CN111669842A - 用于连结混合的蜂窝网络和非蜂窝网络的方法和系统 - Google Patents

用于连结混合的蜂窝网络和非蜂窝网络的方法和系统 Download PDF

Info

Publication number
CN111669842A
CN111669842A CN202010486716.2A CN202010486716A CN111669842A CN 111669842 A CN111669842 A CN 111669842A CN 202010486716 A CN202010486716 A CN 202010486716A CN 111669842 A CN111669842 A CN 111669842A
Authority
CN
China
Prior art keywords
gateway
cellular
data packet
packet
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010486716.2A
Other languages
English (en)
Other versions
CN111669842B (zh
Inventor
韦杜尔·巴尔加瓦
埃里克·科尔德·亨德森
彼得·马修·费尔德曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
M87 Inc
Original Assignee
M87 Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by M87 Inc filed Critical M87 Inc
Priority to CN202010486716.2A priority Critical patent/CN111669842B/zh
Publication of CN111669842A publication Critical patent/CN111669842A/zh
Application granted granted Critical
Publication of CN111669842B publication Critical patent/CN111669842B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/047Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本主题描述了用以在无线设备与蜂窝网络之间创建安全通信的设备、网络、系统、介质和方法,其中所述无线设备经由非蜂窝网络中的多跳方法而与所述蜂窝网络通信。

Description

用于连结混合的蜂窝网络和非蜂窝网络的方法和系统
本申请是申请日为2014年12月12日、申请号为201480075034.5、发明名称为“用于连结混合的蜂窝网络和非蜂窝网络的安全连接的方法和系统”的中国专利申请(其对应PCT申请的申请日为2014年12月12日、申请号为PCT/US2014/070120)的分案申请。
相关申请的交叉引用
本申请要求于2013年12月13日提交的美国申请序列号61/915,949以及于2013年12月16日提交的美国申请序列号61/916,334的权益,其通过引用而全文并入于此。
背景技术
蜂窝通信自二十世纪九十年代起越来越普及。传统地,蜂窝网络连接至公共交换电话网络(PSTN)并且专用于语音通信。利用先进分组交换技术,可以将任何原始信号形成为可经由蜂窝网络和非蜂窝网络从发送者流向目的地的分组。在另一方面,蜂窝电话,或称为移动电话的制造成本已经显著降低,因此移动电话变得可负担得起了。据信移动电话已经深入到超过全球人口数量的85%。此外,更多的功能被添加到移动电话中,从而导致移动电话与个人计算设备之间的界限消失。许多移动电话现已变成智能电话或个人移动计算机。智能电话不仅允许用户交谈,而且还允许用户享受使用因特网。
由于大量用户使用智能电话,因此对蜂窝传输的需求成指数增加。然而,蜂窝网络的带宽是有限的。对于带宽不足问题的典型解决方案是安装更多的蜂窝基站。尽管如此,在例如纽约市、芝加哥、洛杉矶、伦敦和东京等较大的都市区域中,仍只有稀少的或不存在用以安装更多蜂窝基站的空间。即使安装更多基站是可行的,但位于诸如基站覆盖范围边缘、丘陵地带、混凝土墙或高层建筑等“临近不可操作区(marginal-to-inoperative region)”的用户仍然面临着信号微弱或信号受阻。后果是,有必要采取新的方式来增大蜂窝覆盖范围。
发明内容
本文描述的主题的优点是利用非蜂窝网络中的多跳系统以将无线设备安全地连接至蜂窝网络。诸如无线局域网/广域网、蓝牙网络和因特网等非蜂窝网络是普遍存在的,并且还直接或间接与蜂窝网络相连接。本文描述的主题利用蜂窝网络和非蜂窝网络的混合,以扩大蜂窝基站的覆盖范围。当无线设备参与混合网络时,本主题方法可以对该设备的非蜂窝接口进行配置,以经由在所述非蜂窝网络上的跳跃而发起或中继蜂窝通信。当经由跳跃到非蜂窝网络上而将所述设备连接至蜂窝网络时,所述设备在该设备与所述蜂窝网络的核心之间创建安全隧道。所述安全隧道可以保护数据分组在通信路径期间免遭另一设备窃听。
在一个方面,本文描述了一种系统,所述系统包括:通过单跳或多跳至非蜂窝网络中的信宿(“sink”)设备而将无线设备无线连接至蜂窝网络,以及在所述无线设备与位于所述蜂窝网络中的第一网关之间的无线通信中建立安全隧道。所述安全隧道的建立基于分配(非限制性示例包括:由所述蜂窝网络、由蜂窝运营商、由终端用户和/或由认证机构分配)给所述无线设备的安全密钥。所述系统还包括在所述无线设备与所述第一网关之间传输数据分组;所述传输包括由所述无线设备对所述数据分组进行加密,由所述无线设备将加密的数据分组通过所述安全隧道发送至所述第一网关,由所述第一网关接收所述加密的数据分组,由所述第一网关对所述加密的数据分组进行解密,以及由所述第一网关更新网络连接表。在一些实施方式中,所述系统还包括由所述第一网关将解密的数据分组发送至因特网。在一些实施方式中,所述第一网关将所述解密的数据分组发送至第二网关,所述第二网关转而将所述解密的数据分组发送至因特网。
当从因特网向所述无线设备发送数据分组时,所述系统包括由所述第一网关接收所述数据分组。或者,所述数据分组可从因特网发送至所述第二网关,所述第二网关转而将所述分组发送至所述第一网关。所述系统还包括在所述第一网关与所述无线设备之间传输数据分组;所述传输包括由所述第一网关对所述数据分组进行加密,由所述第一网关将加密的数据分组通过所述安全隧道发送至所述无线设备,由所述无线设备接收所述加密的数据分组,以及由所述无线设备对所述加密的数据分组进行解密。
数据分组在所述无线设备与所述第一网关和/或所述第二网关之间的传输涉及向所述无线设备的用户为所发送的数据分组量计费。使用跳跃技术,允许所述无线设备跳到所述非蜂窝网络上的信宿设备/中继设备还传送由该无线设备发送/接收的相同量的数据分组。然而,对于中继的数据量,不应当向信宿设备/中继设备的作用计费。因此,所述方法进一步请求所述第一网关和/或所述第二网关删除所述信宿设备/中继设备的计费记录。
附图说明
图1示出了跳跃系统的非限制性示例;在这种情况下,信宿设备通过在非蜂窝网络上的单跳或多跳而将蜂窝通信中继至连接到该信宿设备的节点设备。
图2示出了多跳混合网络的非限制性示例;在这种情况下,节点设备跳跃到信宿设备上,所述信宿设备转而将信号中继至蜂窝基站以及蜂窝网络中的一个或不止一个网关。
图3示出了混合网络的配置的非限制性示例;在这种情况下,节点设备创建与ePDG网关的安全隧道。
图4示出了混合网络的配置的非限制性示例;在这种情况下,节点设备创建与IP安全网关的安全隧道,所述IP安全网关置于SGW网关与PGW网关之间。
图5示出了混合网络的配置的非限制性示例;在这种情况下,节点设备创建与IP安全网关的安全隧道,所述IP安全网关置于SGW网关与PGW网关之前。
图6示出了混合网络的配置的非限制性示例;在这种情况下,节点设备创建与PGW网关的安全隧道。
图7示出了inter-RAT混合网络的配置的非限制性示例;在这种情况下,节点设备实行HSPA协议,而带有SGW、PGW以及ePDG网关的蜂窝网络实行LTE协议。
图8示出了inter-RAT混合网络的配置的非限制性示例;在这种情况下,节点设备实行LTE协议,而带有SGSN、PGW以及ePDG网关的蜂窝网络实行HSPA协议。
图9示出了inter-RAT混合网络的配置的非限制性示例;在这种情况下,节点设备实行HSPA协议,而带有SGW、PGW、TTG以及GGSN网关的蜂窝网络实行LTE协议。
图10示出了inter-RAT混合网络的配置的非限制性示例;在这种情况下,节点设备实行LTE协议,而带有SGSN、GGSN、ePDG以及PGW网关的蜂窝网络实行HSPA协议。
图11示出了inter-RAT混合网络的配置的非限制性示例;在这种情况下,节点设备实行LTE协议,而带有SGSN、GGSN以及TTG网关的蜂窝网络实行HSPA协议。
图12示出了inter-RAT混合网络的配置的非限制性示例;在这种情况下,节点设备实行HSPA协议或EDGE协议,而带有SGW、IPsec以及PGW网关的蜂窝网络实行LTE协议。
图13示出了inter-RAT混合网络的配置的非限制性示例;在这种情况下,节点设备实行LTE协议,而带有SGW、IPsec以及PGW网关的蜂窝网络实行HSPA协议或EDGE协议。
图14示出了inter-RAT混合网络的配置的非限制性示例;在这种情况下,节点设备实行HSPA协议或EDGE协议,而蜂窝网络实行LTE协议,其中IPsec网关置于SGW和PGW网关之前。
图15示出了inter-RAT混合网络的配置的非限制性示例;在这种情况下,节点设备实行LTE协议,而蜂窝网络实行HSPA协议或EDGE协议,其中IPsec网关置于SGW和PGW网关之前。
图16示出了最近的路径智能的非限制性示例;在这种情况下,ePDG处理最近的路径表。
图17示出了最近的路径智能的非限制性示例;在这种情况下,PGW处理最近的路径表。
图18示出了最近的路径智能的非限制性示例;在这种情况下,节点设备直接接入蜂窝网络并且PGW处理最近的路径表。
图19示出了混合网络的配置的非限制性示例;在这种情况下,节点设备在不跳跃的情况下直接接入蜂窝网络,并且不创建安全隧道。
图20示出了混合网络中的数据协议的非限制性示例;在这种情况下,各种设备在数据传输期间处理数据端口和IP地址,并且演进型分组数据网关促进对计费记录的修改。
图21示出了混合网络中的数据协议的非限制性示例;在这种情况下,各种设备在数据传输期间处理数据端口和IP地址,并且分组网关处理计费记录。
具体实施方式
蜂窝通信自二十世纪九十年代起越来越普及。蜂窝通信的原理是将广阔的陆地区域划分成若干个规则形状的小区,例如,六边形、正方形或圆形形状的小区。为每个小区分配一个或多个蜂窝基站或蜂窝塔,作为枢纽站来管理移动电话(或称为蜂窝电话)与基站之间的无线连接性。基站进一步连接至公共交换电话网络(PSTN),因此传统地,蜂窝网络中的移动电话专用于语音通信。
随着分组交换技术的出现,可以将原始信号(例如,语音、声音和场景)形成为分组,所述分组可以在无需发送者与目的地之间的直接链路的情况下从该发送者流向目的地。当利用分组交换技术来部署蜂窝网络时,移动计算设备可经由数据蜂窝网络连接至因特网或其他数据网络。归功于现代半导体工程,电子电路的尺寸持续缩小。当移动电话配备有用于处理传统蜂窝网络和数据蜂窝网络的电子芯片时,移动电话与移动计算设备之间的界限变得模糊。大多数现代移动电话也是移动计算设备。
移动设备的制造成本已经显著降低。移动设备对于公众而言已变得可负担得起了。据信移动设备已经深入到超过全球人口数量的85%。随着移动设备用户的数目大幅增加,电信提供商面临着扩大其覆盖范围的挑战。而且,更多的功能(例如,相机、web搜索、电子邮件、地图、因特网冲浪)已经被添加到移动电话和移动设备中。移动设备用户需要更多的带宽来享受添加的功能。这样的需求加重了电信提供商所面临的挑战。
为了解决蜂窝网络中激增的带宽需求,典型的解决方案是安装更多的蜂窝基站。尽管如此,在较大的都市区域中,举非限制性示例而言,诸如纽约市、芝加哥、洛杉矶、伦敦和东京,仍只有稀少的或不存在用以安装更多蜂窝基站的空间。在安装更多基站是可行的情况下,位于诸如为基站的覆盖边缘、丘陵地带、混凝土墙或高层建筑物等“临近不可操作区”的用户仍然面临着信号微弱或信号受阻。后果是,有必要采取新的方式来增大蜂窝覆盖范围。
在典型的蜂窝通信系统中,移动设备直接与蜂窝基站通信。换句话说,设备经由“单跳”而连接至蜂窝基站,其中直接在设备与蜂窝基站之间发射和接收信号,在不通过中间设备进行中介或中继。基于单跳通信,同时连接至基站的移动电话的最大数目是有限的,这是因为基站的带宽是有限的。虽然可以采用复杂的调制方案和纠错码,但需要牺牲数据速率。
除了蜂窝网络,还存在各种非蜂窝无线网络,例如但不限于无线局域网、无线广域网、蓝牙网络,以及一般而言的因特网。现代技术允许在移动设备中同时嵌入蜂窝接口和非蜂窝接口。换句话说,现代移动设备可以经由蜂窝接口参与蜂窝网络,或者经由非蜂窝接口参与非蜂窝网络。虽然这两种接口独立地位于同一移动设备中,但本文描述的主题利用这两种类型的接口来扩大蜂窝网络的覆盖范围。
本文描述的主题通过在蜂窝网络和非蜂窝网络的混合网络中使用多跳方案来解决上文提及的问题。本主题不仅可应用于移动设备的一些实施方式,而且还可应用于通用无线设备的一些实施方式。为了扩大蜂窝通信系统的覆盖范围,具有较差蜂窝信号的第一无线设备使用其非蜂窝接口与第二无线设备通信,该第二无线设备具有良好蜂窝信号并且将来自第一无线设备的信号中继至蜂窝基站。在这样的实施方式中,第二无线设备的诸如数据速率和带宽等蜂窝资源与第一无线设备共享。第一无线设备经由两次跳跃而成功地与蜂窝基站通信:跳至第二无线设备,该第二无线设备转而跳至蜂窝基站。在其他实施方式中,可以将这些实施方式中的“双跳”连接性扩展到“多跳”连接性。例如,第一无线设备可以跳至第二无线设备,继而跳至第三无线设备,并最终跳至蜂窝基站。只要满足一些准则,跳跃数就可以尽可能地多,举非限制性示例而言,所述准则诸如为电池寿命、噪声水平、干扰水平、数据速率和带宽。
跳跃技术允许蜂窝网络扩大其覆盖范围。然而,在末端终端与蜂窝核心网络之间传送数据的设备(举非限制性示例而言,智能电话、路由器、交换机、网关、计算机和/或便携式电子设备)可能窃听信号和/或数据分组。因此,本文描述的主题系统还可以在终端无线设备与位于蜂窝核心网络中的第一网关之间创建安全隧道。所述安全隧道的创建基于分配(非限制性示例包括:由所述蜂窝网络、由蜂窝运营商、由终端用户和/或由认证机构分配)给所述无线设备的安全密钥。所述系统还包括在所述无线设备与所述第一网关之间传输数据分组;所述传输包括由所述无线设备对所述数据分组进行加密,由所述无线设备将加密的数据分组通过所述安全隧道发送至所述第一网关,由所述第一网关接收所述加密的数据分组,由所述第一网关对所述加密的数据分组进行解密,以及由所述第一网关更新网络连接表。网络连接表的非限制性示例包括路由表、ARP表和承载(bearer)表。在一些实施方式中,所述系统还包括由所述第一网关将解密的数据分组发送至因特网。在一些实施方式中,所述第一网关将解密的数据分组发送至第二网关,该第二网关转而将所述解密的数据分组发送至因特网。
本主题系统还可以处理从因特网发送至无线设备的数据分组。该系统中的第一网关从因特网接收数据分组。或者,所述数据分组可从因特网发送至所述第二网关,该第二网关转而将所述分组发送至所述第一网关。所述系统还包括在所述第一网关与所述无线设备之间传输数据分组;所述传输包括由所述第一网关对所述数据分组进行加密,由所述第一网关将加密的数据分组通过所述安全隧道发送至所述无线设备,由所述无线设备接收所述加密的数据分组,以及由所述无线设备对所述加密的数据分组进行解密。
数据分组在所述无线设备与所述第一网关和/或所述第二网关之间的传输涉及向所述无线设备的用户为所发送的数据分组量计费。使用跳跃技术,允许所述无线设备跳到所述非蜂窝网络上的信宿设备/中继设备还传送由该无线设备发送和接收的相同量的数据分组。然而,对于中继的数据量,不应当向信宿设备/中继设备的作用计费。因此,所述系统进一步请求所述第一网关(和/或所述第二网关,如果可适用)删除所述信宿设备/中继设备的计费记录。举非限制性示例而言,计费记录包括设备经由蜂窝网络所发送和接收的数据量、在使用蜂窝网络资源上所花费的时间量或其组合。
在一些实施方式中,本文描述的系统包括利用计算机程序进行编码的非暂时性计算机可读存储介质,所述计算机程序包括可由一个设备的处理器或由多个设备的处理器执行以创建应用的指令。所述应用包括被配置用于经由跳至非蜂窝网络中的其他信宿设备/中继设备而在无线设备与蜂窝网络之间建立并保持通信的软件模块;被配置用于在终端无线设备与第一网关之间创建安全隧道的软件模块,其中所述第一网关位于所述蜂窝网络中。所述安全隧道的创建基于分配(非限制性示例包括:由所述蜂窝网络、由蜂窝运营商、由终端用户和/或由认证机构分配)给所述无线设备的安全密钥。在一些实施方式中,所述应用还包括被配置用于在无线设备与第一网关之间传输数据分组的软件模块;所述传输包括由无线设备对数据分组进行加密,以及由无线设备将加密的数据分组通过安全隧道发送至第一网关。在一些实施方式中,所述应用包括由第一网关配置用于接收加密的数据分组、对所述加密的数据分组进行解密并且更新网络连接表的软件模块。在一些实施方式中,所述应用还包括由所述第一网关配置用于将解密的数据分组发送至因特网的软件模块。在一些实施方式中,所述第一网关将解密的数据分组发送至第二网关,该第二网关转而将所述解密的数据分组发送至因特网。
在一些实施方式中,所述应用还包括用以处理从因特网发送至无线设备的数据分组的软件模块。所述应用包括由所述第一网关配置用于从因特网接收数据分组的软件模块。或者,所述数据分组可从因特网发送至第二网关,该第二网关转而将所述分组发送至所述第一网关。在进一步实施方式中,所述应用包括由第一网关配置用于通过对数据分组进行加密并且通过安全隧道将加密的数据分组发送至无线设备来将数据分组传输至所述无线设备的软件模块。在进一步实施方式中,所述应用包括由无线设备配置用于接收加密的数据分组并且对所述加密的数据分组进行解密的软件模块。
在一些实施方式中,所述应用包括被配置用于处理计费记录的软件模块。数据分组在所述无线设备与所述第一网关和/或所述第二网关之间的传输涉及向所述无线设备的用户为所发送的数据分组量计费。使用跳跃技术,允许所述无线设备跳到所述非蜂窝网络上的信宿设备/中继设备还传送由该无线设备发送和接收的相同量的数据分组。然而,对于中继的数据量,不应当向信宿设备/中继设备的作用计费。因此,所述应用还包括被配置用于请求第一网关(和/或第二网关,如果可适用)删除信宿设备/中继设备的计费记录的软件模块。
在另一方面,公开了一种计算机实现的方法/系统,所述方法/系统包括:(a)通过单跳或多跳至非蜂窝网络中的信宿设备而将无线设备连接至蜂窝网络;以及(b)在无线设备与第一网关之间建立安全隧道。在一些实施方式中,所述第一网关包括以下各项中的一项或多项:演进型分组数据网关、分组数据网关以及IPsec网关。在一些实施方式中,建立所述安全隧道包括由所述蜂窝网络分配给所述无线设备的密钥。在附加实施方式中,所述方法/系统包括(a)由所述无线设备对第一数据分组进行加密;(b)由所述无线设备将加密的第一数据分组通过所述安全隧道发送至所述第一网关;(c)由所述第一网关接收所述加密的第一数据分组;(c)由所述第一网关对所述加密的第一数据分组进行解密;以及(d)由所述第一网关更新网络连接表。所述方法/系统还包括由所述第一网关将解密的第一数据分组发送至因特网。另外,所述方法/系统包括,所述第一网关删除所述信宿设备的第一计费记录。在一些情况下,所述方法/系统包括由所述第一网关将解密的第一数据分组发送至第二网关。所述方法/系统包括,所述第一网关请求所述第二网关删除所述信宿设备的第一计费记录。所述方法/系统包括,所述第二网关不对预定送往或源自所述第一网关的第一隧穿(“tunneled”)数据分组计费。所述第二网关包括分组网关。在进一步实施方式中,所述方法还包括由所述第二网关将解密的第一数据分组发送至因特网。在进一步实施方式中,所述方法/系统还包括由所述第一网关从因特网接收第二数据分组。所述方法/系统包括由所述第二网关从因特网接收第二数据分组。所述方法/系统包括由所述第二网关将所述第二数据分组发送至所述第一网关。另外,所述方法包括:(a)由所述第一网关对所述第二数据分组进行加密;(b)由所述第一网关将加密的第二数据分组通过安全隧道发送至无线设备;(c)由所述无线设备接收所述加密的第二数据分组;以及(d)由所述无线设备对所述加密的第二数据分组进行解密。所述方法/系统还包括由所述第一网关修改所述第二数据分组的目的地址。所述方法/系统包括,所述第一网关删除所述信宿设备的第二计费记录。所述方法/系统包括,所述第一网关请求所述第二网关删除所述信宿设备的第二计费记录。所述方法/系统包括,所述第二网关不对预定送往或源自所述第一网关的第二隧穿数据分组计费。
一些定义
除非另有定义,本文使用的所有技术术语具有与本发明所属领域的普通技术人员通常理解相同的含义。本说明书和所附权利要求书中所使用的单数形式“一个”、“一种”和“该”包括复数指引,除非上下文另有明确所指。本文中任何对“或”的提及旨在包含“和/或”,除非另有所指。
首要方法/系统设计
本文描述的首要方法/系统包括:(a)通过单跳或多跳至非蜂窝网络中的信宿设备而将无线设备连接至蜂窝网络;以及(b)在无线设备与第一网关之间建立安全隧道。所述第一网关包括演进型分组数据网关、分组数据网关以及IPsec网关中的一个或多个。在一些实施方式中,建立所述安全隧道基于由所述蜂窝网络分配给所述无线设备的密钥。
在附加实施方式中,所述方法/系统包括:(a)由所述无线设备对第一数据分组进行加密;(b)由所述无线设备将加密的第一数据分组通过所述安全隧道发送至所述第一网关;(c)由所述第一网关接收所述加密的第一数据分组;(d)由所述第一网关对所述加密的第一数据分组进行解密;以及(e)由所述第一网关更新网络连接表。在进一步实施方式中,所述方法/系统包括以下各项中的一项或多项:(a)由第一网关修改解密的第一数据分组的源地址,(b)由第一网关将所述解密的第一数据分组发送至因特网,(c)由第一网关将所述解密的第一数据分组发送至第二网关。
此外,在一些实施方式中,所述方法/系统包括由第一网关删除信宿设备的第一计费记录。在一些情况下,所述方法/系统包括由所述第一网关向所述第二网关发送请求以删除所述信宿设备的第一计费记录。在一些实施方式中,所述方法/系统包括由所述第二网关进行深度分组检测,以使得该第二网关不创建所述信宿设备的第一计费记录。在一些实现方式中,所述方法/系统包括由所述第二网关将解密的第一数据分组发送至因特网。
第二网关的非限制性示例包括分组数据网关。在一些示例中,第二网关(例如,PGW)使用深度分组检测(例如,白名单规则),以使得其不创建针对预定送往(例如,隧穿分组的目的IP地址与第一网关的目的IP地址相匹配)或源自(例如,隧穿分组的源IP地址与第一网关的源IP地址相匹配)第一网关(例如,ePDG)的隧穿分组(例如,IPsec隧穿分组)的计费记录。
在一些实施方式中,所述方法/系统还包括由所述第一网关从因特网接收第二数据分组。或者,所述第二网关从因特网接收第二数据分组,并且将所述第二数据分组发送至所述第一网关。在一些实施方式中,第一网关修改第二数据分组的目的地址。在附加实施方式中,所述方法/系统包括(a)由所述第一网关对所述第二数据分组进行加密;(b)由所述第一网关将加密的第二数据分组通过安全隧道发送至无线设备;(c)由所述无线设备接收所述加密的第二数据分组;以及(d)由所述无线设备对所述加密的第二数据分组进行解密。
前述段落之后的进一步实施方式包括以下各项中的一项或多项:(a)由所述第一网关删除所述信宿设备的第二计费记录,(b)由所述第一网关向所述第二网关发送请求以删除所述信宿设备的第二计费记录,以及(c)由所述第二网关进行深度分组检测,以使得该第二网关不创建所述信宿设备的第二计费记录。
无线设备
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括一个或多个无线设备。举非限制性示例而言,合适的无线设备为移动电话、移动计算设备、智能电话、便携式计算机、平板计算机、移动计算机、热点、路由器、网关、交换机、相机、录音机、录像机、音乐播放器、视频播放器、便携式电子设备以及可穿戴式电子设备。或者,无线设备包括非便携式设备,所述非便携式设备包含蜂窝接口和/或非蜂窝接口;举非限制性示例而言,计算设备具有一个用于蜂窝通信的适配器和另一用于非蜂窝通信的适配器。
在一些实施方式中,本文描述的主题所使用的无线设备仅配备有非蜂窝接口;即,该设备不包括蜂窝接口。在适当配置的情况下,无线设备可以利用非蜂窝接口连接至另一无线设备,所述另一无线设备将信号中继至蜂窝网络。例如,可以使仅配备有非蜂窝接口(例如,Wi-Fi芯片组)的移动计算设备(例如,iPad)具体化。
在一些实施方式中,本主题中描述的、混合网络上的无线设备属于相同的类型。举非限制性示例而言,无线设备可以全都是移动电话或便携式计算设备。在其他实施方式中,混合网络上的无线设备的类型是混合的。例如,举非限制性示例而言,一个无线设备包括智能电话,另一无线设备包括膝上型计算机,而又一无线设备包括Wi-Fi热点。
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括配备有或使用数字处理器的无线设备。在进一步实施方式中,数字处理器包括实施该设备的功能的一个或多个硬件中央处理器(CPU)。在更进一步实施方式中,数字处理器还包括被配置用于执行可执行指令的操作系统。
在一些实施方式中,无线设备包括被配置用于执行可执行指令的操作系统。所述操作系统例如为包括程序和数据的软件,所述软件管理设备的硬件并且提供服务,以便执行应用。本领域技术人员将认识到,举非限制性示例而言,合适的服务器操作系统包括FreeBSD、OpenBSD、
Figure BDA0002519382160000131
Linux、
Figure BDA0002519382160000132
Windows
Figure BDA0002519382160000133
Figure BDA0002519382160000134
本领域技术人员将认识到,举非限制性示例而言,合适的个人计算机操作系统包括
Figure BDA0002519382160000135
Figure BDA0002519382160000136
Mac
Figure BDA0002519382160000137
以及类UNIX操作系统,诸如
Figure BDA0002519382160000138
在一些实施方式中,操作系统由云计算提供。本领域技术人员还将认识到,举非限制性示例而言,合适的移动智能电话操作系统包括
Figure BDA0002519382160000139
OS、
Figure BDA00025193821600001310
Research In
Figure BDA00025193821600001311
BlackBerry
Figure BDA00025193821600001312
Windows
Figure BDA00025193821600001313
OS、
Figure BDA00025193821600001314
Windows
Figure BDA00025193821600001315
OS、
Figure BDA00025193821600001316
以及
Figure BDA00025193821600001317
在一些实施方式中,无线设备包括存储和/或存储器设备。存储和/或存储器设备是用于暂时地或永久地储存数据或程序的一个或多个物理装置。在一些实施方式中,存储设备为易失性存储器,并且需要电力来维持所储存的信息。在一些实施方式中,设备为非易失性存储器,并且在无线设备未通电时保留所储存的信息。在进一步实施方式中,非易失性存储器包括快闪存储器。在一些实施方式中,非易失性存储器包括动态随机存取存储器(DRAM)。在一些实施方式中,非易失性存储器包括铁电随机存取存储器(FRAM)。在一些实施方式中,非易失性存储器包括相变随机存取存储器(PRAM)。在其他实施方式中,举非限制性示例而言,存储设备包括CD-ROM、DVD、快闪存储器设备、磁盘驱动器、磁带驱动器、光盘驱动器以及基于云计算的存储。在进一步实施方式中,存储和/或存储器设备是诸如本文所公开的那些设备的组合。
在一些实施方式中,无线设备包括用以向用户发送视觉信息的显示器。在一些实施方式中,显示器是阴极射线管(CRT)。在一些实施方式中,显示器是液晶显示器(LCD)。在进一步实施方式中,显示器是薄膜晶体管液晶显示器(TFT-LCD)。在一些实施方式中,显示器是有机发光二极管(OLED)显示器。在各个进一步实施方式中,OLED显示器是无源矩阵OLED(PMOLED)或有源矩阵OLED(AMOLED)显示器。在一些实施方式中,显示器是等离子显示器。在其他实施方式中,显示器是视频投影仪。在更进一步实施方式中,显示器是诸如本文所公开的那些设备的组合。
在一些实施方式中,无线设备包括用以从用户接收信息的输入设备。在一些实施方式中,输入设备为键盘。在一些实施方式中,输入设备为指点设备,举非限制性示例而言,包括鼠标、轨迹球、轨迹板、操纵杆、游戏控制器或触控笔。在一些实施方式中,输入设备为触摸屏或多点触摸屏。在其他实施方式中,输入设备是用以捕捉语音或其他声音输入的麦克风。在其他实施方式中,输入设备是用以捕捉运动或视觉输入的视频相机。在更进一步实施方式中,输入设备是诸如本文所公开的那些设备的组合。
混合网络/多跳网络
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括作为混合多跳网络的无线设备。图1是图示混合多跳网络的一些实施方式的非限制性示例。参考图1,无线设备102直接连接至蜂窝基站101。基站101与设备102之间的通信网络基于蜂窝通信协议,即,形成了蜂窝网络。图1中所体现的设备102经由单跳而连接至基站101。
参考图1,无线设备103不具有直接连接至基站101的最优蜂窝信号。然而,设备103的信号可以跳到设备102上,所述设备102转而将信号中继至基站101。设备103与基站101之间的通信是两跳通信。而且,所述通信是在蜂窝网络和非蜂窝网络的混合网络上。设备102与设备103之间的无线连接基于它们的非蜂窝接口,举非限制性示例而言,所述非蜂窝接口诸如为Wi-Fi接口、蓝牙接口、LTE-Direct接口、光学接口或红外接口。蜂窝基站101与设备102之间的无线连接基于蜂窝网络,其中设备102的蜂窝通信资源(举非限制性示例而言,诸如带宽和数据速率)与设备103共享。
类似地,参考图1,无线设备104不具有直接连接至基站101的最优蜂窝信号。然而,设备104可以经由三次跳跃而与基站101通信:跳到无线设备105上,继而跳到无线设备102上,又继而跳到基站101上。设备102、设备104与设备105之间的无线链路基于它们的非蜂窝接口,举非限制性示例而言,所述非蜂窝接口诸如为Wi-Fi接口、蓝牙接口、LTE-Direct接口、光学接口或红外接口。蜂窝基站101与设备102之间的无线链路基于蜂窝网络,其中设备102的蜂窝通信资源(举非限制性示例而言,诸如带宽和数据速率)与设备104共享。
在一些实施方式中,参考图1,设备102可以并发地中继源自设备103和设备104的信号。在一些实施方式中,设备102可以与基站101通信以供其自身使用,同时中继来自设备103和设备104中之一或者来自设备103和设备104中全部两者的信号。
在图1中所体现的一些情况下,非蜂窝网络中的无线链路可以实行相同的协议。在一些情况下,所述链路可以实行不同的协议。举非限制性示例而言,合适的协议选项为IEEE802.11标准、AP/AP协议、STA/STA协议、AP/STA协议、AP/IBSS协议、STA/IBSS协议、AP/P2P-client协议、AP/P2P-GO协议、IBSS/IBSS协议、P2P-GO/P2P-GO协议和P2P-Client/P2P-Client协议、P2P-GO/STA协议、STA/P2P-Client协议、P2P-GO/IBSS协议、P2P-Client/IBSS协议以及P2P-GO/P2P-Client协议。本领域技术人员可以认识到,各种协议组合可以体现在本文描述的主题中。
信宿设备/中继设备/节点设备
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括作为信宿设备的无线设备。多跳混合网络中的信宿设备是具有通向蜂窝基站的直接无线链路并且中继其他无线设备的信号的无线设备。在图1中所示的实施方式中,设备102为信宿设备。该信宿设备是蜂窝网络与非蜂窝网络之间的网关点。其使得非蜂窝网络中的其他无线设备能够接入蜂窝网络;换句话说,信宿设备使得其他无线设备能够参与混合网络。在一些实施方式中,将存在不止一个信宿设备以实现蜂窝网络与非蜂窝网络之间的连接。
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括作为节点设备的无线设备。参考图1,设备103和设备104是节点设备。节点设备不具有通向蜂窝基站101的最优直接连接并且是其通向蜂窝基站101的通信路径中的末端终端。在图1中所示的多跳混合网络的一些实施方式中,节点设备103请求上游设备102将通信中继至蜂窝基站101;由于设备102为信宿设备,因此设备103可以基于两次跳跃而实现通信。类似地,节点设备104请求上游设备105中继信号。然而,设备105不具有通向基站101的最优直接连接,因此其进一步请求设备102来中继所述信号。结果是,为了连接到基站101,设备104花费三次跳跃。在一些实施方式中,节点设备以许多次跳跃而连接至蜂窝基站,只要中继设备能够实现中继任务即可。
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括作为中继设备的无线设备。参考图1,中继设备是无线设备105,该无线设备105是通信路径中的中间设备。设备105可被配置用于与下游无线设备104和上游无线设备102通信。在一些实施方式中,中继设备105可以中继多个通信路径。在一些实施方式中,设备105与其他设备102和104之间的无线连接使用相同的协议或者使用不同的协议。
对于信宿设备/中继设备而言存在用于中继通信的各种条件。举非限制性示例而言,合适的条件为电池寿命、带宽使用、设备类型、节点状态信号、移动性水平、当日时间、订费、用户简档、非蜂窝信号强度、蜂窝信号强度、噪声水平和/或干扰水平。举非限制性示例而言,电池寿命包括可用能量的量、电池存储容量的量、剩余未耗尽能量的量、用于进行跳跃的估计使用时间/能量、电池的当前使用模式、所储存的能量的绝对量、储器中剩余的流体量(例如,燃料电池中的氢或甲烷的量)。举非限制性示例而言,带宽使用包括用于建立无线链路的可用带宽、上行链路可用带宽、下行链路可用带宽,以及估计的带宽使用;上述带宽包括蜂窝带宽和非蜂窝带宽。举非限制性示例而言,设备类型包括机器类型(例如,电话、平板计算设备、膝上型计算机、服务器、台式计算机)、处理器核的数目、设备中存储器的量、耦合至设备的蜂窝接口的天线数目、耦合至设备的非蜂窝接口的天线数目以及操作系统类型。举非限制性示例而言,节点状态信号(例如,信标信号)包含关于设备与蜂窝基站之间的跳跃数目的信息、蜂窝网络运营商的标识符、蜂窝基站在网关设备或信宿设备处的信号强度、设备的位置、设备的移动、用于跳跃的可用蜂窝/非蜂窝带宽、跳跃数目、估计的路径损耗、信道质量指标、可用蜂窝基站的数目、每比特能量与每比特噪声的比率、信号质量、RSSI值、RCPI值以及已经参与信道的无线设备的数目。举非限制性示例而言,移动性水平包括通过无线设备的组件进行感测、检测位置和位置变化,以及计算由无线设备接收的无线信号的多普勒频移。举非限制性示例而言,当日时间包括相对于使用简档的时间以及相对于忙时的时间。举非限制性示例而言,订费包括设备用户已承诺向蜂窝网络运营商支付的金额。举非限制性示例而言,用户简档包括用户行为、用户与蜂窝网络运营商的关系、客户类型(例如,长期客户或即付即用(pay-on-the go)客户)以及已使用网络服务提供商的年数。举非限制性示例而言,干扰水平包括蜂窝干扰水平和非蜂窝干扰水平。
接口
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括使用用于蜂窝通信、非蜂窝通信和/或信标通信的一个或多个接口。接口是由电子电路实现的、用以生成和接收电磁波的硬件模块。在一些情况下,接口的实现方式属于电子电路的一部分。举非限制性示例而言,电磁波包括射频波、光束和/或红外波。在一些情况下,接口还包括用于控制电磁波形调制、解调、编码、解码、生成和/或接收的电子电路。控制机构由硬件模块、由软件模块或者由硬件模块和软件模块的组合实现。
在蜂窝通信中,蜂窝接口是用于将设备连接至蜂窝基站的接口。蜂窝接口能够利用所需的协议来执行蜂窝通信。在一些实施方式中,蜂窝接口被动态地配置用于执行不同的蜂窝通信技术和协议,举非限制性示例而言,诸如全球移动通信系统(GSM)、通用分组无线业务(GPRS)、增强型数据速率GSM演进(EDGE)、通用移动电信系统(UMTS)、码分多址(CDMA)、宽带码分多址(W-CDMA)、高速分组接入(HSPA)、长期演进(LTE)、高级长期演进(LTEAdvance)、直接长期演进(LTE Direct)以及全球微波接入互操作性(WiMAX)。
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括使用用于非蜂窝网络连接的非蜂窝接口。非蜂窝接口能够执行所需的协议以将其自身连接至非蜂窝网络中的另一设备。在信息技术产业中,非蜂窝接口常被称为无线接口。非蜂窝网络的示例包括但不限于无线局域网、无线广域网、蓝牙网络以及红外网络。在一些实施方式中,非蜂窝接口被动态地配置用于执行一个或多个不同的非蜂窝通信技术和协议,举非限制性示例而言,诸如IEEE 802.11标准、IEEE802.16标准、AP/STA协议、独立基础服务集(IBSS)、点对点(P2P)、P2P-GO/P2P-Client、直接长期演进(LTE Direct)、全球微波接入互操作性(WiMAX)、IEEE 802.16、移动多跳中继(MMR)蓝牙以及FlashLinQ。
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括使用用于发送和接收信标信号的信标接口。在某些实施方式中,信标接口与非蜂窝接口或蜂窝接口相同。在其他实施方式中,信标接口共享非蜂窝接口或蜂窝接口的电路的一部分。或者,信标接口是独立于蜂窝接口且独立于非蜂窝接口的隔离电路,举非限制性示例而言,诸如根据IEEE802.11p标准、LTE-Direct以及FlashLinQ等标准的设备。
虚拟接口
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括使用用于蜂窝通信、非蜂窝通信和/或信标通信的信宿设备/中继设备/节点设备的一个或多个接口。接口包括硬件模块、软件模块或者硬件模块和软件模块的组合。然而,适当地控制接口并且调度运行在该接口上的各种任务可以虚拟地在无线设备上创建多个接口,从而允许所述接口同时执行不同的任务。举非限制性示例而言,所述任务包括发射/接收信标信号、建立无线链路、保持无线链路、路由数据帧、交换数据帧、引导数据帧、对数据帧再寻址、重组数据帧以及处理一个或多个协议。所述任务由另一硬件模块实现,或者它们由软件模块实现。
在实施方式中,非蜂窝接口/无线接口出于非蜂窝通信的目的而包含公共资源,举非限制性示例而言,所述公共资源包括信号处理器、天线、振荡器、谐振器、放大器、发射器、接收器、调制器、解调器、编码器、解码器、逻辑组件和/或总线连接。本文描述的主题可对公共资源进行配置以并行执行多个任务。这一过程等同于创建虚拟非蜂窝接口,其中每个虚拟非蜂窝接口可以执行独立的任务。举非限制性示例而言,虚拟接口可以使用STA协议连接至非蜂窝接入点,虚拟接口可以使用P2P-GO或P2P-Client协议连接至无线设备,并且虚拟接口可以使用AP或STA协议连接至另一无线设备。本领域技术人员可以认识到在虚拟接口上实现的各种通信协议。
在一些实施方式中,创建一个虚拟非蜂窝接口用于处理与接入点的通信,并且创建另一虚拟蜂窝接口用于传送/中继/发起数据通信。在一些实施方式中,创建不止两个非蜂窝虚拟接口,其中第三非蜂窝虚拟接口用于与另一接入点通信或者用于与一个或多个下游设备通信。
在一些实施方式中,蜂窝接口出于蜂窝通信的目的而包含公共资源。举非限制性示例而言,所述资源包括信号处理器、天线、振荡器、谐振器、放大器、发射器、接收器、调制器、解调器、编码器、解码器、逻辑组件和/或总线连接。本文描述的主题可对公共资源进行配置以并行执行多个任务。这一过程等同于创建虚拟蜂窝接口,其中每个虚拟蜂窝接口可以执行独立的任务。举非限制性示例而言,虚拟接口可以使用HSPA协议连接至蜂窝基站,虚拟接口可以使用LTE协议连接至另一蜂窝基站,并且虚拟接口可以执行信标任务。
在一些实施方式中,创建一个虚拟蜂窝接口用于处理语音通信,并且创建另一虚拟蜂窝接口用于处理数据通信。
在一些实施方式中,通信路径中的无线设备(例如,信宿设备、中继设备和/或发端设备)利用两个或更多个虚拟接口来创建多个链路,所述多个链路并发地实行不同的协议或相同的协议以便链接另一无线设备(例如,下游设备、上游设备和/或另一非蜂窝站/接入点)。
无线链路
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括建立和/或保持无线链路。建立/保持无线链路由接口或者由虚拟接口执行。并发地建立/保持两个或更多个无线链路由配置于单一接口上的两个或更多个虚拟接口执行。建立/保持无线链路包括发射无线信号和接收无线信号,直到通信会话结束。建立/保持无线链路包括发射无线信号和接收无线信号,直到通信会话结束。发射无线信号包括但不限于将数据文件分拆成数据分组、对数据进行编码、对比特流进行调制和/或生成电磁波。接收无线信号包括但不限于接收电磁波、对波进行解调、对比特流进行解码和/或将数据分组组装成数据文件。在进一步实施方式中,建立无线链路受一些条件限制。举非限制性示例而言,合适的条件为电池寿命、带宽使用、设备类型、节点状态信号、移动性水平、当日时间、订费、用户简档、非蜂窝信号强度、蜂窝信号强度、噪声水平和/或干扰水平。举非限制性示例而言,电池寿命包括可用能量的量、电池存储容量的量、剩余未耗尽能量的量、用于进行跳跃的估计使用时间/能量、电池的当前使用模式、所储存的能量的绝对量、储器中剩余的流体量(例如,燃料电池中的氢或甲烷的量)。举非限制性示例而言,带宽使用包括用于建立无线链路的可用带宽、上行链路可用带宽、下行链路可用带宽,以及估计的带宽使用;上述带宽包括蜂窝带宽和非蜂窝带宽。举非限制性示例而言,设备类型包括机器类型(例如,电话、平板计算设备、膝上型计算机、服务器、台式计算机)、处理器核的数目、设备中存储器的量、耦合至设备的蜂窝接口的天线数目、耦合至设备的非蜂窝接口的天线数目以及操作系统类型。举非限制性示例而言,节点状态信号(例如,信标信号)包含关于设备与蜂窝基站之间的跳跃数目的信息、蜂窝网络运营商的标识符、蜂窝基站在网关设备或信宿设备处的信号强度、设备的位置、设备的移动、用于跳跃的可用蜂窝/非蜂窝带宽、跳跃数目、估计的路径损耗、信道质量指标、可用蜂窝基站的数目、每比特能量与每比特噪声的比率、信号质量、RSSI值、RCPI值以及已经参与信道的无线设备的数目。举非限制性示例而言,移动性水平包括通过无线设备的组件进行感测、检测位置和位置变化,以及计算由无线设备接收的无线信号的多普勒频移。举非限制性示例而言,当日时间包括相对于使用简档的时间以及相对于忙时的时间。举非限制性示例而言,订费包括设备用户已承诺向蜂窝网络运营商支付的金额。举非限制性示例而言,用户简档包括用户行为、用户与蜂窝网络运营商的关系、客户类型(例如,长期客户或即付即用(pay-on-the go)客户)以及已使用网络服务提供商的年数。举非限制性示例而言,干扰水平包括蜂窝干扰水平和非蜂窝干扰水平。
在一些实施方式中,无线设备请求另一设备来中继蜂窝通信。所述请求明确地发出信号,或者嵌入在协议中。所述请求在物理层中或在软件层中实现。所述请求受一些上述条件限制。
网关
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括作为用于数据通信的网关的计算设备。当无线节点设备经由单跳(即,直接)链路或经由信宿设备的多跳(即,间接)链路而连接至基站时,该基站将进一步与核心蜂窝网络中的网关进行通信。所述网关进一步直接或间接地与因特网通信。参考图2,当节点设备201经由跳跃到信宿设备202上而连接至蜂窝基站203时,所述基站可以与核心网络中的网关204或205通信。在基站203连接至网关204的情况下,所述网关直接与因特网207通信。或者,当基站203连接至网关205时,网关205进一步与另一网关206通信,所述另一网关206进一步处理数据并直接连接至因特网207。本领域技术人员可以认识到,在网络配置中可以部署各种布局,并且可以在网络中放置一个或多个网关以实施本文描述的主题。
举非限制性示例而言,合适的网关是因特网协议安全(IPsec)网关、分组数据网络网关(PGW;有时称为PDN网关或分组网关)、服务网关(SGW)、演进型分组数据网关(ePDG)、网关GPRS支持节点(GGSN)、服务GPRS支持节点(SGSN)和隧道终止网关(TTG)。在一些实施方式中,网关包括代理服务器、域名服务器、防火墙、路由器和交换机的功能。
安全数据通信
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括创建用于数据通信的安全隧道。跳跃方法允许节点设备经由非蜂窝网络连结蜂窝网络。然而,在节点设备与蜂窝网络之间传送数据通信的中继设备可能窃听信号和数据分组。因此,当多跳发生时,为了使数据通信安全,在节点设备与蜂窝网络之间创建安全隧道。
参考其中在一些实施方式中节点设备301不具有最优蜂窝信号的图3,该节点设备直接连接至蜂窝无线电接入网络303以获得安全密钥。或者,利用安全密钥(非限制性示例包括:固定的安全密钥和/或随时间变化的安全密钥)对节点设备301进行预配置(非限制性示例包括:由蜂窝网络、由蜂窝运营商、由终端用户和/或由认证机构进行预配置)。节点设备301继而经由单跳或多跳而连接至信宿设备302,以便获得更高质量的蜂窝通信资源。或者,节点设备301不能够在跳至信宿设备302之前得到安全密钥,因此为了从蜂窝网络获得安全密钥,它需要以跳到信宿设备302上开始。其中节点设备301必须进行跳跃以得到安全密钥的非限制性示例包括:节点设备301包括不包含用于蜂窝通信的蜂窝接口的无线设备;节点设备301包括位于蜂窝信号根本不能到达的地下室中的无线设备。
在前述实施方式之后,继而使用安全密钥在节点设备301与演进型分组数据网关(ePDG)307之间创建安全隧道。一旦创建了安全隧道,节点设备就对数据分组进行加密并且将加密的数据分组发送至ePDG 307。在一些实施方式中,节点设备301与ePDG 307之间的安全通信经过其他网关,举非限制性示例而言,诸如服务网关305和/或分组网关306。ePDG307进一步对加密的数据分组进行解密并且将所述数据分组发送至因特网。在一些实施方式中,被传输到因特网的数据经由另一网关发送。参考图3,使用S2b协议将数据分组发送至分组网关306并继而发送至因特网。
在一些实施方式中(参见图3),当数据分组从因特网发送至节点设备301时,ePDG307首先直接从因特网或经由分组网关306接收分组。继而,ePDG 307对所述数据分组进行加密并且通过安全隧道将加密的数据分组传输至节点设备301。当节点设备301接收到加密的数据分组时,其使用安全密钥对所述分组进行解密。
在进一步实施方式中,数据分组在节点设备301与网关之间的传输涉及向节点设备的用户为所发送和接收的数据分组量计费。使用跳跃技术,信宿设备302还中继由节点设备发送和接收的相同量的数据分组,并且分组网关306添加针对信宿设备302的计费记录。然而,对于中继的数据量,不应当向信宿设备302的作用计费。因此,ePDG307进一步请求分组网关306和/或服务网关305删除信宿设备302的计费记录。
在图3中的一些实施方式中,ePDG 307直接与因特网通信,即,不经由分组网关306。除了请求删除信宿设备302的计费记录,ePDG 307还请求分组网关306和/或服务网关305添加针对节点设备301的计费记录。
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括深度分组检测方案。参考图3,一旦节点设备301接收到安全密钥,就可以在节点设备301与ePDG 307之间创建安全隧道。因此,节点设备301可以对数据分组进行加密并且通过安全隧道传输所述数据分组。当分组网关306接收到数据分组时,其不添加信宿设备302的计费记录,这是因为数据分组的目的地是ePDG 307;分组网关306进一步将数据分组传送至ePDG 307。当ePDG 307接收到数据分组时,其对数据分组进行解密并且更新其网络连接表(非限制性示例包括:最近的路径表、路由表、ARP表和/或承载表)。ePDG 307通过S2b承载将解密的数据分组发送至分组网关306,该分组网关306将所述数据分组发送至因特网。
在进一步实施方式中,数据分组从因特网传输至节点设备301。分组网关306从因特网接收数据分组并且通过S2b承载将其发送至ePDG 307。一旦ePDG 307接收到数据分组,其对该数据分组进行加密并且通过安全隧道发送加密的数据分组。同时,ePDG 307更新网络连接表。在安全隧道中,分组网关306从ePDG 307接收加密的数据分组。在检测之后,分组网关306可以知道分组是从ePDG 307发送的(例如,向节点设备301发送),因此其不添加针对信宿设备302的计费记录并且进一步经由信宿设备302来发送所述分组(例如,向节点设备301发送)。节点设备301最终经由信宿设备302接收数据分组,并且对所述分组进行解密。
在一些实施方式中,本文描述的介质、设备、网络、系统和方法将处理加密和解密的网关置于不同的位置。参考图4,使非蜂窝式跳到信宿设备402上的节点设备401具体化成用于创建与IPsec网关406的安全隧道,所述IPsec网关406位于服务网关405与分组网关407之间。当节点设备401接收到安全密钥时,其可以创建与IPsec网关406的安全隧道。因此,节点设备401可以对数据分组进行加密并且通过安全隧道传输所述数据分组。当IPsec网关406接收到数据分组时,其对数据分组进行解密并且使用常规协议将所述数据分组经由分组网关407传输至因特网;常规协议的非限制性示例包括S2协议、S4协议、S5协议和/或S8协议。当从因特网向节点设备401传输数据分组时,分组网关407接收分组并将所述分组转发至IPsec网关406。IPsec网关对数据分组进行加密并且将其发送至节点设备401。节点设备进一步对加密的数据分组进行解密。在一些进一步实施方式中,IPsec网关406使用常规协议(非限制性示例包括Gxc协议或Gx协议)与策略和收费规则功能(PCRF)进行通信,使用常规协议(非限制性示例包括S11协议)与移动性管理实体(MME)进行通信,和/或使用常规协议(非限制性示例包括S6b协议)与3GPP AAA服务器进行通信。
在图5中所示的实施方式中,节点设备501创建与IPsec网关505的安全隧道,所述IPsec网关505置于到达服务网关506和分组网关507之前。当节点设备501接收到安全密钥时,其可以创建与IPsec网关505的安全隧道。因此,节点设备501可以对数据分组进行加密并且通过安全隧道传输所述数据分组。当IPsec网关505接收到数据分组时,其对所述数据分组进行解密并且使用常规协议(非限制性示例包括S1协议和/或S4协议)将所述数据分组经由服务网关506和分组网关507传输至因特网。当从因特网向节点设备501传输数据分组时,IPsec网关505经由服务网关506和分组网关507接收所述分组。IPsec网关505进一步对数据分组进行加密并且将其发送至节点设备501,该节点设备501最终对加密的数据分组进行解密。在一些进一步实施方式中,IPsec网关505使用常规协议(非限制性示例包括Gxc协议)与策略和收费规则功能(PCRF)进行通信,使用常规协议(非限制性示例包括S6a协议)与归属用户服务器(HSS)进行通信,和/或使用常规协议(非限制性示例包括S11协议)与移动性管理实体(MME)进行通信。
或者,图6示出了其中在核心网络中仅服务网关和分组网关可用的一些实施方式。节点设备601直接连接至蜂窝无线电接入网络603以获得安全密钥。或者,利用安全密钥(非限制性示例包括:固定的安全密钥和/或随时间变化的安全密钥)对节点设备601进行预配置(非限制性示例包括:由蜂窝网络、由蜂窝运营商、由终端用户和/或由认证机构进行预配置)。节点设备601继而经由单跳或多跳而连接至信宿设备602,以便获得更高质量的蜂窝通信资源。或者,节点设备601不能够在跳至信宿设备602之前得到安全密钥,因此为了从蜂窝网络获得安全密钥,它需要以跳到信宿设备602上开始。其中节点设备601必须进行跳跃以得到安全密钥的非限制性示例包括:节点设备601包括不包含用于蜂窝通信的蜂窝接口的无线设备;节点设备601包括位于蜂窝信号根本不能到达的地下室中的无线设备。
一旦节点设备601接收到安全密钥,其就可以创建与分组网关606的安全隧道,其中所述安全隧道利用隧穿协议(非限制性示例包括:双栈移动IP(DSMIP[DSMIP可以是指IPv4版本DSMIPv4、IPv6版本DSMIPv6或者DSMIPv4和DSMIPv6的组合])和/或代理移动IP(PMIP[PMIP可以是指IPv4版本PMIPv4、IPv6版本PMIPv6或者PMIPv4和PMIPv6的组合]协议)。因此,节点设备601可以对数据分组进行加密并且通过所述安全隧道传输数据分组。当加密的数据分组到达服务网关605时,该服务网关将数据传送至分组网关606。分组网关对数据分组进行解密并且将所述分组发送至因特网。当从因特网向节点设备601传输数据分组时,分组网关606接收所述分组并且对所述分组进行加密。使用常规协议(非限制性示例包括DSMIP/S2c协议和/或PMIP/S2a协议)将加密的数据分组经由服务网关605发送至节点设备601。
将一些具有深度分组检测的实施方式应用于图6中的网络配置。一旦节点设备601获得安全密钥,就可以在节点设备601与分组网关606之间创建安全隧道(例如,DSMIP协议和/或PMIP协议上的安全隧道)。因此,节点设备601可以对数据分组进行加密并且通过安全隧道传输所述数据分组。当分组网关606接收到所述数据分组时,其不添加针对信宿设备602的计费记录,这是因为数据分组的目的地是分组网关606。分组网关606对数据分组进行解密,更新其网络连接表(非限制性示例包括:最近的路径表、路由表、ARP表和/或承载表),并且将解密的数据分组发送至因特网。当从因特网向节点设备601传输数据分组时,分组网关606接收数据分组,更新其网络连接表(非限制性示例包括:最近的路径表、路由表、ARP表和/或承载表),对所述分组进行解密,并且将其发送至节点设备601。由于数据分组来源于分组网关,因此分组网关606不添加针对信宿设备602的计费记录。最终,节点设备接收数据分组并且对所述分组进行解密。
图3、图4、图5和图6中的实施方式是可能的网络配置的非限制性示例。本领域技术人员可以很容易认识到用于在节点设备与核心蜂窝网络之间创建安全隧道的网络配置的变体。
安全通信与漫游
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括漫游机制。在像图3那样的一些网络配置中,节点设备301直接接入蜂窝网络,并且安全隧道是必要的。继而,节点设备301(按顺序、按相反的顺序或者并行地)执行以下任务:(1)直接连接至蜂窝网络并且将数据分组发送至分组网关306;以及(2)将指示出从间接接入(例如,非3GPP接入)漫游至直接接入(例如,3GPP接入)的信令发送(例如,通过安全隧道间接经由信宿设备302,或者直接经由蜂窝网络)至ePDG 307。当ePDG 307接收到指示信令时,其将指示信令和其他信令(例如,用以修改S2b承载的信令、用以修改网络连接表的信令)经由常规协议(例如,S2b承载)发送至分组网关306。分组网关306(按顺序、按相反的顺序或者并行地)执行以下任务:(1)从节点设备301接收数据分组并且将其传输至因特网;以及(2)从ePDG 307接收所有信令并且基于接收的信令来更新其网络连接表。当分组网关306从因特网接收到数据分组时,其进一步将所述数据分组传输至节点设备301。
在一些实施方式中,漫游可以沿着安全隧道发生,如以下所述。参考图3,节点设备301(按顺序、按相反的顺序或者并行地)执行以下任务:(1)经由信宿设备302间接连接至蜂窝网络、创建与ePDG307的安全隧道、对数据分组进行加密以及将加密的数据分组发送至ePDG 307;(2)将指示出从直接接入(例如,3GPP接入)漫游至间接接入(例如,非3GPP接入)的信令发送(例如,通过安全隧道间接经由信宿设备302,或者直接经由蜂窝网络)至ePDG307。ePDG307(按顺序、按相反的顺序或者并行地)执行以下任务:(1)通过安全隧道从节点设备301接收加密的数据分组、对其进行解密以及通过常规协议(例如,S2b承载)将其发送至分组网关306;(2)接收指示信令并且经由常规协议(例如,S2b承载)将所述指示信令和其他信令(例如,用以修改S2b承载的信令、用以修改网络连接表的信令)发送至分组网关306。分组网关306(按顺序、按相反的顺序或者并行地)执行以下任务:(1)通过S2b承载从ePDG307接收解密的数据分组并将其发送至因特网;(2)从ePDG 307接收所有信令并且基于接收的信令来更新其网络连接表。当分组网关306从因特网接收到数据分组时,其通过常规协议(例如,S2b承载)将数据分组发送至ePDG 307,所述ePDG 307转而对数据分组进行加密并且通过安全隧道将加密的数据分组发送至节点设备301。在接收到加密的数据分组时,节点设备301对所述数据分组进行解密。
图6中的实施方式出现了漫游机制。像图6那样的一些网络配置具有直接接入蜂窝网络的节点设备601,并且安全隧道是非必要的。节点设备601(按顺序、按相反的顺序或者并行地)执行以下任务:(1)直接连接至蜂窝网络并且将数据分组发送至分组网关606;以及(2)将指示出从间接接入(例如,非3GPP接入)漫游至直接接入(例如,3GPP接入)的信令发送(例如,通过安全隧道间接经由信宿设备602或直接经由蜂窝网络)至分组网关606。分组网关606(按顺序、按相反的顺序或者并行地)执行以下任务:(1)从节点设备601接收数据分组并且将其传输至因特网;以及(2)从节点设备接收指示出从间接接入(例如,非3GPP接入)漫游至直接接入(例如,3GPP接入)的信令(例如,用以修改S2c承载的信令、用以修改网络连接表的信令),并且基于接收的信令来更新其网络连接表。当从因特网向节点设备601发送数据分组时,分组网关606接收所述分组并且将其传输至节点设备。
在一些实施方式中,漫游可以沿着安全隧道发生,如下文所述。参考图6,节点设备601(按顺序、按相反的顺序或者并行地)执行以下任务:(1)经由信宿设备602间接连接至蜂窝网络、创建与分组网关606的安全隧道、对数据分组进行加密以及将加密的数据分组发送至网关606;(2)将指示出从直接接入(例如,3GPP接入)漫游至间接接入(例如,非3GPP接入)的信令发送(例如,通过安全隧道间接经由信宿设备602,或者直接经由蜂窝网络)至分组网关606。分组网关606(按顺序、按相反的顺序或者并行地)执行以下任务:(1)通过DSMIP安全隧道从节点设备601接收加密的数据分组、对所述数据分组进行解密以及将其发送至因特网;(2)从节点设备601接收指示出从直接接入(例如,3GPP接入)漫游至间接接入(例如,非3GPP接入)的信令(例如,用以修改S2c承载的信令、用以修改网络连接表的信令),并且基于接收的信令来更新其网络连接表。当从因特网向节点设备601传输分组时,分组网关606从因特网接收数据分组、对分组进行加密并且通过DSMIP隧道将加密的分组发送至节点设备601。在接收到加密的数据分组时,节点设备601对所述数据分组进行解密。
安全通信与无线电间接入技术
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括无线电间接入技术(Inter-Radio Access Technology,Inter-RAT)。图7和图8示出了图3的对应实施方式。在图7中所示的一些情况下,节点设备701是高速分组接入(HSPA)设备,而信宿设备702和无线电接入网络703运行长期演进(LTE)协议。除了SGW 705,还包括为直接与蜂窝网络通信的HSPA设备服务的SGSN(例如,其使用诸如S4协议等常规协议与分组网关706通信)。或者,在图8中所示的其他情况下,节点设备801包括LTE设备,信宿设备包括HSPA设备,并且蜂窝无线电网络接入803和804为HSPA。除了SGSN服务网关805,还存在为直接与蜂窝网络通信的LTE设备服务的SGW(例如,其使用诸如S5协议和/或S8协议等常规协议与分组网关806通信)。
图9示出了在inter-RAT下的一些实施方式。在所述实施方式中,节点设备901是HSPA设备。信宿设备902是LTE设备,而网络903-906实行LTE。在节点设备901接收到安全密钥之后,节点设备901可以创建与隧道终止网关(TTG)907的安全隧道。因此,节点设备901可以对数据分组进行加密并且通过安全隧道传输所述数据分组。当TTG 907接收到数据分组时,其对所述数据分组进行解密并例如通过GPRS隧穿协议(GTP)等常规协议,将所述数据分组转发至网关GPRS支持节点(GGSN)908,该网关GPRS支持节点908转而将分组发送至因特网。当从因特网向节点设备901传输数据分组时,GGSN 908接收所述分组并通过常规协议(例如,GTP协议)将所述分组转发至TTG 907。TTG对数据分组进行加密并且通过安全隧道将其发送至节点设备901。该节点设备进一步对加密的数据分组进行解密。
在图9的进一步实施方式中,数据分组在节点设备901与网关之间的传输涉及向节点设备的用户为所发送和接收的数据分组量计费。使用跳跃技术,信宿设备902还中继由节点设备发送和接收的相同量的数据分组,并且分组网关906添加针对信宿设备902的计费记录。然而,对于中继的数据量,不应当向信宿设备902的作用计费。因此,TTG 907进一步请求分组网关906删除信宿设备902的计费记录。
图10示出了在inter-RAT下的一些实施方式。在所述实施方式中,节点设备1001是LTE设备。信宿设备1002是HSPA设备,而网络1003-1006实行HSPA。节点设备1001可以在接收到安全密钥之后创建与ePDG 1007的安全隧道。因此,节点设备1001可以对数据分组进行加密并且通过安全隧道传输所述数据分组。当ePDG 1007接收到数据分组时,其对所述数据分组进行解密并通过常规协议(例如,S2b协议)将所述数据分组转发至分组网关1008,该分组网关1008转而将所述分组发送至因特网。当从因特网向节点设备1001传输数据分组时,分组网关1008接收所述分组并将所述分组转发至ePDG1007。ePDG对数据分组进行加密并且通过安全隧道将其发送至节点设备1001。该节点设备进一步对加密的数据分组进行解密。
在图10的进一步实施方式中,数据分组在节点设备1001与网关之间的传输涉及向节点设备的用户为所发送和接收的数据分组量计费。使用跳跃技术,信宿设备1002还中继由节点设备发送和接收的相同量的数据分组,并且GGSN 1006添加针对信宿设备1002的计费记录。然而,对于中继的数据量,不应当向信宿设备1002的作用计费。因此,ePDG 1007进一步请求GGSN 1006删除信宿设备1002的计费记录。
在一些实施方式中,节点设备具有在inter-RAT下实行不止一个协议的能力。参考图11,节点设备1101是具有HSPA能力的LTE设备。信宿设备1102是HSPA设备,而网络1103-1108实行HSPA。节点设备1101可以从LTE回退至HSPA并且在接收到安全密钥之后创建与TTG1107的安全隧道。因此,节点设备1101可以对数据分组进行加密并且通过安全隧道传输所述数据分组。当TTG 1107接收到数据分组时,其对所述数据分组进行解密并通过常规协议(例如,GTP协议)将所述数据分组转发至GGSN 1106,所述GGSN 1106转而将所述分组发送至因特网。当从因特网向节点设备1101传输数据分组时,GGSN 1106接收所述分组并将所述分组转发至TTG 1107。TTG进一步对数据分组进行加密并且通过安全隧道将其发送至节点设备1101。该节点设备最后对加密的数据分组进行解密。
在图11的进一步实施方式中,数据分组在节点设备1101与网关之间的传输涉及向节点设备的用户为所发送和接收的数据分组量计费。使用跳跃技术,信宿设备1102还中继由节点设备发送和接收的相同量的数据分组,并且GGSN 1106添加针对信宿设备1102的计费记录。然而,对于中继的数据量,不应当向信宿设备1102的作用计费。因此,TTG 1107进一步请求GGSN 1106删除信宿设备1102的计费记录。
在一些实施方式中,本领域技术人员可以认识到,inter-RAT可以使LTE与增强型数据速率GSM演进(EDGE)混合。在图7和图9的一些实施方式中,节点设备更改为实行EDGE协议。在图8、图10和图11的实施方式中,蜂窝网络变为EDGE网络。
在一些实施方式中,本领域技术人员可以认识到,inter-RAT可以使HSPA标准与EDGE标准混合。在图11的一些情况下,节点设备实行EDGE而网络实行HSPA。在图11的一些情况下,节点设备实行HSPA,而网络实行EDGE。
类似地,举非限制性示例而言,下文描述了与inter-RAT相结合的图4的实施方式。参考图12,在一些实施方式中,节点设备1201实行HSPA或EDGE,信宿设备1202和蜂窝网络1203-1208实行LTE。在一些情况下,服务网关1205由SGSN(例如,其使用诸如S4协议等常规协议与分组网关1207通信)代替,所述SGSN为直接与蜂窝网络通信的HSPA/EDGE设备服务。在一些情况下,分组网关1207由GGSN代替。在图13中所示的一些实施方式中,节点设备1301实行LTE,信宿设备1302和蜂窝网络1303-1308实行HSPA或EDGE。除了SGSN 1305,还存在为直接与蜂窝网络通信的LTE设备服务的SGW(例如,其使用诸如S5协议和/或S8协议等常规协议与分组网关1307通信)。有时,可以使HSPA和EDGE的组合具体化:节点设备1301实行EDGE,信宿设备1302和蜂窝网络1303-1308实行HSPA,并且服务网关1305由SGSN代替;另一选项是,节点设备1301实行HSPA,信宿设备1302和蜂窝网络1303-1308实行EDGE,并且服务网关1305由SGSN代替。
举非限制性示例而言,下文描述了关于图5的可能变化。参考图14,在一些实施方式中,节点设备1401实行HSPA或EDGE,信宿设备1402和蜂窝网络1403-1408实行LTE。除了SGW 1406,还存在为直接与蜂窝网络通信的HSPA/EDGE设备服务的SGSN(例如,其使用例如S4协议等常规协议与分组网关1407通信)。在图15中所示的一些实施方式中,节点设备1501实行LTE,信宿设备1502和蜂窝网络1503-1508实行HSPA或EDGE。除了SGSN 1506,还存在为直接与蜂窝网络通信的LTE设备服务的SGW(例如,其使用诸如S5协议和/或S8协议等常规协议与分组网关1507通信)。而且,使HSPA和EDGE的组合具体化:节点设备1501实行EDGE,信宿设备1502和蜂窝网络1503-1508实行HSPA,并且服务网关1506由SGSN代替;另一选项包括,节点设备1501可以实行HSPA,信宿设备1502和蜂窝网络1503-1508实行EDGE,并且服务网关1506由SGSN代替。
举非限制性示例而言,下文描述了关于图6的可能变化。参考图6,在一些实施方式中,节点设备601实行HSPA,信宿设备602和蜂窝网络603-607实行LTE。除了SGW 605,还存在为直接与蜂窝网络通信的HSPA设备服务的SGSN(例如,其使用常规协议[例如,S4协议]与分组网关606通信)。在一些实施方式中,节点设备601实行LTE,信宿设备602和蜂窝网络603-607实行HSPA。除了SGSN 605,还存在为直接与蜂窝网络通信的LTE设备服务的SGW(例如,其使用常规协议[例如,S5协议和/或S8协议]与分组网关606通信)。在一些情况下,节点设备601实行EDGE,信宿设备602和蜂窝网络603-607实行LTE。除了SGW 605,还存在为直接与蜂窝网络通信的EDGE设备服务的SGSN(例如,其使用常规协议[例如,S4协议]与分组网关606通信)。或者,节点设备601实行LTE,信宿设备602和蜂窝网络603-607实行EDGE。除了SGSN605,还存在为直接与蜂窝网络通信的LTE设备服务的SGW(例如,其使用常规协议[例如,S5协议和/或S8协议]与分组网关606通信)。而且,使HSPA和EDGE具体化:节点设备601实行EDGE,信宿设备602和蜂窝网络603-607实行HSPA,并且服务网关605由SGSN代替;另一选项包括,节点设备601可以实行HSPA,信宿设备602和蜂窝网络603-607实行EDGE,并且服务网关605由SGSN代替。
最近的路径智能
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括最近的路径智能。图16、图17和图18中示出了最近的路径智能的各个实施方式。
图16示出了最近的路径智能的非限制性示例;在这种情况下,ePDG处理最近的路径表。
图17示出了最近的路径智能的非限制性示例;在这种情况下,PGW处理最近的路径表。
图18示出了最近的路径智能的非限制性示例;在这种情况下,节点设备直接接入蜂窝网络并且PGW处理最近的路径表。
交替隧道配置
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括对隧道配置进行交替以增强数据通信安全。本主题概念是创建动态方案以增强通信安全,这是因为静态方案可能容易被第三方破译。在一些实施方式中,节点设备可以不时地请求重新发出新的安全密钥,因此数据加密是动态的。在一些实施方式中,节点设备使用不止一个信宿设备来与蜂窝网络通信;节点设备不时地跳至不同的信宿设备,因此通信路径保持动态。在一些实施方式中,节点设备不时地请求建立与不同网关的安全隧道。在一些实施方式中,节点设备选择图3、图4、图5和图6中的网络配置之一;在稍后的时间,节点设备切换至另一网络配置。本领域技术人员还可以认识到上述方法的各种组合以便增强数据通信安全。
在一些实施方式中,节点设备在使用安全隧道与不使用安全隧道之间切换。在一些实施方式中,当节点设备(例如,移动设备)移动至具有良好的蜂窝接收的位置时,其可以直接连接至蜂窝基站,而无需直接或间接跳至信宿设备。在这种情况下,节点设备无需建立安全隧道并且可以使用常规的蜂窝通信协议来与核心蜂窝网络连接。图19示出了不具有安全隧道的图3的对应实施方式。在所述实施方式中,节点设备1201直接连接至蜂窝网络。在没有安全隧道的情况下,数据分组不流向演进型分组数据网关1207。为了将数据分组发送至因特网,通信路径从节点设备1201开始,到达服务网关1205,到达分组网关1206,并到达因特网。为了接收数据分组,通信路径按相反的顺序。在进一步实施方式中,节点设备具有跳到信宿设备上的选项,其中必须建立安全隧道,如图3中所示;因此,节点设备可以使网络配置在图3与图19之间交替。
数据协议
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括与安全隧道相关联的数据协议。在进一步实施方式中,数据协议包括计费记录处理。数据分组在节点设备与网关之间的传输涉及向节点设备的用户为所发送和接收的数据分组量收费。使用跳跃技术,允许节点设备跳到非蜂窝网络上的信宿设备/中继设备还传送由该节点设备发送和接收的相同量的数据分组。然而,对于中继的数据量,不应当向信宿设备/中继设备的作用计费。因此,数据协议请求网关删除所述信宿设备/中继设备的计费记录。
图20中图示了图3的数据协议的一些实施方式。参考图20,其中在节点设备2001与演进型数据分组网关(ePDG)2007之间创建安全隧道2009。节点设备2001与信宿设备2002之间的通信基于非蜂窝网络中的单跳或多跳,而信宿设备2002与ePDG 2007之间的通信基于蜂窝网络。为了发送数据分组,参考步骤2011,节点设备2001使用安全密钥对所述数据分组进行加密并且将内部源端口和外部源端口标示为W(即,节点设备2001中的端口)以及将内部源IP和外部源IP标示为ND(即,节点设备2001的IP地址)。在步骤2012中,信宿设备2002通过将内部源端口标示为W,将内部源IP标示为ND,将外部源端口标示为X(即,信宿设备2002中的端口)以及将外部源IP标示为SD(即,信宿设备2002的IP地址)来传送数据分组。当ePDG2007接收到数据分组时,其将会更新其网络连接表;所述表的非限制性示例包括:最近的路径表、路由表、地址解析协议表、承载表、防火墙表、IP表以及边缘网桥表。由于数据分组由节点设备2001发起,因此分组网关2006不应当为信宿设备2002所发送的分组收费。在步骤2013中,ePDG 2007请求分组网关2006删除信宿设备2002的计费记录。同时,ePDG 2007不隧穿数据分组,对数据分组进行解密,并且将数据分组直接(在该情况下,ePDG 2007还请求分组网关2006添加针对节点设备2001的对应计费记录)或经由分组网关2008(例如,分组网关2008与分组网关2006相同,或者分组网关2008与分组网关2006不同)转发至因特网;在步骤2014中,ePDG2007将内部源端口标示为W并且将内部源IP标示为ND。
参考图20,当从因特网发送的数据分组被ePDG 2007接收到时,步骤2015中的数据分组将内部目的端口标示为W并且将内部目的IP标示为ND。ePDG 2007隧穿数据分组,对数据分组进行加密,并且将加密的数据分组经由信宿设备2002传输至节点设备2001。在步骤2016中,ePDG 2007请求分组网关2006删除信宿设备2002的计费记录,这是因为信宿设备仅用于传送数据。在步骤2017中,数据分组包括以下信息:内部目的端口为W,内部目的IP为ND,外部目的端口为X,以及外部目的IP为SD。在步骤2018中,信宿设备2002通过将内部目的端口标示为W,将内部目的IP标示为ND,将外部目的端口标示为W,以及将外部目的IP标示为ND来传送数据分组。当节点设备2001接收到数据分组时,其使用安全密钥来对所述数据分组进行解密。
在图20中所示的一些实施方式中,本文描述的介质、设备、网络、系统和方法包括位于节点设备2001与信宿设备2002之间的一个或多个中继设备,ePDG还请求分组网关2006删除中继设备的计费记录。
在图20中所示的一些实施方式中,本文描述的介质、设备、网络、系统和方法包括深度分组检测。下文描述了一个非限制性示例。分组网关(例如,PGW)使用深度分组检测(例如,白名单规则),以使得其不创建针对预定送往(例如,隧穿分组的目的IP地址与隧穿网关的目的IP地址相匹配)或源自(例如,隧穿分组的源IP地址与隧穿网关的源IP地址相匹配)隧穿网关(例如,ePDG、PGW)的隧穿分组(例如,IPsec隧穿分组)的计费记录。
在一些进一步实施方式中,不需要删除信宿设备2002的计费记录的步骤2013和步骤2016。在图20中所示的一些实施方式中,本文描述的介质、设备、网络、系统和方法包括一个或多个网关(例如,服务网关、分组网关和/或ePDG)处的网络地址转换(NAT)(例如,源-NAT、目的地-NAT、IPv4-至-IPv6-NAT和/或IPv6-至-IPv4-NAT)。继而,在一个或多个网关处修改数据分组的内部源端口和/或外部源端口以及/或者内部目的端口和/或外部目的端口。继而,在一个或多个网关处修改数据分组的内部源IP地址和/或外部源IP地址以及/或者内部目的IP地址和/或外部目的IP地址。
图21中图示了图6的数据协议的一些实施方式。参考图21,其中在节点设备2101与分组网关2106之间创建安全隧道2107。节点设备2101与信宿设备2102之间的通信基于非蜂窝网络中的单跳或多跳,而信宿设备2102与分组网关2106之间的通信基于蜂窝网络。为了发送数据分组,参考步骤2108,节点设备2101使用安全密钥对所述数据分组进行加密并且将内部源端口和外部源端口标示为W(即,节点设备2101中的端口)以及将内部源IP和外部源IP标示为ND(即,节点设备2101的IP地址)。在步骤2109中,信宿设备2102通过将内部源端口标示为W,将内部源IP标示为ND,将外部源端口标示为X(即,信宿设备2102中的端口)以及将外部源IP标示为SD(即,信宿设备2102的IP地址)来传送加密的数据分组。当分组网关2106接收到数据分组时,其将会更新其网络连接表;所述表的非限制性示例包括:最近的路径表、路由表、地址解析协议表、承载表、防火墙表、IP表以及边缘网桥表。由于数据分组由节点设备2101发起,因此分组网关2106不应为信宿设备2102所发送的分组收费,因此其在步骤2110中删除信宿设备的计费记录。同时,分组网关2106不隧穿数据分组,对数据分组进行解密,并且在步骤2111中将数据分组转发至因特网,其中分组网关2106将内部源端口标示为W并将内部源IP标示为ND。
参考图21,步骤2112中从因特网发送的数据分组被分组网关2106接收。数据分组将内部目的端口标示为W并将内部目的IP标示为ND。在步骤2113中,分组网关2106删除信宿设备2102的计费记录,这是因为信宿设备仅用于传送数据。分组网关2106隧穿数据分组,对数据分组进行加密,并且将加密的数据分组经由信宿设备2102传输至节点设备2101。在步骤2114中,数据分组包括以下信息:内部目的端口为W,内部目的IP为ND,外部目的端口为X,以及外部目的IP为SD。在步骤2115中,信宿设备2102通过将内部目的端口标示为W,将内部目的IP标示为ND,将外部目的端口标示为W,以及将外部目的IP标示为ND来传送数据分组。当节点设备2101接收到数据分组时,其使用安全密钥来对所述数据分组进行解密。
在图21中所示的一些实施方式中,本文描述的介质、设备、网络、系统和方法包括节点设备2101与信宿设备2102之间的一个或多个中继设备,分组网关2106还删除所述中继设备的计费记录。
在图21中所示的一些实施方式中,本文描述的介质、设备、网络、系统和方法包括深度分组检测。继而,需要删除信宿设备2102的计费记录的步骤2110和步骤2113。在图21中所示的一些实施方式中,本文描述的介质、设备、网络、系统和方法包括在一个或多个网关(例如,服务网关和/或分组网关)处的网络地址转换(NAT)(例如,源-NAT、目的地-NAT、IPv4-至-IPv6-NAT和/或IPv6-至-IPv4-NAT)。继而,在一个或多个网关处修改数据分组的内部源端口和/或外部源端口以及/或者内部目的端口和/或外部目的端口。继而,在一个或多个网关处修改数据分组的内部源IP地址和/或外部源IP地址以及/或者内部目的IP地址和/或外部目的IP地址。
本领域技术人员可以认识到,可以根据网络配置适当地调整数据协议。
非暂时性计算机可读存储介质
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括利用包含可由操作执行的指令的程序进行编码的一个或多个非暂时性计算机可读存储介质。在进一步实施方式中,计算机可读存储介质是数字处理设备的有形组件。在更进一步实施方式中,计算机可读存储介质可选地可从数字处理设备移除。在一些实施方式中,举非限制性示例而言,计算机可读存储介质包括CD-ROM、DVD、快闪存储器设备、固态存储器、磁盘驱动器、磁带驱动器、光盘驱动器、云计算系统和服务等。在一些情况下,所述程序和指令永久地、基本上永久地、半永久地或非暂时性地编码在所述介质上。
计算机程序
在一些实施方式中,本文描述的介质、设备、网络、系统和方法包括至少一个计算机程序或其使用。计算机程序包括可在数字处理设备的CPU中执行的指令序列,所述指令序列被编写用于执行指定任务。计算机可读指令可被实现为执行特定任务或实现特定抽象数据类型的程序模块,诸如函数、对象、应用编程接口(API)、数据结构等。根据本文所提供的公开内容,本领域技术人员将会认识到,计算机程序能够以各种语言的各种版本编写。
在各个实施方式中可以根据需要对计算机可读指令的功能进行组合或分配。在一些实施方式中,计算机程序包括一个指令序列。在一些实施方式中,计算机程序包括多个指令序列。在一些实施方式中,计算机程序从一个位置提供。在其他实施方式中,计算机程序从多个位置提供。在各个实施方式中,计算机程序包括一个或多个软件模块。在各个实施方式中,计算机程序部分地或整体地包括一个或多个web应用、一个或多个移动应用、一个或多个独立应用、一个或多个web浏览器插件、扩展、加载项或附加项,或者它们的组合。
移动应用
在一些实施方式中,计算机程序包括被提供给无线设备的移动应用。在一些实施方式中,在制造移动数字处理设备时为其提供移动应用。在其他实施方式中,经由本文描述的计算机网络向移动数字处理设备提供移动应用。
根据本文所提供的公开内容,使用本领域已知的硬件、语言和开发环境,通过本领域技术人员已知的技术来创建移动应用。本领域技术人员将会认识到,移动应用是以若干语言编写的。举非限制性示例而言,合适的编程语言包括C、C++、C#、Objective-C、JavaTM、Javascript、Pascal、Object Pascal、PythonTM、Ruby、VB.NET、WML以及具有或不具有CSS的XHTML/HTML或其组合。
合适的移动应用开发环境可从若干来源获得。举非限制性示例而言,市售的开发环境包括AirplaySDK、alcheMo、
Figure BDA0002519382160000401
Celsius、Bedrock、Flash Lite、.NETCompact Framework、Rhomobile以及WorkLight Mobile Platform。其他开发环境可免费获得,举非限制性示例而言包括Lazarus、MobiFlex、MoSync和Phonegap。而且,移动设备制造商分发软件开发者套件,举非限制性示例而言包括iPhone和iPad(iOS)SDK、AndroidTM SDK、
Figure BDA0002519382160000402
SDK、BREW SDK、
Figure BDA0002519382160000403
OS SDK、Symbian SDK、webOS SDK以及
Figure BDA0002519382160000404
Mobile SDK。
本领域技术人员将会认识到,若干商业论坛可用于移动应用的分发,举非限制性示例而言,所述商业论坛包括
Figure BDA0002519382160000405
App Store、AndroidTM Market、
Figure BDA0002519382160000406
AppWorld、App Store for Palm devices、App Catalog for webOS、
Figure BDA0002519382160000407
Marketplace for Mobile、Ovi Store for
Figure BDA0002519382160000408
devices、
Figure BDA0002519382160000409
Apps以及
Figure BDA00025193821600004010
DSi Shop。
独立应用
在一些实施方式中,计算机程序包括独立应用,所述独立应用是作为独立的计算机过程运行的程序,而不是现有过程的附加项,例如,不是插件。本领域技术人员将会认识到,独立应用常常是经编译的。编译器是将以编程语言编写的源代码变换成诸如汇编语言或机器代码等二进制目标代码的一个或多个计算机程序。举非限制性示例而言,合适的经编译的编程语言包括C、C++、Objective-C、COBOL、Delphi、Eiffel、JavaTM、Lisp、PythonTM、Visual Basic以及VB.NET或其组合。常常至少部分地执行编译以创建可执行程序。在一些实施方式中,计算机程序包括一个或多个可执行的经编译应用。
软件模块
在一些实施方式中,本文公开的介质、设备、网络、系统和方法包括软件、服务器和/或数据库模块或其使用。根据本文所提供的公开内容,使用本领域已知的机器、软件和语言,通过本领域技术人员已知的技术来创建软件模块。本文公开的软件模块以多种方式实现。在各个实施方式中,软件模块包括一个文件、一段代码、一个编程对象、一个编程结构,或者它们的组合。在进一步的各个实施方式中,软件模块包括多个文件、多段代码、多个编程对象、多个编程结构,或者它们的组合。在各个实施方式中,举非限制性示例而言,所述一个或多个软件模块包括web应用、移动应用和独立应用。在一些实施方式中,软件模块处于一个计算机程序或应用中。在其他实施方式中,软件模块处于不止一个计算机程序或应用中。在一些实施方式中,软件模块承载于一个机器上。在其他实施方式中,软件模块承载于不止一个机器上。在进一步实施方式中,软件模块承载于云计算平台上。在一些实施方式中,软件模块承载于一个位置上的一个或多个机器上。在其他实施方式中,软件模块承载于不止一个位置上的一个或多个机器上。
数据库
在一些实施方式中,本文公开的介质、设备、网络、系统和方法包括一个或多个数据库或其使用。根据本文提供的公开内容,本领域技术人员将会认识到,许多数据库适合于存储和检索网络连接表、计费记录、电池寿命、带宽使用、设备类型、移动性水平、当日时间、订费、用户简档、非蜂窝信号强度、蜂窝信号强度、噪声水平以及干扰水平。

Claims (10)

1.一种计算机实现的方法,包括:
a.通过单跳或多跳至非蜂窝网络中的信宿设备而将无线设备连接至蜂窝网络;以及
b.通过所述信宿设备在所述无线设备与第一网关之间建立安全隧道。
2.根据权利要求1所述的方法,其中所述第一网关包括以下各项中的一项或多项:演进型分组数据网关、分组数据网关和IPsec网关。
3.根据权利要求1所述的方法,其中建立所述安全隧道基于由所述蜂窝网络分配给所述无线设备的密钥。
4.根据权利要求1所述的方法,还包括:
a.由所述无线设备对第一数据分组进行加密,并且生成加密的第一数据分组;
b.由所述无线设备将所述加密的第一数据分组通过所述安全隧道发送至所述第一网关;
c.由所述第一网关接收所述加密的第一数据分组;
d.由所述第一网关对所述加密的第一数据分组进行解密,并且生成解密的第一数据分组;以及
e.由所述第一网关更新网络连接表。
5.根据权利要求4所述的方法,还包括以下各项中的一项或多项:
a.由所述第一网关修改所述解密的第一数据分组的源地址,
b.由所述第一网关将所述解密的第一数据分组发送至因特网,以及
c.由所述第一网关将所述解密的第一数据分组发送至第二网关。
6.根据权利要求5所述的方法,还包括以下各项中的一项或多项:
a.由所述第一网关删除所述信宿设备的第一计费记录,
b.由所述第一网关向所述第二网关发送请求以删除所述信宿设备的第一计费记录,
c.由所述第二网关进行深度分组检测,以使得所述第二网关不创建所述信宿设备的第一计费记录,以及
d.由所述第二网关将所述解密的第一数据分组发送至因特网;
其中所述第二网关包括分组数据网关。
7.根据权利要求1所述的方法,还包括以下各项中的一项或多项:
a.由所述第一网关从因特网接收第二数据分组,以及
b.由所述第二网关从因特网接收第二数据分组,并且将所述第二数据分组发送至所述第一网关。
8.根据权利要求7所述的方法,还包括由所述第一网关修改所述第二数据分组的目的地址。
9.根据权利要求7所述的方法,还包括:
a.由所述第一网关对所述第二数据分组进行加密,并且生成加密的第二数据分组;
b.通过所述信宿设备,由所述第一网关将所述加密的第二数据分组通过所述安全隧道发送至所述无线设备;
c.由所述无线设备接收所述加密的第二数据分组;以及
d.由所述无线设备对所述加密的第二数据分组进行解密,并且生成解密的第二数据分组。
10.根据权利要求9所述的方法,还包括以下各项中的一项或多项:
a.由所述第一网关删除所述信宿设备的第二计费记录,
b.由所述第一网关向所述第二网关发送请求以删除所述信宿设备的所述第二计费记录,以及
c.由所述第二网关进行深度分组检测,以使得所述第二网关不创建所述信宿设备的所述第二计费记录。
CN202010486716.2A 2013-12-13 2014-12-12 用于连结混合的蜂窝网络和非蜂窝网络的方法和系统 Active CN111669842B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010486716.2A CN111669842B (zh) 2013-12-13 2014-12-12 用于连结混合的蜂窝网络和非蜂窝网络的方法和系统

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361915949P 2013-12-13 2013-12-13
US61/915,949 2013-12-13
US201361916334P 2013-12-16 2013-12-16
US61/916,334 2013-12-16
CN201480075034.5A CN105981422B (zh) 2013-12-13 2014-12-12 用于连结混合的蜂窝网络和非蜂窝网络的安全连接的方法和系统
CN202010486716.2A CN111669842B (zh) 2013-12-13 2014-12-12 用于连结混合的蜂窝网络和非蜂窝网络的方法和系统
PCT/US2014/070120 WO2015089457A1 (en) 2013-12-13 2014-12-12 Methods and systems of secure connections for joining hybrid cellular and non-cellular networks

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201480075034.5A Division CN105981422B (zh) 2013-12-13 2014-12-12 用于连结混合的蜂窝网络和非蜂窝网络的安全连接的方法和系统

Publications (2)

Publication Number Publication Date
CN111669842A true CN111669842A (zh) 2020-09-15
CN111669842B CN111669842B (zh) 2023-08-15

Family

ID=53371888

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010486716.2A Active CN111669842B (zh) 2013-12-13 2014-12-12 用于连结混合的蜂窝网络和非蜂窝网络的方法和系统
CN201480075034.5A Active CN105981422B (zh) 2013-12-13 2014-12-12 用于连结混合的蜂窝网络和非蜂窝网络的安全连接的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201480075034.5A Active CN105981422B (zh) 2013-12-13 2014-12-12 用于连结混合的蜂窝网络和非蜂窝网络的安全连接的方法和系统

Country Status (9)

Country Link
US (5) US10136311B2 (zh)
EP (3) EP3611951A1 (zh)
CN (2) CN111669842B (zh)
AU (1) AU2014361864B2 (zh)
CA (1) CA2933698C (zh)
DK (1) DK3081023T3 (zh)
ES (1) ES2776375T3 (zh)
SG (1) SG11201604773SA (zh)
WO (1) WO2015089457A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9794949B2 (en) 2010-07-30 2017-10-17 Board Of Regents, The University Of Texas System Distributed rate allocation and collision detection in wireless networks
WO2012122508A2 (en) 2011-03-09 2012-09-13 Board Of Regents Network routing system, method, and computer program product
US8743758B1 (en) 2013-11-27 2014-06-03 M87, Inc. Concurrent uses of non-cellular interfaces for participating in hybrid cellular and non-cellular networks
ES2776375T3 (es) 2013-12-13 2020-07-30 M87 Inc Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares
US10142444B2 (en) 2014-07-01 2018-11-27 Trinity Mobile Networks, Inc. Methods, devices, and systems for implementing centralized hybrid wireless self-organizing networks
US11089490B1 (en) 2015-03-27 2021-08-10 M87, Inc. Methods and apparatus for collecting and/or using wireless communication related information to facilitate WT mode of operation decisions
US20170011427A1 (en) 2015-05-13 2017-01-12 Shelf Bucks, Inc. Systems and methods for external environment detection and operation for pop displays with wireless beacons
US20170228776A1 (en) * 2015-05-13 2017-08-10 Shelfbucks, Inc. Pop displays and wireless beacon based systems and methods for transmitting content to potential customers
US10292019B2 (en) 2015-07-07 2019-05-14 M87, Inc. Network methods and apparatus
US11227311B2 (en) 2016-10-05 2022-01-18 Abl Ip Holding, Llc Local data acquisition for retail displays with wireless beacons
US10880201B2 (en) * 2016-10-17 2020-12-29 University Of New Hampshire Geographic positioning of data storage for efficient data flow across communication networks
US10455632B2 (en) 2016-11-30 2019-10-22 Microsoft Technology Licensing, Llc Dynamic identification of network connection preferences
US10602557B2 (en) * 2016-11-30 2020-03-24 Microsoft Technology Licensing, Llc Discovering and protecting data streams in multi-path communication environments
US20180374069A1 (en) 2017-05-19 2018-12-27 Shelfbucks, Inc. Pressure-sensitive device for product tracking on product shelves
FR3069996B1 (fr) * 2017-08-02 2019-09-13 Sagemcom Broadband Sas Procede de lecture d'un flux multimedia chiffre avec acces rapide au contenu en clair et dispositif d'utilisation
US11553381B2 (en) * 2018-01-12 2023-01-10 Qualcomm Incorporated Method and apparatus for multiple registrations
AT521914B1 (de) * 2018-12-13 2020-10-15 Avl List Gmbh Kommunikationsmodul
US10756795B2 (en) 2018-12-18 2020-08-25 XCOM Labs, Inc. User equipment with cellular link and peer-to-peer link
US11063645B2 (en) 2018-12-18 2021-07-13 XCOM Labs, Inc. Methods of wirelessly communicating with a group of devices
US11330649B2 (en) 2019-01-25 2022-05-10 XCOM Labs, Inc. Methods and systems of multi-link peer-to-peer communications
US10756767B1 (en) 2019-02-05 2020-08-25 XCOM Labs, Inc. User equipment for wirelessly communicating cellular signal with another user equipment
US11122081B2 (en) 2019-02-21 2021-09-14 Bank Of America Corporation Preventing unauthorized access to information resources by deploying and utilizing multi-path data relay systems and sectional transmission techniques
JP7069099B2 (ja) * 2019-11-13 2022-05-17 Hapsモバイル株式会社 システム、制御装置、プログラム、及び制御方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1663198A (zh) * 2002-06-24 2005-08-31 诺基亚公司 借助于蜂窝网络的终端特设连网
US20070005954A1 (en) * 2000-01-07 2007-01-04 Terry Skemer Distributed subscriber management system
CN1910877A (zh) * 2004-01-15 2007-02-07 松下电器产业株式会社 移动无线通信系统、移动无线终端装置、虚拟专用网中继装置以及连接认证服务器
US20080065888A1 (en) * 2006-09-07 2008-03-13 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
CN101232519A (zh) * 2008-02-22 2008-07-30 哈尔滨工业大学 基于IPSec协议的无线IP网络可变区域通信方法
CN101877860A (zh) * 2009-04-28 2010-11-03 中兴通讯股份有限公司 中继节点、服务网关、中继数据的传输方法及系统
EP2385678A1 (en) * 2009-02-27 2011-11-09 Research In Motion Limited System and methods for facilitating conference calls using security tokens
WO2011149532A1 (en) * 2010-05-25 2011-12-01 Headwater Partners I Llc Device- assisted services for protecting network capacity
CN102724102A (zh) * 2011-03-29 2012-10-10 华为技术有限公司 与网管系统建立连接的方法、设备及通信系统
CN102986262A (zh) * 2010-04-08 2013-03-20 阿尔卡特朗讯公司 通信系统中的安全中继节点
CN103262632A (zh) * 2010-06-04 2013-08-21 得克萨斯系统大学评议会 无线通信方法、系统和计算机程序产品

Family Cites Families (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6137796A (en) 1996-06-28 2000-10-24 Motorola, Inc. Packet non-replicating comparator device for digital simulcast packet distribution
EP0986218A1 (en) 1998-09-11 2000-03-15 Alcatel A shaping method, a shaper realizing such a shaping method and a communication network including such a shaper
US7844687B1 (en) * 1999-10-06 2010-11-30 Gelvin David C Method for internetworked hybrid wireless integrated network sensors (WINS)
US7072650B2 (en) 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
US6931529B2 (en) * 2001-01-05 2005-08-16 International Business Machines Corporation Establishing consistent, end-to-end protection for a user datagram
US7177294B2 (en) 2001-03-22 2007-02-13 Oxford Semiconductor, Inc. Collision rectification in wireless communication devices
JP2003069617A (ja) 2001-08-27 2003-03-07 Ntt Docomo Inc ハンドオーバ制御装置、基地局、エッジルータ、中継ルータ、無線端末機、移動通信システム及びハンドオーバ制御方法
EP1307026A1 (de) * 2001-10-29 2003-05-02 Siemens Aktiengesellschaft Effiziente Änderung von Adressinformationen mit Hilfe von NAT und NAPT Routern bei getrennter Übertragung von Nutzdaten und Signalisierungsinformationen
US7099283B2 (en) 2002-01-25 2006-08-29 Ntt Docomo, Inc. Quality of service aware handoff trigger
US7299349B2 (en) * 2002-01-31 2007-11-20 Microsoft Corporation Secure end-to-end notification
ES2198200B1 (es) * 2002-02-04 2005-01-01 Airtel Movil, S.A Sistema de obtencion de servicios de valor añadido en tiempo real basado en la red de servicio general de paquetes de radio (gprs).
JP4014893B2 (ja) 2002-03-01 2007-11-28 株式会社エヌ・ティ・ティ・ドコモ マルチホップ接続用の無線通信システム、無線通信方法、これに用いる無線局
WO2003075537A1 (fr) * 2002-03-05 2003-09-12 Fujitsu Limited Appareil de communication
DE10215190A1 (de) 2002-04-05 2003-10-30 Siemens Ag Verfahren zur Steuerung des Medienzugriffs in einem drahtlosen Kommunikationsnetz und Kommunikationssystem
TW200721738A (en) 2002-07-31 2007-06-01 Interdigital Tech Corp Wireless personal communicator and communication method
US6735417B2 (en) 2002-08-15 2004-05-11 Motorola, Inc. Method and apparatus for relaying information in an AD-HOC network
CN101715194A (zh) * 2002-10-18 2010-05-26 卡耐特无线有限公司 扩展有执照无线通信系统覆盖区域的装置与方法
JP4027818B2 (ja) 2003-02-21 2007-12-26 株式会社エヌ・ティ・ティ・ドコモ マルチホップ通信システム、無線制御局、無線局及びマルチホップ通信方法
DE10309228B4 (de) 2003-03-03 2005-09-01 Siemens Ag Verfahren zur Übertragung von Informationen in einem Netzwerk mit einem lokalen Funkkommunikationssystem und einem zellularen Funkkommunikationssystem und Basisstation
US7412233B2 (en) 2003-03-31 2008-08-12 Lucent Technologies Inc. Cellular communication standard employment by mobile cellular communication device for network management information exchange with network infrastructure device
EP1632045B1 (en) 2003-06-06 2013-08-21 Meshnetworks, Inc. System and method to provide fairness and service differentiation in ad-hoc networks
US7792988B2 (en) 2003-10-20 2010-09-07 Sony Computer Entertainment America, LLC Peer-to-peer data relay
KR20050050236A (ko) * 2003-11-25 2005-05-31 한국전자통신연구원 무선 임시 네트워크에서의 데이터 전송 방법
ATE332056T1 (de) 2004-03-17 2006-07-15 Cit Alcatel Verfahren zum steuern des schlafmodus eines endgerätes, dazugehöriges mobiles endgerät und funkzugriffsknoten
US7742497B2 (en) 2004-06-04 2010-06-22 Alcatel Lucent Access systems and methods for a shared communication medium
US7966012B2 (en) 2004-09-09 2011-06-21 Parkervision, Inc. Wireless protocol converter
WO2006043902A1 (en) * 2004-10-21 2006-04-27 Matsushita Electric Industrial Co., Ltd. Method and system for identifying a relay mobile station in a wireless communication network
US7738424B2 (en) * 2004-11-12 2010-06-15 Nortel Networks Clientless mobile subscribers with seamless roaming over scalable wide area wireless networks
US7340769B2 (en) * 2005-01-07 2008-03-04 Cisco Technology, Inc. System and method for localizing data and devices
US7751374B2 (en) 2005-01-18 2010-07-06 Marvell World Trade Ltd. WLAN TDM protocol
KR100975743B1 (ko) 2005-07-14 2010-08-12 삼성전자주식회사 무선 통신 시스템에서 신호 릴레이 방법 및 시스템
US8611275B2 (en) 2005-08-17 2013-12-17 Intel Corporation Methods and apparatus for providing an integrated multi-hop routing and cooperative diversity system
JP5015958B2 (ja) 2006-01-11 2012-09-05 クゥアルコム・インコーポレイテッド ピアツーピア通信においてidを提供するビーコン信号の符号化
KR100901377B1 (ko) 2006-05-12 2009-06-05 삼성전자주식회사 멀티홉 릴레이 시스템에서 전송률 결정 장치 및 방법
US8089970B2 (en) 2006-12-14 2012-01-03 Ntt Docomo, Inc. Method and apparatus for managing admission and routing in multi-hop 802.11 networks taking into consideration traffic shaping at intermediate hops
KR101394347B1 (ko) * 2007-06-20 2014-05-30 삼성전자주식회사 이종망간의 패킷 전달 방법 및 장치
US8265550B2 (en) 2007-09-28 2012-09-11 At&T Intellectual Property I, L.P. Methods, systems, and computer-readable media for utilizing a repeating function to improve quality of service
US8775647B2 (en) 2007-12-10 2014-07-08 Deluxe Media Inc. Method and system for use in coordinating multimedia devices
CN101911622A (zh) 2008-01-16 2010-12-08 日本电气株式会社 网关设备、系统和通信方法
CN101222325B (zh) * 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
ATE531222T1 (de) * 2008-03-18 2011-11-15 Nokia Siemens Networks Oy Netzwerk mit einer an ein öffentlich verfügbares netzwerkelement gekoppelten privaten basisstation
US8156542B2 (en) * 2008-04-04 2012-04-10 Cisco Technology, Inc. Conditional data delivery to remote devices
EP2133830B1 (en) * 2008-06-10 2015-04-15 Fujitsu Ltd. Improvements in wireless sensor networks
TWI410105B (zh) * 2008-12-01 2013-09-21 Inst Information Industry 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法
KR101047037B1 (ko) * 2008-12-12 2011-07-06 한국전자통신연구원 멀티 홉 무선망에서의 데이터 전송 방법 및 장치
US8396507B2 (en) * 2008-12-15 2013-03-12 At&T Mobility Ii Llc System and method for indicating expected communication speed in a wireless communication device
US20110255511A1 (en) * 2008-12-22 2011-10-20 Panasonic Corporation Handover method and mobile terminal and home agent utilized in said method
US8422460B2 (en) 2009-04-06 2013-04-16 Robert Bosch Gmbh Method for performing proactive wireless communication handoffs using a mobile client's route information
KR101665690B1 (ko) * 2009-06-26 2016-10-12 삼성전자주식회사 센서 네트워크에서 센서 노드 인증 방법 및 장치
CN101998679B (zh) 2009-08-13 2012-11-07 华为技术有限公司 一种传输承载的中继方法、装置和通信系统
CN102598634B (zh) * 2009-11-02 2015-02-11 Lg电子株式会社 用于本地ip接入的nat遍历
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
US8862178B2 (en) 2010-02-24 2014-10-14 Qualcomm Incorporated Methods and systems for managing participation in multiple wireless networks
DE102010028974A1 (de) * 2010-05-12 2011-11-17 Vodafone Holding Gmbh Bereitstellung einer Ende-zu-Ende-Verbindung von einer Endeinheit in ein Netz
WO2011151095A1 (en) * 2010-06-01 2011-12-08 Nokia Siemens Networks Oy Method of connecting a mobile station to a communications network
US10123268B2 (en) 2010-06-04 2018-11-06 Board Of Regents, The University Of Texas System Wireless communication methods, systems, and computer program products
US9794949B2 (en) 2010-07-30 2017-10-17 Board Of Regents, The University Of Texas System Distributed rate allocation and collision detection in wireless networks
EP2665303B1 (en) 2011-01-12 2018-04-04 Fujitsu Limited Wireless communication system, relay station, base station and wireless communication method
WO2012122508A2 (en) 2011-03-09 2012-09-13 Board Of Regents Network routing system, method, and computer program product
US8726376B2 (en) * 2011-03-11 2014-05-13 Openet Telecom Ltd. Methods, systems and devices for the detection and prevention of malware within a network
US9247482B2 (en) * 2011-08-03 2016-01-26 Harris Corporation Ad hoc wireless communications network with node role information routing and associated methods
US20130137469A1 (en) 2011-11-30 2013-05-30 Intel Mobile Communications GmbH Method for transmitting an opportunistic network related message
US8918503B2 (en) * 2011-12-06 2014-12-23 Seven Networks, Inc. Optimization of mobile traffic directed to private networks and operator configurability thereof
US10098028B2 (en) 2012-03-16 2018-10-09 Qualcomm Incorporated System and method of offloading traffic to a wireless local area network
US20130335528A1 (en) 2012-05-15 2013-12-19 Board Of Regents Of The University Of Texas System Imaging device capable of producing three dimensional representations and methods of use
US8996856B2 (en) * 2012-06-17 2015-03-31 Skycure Ltd Selective encryption in mobile devices
EP2688328B1 (en) * 2012-07-17 2018-10-03 Google Technology Holdings LLC Security in wireless communication system and device
US8958809B2 (en) * 2013-01-28 2015-02-17 Spidercloud Wireless, Inc. Hybrid coordinated scheduling scheme for use in a radio access network
US8743758B1 (en) 2013-11-27 2014-06-03 M87, Inc. Concurrent uses of non-cellular interfaces for participating in hybrid cellular and non-cellular networks
ES2776375T3 (es) 2013-12-13 2020-07-30 M87 Inc Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares
US9451514B1 (en) 2015-02-26 2016-09-20 M87, Inc. Methods and apparatus for efficiently communicating time varying data
US10292019B2 (en) 2015-07-07 2019-05-14 M87, Inc. Network methods and apparatus
US9986480B2 (en) 2015-08-05 2018-05-29 M87, Inc. Communications related methods and apparatus

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070005954A1 (en) * 2000-01-07 2007-01-04 Terry Skemer Distributed subscriber management system
CN1663198A (zh) * 2002-06-24 2005-08-31 诺基亚公司 借助于蜂窝网络的终端特设连网
CN1910877A (zh) * 2004-01-15 2007-02-07 松下电器产业株式会社 移动无线通信系统、移动无线终端装置、虚拟专用网中继装置以及连接认证服务器
US20080065888A1 (en) * 2006-09-07 2008-03-13 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
CN101513092A (zh) * 2006-09-07 2009-08-19 摩托罗拉公司 在基于基础结构的无线多跳网络中的安全认证和密钥管理
CN101232519A (zh) * 2008-02-22 2008-07-30 哈尔滨工业大学 基于IPSec协议的无线IP网络可变区域通信方法
EP2385678A1 (en) * 2009-02-27 2011-11-09 Research In Motion Limited System and methods for facilitating conference calls using security tokens
CN101877860A (zh) * 2009-04-28 2010-11-03 中兴通讯股份有限公司 中继节点、服务网关、中继数据的传输方法及系统
CN102986262A (zh) * 2010-04-08 2013-03-20 阿尔卡特朗讯公司 通信系统中的安全中继节点
WO2011149532A1 (en) * 2010-05-25 2011-12-01 Headwater Partners I Llc Device- assisted services for protecting network capacity
CN103262632A (zh) * 2010-06-04 2013-08-21 得克萨斯系统大学评议会 无线通信方法、系统和计算机程序产品
CN102724102A (zh) * 2011-03-29 2012-10-10 华为技术有限公司 与网管系统建立连接的方法、设备及通信系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"\"24229_CR4995R1_(Rel-12)_C1-142333-24229\"", 3GPP TSG_CT\\TSG_CT *

Also Published As

Publication number Publication date
EP3081023B1 (en) 2019-11-20
US11832097B2 (en) 2023-11-28
CA2933698A1 (en) 2015-06-18
CN111669842B (zh) 2023-08-15
US11064355B2 (en) 2021-07-13
AU2014361864A1 (en) 2016-07-28
WO2015089457A1 (en) 2015-06-18
US10575170B2 (en) 2020-02-25
EP3081023A1 (en) 2016-10-19
CN105981422B (zh) 2020-06-30
SG11201604773SA (en) 2016-07-28
EP3081023A4 (en) 2017-08-23
ES2776375T3 (es) 2020-07-30
EP3852333A1 (en) 2021-07-21
US20160316361A1 (en) 2016-10-27
EP3611951A1 (en) 2020-02-19
CA2933698C (en) 2023-05-09
CN105981422A (zh) 2016-09-28
DK3081023T3 (da) 2020-03-02
US20210306847A1 (en) 2021-09-30
US20200162903A1 (en) 2020-05-21
AU2014361864B2 (en) 2019-04-18
US20190053048A1 (en) 2019-02-14
US10136311B2 (en) 2018-11-20
US20240163663A1 (en) 2024-05-16

Similar Documents

Publication Publication Date Title
US11832097B2 (en) Methods and systems and secure connections for joining wireless networks
AU2020277186B2 (en) Concurrent uses of non-cellular interfaces for participating in hybrid cellular and non-cellular networks
US20210250767A1 (en) Systems and methods for accessing a network
CN114556984A (zh) 用于邻近服务通信的路径选择或路径切换和收费
US8990916B2 (en) System and method for supporting web authentication
Singh et al. Unified heterogeneous networking design

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant