HNS服务器140。该消息在处理LoRaWAN 1.1规范情况下的漫游的LoRaWAN后端接口1.0规范中被称为HRStartReq。该消息HRS-REQ通常包含关于第二SNS服务器131的MAC层管理的补充信息。接下来,在步骤205中,第三HNS服务器140以消息JREQ的形式将JOIN-REQ消息中继到第五JS服务器160。该消息在LoRaWAN 1.1规范中称为JoinReq。这个JREQ消息通常包含一些在HRS-REQ消息中包含的关于MAC层管理的补充信息。该第五JS服务器160然后执行终端设备110的认证,并且在认证成功的情况下,管理终端设备110在通信系统中通信并且受益于第四AS服务器150的服务所必需的安全密钥。
然后反馈被提供给漫游终端设备110。为此,在步骤206中,第五JS服务器160响应于消息JREQ向第三HNS服务器140发送消息JANS。该消息在LoRaWAN 1.1规范中被称为JoinAns。消息JANS包括将被中继到终端设备110的消息JOIN-ACC,并且在终端设备110实际上由第五JS服务器160认证的情况下,包括用于确保与终端设备110的安全交换的安全密钥,包括具有终端设备110已知的密钥加密的形式的用于与第四AS服务器150通信的安全密钥。消息JOIN-ACC在LoRaWAN 1.1规范中被称为加入-接受。消息JANS重复使得终端设备110能够在通信系统中通信的安全密钥,使得终端设备110的通信能够由第一运营商的核心网络管理(因此,除了使得终端设备110能够与第四AS服务器150通信的安全密钥之外)。在步骤207中,第三HNS服务器140响应于消息HRS-REQ向第二SNS服务器131发送消息HRS-ANS,该消息包括消息JANS的内容以及与漫游终端设备110相关的服务简档信息。该消息在LoRaWAN后端接口1.0规范中被称为HRStartAns。在步骤208中,第二SNS服务器131将由第五JS服务器160创建的消息JOIN-ACC中继到第一FNS服务器130。然后,在步骤209中,第一FNS服务器130选择负责向终端设备110中继JOIN-ACC消息的采集网关,并使其跟踪消息JOIN-ACC。我们将考虑第一FNS服务器130为此选择采集网关121。然后,在步骤210中,采集网关121通过无线电中继所述消息JOIN-ACC,以引起终端设备110的注意。
从上面可以清楚地看出,管理切换漫游涉及许多消息的中继,尤其是在所涉及的各种服务器之间中继消息。这些中继涉及执行中的延时,这增加了服务器方面的显著处理延时,特别是关于第五JS服务器160。这些消息中继有时与要遵守的延时期限不兼容,特别是在上述接收窗口的情况下,这意味着终端设备在加入网络时可能不得不处理很大的困难,因为它们在分配的时间内没有接收到来自核心网络的任何响应。
希望克服现有技术的这些缺点。尤其希望在切换漫游的情况下增加终端设备成功加入网络的机会。还希望增加终端设备在分配的时间内进行通信的机会。还希望能够依赖LoRaWAN 1.1规范中存在的消息格式。
发明内容
为此,提出了一种用于管理通信系统中的切换漫游的方法,该通信系统包括第一运营商的第一LPWAN网络和第二运营商的第二LPWAN网络。第一网络包括:采集网关,第一服务器,负责管理所述采集网关;以及第二服务器,其联接到第一服务器,负责针对经由所述采集网关通信的终端设备控制MAC层。第二网络包括:第三服务器,负责将第四服务器和第五服务器与第一网络的第二服务器对接;第四服务器,其实现第二运营商的至少一个终端设备在与第二运营商定义的服务订阅的环境中与之交换应用数据的应用;以及第五服务器,负责认证任何试图加入通信系统以便受益于第四服务器的服务的终端设备。该方法使得当第二运营商的所述至少一个终端设备被认证并且进而所述上行链路帧被第一网络的至少一个采集网关获取时,通信系统通过第一、第二和第三服务器的连续中继将包括应用数据的上行链路帧从第二运营商的所述至少一个终端设备传送到第四服务器。此外,该方法使得已经检测到第二运营商的终端设备请求加入通信系统以便受益于第四服务器的服务的第一网络的每个采集网关与第五服务器通信,以便认证检测到的第二运营商的所述终端设备,短路第一、第二和第三服务器。因此,通过短路第一、第二和第三服务器显著降低延时,借此增加了在切换漫游的情况下第二运营商的终端设备成功加入通信系统的机会。
根据特定实施例,第一网络具有经由第一网络的采集网关接入通信系统的所有终端设备的地址范围,第五服务器管理第一网络的地址范围中的预定地址子集,并且将来自所述预定地址子集的地址分配给经由第一网络进行切换漫游并且经过第五服务器认证的第二运营商的任何终端设备。因此,尽管第一、第二和第三服务器被短路以便认证第二运营商的终端设备,第一网络中的终端设备的寻址也保持一致。
根据特定实施例,与第二运营商的每个认证的终端设备的通信被加密,第五服务器提供所述加密通信所需的安全密钥,并且当第一网络的采集网关从第五服务器接收到指示第二运营商的终端设备已经被成功认证并且包括所述安全密钥的消息时,第一网络的所述采集网关将安全密钥中继到第一服务器。因此,通信的加密和解密可以托付给第五服务器已经作出响应的第一网络的采集网关之外的实体。
根据特定实施例,第一服务器将安全密钥中继到第二服务器。因此,尽管第一、第二和第三服务器被短路以便认证第二运营商的所述终端设备,也可以在第二服务器上建立通信的加密和解密。
根据特定实施例,为了请求加入通信系统以便受益于第四服务器的服务,第二运营商的每个终端设备发送包括唯一标识第五服务器的标识符的消息,并且获取所述消息的第一网络的每个采集网关通过先前存储在存储器中的所述标识符和用于联系第五服务器的地址之间的关联来确定在哪个地址联系第五服务器。因此,第一服务器的每个采集网关可以以简单的方式确定必须直接联系第五服务器以及如何联系第五服务器。
根据特定实施例,在用唯一标识第五服务器的标识符配置第一网络的每个采集网关时,第一网络的所述采集网关请求负责实现域名解析的第六服务器通过唯一标识第五服务器的所述标识符提供用于联系第五服务器的地址。因此,第一网络的每个采集网关已经预期需要联系第五服务器,以便管理切换漫游中的第二运营商的终端设备,这相应地减少了当第二运营商的终端设备希望通过切换漫游加入通信系统时的处理延时。
根据特定实施例,在用唯一标识第五服务器的标识符配置第一服务器时,第一服务器请求负责实现域名解析的第六服务器通过唯一标识第五服务器的所述标识符提供用于联系第五服务器的地址,并且第一服务器传播所述标识符和所述地址与第一网络的每个采集网关的关联。因此,在切换漫游的环境中初始化第一网络的采集网关的过程简单而有效。
根据特定实施例,当第五服务器接收到从第二运营商的终端设备发出的并且请求加入通信系统的同一消息的多个副本时,第五服务器实现数据的去重复并且按照所述消息的顺序对第一副本作出响应。因此,尽管第一、第二和第三服务器被短路以便认证第二运营商的所述终端设备,但是由第一网络的各种采集网关并行传送消息副本的管理是简单的。
根据特定实施例,当第一网络的采集网关从第五服务器接收到指示第二运营商的终端设备已经成功认证的消息时,第一网络的所述采集网关激活委托并相应地通知第一服务器,委托包括以下步骤:向第二运营商的所述终端设备分配缓冲器,并在其中存储随后经由第一服务器异步接收的用于引起第二运营商的所述终端设备的注意的有用数据;通过代表第二服务器构建和发送下行链路帧来确认随后从第二运营商的所述终端设备接收的任何上行链路帧,下行链路帧包括所述上行链路帧的相应确认,并且在适用的情况下,包括存储在分配给第二运营商的所述终端设备的缓冲器中的有用数据;以及将上行链路帧中继到第一服务器。此外,在接收到用于引起第二运营商的所述终端设备注意的下行链路帧时,第一网络的所述采集网关将下行链路帧中提供的有用数据放置在分配给第二运营商的所述终端设备的缓冲器中。因此,第二运营商的终端设备在分配的时间内在通信系统中进行通信的机会增加了。
根据特定实施例,从第一服务器接收到去激活针对第二运营商的终端设备的委托的指令的第一网络的每个采集网关执行以下步骤:如果分配给第二运营商的终端设备的缓冲器为空,则与第一服务器确认第一网络的所述采集网关已经去激活针对第二运营商的所述终端设备的委托;并且,如果分配给第二运营商的所述终端设备的缓冲器不为空,则保持委托,直到通过第一网络的所述采集网关构建和发送所述下行链路帧而清空所述缓冲器。因此,委托的去激活是简单和连贯的。
根据特定实施例,当所述下行链路帧是为了引起第二运营商的所述终端设备的注意而构建的并且在所述下行链路帧中包括下行链路帧计数器的递增值时,已经激活了针对第二运营商的终端设备的委托的第一网络的每个采集网关递增下行链路帧计数器的值,并且当第一网络的所述采集网关去激活委托时,第一网络的所述采集网关向第一服务器通知下行链路帧计数器的最新值。因此,下行链路帧的计数对于所讨论的第二运营商的终端设备透明地发生。
本发明的另一主题是一种通信系统,其包括第一运营商的第一LPWAN网络和第二运营商的第二LPWAN网络。第一网络包括:采集网关;第一服务器,负责管理所述采集网关;以及第二服务器,其联接到第一服务器,负责针对经由所述采集网关通信的终端设备控制MAC层。第二网络包括:第三服务器,负责将第四服务器和第五服务器与第一网络的第二服务器对接;第四服务器,其实现第二运营商的至少一个终端设备在与第二运营商定义的服务订阅的环境中与之交换应用数据的应用;以及第五服务器,负责认证任何试图加入通信系统以便受益于第四服务器的服务的终端设备。在管理第一网络和第二网络之间的切换漫游的环境中,通信系统被安排成当第二运营商的所述至少一个终端设备被认证时,并且此外当所述上行链路帧被第一网络的至少一个采集网关获取时,通过第一、第二和第三服务器的连续中继,将包括应用数据的上行链路帧从第二运营商的所述至少一个终端设备传送到第四服务器。此外,已经检测到第二运营商的终端设备请求加入通信系统以便受益于第四服务器的服务的第一网络的每个采集网关被安排成与第五服务器通信,以便认证检测到的第二运营商的所述终端设备,短路第一、第二和第三服务器。
附图说明
通过阅读以下对至少一个示例性实施例的描述,上面提到的本发明的特征以及其他特征将更加清楚,所述描述是结合附图给出的,其中:
图1示意性示出了根据现有技术的物联网通信系统;
图2示意性示出了在图1的物联网通信系统中发生的消息交换;
图3示意性示出了可以实现本发明的物联网通信系统;
图4示意性示出了在图3的物联网通信系统中发生的消息交换;
图5示意性示出了图3的物联网通信系统中的通信设备的硬件架构;
图6示意性示出了委托激活算法;
图7示意性示出了用于处理上行链路帧的算法;以及
图8示意性示出了用于处理下行链路帧的算法。
具体实施方式
图3示意性示出了可以实现本发明的物联网通信系统。图3的物联网通信系统重复了图1的物联网通信系统,并且向其添加第一网络的采集网关120、121、122和第二网络的第五JS服务器160之间的连接。第五JS服务器160被声明给采集网关120、121、122中的每一个,因此采集网关120、121、122连接到第五JS服务器160。第五JS服务器160被声明给采集网关120、121、122中的每一个是在第一运营商和第二运营商之间缔结漫游协议之后进行的。采集网关120、121、122和第五JS服务器160之间可以使用与采集网关120、121、122和第一FNS服务器130之间的相同类型的通信支持。然而,也可以使用另一种类型的通信支持。
如下所述,当终端设备110通过切换漫游加入通信系统时,采集网关120、121、122和第五JS服务器160之间的这种直接关系通过将第一FNS服务器130、第二SNS服务器131和第三HNS服务器140短路来简化了消息的交换,并因此减少了所产生的延时。
第五JS服务器160被声明给采集网关120、121、122中的每一个包括提供标识符,在LoRaWAN 1.1规范中称为JoinEUI,该标识符唯一地标识第五JS服务器160。为了记录,该标识符被终端设备110包括在所述终端设备110为加入通信系统而发送的JOIN-REQ消息中,因此必须直接与第五JS服务器160交互的每个采集网关必须事先知道它,以便在漫游中的终端设备110和第五JS服务器160之间建立链接。
在特定实施例中,在该声明之后,采集网关120、121、122中的每一个随后联系第六DNS服务器,第六DNS服务器根据所讨论的唯一标识符向它们提供用于联系第五JS服务器160的地址。
在作为变型的特定实施例中,声明使得所讨论的唯一标识符与用于联系第五JS服务器160的地址相关联地被提供。
在特定实施例中,首先,在第一运营商和第二运营商之间缔结漫游协议之后,向第一FNS服务器130做出声明,并且第一FNS服务器130跟踪针对采集网关120、121、122中的每一个的所讨论的声明。这简化了第五JS服务器160的声明。应当注意,一种可能性是,第一FNS服务器130联系第六DNS服务器,第六DNS服务器根据所讨论的唯一标识符向其提供用于联系第五JS服务器160的地址,并且第一FNS服务器130然后将所讨论的唯一标识符与用于联系第五JS服务器160的地址相关联地发送到采集网关120、121、122中的每一个。
应当注意,采集网关和任何服务器之间以及服务器本身之间的通信优选地基于规范文件RFC 791中定义的IP协议(互联网协议)。
图4示意性示出了当终端设备110在切换漫游中加入通信系统时,在图3的物联网通信系统中发生的消息交换。这些消息在相应的帧中进行交换。
在步骤401中,终端设备110通过其无线电接口发送消息JOIN-REQ。该步骤与结合图2描述的步骤201相同。因此,该JOIN-REQ消息包括终端设备110的唯一标识符(在LoRaWAN1.1规范中称为DevEUI),以及第五JS服务器160的唯一标识符。
该JOIN-REQ消息由至少一个采集网关120、121、122获取。我们将考虑这个JOIN-REQ消息被采集网关121获取。在步骤402中,采集网关121以如前所述的消息JREQ的形式将消息JOIN-REQ直接中继到第五JS服务器160。因此,第一FNS服务器130、第二SNS服务器131和第三HNS服务器140被短路。借助于包含在JOIN-REQ消息中并且唯一地标识第五JS服务器160的标识符,采集网关121检测到终端设备110正在漫游,并且第二运营商的核心网络负责检查终端设备110具有适当的订阅,并且优先认证终端设备110,也就是说,确认发送了JOIN-REQ消息的终端设备实际上是对应于所提供的唯一标识符的终端设备110。
在LoRaWAN 1.1规范中定义的消息格式的特定情况下,JREQ消息采用JoinReq消息的形式。采集网关121在JoinReq消息的专用字段中复制漫游终端设备110在步骤401中发送的加入-请求消息中输入的终端设备的唯一标识符,该标识符被称为DevEUI。此外,MACversion、DLSettings和RxDelay字段的值固定为默认值。应当注意,DLSettings和RxDelay值可以随后由终端设备110通过来自第二SNS服务器131的MAC命令来修改,以便根据第一运营商的核心网络的实际需求对其进行调整。
在接收到JREQ消息时,第五JS服务器160检查终端设备110是否具有用于在切换漫游过程中接入第四AS服务器150的服务的适当订阅。优选地,第五JS服务器160执行终端设备110的认证。在特定实施例中,在成功认证的情况下,第五JS服务器160获得(例如生成)终端设备110在通信系统中以加密方式通信并受益于第四AS服务器150的服务所需的安全密钥。
第五JS服务器160构建消息JANS,该消息包括要中继到终端设备110的JOIN-ACC消息。当与终端设备110的后续通信必须被加密并且终端设备110被第五JS服务器160有效认证时,JOIN-ACC消息还包括使终端设备110能够获得用于保护与终端设备110的交换的安全密钥的信息。JOIN-ACC消息优选地还包括以终端设备110已知的密钥加密的形式的、用于与第四AS服务器150通信的安全密钥。后一个安全密钥被加密,因为它不需要被采集网关120、121、122或第一运营商的核心网络知道。除了JOIN-ACC消息,JANS消息还可以包括用于保护与终端设备110的交换的安全密钥(因此,除了使终端设备110能够与第四AS服务器150通信的安全密钥)。这简化了JANS消息将被寻址到的采集网关对安全密钥的恢复。
当使用LoRaWAN 1.1规范中定义的消息格式时,第五JS服务器160可以修改由采集网关121发送的JREQ消息的MACversion、DLSettings和RxDelay字段中提出的默认值。当第一运营商和第二运营商之间缔结的漫游协议定义了要使用的默认值、并且这些默认值被记录在第二运营商的第五JS服务器160的存储器中而不需要将它们输入到第一运营商的采集网关的存储器中时,尤其如此。如已经指出的,DLSettings和RxDelay值可以随后通过来自第二SNS服务器131的MAC命令由终端设备110修改,以便根据第一运营商的核心网络的实际需求对其进行调整。
在特定实施例中,为了能够在通信系统中通信,终端设备110必须被动态地分配地址,在LoRaWan 1.1规范中称为DevAddr。在根据图1中的架构漫游的环境中,该地址由第二SNS服务器131分配。这里,由于第二SNS服务器131不参与JOIN-REQ消息的中继,所以应由第五JS服务器160分配该地址。为此,在漫游协议的环境中,第一运营商的地址范围的预定子集的管理仅托付给第二运营商的第五JS服务器160。谈论了地址的“提供”。然后,当所述第五JS服务器160成功认证漫游终端设备时,第五JS服务器160分配第一运营商的地址范围的所述预定子集的地址,并且在JOIN-ACC消息中指示因此分配了哪个地址。在漫游协议之后,可以用第二SNS服务器131和第五JS服务器160来配置地址的这种提供。在变型中,第一运营商的地址范围通过第二SNS服务器131和第五JS服务器160之间的消息交换来协商,该第一运营商的地址范围的管理被托付给第二运营商的第五JS服务器160。
然后,第五JS服务器160必须将所述第五JS服务器160必须分配地址(漫游终端设备)的情况与所述第五JS服务器160不得分配地址(非漫游终端设备)的情况区分开来。为此,由采集网关发送的JREQ消息的格式可以不同于由第三HNS服务器140发送的JREQ消息的格式,即具有不同的格式。在一个变型中,JREQ消息字段的特定值可以被保留给采集网关,并且被禁止给第三HNS服务器140。在另一变型中,第五JS服务器160知道第三HNS服务器140的地址,第五JS服务器160能够检测到接收到的JREQ消息来自除第三HNS服务器140之外的设备,并且在适用的情况下,决定从所提供的地址中分配地址。
接下来,在步骤403中,第五JS服务器160响应于在步骤402接收的JREQ消息发送JANS消息。因此,第五JS服务器160直接响应采集网关121。
然后,在步骤404中,采集网关121通过无线电来中继JOIN-ACC消息以引起终端设备110的注意。采集网关121在JOIN-ACC消息中恢复由第五DNS服务器160分配给终端设备110的地址。在适用的情况下,采集网关121还在JANS消息中恢复对第一核心网络有用的安全密钥。在步骤405中,采集网关121通知第一运营商的核心网络JOIN-ACC消息已经被发送到终端设备110。为此,采集网关121向第一FNS服务器130发送通知消息JOIN-NOT,包括终端设备110的唯一标识符以及第五JS服务器160分配给终端设备110的地址。由此,第一网络的核心网络被告知漫游终端设备110的存在。
在与终端设备110的后续通信必须加密的情况下,通知消息JOIN-NOT包括由采集网关121恢复的安全密钥。这使得第一网络的核心网络能够在切换漫游的情况下代表第二运营商认证和解密终端设备110的通信。第一FNS服务器130负责跟踪发送至第二SNS服务器131(图4中未示出)的适当信息。在建立委托的情况下(如下所述),这也使得第一网络的核心网络能够将委托托付给另一个采集网关。
在JOIN-REQ消息被采集网关120、122中的至少一个其他采集网关获取的情况下,每个所述其他采集网关也以与上面针对采集网关121描述的相同方式将JOIN-REQ消息中继到第五JS服务器160。在根据LoRaWAN 1.1规范的加入-请求消息的情况下,例如,第五JS服务器160可以通过注意到字段“随机数(Nonce)”在如此接收的各种JOIN-REQ消息中具有相同的值来检测这种情况。然后,第五JS服务器160负责对如此接收到的JOIN-REQ消息进行去重复,并决定在中继了JOIN-REQ消息的采集网关中对哪个采集网关作出响应。在特定实施例中,第五JS服务器160对向其中继了JOIN-REQ消息的第一采集网关作出响应。在一个变型中,第五JS服务器160对从中继了JOIN-REQ消息的采集网关中随机选择的采集网关作出响应。在另一变型中,中继JOIN-REQ消息的每个采集网关关联地指示来自终端设备110的接收信号强度指示符(RSSI),并且第五JS服务器160对提供来自终端设备110的最佳接收信号强度指示符的采集网关作出响应。
因此,通过直接在第一运营商的采集网关120、121、122和第二运营商的第五JS服务器160之间提供通信,漫游终端设备110发送JOIN-REQ消息和所述终端设备110接收到JOIN-ACC消息之间的延时减少。
当终端设备110已经接收到确认认证成功的JOIN-ACC消息时,终端设备110已加入通信系统。然后,终端设备110能够进行到第四AS服务器150的上行链路通信,并接收来自核心网络的下行链路通信。终端设备110和第四AS服务器150之间的通信是通过从第一FNS服务器130、第二SNS服务器131和第三HNS服务器140到第四AS服务器150的连续中继来实现的。
当通信被加密时,上行链路通信由第一网络的核心网络通过由第五JS服务器160提供的安全密钥来认证,典型地在由第一FNS服务器130中继之后由第二SNS服务器131来认证。然后,上行链路通信的内容由第二SNS服务器131中继到第三HNS服务器140,第三HNS服务器140接着将所述内容中继到第四AS服务器150以用于应用处理。第二SNS服务器131负责管理MAC层,提供对来自漫游终端设备110的上行链路帧的确认,并将从第四AS服务器150接收的数据中继到所述终端设备110,以引起所述漫游终端设备110的注意,并在适用的情况下加密下行链路帧。
在处理所述上行链路帧的情况下,延时的问题不太突出,因为第五JS服务器160没有动作,第五JS服务器160的处理操作,特别是用于认证和获得安全密钥的处理操作,在终端设备加入通信系统的时刻具有显著影响。然而,特定实施例也使得有可能在上行链路帧的处理和下行链路帧的管理的情况中改善延时。上行链路帧的确认的管理被特别托付给采集网关。于是涉及到“委托”。这种委托方法在主要在根据其上行链路帧发送时刻定义的接收窗口期间监听通信介质的终端设备(也就是说,LoRaWAN 1.1规范中的“A类”和“B类”终端设备)的情况下特别有利。这一方面将在下文中参照图6至图8进行详细描述。
图5示意性示出了图3中通信系统的通信设备的硬件架构的示例。每个终端设备和/或每个采集网关和/或每个核心网络服务器可以基于这样的硬件架构来构建。
通信设备包括通过通信总线510连接的:处理器或CPU(中央处理单元)501;随机存取存储器RAM 502;只读存储器ROM 503;存储单元或存储媒体读取器,例如SD(安全数字)卡读取器504或硬盘驱动器HDD;通信接口IF1 505,以及可选的另一通信接口IF2 506。
当图5中的通信设备表示终端设备时,通信接口IF1 505被配置为使得所述终端设备能够与采集网关通信。
当图5中的通信设备表示采集网关时,通信接口IF1 505被配置为使得所述采集网关能够与终端设备通信,并且另一通信接口IF2 506被配置为使得所述采集网关能够与核心网络服务器通信。
当图5中的通信设备表示核心网络服务器时,通信接口IF1 505被配置成使得所述核心网络服务器能够以与采集网关的通信接口IF2 506兼容的方式与至少一个其他核心网络服务器以及可选地与采集网关通信。通信接口IF1 505和IF2 506在这种情况下可以是物理接口或逻辑接口。
处理器501能够执行从ROM存储器503、从外部存储器、从存储媒体或从通信网络加载到RAM存储器502中的指令。当所讨论的通信设备通电时,处理器501能够从RAM存储器502读取指令并执行它们。这些指令形成计算机程序,使得处理器501实现这里描述的与所讨论的通信设备相关的所有或一些算法和步骤。
因此,这里描述的所有或一些算法和步骤可以通过可编程机器(例如DSP(数字信号处理器)或微控制器)执行一组指令以软件形式实现。这里描述的所有或一些算法和步骤也可以通过机器或专用组件,例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)以硬件形式实现。总的来说,所讨论的通信设备包括适于并被配置为实现这里针对所讨论的通信设备描述的算法和步骤的电子电路。
图6示意性示出了在特定实施例中,激活针对漫游终端设备的委托的算法。图6中的算法由每个采集网关120、121、122实现。这里我们将通过举例说明的方式考虑图6中的算法是由采集网关120实现的。
在步骤601中,采集网关120检测要管理的漫游终端设备。这是当采集网关120已经向针对所述漫游终端设备的第五JS服务器160发送消息JREQ并且作为回复从第五JS服务器160接收到消息JANS时的情况。于是可提及“选出的采集网关”,因为它已经被选择(这里是由第五JS服务器160选择),用于建立委托。当第一FNS服务器130随后决定将委托托付给另一个采集网关时,出现另一种情况,在这种情况下,第一FNS服务器130将此通知给此时为止被托付委托的采集网关,等待其确认,并向上述另一个采集网关发送指令以激活针对所述漫游终端设备的委托。这是因为在任何一个时间,相对于终端设备的委托只能托付给单个采集网关,以避免上行链路帧确认的任何冲突。
在步骤602中,采集网关120在内部激活所讨论的漫游终端设备的委托。因此,采集网关120跟踪必须代表第一网络的核心网络确认从所述漫游终端设备接收的上行链路帧。
在委托激活的环境中,采集网关120初始化专用于针对所讨论的终端设备的下行链路发送的缓冲器。因此,该缓冲器被分配给漫游终端设备,并且使得从核心网络的观点来看,相对于来自所述漫游终端设备的上行链路传输,可以使用于所述漫游终端设备的下行链路传输呈异步。在第一FNS服务器130试图将委托托付给另一个采集网关的情况下,采集网关120检查与所讨论的委托相关联的缓冲器是否为空。换句话说,采集网关120检查用于引起漫游终端设备注意的有用数据是否仍在等待发送。如果缓冲器为空,则使采集网关120能够去激活委托,并向第一FNS服务器130发送确认;否则,采集网关120必须继续确认来自所述漫游终端设备的上行链路帧,直到缓冲器变空。一旦缓冲器为空,采集网关120停止确认来自所述漫游终端设备的上行链路帧,将确认发送到第一FNS服务器130,并释放分配给所讨论的委托的缓冲器。在一些实施例中,上行链路帧计数器由终端设备维护,下行链路帧计数器由核心网络维护。这些计数器的当前值分别在上行链路帧和下行链路帧的专用字段中指示。在委托的情况下,与委托所应用的漫游终端设备相关联的下行链路帧计数器由所选的采集网关维护。然后,在发送到第一FNS服务器130的确认中,采集网关120包括下行链路帧计数器的值。第一FNS服务器130将此通知给被托付委托的另一个采集网关,使得该另一个采集网关可以确保下行链路帧计数的连续性。这确保委托对于所述漫游终端设备保持透明。
图7示意性示出了用于处理上行链路帧的算法。在特定实施例中,图7中的算法由每个采集网关120、121、122实现。我们将通过举例说明的方式考虑由采集网关120实现图7中的算法。
在步骤701中,采集网关120接收来自终端设备的上行链路帧。上行链路帧指定所述上行链路帧所来源的终端设备的地址。
在步骤702中,采集网关120检查终端设备是否为特定的漫游终端设备,对于该漫游终端设备,利用采集网关120激活了委托。如果是这种情况,则执行步骤704;否则,执行步骤703。
在步骤703中,采集网关120跟踪到核心网络、即到第一FNS服务器130的上行链路帧,使得所述上行链路帧可以到达第四AS服务器150,以便处理其应用内容。这里,采集网关120简单地充当中继器,并且临时跟踪期望来自核心网络的相对于所述上行链路帧的反馈的事实,至少确认所述上行链路帧,并且可选地提供补充有用数据。
采集网关120跟踪所述上行链路帧的接收和接收到所述上行链路帧的时刻,以便随后能够确定在什么时刻发送至少包括对所述上行链路帧的确认的下行链路帧作为响应。当采集网关120随后响应于所述上行链路帧从核心网络接收要被跟踪到终端设备的下行链路帧时,核心网络提供表示持续时间的时间信息,并且采集网关120将所述持续时间加到接收到所述上行链路帧的时刻,以便确定在哪个时刻发送所述下行链路帧。
在一个变型中,采集网关120为所述终端设备调度至少一个接收窗口,其中采集网关120应该中继随后将由核心网络提供的下行链路帧。然后,采集网关120监视以下情况,即:其在满足如此调度的所述接收窗口的适当时间内接收到响应于所述上行链路帧的、要被跟踪到所讨论的终端设备的下行链路帧。
在步骤704中,采集网关120必须代表核心网络确认在步骤701接收的上行链路帧。这意味着所涉及的终端设备正在漫游,并且采集网关120具有用于预期要发送给所述终端设备的确认的委托。当必须在根据所述上行链路帧的发送瞬间定义的所述接收窗口中进行确认时,采集网关120确保所述终端设备正在监听通信介质。采集网关120检查与所述终端设备相关联的缓冲器是否包含由核心网络提供的用于引起所述终端设备的注意的有用数据。如果缓冲器不包含这种有用数据,则采集网关120构建包括前述确认的下行链路帧,并在适当的时刻将如此构建的下行链路帧发送到所述终端设备。否则,采集网关120构建包括前述确认并且还包括存储在缓冲器中的数据的下行链路帧。然后从缓冲器中删除这些数据,并且采集网关120在合适的时刻将如此构建的下行链路帧发送到所述终端设备,接下来执行步骤705。
在与所讨论的终端设备的通信被加密的特定实施例中,采集网关120通过利用与所述终端设备相关联的安全密钥解码包括在步骤701接收的上行链路帧中的完整性代码来认证终端设备。该完整性代码在LoRaWAN1.1规范中称为MIC(消息完整性代码)。如果认证失败,则采集网关120丢弃上行链路帧并中断图7中算法的执行。此外,当采集网关120必须加密所构建的下行链路帧时,采集网关120先使用与所述漫游终端设备相关联的安全密钥来加密所述下行链路帧,然后以加密形式发送所述下行链路帧。加密形式的下行链路帧于是还包括认证核心网络的完整性代码,采集网关120代表该核心网络进行操作。
在步骤705中,采集网关120跟踪上行链路帧或包含在上行链路帧中的数据到核心网络,使得所述上行链路帧可以到达第四AS服务器150,以便处理其内容。采集网关120也可以不委托而是只中继数据。没有委托的数据是指与委托给采集网关120的功能不相关的数据。因此,采集网关120可以例如不传播包含在从所述漫游终端设备接收的上行链路帧中的完整性代码。这些数据可以由采集网关120通过第一FNS服务器130以已知的安全密钥加密,例如使用安全隧道。
注意,根据图7中的算法,包含在上行链路帧中的数据可以由获取所讨论的上行链路帧的多个采集网关中继。然后,第一FNS服务器130负责执行任何适当的数据去重复。
图8示意性示出了用于处理下行链路帧的算法。图8中的算法由每个采集网关120、121、122实现。我们将通过举例说明的方式考虑由采集网关120实现图8中的算法。
在步骤801中,采集网关120接收来自核心网络的下行链路帧。下行链路帧指定所述下行链路帧要发往的终端设备的地址。
在步骤802中,采集网关120检查是否已经相对于所述终端设备(在这种情况下,所讨论的终端设备正在漫游)激活了委托。如果是这种情况,则执行步骤803;否则,执行步骤804。
在步骤803中,采集网关120将在步骤801接收的下行链路帧中包含的数据放入与所述数据发往的漫游终端设备相关联的缓冲器中。然后,为了引起所述漫游终端设备的注意,可以谈论“有用数据”。于是,在步骤801接收的下行链路帧通常具有不同于当委托机制未被激活时由第一FNS服务器130发送的下行链路帧的格式,因为当委托机制被激活时,至少确认不由核心网络管理。当接收窗口允许时,尤其是响应于所述漫游终端设备的下一次上行链路发送,采集网关120随后将发送这样从核心网络接收的有用数据,以引起所讨论的终端设备的注意。
在步骤804中,采集网关120必须提供对于在步骤801中接收的下行链路帧的中继。由于委托未被激活,所以只有当根据触发了核心网络发送所述下行链路帧的上行链路帧,还有至少一个接收窗口要到来时,采集网关120才能实现到所讨论的终端设备的中继。换句话说,采集网关120检查所述采集网关120是否跟踪了以下事实:相对于先前从所述终端设备接收的上行链路帧,期望从核心网络返回。如果是这种情况,则执行步骤805;否则,执行步骤806。
在步骤805中,采集网关120在根据触发了核心网络发送所述下行链路帧的上行链路帧的发送瞬间定义的所述接收窗口中跟踪在步骤801接收的下行链路帧。
在步骤806中,采集网关120没有时间能够将下行链路帧中继到所讨论的终端设备。因此,采集网关120丢弃下行链路帧。然后核心网络负责随后重发包含在所述下行链路帧中的有用数据。
从上面还可以看出,将SNS服务器131的MAC层的一些控制功能转移到采集网关120、121、122构成了在互连的LPWAN通信网络环境中切换漫游的情形下延时的显著改善。
从上面还可以看出,尽管不必为了从本发明的优点中获益而必须实现LoRaWAN协议中定义的消息格式,但是所描述的设备和方法与LoRaWAN 1.1规范广泛兼容,并且在延时方面构成了对该规范的显著改进。
Claims (11)
1.一种用于管理通信系统中的切换漫游的方法,该通信系统包括第一运营商的LPWAN第一网络和第二运营商的LPWAN第二网络,所述第一网络包括:
-采集网关(120、121、122),
-第一服务器(130),负责管理所述采集网关(120、121、122),以及
-联接到所述第一服务器(130)的第二服务器(131),负责针对经由所述采集网关(120、121、122)通信的终端设备(110)而控制MAC层,
所述第二网络包括:
-第三服务器(140),负责将第四服务器(150)和第五服务器(160)与所述第一网络的所述第二服务器(131)对接,
-所述第四服务器(150),其实现所述第二运营商的至少一个终端设备(110)在所述第二运营商的限定服务订阅的环境中与之交换应用数据的应用,以及
-所述第五服务器(160),负责认证试图加入所述通信系统以便受益于所述第四服务器(150)的服务的任何终端设备(110),
所述方法使得:当所述第二运营商的所述至少一个终端设备(110)被认证并且进而所述第一网络的至少一个采集网关(120、121、122)获取到包括应用数据的上行链路帧时,所述通信系统通过所述第一服务器(130)、第二服务器(131)和第三服务器(140)的连续中继将所述上行链路帧从所述第二运营商的所述至少一个终端设备(110)发送到所述第四服务器(150),
所述方法的特征在于,已经检测到所述第二运营商的终端设备(110)请求加入所述通信系统以便受益于所述第四服务器(150)的服务的、所述第一网络的每个采集网关(120、121、122)与所述第五服务器(160)通信以便认证所检测到的第二运营商的所述终端设备(110),从而使所述第一服务器(130)、第二服务器(131)和第三服务器(140)短路,以及
其中,所述第一网络具有针对经由所述第一网络的采集网关(120、121、122)接入所述通信系统的所有终端设备(110)的地址范围,所述第五服务器(160)管理所述第一网络的地址范围中的地址的预定子集,并且将来自所述地址的预定子集中的地址分配给经由所述第一网络进行切换漫游并且由所述第五服务器(160)认证的所述第二运营商的任何终端设备(110)。
2.根据权利要求1所述的方法,其特征在于,与所述第二运营商的每个认证的终端设备(110)的通信被加密,所述第五服务器(160)提供经加密的通信所需的安全密钥,并且当所述第一网络的采集网关(120、121、122)从所述第五服务器(160)接收(403)到指示所述第二运营商的终端设备(110)已经被成功认证并且包括所述安全密钥的消息时,所述第一网络的所述采集网关(120,121、122)将所述安全密钥中继(405)到所述第一服务器(130)。
3.根据权利要求2所述的方法,其特征在于,所述第一服务器(130)将所述安全密钥中继到所述第二服务器(131)。
4.根据权利要求1至3中任一项所述的方法,其特征在于,为了请求加入所述通信系统以便受益于所述第四服务器(150)的服务,所述第二运营商的每个终端设备(110)发送(401)包括唯一地标识所述第五服务器(160)的标识符的消息,并且获取所述消息的所述第一网络的每个采集网关(120、121、122)通过先前存储在存储器中的、所述标识符和用于联系所述第五服务器(160)的地址之间的关联来确定以哪个地址联系所述第五服务器(160)。
5.根据权利要求4所述的方法,其特征在于,在用唯一地标识所述第五服务器(160)的所述标识符配置所述第一网络的每个采集网关(120、121、122)时,所述第一网络的所述采集网关(120、121、122)请求负责实现域名解析的第六服务器以通过唯一地标识所述第五服务器(160)的所述标识符提供用于联系所述第五服务器(160)的地址。
6.根据权利要求5所述的方法,其特征在于,在用唯一地标识所述第五服务器(160)的所述标识符配置所述第一服务器(130)时,所述第一服务器(130)请求负责实现域名解析的第六服务器以通过唯一地标识所述第五服务器(160)的所述标识符提供用于联系所述第五服务器(160)的地址,并且所述第一服务器(130)将所述标识符和所述地址的关联传播给所述第一网络的每个采集网关(120、121、122)。
7.根据权利要求1至6中任一项所述的方法,其特征在于,当所述第五服务器(160)接收到从所述第二运营商的终端设备(110)发出的并且请求加入所述通信系统的相同消息的多个副本时,所述第五服务器(160)实现数据的去重复并且按照所述消息的顺序对所述第一副本作出响应。
8.根据权利要求1至7中任一项所述的方法,其特征在于,当所述第一网络的采集网关(120、121、122)从所述第五服务器(160)接收到指示所述第二运营商的终端设备(110)已经被成功认证的消息时,所述第一网络的所述采集网关(120、121、122)激活委托(602)并相应地通知所述第一服务器(130),所述委托包括以下步骤:
-为所述第二运营商的所述终端设备(110)分配缓冲器,并在其中存储随后经由所述第一服务器(130)异步接收的用于引起所述第二运营商的所述终端设备(110)的注意的有用数据;
-通过代表所述第二服务器(131)构建和发送(704)下行链路帧来确认随后从所述第二运营商的所述终端设备(110)接收(701)的任何上行链路帧,所述下行链路帧包括对所述上行链路帧的相应确认,并且在适用的情况下,包括存储在分配给所述第二运营商的所述终端设备(110)的所述缓冲器中的有用数据;以及
-将所述上行链路帧中继(705)到所述第一服务器;
并且,在接收到(801)用于引起所述第二运营商的所述终端设备(110)注意的下行链路帧时:
-将所述下行链路帧中提供的所述有用数据放置(803)到分配给所述第二运营商的所述终端设备(110)的所述缓冲器中。
9.根据权利要求8所述的方法,其特征在于,从所述第一服务器(130)接收到去激活针对所述第二运营商的终端设备(110)的委托的指令的所述第一网络的每个采集网关(120、121、122)执行以下步骤:
-如果分配给所述第二运营商的所述终端设备(110)的缓冲器为空,则与所述第一服务器(130)确认所述第一网络的所述采集网关(120、121、122)已经去激活了针对所述第二运营商的所述终端设备(110)的委托;
-如果分配给所述第二运营商的所述终端设备(110)的缓冲器不为空,则保持所述委托,直到通过所述第一网络的所述采集网关(120、121、122)构建和发送所述下行链路帧来清空所述缓冲器。
10.根据权利要求8所述的方法,其特征在于,当所述下行链路帧被构建以引起所述第二运营商的所述终端设备(110)的注意时,所述第一网络的已经激活了针对所述第二运营商的终端设备(110)的委托的每个采集网关(120、121、122)将下行链路帧计数器的值递增,并且在所述下行链路帧中包括所述下行链路帧计数器的递增后的值,以及
当所述第一网络的所述采集网关(120、121、122)去激活所述委托时,所述第一网络的所述采集网关(120、121、122)向所述第一服务器(130)通知(405)所述下行链路帧计数器的最新值。
11.一种通信系统,其包括第一运营商的LPWAN第一网络和第二运营商的LPWAN第二网络,所述第一网络包括:
-采集网关(120、121、122),
-第一服务器(130),负责管理所述采集网关(120、121、122),以及
-联接到所述第一服务器(130)的第二服务器(131),负责针对经由所述采集网关通信的终端设备(110)而控制MAC层,
所述第二网络包括:
-第三服务器(140),负责将第四服务器(150)和第五服务器(160)与所述第一网络的所述第二服务器(131)对接,
-所述第四服务器(150),实现所述第二运营商的至少一个终端设备(110)在与所述第二运营商限定的服务订阅的环境中与之交换应用数据的应用,以及
-所述第五服务器(160),负责认证试图加入所述通信系统以便受益于所述第四服务器(150)的服务的任何终端设备(110),
所述通信系统被布置成:在管理所述第一网络和所述第二网络之间的切换漫游的环境中,当所述第二运营商的所述至少一个终端设备(110)被认证时,并且进而当所述第一网络的至少一个采集网关(120、121、122)获取到包括应用数据的上行链路帧时,通过所述第一服务器(130)、第二服务器(131)和第三服务器(140)的连续中继,将所述上行链路帧从所述第二运营商的所述至少一个终端设备(110)传送到所述第四服务器(150),
所述通信系统的特征在于,检测到所述第二运营商的终端设备(110)请求加入所述通信系统以便受益于所述第四服务器(150)的服务的、所述第一网络的每个采集网关(120、121、122)被布置成与所述第五服务器(160)通信,以便认证检测到的所述第二运营商的所述终端设备(110),从而使所述第一服务器(130)、第二服务器(131)和第三服务器(140)短路,以及
其中,所述第一网络具有针对经由所述第一网络的采集网关(120、121、122)接入所述通信系统的所有终端设备(110)的地址范围,所述第五服务器(160)布置成管理所述第一网络的地址范围中的地址的预定子集,并且将来自所述地址的预定子集中的地址分配给经由所述第一网络进行切换漫游并且由所述第五服务器(160)认证的所述第二运营商的任何终端设备(110)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR18/71086 | 2018-09-25 | ||
FR1871086A FR3086479A1 (fr) | 2018-09-25 | 2018-09-25 | Procede de gestion d’itinerance par transfert multi-reseaux |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110944322A true CN110944322A (zh) | 2020-03-31 |
CN110944322B CN110944322B (zh) | 2022-11-29 |
Family
ID=65244363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910908912.1A Active CN110944322B (zh) | 2018-09-25 | 2019-09-25 | 管理切换漫游的方法和通信系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11343744B2 (zh) |
EP (1) | EP3629629B1 (zh) |
CN (1) | CN110944322B (zh) |
FR (1) | FR3086479A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113630333A (zh) * | 2020-05-08 | 2021-11-09 | 中国移动通信集团终端有限公司 | 一种基于多网关接入的分布式组网系统及方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3087311B1 (fr) * | 2018-10-16 | 2020-09-18 | Idemia Identity & Security France | Procede de communication d’un objet avec un reseau d’objets connectes pour signaler qu’un clone se fait potentiellement passer pour l’objet dans le reseau |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2568715A1 (en) * | 2011-07-28 | 2013-03-13 | Huawei Technologies Co., Ltd. | Mobile node, care of address acquisition method and system thereof, and dhcp server |
CN107769834A (zh) * | 2017-09-30 | 2018-03-06 | 中兴克拉科技(苏州)有限公司 | 一种LoRaWAN物联网信号中继方法 |
US20180124590A1 (en) * | 2016-11-03 | 2018-05-03 | Hewlett Packard Enterprise Development Lp | Roaming on low power wide area networks |
EP3364607A1 (en) * | 2017-02-16 | 2018-08-22 | Telia Company AB | Methods and apparatuses for providing security in a roaming environment |
-
2018
- 2018-09-25 FR FR1871086A patent/FR3086479A1/fr active Pending
-
2019
- 2019-09-11 US US16/567,817 patent/US11343744B2/en active Active
- 2019-09-18 EP EP19198082.0A patent/EP3629629B1/fr active Active
- 2019-09-25 CN CN201910908912.1A patent/CN110944322B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2568715A1 (en) * | 2011-07-28 | 2013-03-13 | Huawei Technologies Co., Ltd. | Mobile node, care of address acquisition method and system thereof, and dhcp server |
US20180124590A1 (en) * | 2016-11-03 | 2018-05-03 | Hewlett Packard Enterprise Development Lp | Roaming on low power wide area networks |
EP3364607A1 (en) * | 2017-02-16 | 2018-08-22 | Telia Company AB | Methods and apparatuses for providing security in a roaming environment |
CN107769834A (zh) * | 2017-09-30 | 2018-03-06 | 中兴克拉科技(苏州)有限公司 | 一种LoRaWAN物联网信号中继方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113630333A (zh) * | 2020-05-08 | 2021-11-09 | 中国移动通信集团终端有限公司 | 一种基于多网关接入的分布式组网系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US11343744B2 (en) | 2022-05-24 |
EP3629629B1 (fr) | 2021-05-12 |
CN110944322B (zh) | 2022-11-29 |
FR3086479A1 (fr) | 2020-03-27 |
US20200100158A1 (en) | 2020-03-26 |
EP3629629A1 (fr) | 2020-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7174058B2 (ja) | 伝送モードを判定するための方法およびデバイス、記憶媒体、ならびに電子デバイス | |
US10951429B2 (en) | Server initiated remote device registration | |
CN110944323B (zh) | 用于管理切换漫游的方法 | |
Lindgren et al. | Probabilistic routing protocol for intermittently connected networks | |
CN108476387A (zh) | 用于支持向使用扩展空闲模式drx 的用户设备的移动台终接非ip 数据传送(mt nidd)服务的方法和装置 | |
KR20160010520A (ko) | 네트워크 노드 및 방법 | |
US20190141141A1 (en) | Dynamic detection of inactive virtual private network clients | |
WO2012006595A2 (en) | Transparent proxy architecture for multi-path data connections | |
US11057158B2 (en) | Delegation of management of acknowledgements and of transmission of frames | |
CN110944322B (zh) | 管理切换漫游的方法和通信系统 | |
WO2018127220A1 (zh) | 一种数据转发方法及装置 | |
CN109819530B (zh) | 一种通信方法及装置 | |
JP2021510269A (ja) | データ伝送方法及び装置、コンピュータ記憶媒体 | |
WO2010108412A1 (zh) | 数据包的传输方法和传输装置 | |
US20240340354A1 (en) | Method and publisher-subscriber network | |
WO2014067313A1 (zh) | 终端外设的注销方法和装置 | |
WO2017101028A1 (zh) | 数据传输方法、m2m服务器、pgw、sgw及服务网络节点 | |
JPWO2019145379A5 (zh) | ||
US20200137726A1 (en) | Communications device and communication method | |
CN112463204A (zh) | 直连充电桩无感知的桩服务程序灰度发布方法 | |
JP2021516480A (ja) | 端末による情報報告方法及び装置、コンピュータ記憶媒体 | |
KR101328028B1 (ko) | 세션 기반 메시지 전송 시스템 및 그 방법 | |
WO2024001889A1 (zh) | V2x策略请求方法及装置 | |
WO2023246086A1 (zh) | 一种基于物联网的无线接入、信息处理方法及网络系统 | |
WO2011014145A1 (en) | Maintaining persistent connection with user level transmission control protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |