CN113597781A - 用于安全机器对机器通信的网关装置 - Google Patents

用于安全机器对机器通信的网关装置 Download PDF

Info

Publication number
CN113597781A
CN113597781A CN202080021325.1A CN202080021325A CN113597781A CN 113597781 A CN113597781 A CN 113597781A CN 202080021325 A CN202080021325 A CN 202080021325A CN 113597781 A CN113597781 A CN 113597781A
Authority
CN
China
Prior art keywords
client machine
gateway device
connection
identification criteria
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080021325.1A
Other languages
English (en)
Inventor
D·G·阿莫丁
J·洛克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Systech Corp
Original Assignee
Systech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Systech Corp filed Critical Systech Corp
Publication of CN113597781A publication Critical patent/CN113597781A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本文提供了用于在客户端机器和网关装置之间提供安全通信安全机器对机器通信以及认证客户端机器的系统和方法。示例方法可包括检索客户端机器识别标准以及检索客户端机器的标识符。该方法可确定客户端机器的标识符是否在客户端机器识别标准内。如果客户端机器的标识符不在客户端机器识别标准内,则该方法丢弃客户端机器和网关装置之间的连接。

Description

用于安全机器对机器通信的网关装置
背景技术
本发明总体涉及通信系统领域,并且更具体地涉及用于与一个或多个蜂窝接口的安全机器对机器通信的系统和方法。
机器对机器(M2M)系统的使用已经并将继续增加。机器对机器系统也可称为物联网。机器对机器系统中的装置之间的通信可使用网关装置。除了提供通信之外,网关装置还可提供附加服务,诸如运行应用。目前的网关装置可能存在不足;例如,在某些情况下,其通信可能不够可靠。
发明内容
在一方面,提供了一种用于使用网关装置为客户端机器提供机器对机器通信的方法。该方法可包括检索客户端机器识别标准以及检索客户端机器的标识符。该方法可确定客户端机器的标识符是否在客户端机器识别标准内。如果客户端机器的标识符不在客户端机器识别标准内,则该方法丢弃客户端机器和网关装置之间的连接。
在另一方面,提供了一种用于在客户端机器和网关装置之间提供安全机器对机器通信的方法。该方法包括检索客户端机器识别标准并基于客户端机器和网关装置之间通过本地通信接口的连接来检索客户端机器的标识符;基于客户端机器识别标准确定客户端机器的标识符是否可接受,其中客户端机器识别标准对应于客户端机器的标识符的一部分;以及基于该确定从客户端机器和网关装置之间的本地通信接口拒绝连接、丢弃连接或断开连接中的至少一者。在一些实施方案中,如果客户端机器的标识符不在客户端机器识别标准内,则该方法可包括从客户端机器和网关装置之间的本地通信接口拒绝连接、丢弃连接和断开连接中的至少一者。在替代实施方案中,如果客户端机器的标识符在客户端机器识别标准内,该方法可包括从客户端机器和网关装置之间的本地通信接口拒绝连接、丢弃连接和断开连接中的至少一者。
在另一方面,提供了一种用于认证客户端机器的网关装置。网关装置包括至少一个网络接口;被配置为与一个或多个客户端机器进行通信的至少一个本地通信接口;被配置为存储一个或多个客户端机器识别标准的存储器;以及耦合到至少一个网络接口、至少一个本地通信接口和存储器的一个或多个处理器。一个或多个处理器被配置为从存储器检索客户端机器识别标准并基于与客户端机器的通信检索客户端机器的标识符;基于客户端机器识别标准确定客户端机器的标识符是否可接受,其中客户端机器识别标准对应于客户端机器的标识符的一部分;并且基于该确定从客户端机器和网关装置之间的本地通信接口拒绝连接、丢弃连接或断开连接中的至少一者。
本发明的其他特征和优点从以下通过举例说明本发明的方面的描述中应该是明显的。
附图说明
本发明的关于其结构和操作两者的细节可以部分地通过研究附图进行收集,在附图中相似的附图标记指代相似的部分,并且在附图中:
图1是根据本公开实施方案的使用具有双蜂窝接口的网关装置的通信系统的框图;
图2是根据本公开实施方案的网关装置的功能框图;
图3是根据本公开实施方案的用于管理双蜂窝接口上的通信的过程的流程图;
图4和图5是根据本公开实施方案的来自一系列网关装置的网关装置的图;
图6是根据本公开实施方案的用于管理与客户端机器的通信的过程的流程图。
具体实施方式
结合附图,下文阐述的详细描述意图作为对各种配置的描述,且并非意图表示可实践本文所述概念的唯一配置。详细描述包括用于提供对各种概念的全面了解的目的的具体细节。然而,对本领域的技术人员将是明显的是,可以在没有这些具体细节的情况下实践这些概念。在一些情况中,以简化形式示出了熟知的结构和部件以便避免模糊此类概念。
本公开描述了一系列网关和路由器装置。这些装置可用于为支付事务提供可靠的通信。这些装置可称为网关装置、SysLINK、SmartHub或Systech金融网关(SFG)。网关装置的其他应用包括用于ATM支付处理的安全蜂窝和互联网访问;自动售货机遥测;销售点(POS)支付处理和互联网连接;信息亭互联网连接、远程监视和控制;移动或电子健康;以及远程信息显示。网关装置还支持家庭和建筑物安全和自动化应用。其他应用包括移动商户、商场信息亭、重大活动、季节性销售、户外市场等。应用可在网关装置、服务器、用户装置或这些装置的组合上运行。
图1是根据本公开实施方案的使用网关装置的通信系统的框图。在一些实施方案中,网关装置可包括双蜂窝接口。在一些实施方案中,网关装置可包括单蜂窝接口。网关装置110可与第一蜂窝网络121和/或第二蜂窝网络122通信,以例如提供允许支付事务以高概率成功的服务。第一蜂窝网络121和第二蜂窝网络122可以是独立的移动网络。服务可具有相关联的SLA(服务水平协议),该SLA保证服务特性(例如,延迟、频率和中断持续时间)。对于支付事务,服务的可用性可能尤其重要。在其他系统中,第一蜂窝网络121和第二蜂窝网络122中的一者或两者可以是非蜂窝网络;例如,网关装置110可使用DSL、DOCSIS、MMDS、WiMAX或其他技术进行通信。
网关装置110经由本地网络140与各种机器通信。使用本地网络140与网关装置110通信的机器也可被称为客户端机器、客户端装置或客户端。在图1的示例系统中,与网关装置110通信的客户端机器包括个人计算机151、恒温器152、警报器153和自动柜员机(ATM)154。一些装置可能是并置的;例如,网关装置110可位于自动柜员机154中。本地网络140可以是例如诸如以太网的有线网络、诸如Wi-Fi的无线网络或网络的组合。
虽然本文描述的实施方案将网关装置的多种实现方式称为双蜂窝接口,但此类描述仅为了说明目的。本领域技术人员将理解,在不脱离本公开的范围的情况下,本公开的各个方面可等同地应用于配置有单蜂窝接口的网关。因此,除非某个方面或特征被描述为需要双蜂窝接口,否则本文描述的各个方面不旨在限于此类实现方式并且仅为了说明目的而被这样描述。
图2是根据本公开实施方案的网关装置的功能框图。图2的网关装置可用于实现图1的系统的网关装置110。图2的网关装置包括处理器模块225。处理器模块225耦合到第一蜂窝通信模块211、第二蜂窝通信模块212、有线通信模块241、无线通信模块242和存储器模块235。
在各种实施方案中,第一蜂窝模块211和第二蜂窝模块212可被配置为传输和接收与蜂窝网络的通信。例如,第一蜂窝模块211可经由通信链路131与第一蜂窝网络121通信,并且第二蜂窝模块212可使用通信链路132与第二蜂窝网络122通信。第一蜂窝模块211和第二蜂窝模块212也可称为网络通信模块。在替代实施方案中,网络通信模块可使用不同于蜂窝的通信技术。例如,网络通信模块可使用DSL、DOCSIS、MMDS、WiMAX或其他技术进行通信。此外,网络通信模块可使用到另一个装置的本地网络连接(例如,以太网连接),然后该装置与互联网服务提供商、广域网或某一其他网络进行通信。蜂窝接口可使用不同的底层技术,诸如PPP、LTE、CDMA和EVDO。第一蜂窝模块211和第二蜂窝模块212可使用订户识别模块(SIM)卡来识别网关装置和向蜂窝网络认证网关装置。相应地,网关装置可具有两个SIM卡槽。
网关装置可为经由有线通信模块241或无线通信模块242与网关装置通信的机器提供到互联网的连接。有线通信模块241或无线通信模块242也可称为本地通信模块。网关装置使用第一蜂窝模块211和第二蜂窝模块212提供到互联网的连接。网关装置包括用于传输和接收无线电信号的一根或多根天线。
有线通信模块241和无线通信模块242被配置为与客户端机器传输和接收通信。在图1的系统中,例如,有线通信模块241可与自动柜员机154和个人计算机151通信,并且无线通信模块242可与恒温器152和警报器153通信。
处理器模块225可处理由网关装置接收和传输的通信。存储器模块235存储供处理器模块225使用的数据。存储器模块235还可用于存储供处理器模块225执行的计算机可读指令。处理器模块225可使用计算机可读指令来完成网关装置的各种功能。存储器模块235或存储器模块235的部分可以是非暂时性机器可读介质。为了简明的解释,网关装置或其实施方案被描述为具有某功能。应当理解,在一些实施方案中,该功能由处理器模块225结合存储器模块235和通信模块来实现。此外,除了执行指令之外,处理器模块225可包括专用硬件以实现一些功能。
网关装置可执行操作以增强与连接到网关装置的装置的通信的可靠性。例如,网关装置可监视和分析与第一无线网络121和第二无线网络122的通信的可靠性并相应地在它们之间进行切换。
第一蜂窝模块211和第二蜂窝模块212也可称为网络接口。网关装置可被配置为操作网络接口中的一个以与对应的网络进行通信。在各种实施方案中,网关装置可将网络接口中的一个作为主接口操作,而另一个网络接口作为热备用(或“辅”)接口操作。例如,这两个网络接口可连接到不同的蜂窝服务提供商。第一蜂窝模块211和第二蜂窝模块212可以是物理上分离的模块,或者可以是具有双蜂窝接口的单个模块。
在使用两个蜂窝接口的各种实施方案中,使用两个蜂窝接口可极大地提高通信服务的可用性。即,网关装置可确定接口中的一个上的通信不可用或不可靠并且切换到使用另一接口。两个蜂窝接口的使用还可基于其他标准,例如对应蜂窝数据计划的成本。
图3是根据本公开实施方案的用于管理通信的过程的流程图。在一些实施方案中,图3示出了用于管理双蜂窝接口上的通信的过程。该过程可由图2的网关装置执行。网关装置可具有同时活动的两个网络接口。尽管两个网络接口都是活动的,但通常只有一个网络接口用于网络流量,并且另一个网络接口处于空闲。替代地,网关装置可仅在用于路由通信的网络接口处于活动状态的情况下进行操作。不用于路由通信的网络接口是处于活动状态还是不活动状态可由用户配置。通过连接两个蜂窝接口,网关装置可在接口之间以较小的延迟进行切换。在图1的系统中,例如,网关装置110可使用通向第一蜂窝网络121的通信链路131作为主接口和通向第二蜂窝网络122的通信链路132作为备用接口进行操作。默认路由可为通过主接口。替代地,默认路由可使用最后一个处于活动状态的接口。
在步骤310中,网关装置110监视主蜂窝接口。例如,网关装置110可周期性地测试主接口以确保网络流量仍在发生。
如果过程在步骤320中确定网关装置应停止使用主接口,则网关装置在步骤330中将默认路由切换到热备用接口;否则,过程返回到步骤310以进一步监视主蜂窝接口。当主接口上的网络流量没有发生时,该过程可确定网关装置应停止使用主接口。切换蜂窝接口可称为故障切换。类似地,双蜂窝网络的使用可被称为无线冗余。
网关装置可使用一个或多个监视器,例如会话监视器模块231和事务监视器模块232,来测试接口。步骤210的监视可由例如会话监视器模块231、事务监视器模块232或会话监视器模块231和事务监视器模块232的组合来执行。会话监视器模块231和事务监视器模块232可发信号通知路由切换模块233更改路由通过哪些蜂窝接口通信。会话监视器模块231、事务监视器模块232和路由切换模块233可以是存储在存储器模块235中并由处理器模块225执行的软件模块。
网关装置可用作路由器以提供对互联网的一般访问。因此,网关装置可充当客户端机器的DHCP(动态主机配置协议)服务器。还提供了静态IP支持。当默认路由切换时,网关装置还可更新DNS(域名系统)信息,使得DHCP客户端机器观察网络流量中的最小延迟。网关装置维护主接口和备用接口的网络接口特定DNS信息并充当DHCP客户端装置的DNS代理。通过这种方式,在主接口和辅接口之间切换时使用适当的DNS服务器。这些功能可由路由切换模块233执行。
在步骤330中切换到热备用接口之后,网关装置在步骤340中监视主接口以确定(步骤350)网关装置是否应返回使用主接口。当网络流量在主接口上恢复时,该过程可确定网关装置应返回使用该接口。步骤340中的监视可与步骤320中执行的监视相同或相似。
网关装置可通过各种方法确定主接口上的网络流量已经恢复。例如,如果可完成与服务器诸如支付处理器的连接,则可假定主接口具有网络流量。服务器可通过IP(互联网协议)地址来标识。在使用热备用接口时,可定期执行对主接口的网络流量的测试。网关装置可使用Systech在线更新协议(SOUP)更新或轻量级心跳(LWHB)特征来定期检查SOUP配置更新。如果需要主接口/热备用接口的指定的持久更改,则也可使用LWHB。
如果过程在步骤350中确定网关装置应返回使用主接口,则网关装置在步骤360中将默认路由切换到主接口;否则,过程返回到步骤340以进一步监视主蜂窝接口。可类似于在步骤330中执行的路由切换来执行步骤360中的路由切换。步骤330和步骤360可例如使用路由切换模块233来执行。
图3的过程可例如通过添加、更改或重新排序步骤来修改。此外,可同时执行步骤。可使用用于切换网络接口的附加标准。例如,网关装置可切换接口以降低成本。在实施方案中,在步骤350中,该过程可基于备用网络而不是主网络的监视性能来确定是否返回使用主接口。此外,可基于例如两个接口的相对性能与路由切换同时监视主接口和备用接口两者。
网关装置可提供使用日志以显示每个接口何时在使用中。日志可包括例如切换的绝对时间和每个接口上的累计时间。一些日志信息可保持在网关装置本地,并且其他日志信息可传输到服务器。例如,绝对时间可能仅在本地日志中可用以用于故障排除。
指定要操作的哪个接口(例如,作为单蜂窝接口和/或双蜂窝接口)是主接口以及哪个接口是热备用接口可例如通过网关装置配置文件来完成。SOUP更新或LWHB可被配置为定期测试配置文件的更新,包括主接口的指定。配置文件还可能够更改监视器的一个或多个参数。还可记录关于接口的配置和使用的信息。
图2的网关装置可使用各种方法来监视蜂窝网络接口。监视方法可用于图3的过程。下文描述了两种方法。会话监视方法检查网络数据包计数。事务监视方法检查与外部服务器的尝试连接。会话监视方法可由会话监视器模块231执行。事务监视方法可由事务监视器模块232执行。
与基于事务的处理不同,当使用会话监视方法时,网关装置不涉及数据包流量。因此,网关装置不能保证事务,但可监视网络流量并基于所监视的网络流量来切换接口。例如,可基于SLA来确定监视的量。过度监视可能导致蜂窝网络上的数据费用增加。监视不足可能无法满足客户SLA需求。
会话监视方法检查主接口上的接收和传输数据包。如果存在许多传输数据包和较少的接收数据包,会话监视器可查验(ping)主接口上的DNS服务器。在实施方案中,当传输数据包的数量比接收数据包的数量大得多(例如,两倍)时,发生查验。如果查验失败,则会话监视器可确定主接口上没有发生网络流量并发出路由切换信号。如果传输数据包和接收数据包两者均为零,这不一定表示网络流量不可用。因此,会话监视器可具有定时器以周期性地(例如,每小时一次)查验DNS服务器。会话监视器还可使用查验响应失败时间(当DNS服务器不可访问时)过多的确定来确定网络流量不可用。会话监视器的周期和接口切换时间确定最坏情况下的停机时间。例如,如果会话监视器每分钟运行一次,查验失败时间为1秒,并且接口切换时间为2秒,则最大停机时间为63秒。除了查验之外,会话监视器还可使用替代方法来确定主接口上是否正在发生网络流量。例如,若干连接测试(连接到服务器、查验和DNS查找)可被赋予加权值。加权值可基于例如针对个人用户的策略。一旦加权值超过某个阈值,网关装置将执行到热备用接口的切换。这些策略可基于特定用例进行定制。
如果网关装置上的本地服务(如SOUP或LWHB)中的任何一个检测到连接失败,网关装置可利用这些服务来触发路由切换。例如,如果网关装置正在处理事务,并且事务失败,则这可触发路由切换。仅使用会话监视器,不能保证任何特定事务(例如,POS(销售点)事务或ATM事务);但是,可实现与互联网的一般连接。
事务监视器可跟踪来自网关装置的出站连接。例如,事务监视器可使用作为监视网络流量的内核驱动程序运行的专用代码。此代码可被配置为跟踪尝试连接到特定外部服务器(例如,支付处理器站点)上的特定端口的出站连接。更具体地说,事务监视器可检测一个或多个IP地址的TCP(传输控制协议)SYN/ACK握手。如果检测到连接失败,则生成信号以切换网络接口。事务监视器继续检查与支付处理器的连接失败。在热备用上时任何连接失败可能会被忽略或可能触发切换回主接口。在一些实施方案中,事务监视方法可提供更好的方式来增加到特定支付处理器的POS或ATM事务成功的概率。但是,由于仅监视特定端口和服务器,因此可能无法通过会话监视方法改进对互联网的一般访问。
在实施方案中,网关装置可同时使用会话监视器和事务监视器。任一监视器均可触发切换到热备用接口。此外,SOUP更新或LWHB将检测到SOUP服务器上配置文件的更改,这可能导致主接口/热备用接口指定的更改。
网关装置配置文件除其他外提供了一种方法来切换主/热备用优先次序。例如,可更改哪个接口是优选的,以利用与蜂窝接口相关联的两个运营商之间的潜在成本差异。配置文件决定了哪个接口是主接口以及哪个接口是热备用。此外,配置文件可包含与监视周期相关的计时器信息。此配置文件通常每24小时更新一次。通过使用轻量级心跳(LWHB),可缩短此时间段。例如,网关装置可被配置为使用LWHB每15分钟检查一次SOUP服务器。如果主/热备用需要切换,LWHB将指示需要完全签入,从而导致网关装置的更新的配置。
另外,网关装置可记录主接口和热备用接口的使用情况,并按周期(例如,每日周期)将这些信息上传到SOUP服务器。
网关装置可在许多场景中操作。在第一示例用例中,网络运营商(例如,移动虚拟网络运营商(MVNO))想要更改网络使用的优先顺序,从而使当前主网络成为辅网络,且反之亦然。网络运营商可能希望为网络运营商使用的双网络网关装置的子集或整个整体执行此操作。在此示例用例中,这是永久更改而不是临时更改,例如,由于网络会话失败或事务失败。网络运营商还希望能够更改其他配置文件设置。
网络运营商可使用我的多种方法来实现网络优先顺序的更改。在第一方法1中,SOUP服务器用于更改主接口和热备用接口的配置文件中的优先,从而使运营商1成为热备用并且运营商2成为主网络。网关装置可被配置用于SOUP更新或LWHB以定期联系SOUP服务器进行配置更新。
第二示例用例示出了事务失败的场景。在这里,事务监视器发出路由切换信号,使得使用热备用接口而不是主接口。当主网络恢复时(例如,如通过查验测试或连接到支付处理器确定的),再次使用主网络接口。
图2的网关装置以及相关的方法和通信系统容易受到许多变化的影响。此外,为了清楚和简要的描述,系统和方法的许多描述已被简化。例如,附图一般地示出了每种类型的装置有一个或几个(例如,两个蜂窝通信模块、一个无线通信模块),但是网关装置可每种类型的装置有许多。类似地,许多描述使用特定无线标准的术语和结构。然而,所公开的系统和方法具有更广泛的适用性。
除了上述那些特征之外,网关装置的实现方式还可包括许多特征。在各种实施方案中,网关装置和使用它们的系统可包括以下各项的各种组合:硬件/固件特征、基于云和本地服务器特征、以及智能手机特征。
硬件/固件特征的示例包括:支持蜂窝模块的硬件升级插槽和/或其他硬件选项和未来的硬件特征;支持2G到4G(例如,CDMA、EVDO、LTE、GSM、1xRTT、SPA+)蜂窝性能或其他未来蜂窝技术;一个或多个以太网端口(例如,使用有线通信模块241等),当网关装置具有多于一个以太网端口时,具有多个独立的IP地址;零个或多个POTS(普通旧电话服务)端口(例如,v.90、v.92);零个或多个串行端口(具有RS232、RS422和/或RS485物理接口),其可被配置为标准串行端口(用于诸如POS和安全的应用)或被配置为DEX&MDB端口(用于自动售货应用);零个或多个USB(通用串行总线)端口;零个或多个microSD(或其他类型的存储器卡)插槽;支持各种本地无线技术,包括Wi-Fi(例如,802.11a/b/g/n)、ZigBee、Z-Wave、蓝牙、NFC、ANT等;温度和运动传感器;用于使用GPIO的外部通用IO和/或I2C接口的零到多个连接器;外部或内部备用电池;以及支持本地应用。
基于云和本地服务器特征的示例包括:预备;可配置警报(用于报告错误、位置、运动、电池状态等);Wi-Fi热点;用于状态和控制的消费者质量GUI;自动售货软件;建筑物安全软件;以及面向对象的GUI界面,其可供不熟练的用户使用。
智能手机特征的示例(可与其他用户装置(例如,平板计算机和笔记本计算机)一起使用)包括:web驱动的GUI界面;和自定义应用驱动的GUI界面。
网关装置可在许多产品配置中提供。一系列网关装置产品包括多个外壳,所述多个外壳在提供多个配置选项方面提供最大的灵活性。为任何一种配置启用的特定选项可由硬件特征的物理存在来控制,或者可通过电子配置来本地或远程设置,这与物理硬件的实际存在无关。不同硬件配置的数量可基于制造标准化配置与额外成本相平衡的规模经济而建立,该额外成本将由特定配置的一些不必要硬件的存在驱动。
示例网关装置系列包括四个子系列:SysLINK 1000是一种低成本、单一用途的网关,其通常用于简单的桥接应用以及简单的ATM或自动售货应用。SysLINK 1000通常放置在目标应用附近。SysLINK2000、SysLINK 3000和SysLINK 4000都是特征齐全的通用网关、网桥或路由器,其支持多个装置跨多个本地或远程网络的连接。它们用于多用途家庭和建筑物应用,并且通常放置在中心位置(诸如布线室),以依次连接到目标应用。网关装置系列可支持包括多个本地网络连接和用于互联网连接的多个宽带网络的组合。网关装置可与相同或不同子系列的其他网关装置位于同一地点。在子系列中,网关装置可具有基本上相同的外观,尽管装置的物理尺寸可变化,例如主要由特定装置提供的通信接口的数量决定。
网关装置可具有各种级别的通信性能。网关装置的许多应用需要不高于0.05Mb/s(兆位每秒)的数据速率。这完全在2G蜂窝技术支持的范围内。但是,其他应用需要更快的性能,这可由3G或4G蜂窝技术提供。例如,信息亭、家庭网关和数字标牌应用可能需要实时多媒体流式传输。
在实施方案中,网关装置的架构被设计成允许用户在很少或没有培训的情况下将安装的装置从较慢速度的技术现场升级到较高速度的技术或添加附加网络模块。该架构已被构造成以最少的开发接受来自多个来源的蜂窝模块。该架构支持未来的蜂窝技术以及前面提到的现有技术。
某些桥接应用不使用蜂窝连接(诸如Wi-Fi到以太网)。在这些应用中,性能将与底层物理接口相匹配,并且将受到网关装置的最小限制。
网关装置的示例应用包括:具有基于非GPS(全球定位系统)的位置服务和运动检测(包括倾斜)的ATM,所述位置服务和运动检测将针对未经授权的运动提供警报(例如,寻呼、文本、MSG、电子邮件、推文、可听警报等);具有基于GPS的位置服务、运动和温度感测的ATM;捆绑有Wi-Fi热点服务的具有基于GPS的位置服务、运动和温度感测的ATM;用于灯、锁、HVAC(供暖、通风和空调)和智能电网能量监视的家庭和建筑物自动化,通过智能手机应用进行控制;支持信用卡事务和库存监视的自动售货服务;安全服务;视频监控;环境或安全报警箱监视;传真网关;和具有游泳池/spa、灌溉和警报监视的建筑物服务。
网关装置可经由互联网或其他网络连接到不同类型的服务器。各种各样的客户端机器诸如公用事业仪表、电话、信息亭、智能电话、恒温器、传真机、运动传感器和警报器可连接到一个网关装置。这些装置中的每一个都可通过不同的、通常不兼容的网络连接。网关装置可用于向已经耦合到网关的那些装置传送信息和从所述装置向一个或多个基于互联网的服务器传送信息。例如,个人可经由笔记本电脑、智能手机、台式计算机或平板计算机访问所述信息。
网关装置可以多种物理形式提供。在各种实施方案中,网关装置具有以下物理特征或其子集。装置可放置在平面(桌子、架子等)上、壁挂式安装、机架式安装、和/或磁性安装到金属表面。网关装置可具有一个或多个I/O连接和/或位于其外壳背面的电源输入。灯和按钮可面向前方。一根或多根天线(当存在时)可附接到网关装置网关的两侧并且可以是用户可调节的,例如,在三个平面中最大270度。
电源输入可从AC插座或DC电源例如4.5V至30V DC汲取。电源输入可使用锁定电源连接器来提供增加的可靠性。装置可包括面向单元正面的凹入式复位按钮。其他无线通信模块的附加天线可位于外壳内部。网关可包括用于外部天线的SMA凹形连接器和SMA凸形连接器,以支持各种无线通信技术。如果SIM卡是支持底层蜂窝技术(例如,用于GSM或LTE服务)所需的,则装置将支持使用SIM卡。装置也可使用多个SIM卡。多个SIM卡可与相同的蜂窝模块或不同的模块一起使用。
网关装置的物理外壳在物理上可较小,以支持需要嵌入式网关的应用,例如ATM、自动售货和远程显示应用。
一些网关装置可包括显示器,例如,LCD或触摸屏显示器。显示器可提供图形用户界面。一些网关装置还可包括到外部显示器的接口,例如HDMI(高清晰度多媒体接口)。
在各种实施方案中,网关装置包括用于配置具有一系列特征的装置的选项插槽。选项插槽可以是多种类型并且在各种系列成员中出现的数量不同。例如,母板可包含SysLINK网关系列的所有或许多成员共有的功能。例如,母板包括用于控制填充选项插槽的卡之间的通信操作和引导其之间的流量的可编程处理器。
在各种实施方案中,SysLINK网关支持以太网网络并具有以下特征或其子集。以太网端口可被配置为安全LAN、不安全LAN或WAN端口。WAN端口连接到互联网源,诸如宽带路由器。此类端口可被标识为“互联网端口”。LAN端口连接到本地网络,诸如单个基于以太网的装置、交换机或路由器。以太网端口可以10、100、1000Mbps的速度或其他速度操作。以太网端口中的一个或多个可支持以太网供电(PoE)。
网关装置包括路由功能以连接所提供的通信装置。路由器功能包括对防火墙、DHCP、NAT、IPv4、IPv6、VPN直通、基于证书的Open-SSL、VPN、QOS、动态DNS、URL过滤、流量过滤和端口转发的支持。
互联网访问可通过蜂窝、以太网、Wi-Fi、电力线通信、卫星、拨号调制解调器或其他通信技术提供。这些技术中的任何一种都可被指定为主连接或备用连接。对于具有多个互联网访问来源的装置,各种来源按优先级排列。优先级可自动设置或通过用户配置设置。网关装置能够通过路由器和防火墙访问后端服务器。对后端服务器的访问可按可编程的时间间隔或者由正在执行的应用的需求限定。一些网关装置与后端服务器具有始终在线连接,从而允许从服务器随机访问此类装置。此类操作可称为“按需”。
在各种实施方案中,网关装置可包括用于使用传统模拟电话线的连接的一个或多个POTS端口。POTS端口可与例如传真或ATM装置一起使用。从插入网关装置中的设备的角度来看,POTS端口可用作标准电话线。支持的调制解调器标准包括:300bps:V.21;1200bps:V.22和FastConnect;2400bps:V.22bis和FastConnect;9600bps:V.29、V.32和FastConnect;14,400bps:V.32bis;33,600bps:V.34;56,000bps:V.90;V.42bis;和MNP5数据压缩。端口包括挂机和摘机线路电压监视、并行手机(入侵)检测、V.42和MNP 2-4纠错(例如,用于拨号备用)。POTS端口可用于提供从300到14,400bps的标准Group 3FAX,具有Class1命令兼容性。还可提供更高的速度。
POTS端口中的一个或多个将能够交接到标准电话线以进行远程访问和互联网连接。
POTS端口支持DTMF(双音多频,包括生成和检测按键音)、脉冲拨号或相关的FSK(频移键控)协议。可对功能进行编程以与警报面板和/或其他应用兼容。
在各种实施方案中,网关装置包括一个或多个串行端口。串行端口可支持RS-232,例如用于警报系统、RS-422、RS-485和RS-485/422/232。串行端口可在异步或同步模式下操作。串行端口可具有DCE或DTE物理接口。串行端口可支持各种协议,包括SDLC和3270bisync。
在各种实施方案中,网关装置网关包括一个或多个USB端口。例如,USB端口可以是USB 2.0端口并且在主模式下操作。例如,USB端口可用于连接到存储器棒、蜂窝调制解调器、PIN终端、支付终端和相机。网关上的USB端口可向附接的装置提供电力,例如5V下500mA。一些USB端口可在内部访问,而其他USB端口可从网关装置外部访问。某些USB端口可直接连接到USB从装置。
在各种实施方案中,网关装置包括一个或多个蜂窝接口。蜂窝无线接口可连接到各种运营商服务,例如,Verizon 2G、3G、4G、AT&T2G、3G、4G和Sprint 2G、3G、4G。蜂窝无线接口通常使用网关装置外壳外部的天线。可使用多根天线来提高可靠性。多根天线可用于提供多个同时连接。网关装置通过蜂窝服务支持定位服务,例如,在GPS位置不可用时使用。可在一个网关装置中提供多个蜂窝接口。在实施方案中,蜂窝无线接口可用于与用户通信,其中网关装置提供网络通信,例如,通过有线回程连接。
在各种实施方案中,包括Wi-Fi无线接口的网关装置可根据各种标准进行操作,诸如802.11a、b、g和n。Wi-Fi接口可使用一根或多根天线。Wi-Fi模块可支持安全协议,诸如WAP、WPA、WPA2和AES,以及新协议,在它们引入时。当Wi-Fi无线接口用作接入点时,提供多个(例如,16个或20个)同时连接。Wi-Fi接口也可用作客户端装置,例如,当提供对网关装置的互联网访问时。许多其他类型的无线接口也可包括在网关装置中。
网关装置还可为基于蓝牙的装置提供支持。蓝牙接口可支持经典蓝牙或低功耗蓝牙。例如,蓝牙网络可用于向移动电话和其他蓝牙装置传送数据。用于蓝牙接口的天线通常位于网关装置外壳内。
网关装置也可提供ZigBee接口。支持的规范包括ZigBee家庭自动化、ZigBee智能能源、ZigBee电信服务、ZigBee医疗保健、ZigBee RF4CE-远程控制、ZigBee建筑物自动化和ZigBee零售服务。具有ZigBee接口的网关装置用作ZigBee协调器(ZC)并桥接到其他网络。用于ZigBee接口的天线通常位于网关装置外壳内。
网关装置也可提供Z-Wave接口。用于Z-Wave接口的天线通常位于网关装置外壳内。ZigBee和Z-Wave接口两者可加入其他ZigBee和Z-Wave网络和断开与其他ZigBee和Z-Wave网络的连接。网关装置可同时提供ZigBee和Z-Wave支持以桥接异构环境。
还提供了对NFC(近场通信)的支持。在某些配置中,该支持是网关装置的内部支持。
在各种配置中,网关装置包括一个或多个运动检测器。检测器对运动和推挤敏感。例如,运动检测用于检测先前已安装(例如在ATM内)的网关装置的机器的运动。运动检测器可感测一般物理运动以及倾斜。当检测到运动时,网关装置可提供可调整的警报。运动灵敏度可经由服务器禁用和重新启用,以允许装置的合法移动。
在各种配置中,网关装置包括一个或多个温度传感器或到外部温度传感器的接口。温度传感器可具有在例如负25至100摄氏度范围内的可编程灵敏度。可以华氏度和摄氏度提供温度读数。警报可基于设定点触发,诸如最低温度和最高温度。外部温度传感器可用于食品储存或冷藏自动售货机应用。
在各种实施方案中,网关装置包括通用输入/输出(GPIO)接口。此类接口可用于交接到智能探头。GPIO接口信号可编程为输入或输出。某些输出可提供常开或常闭连接,并可支持高电压,例如30V。这可用于模拟打开或关闭的门开关。GPIO接口信号还可用于支持模拟外部温度传感器,例如,用于冷藏自动售货应用。GPIO接口信号还可支持I2C电气和消息协议。GPIO接口可以是光隔离的。GPIO接口还可用于基于例如来自服务器的消息使其他装置通电或断电。其他接口也可用于使装置通电或断电。
在各种实施方案中,网关装置包括外壳内的备用电池,或者替代地,支持外部备用电池。备用电池将为网关装置供电至少一个小时。备用电池可用于防止或检测盗窃或篡改。备用电池的状态可报告给服务器并且可由指示灯发出信号。其他装置可连接到备用电池。
网关装置通常包括用于程序存储的固件。例如,网关固件的升级可通过经由可附接到网关装置的便携式存储装置(诸如USB存储器棒或微型SD卡)加载来执行;经由蜂窝或Wi-Fi网络通过空中执行;经由以太网连接执行;或者通过物理改变网关装置中的存储装置执行。
网关装置及网关装置在其中操作的系统可提供许多不同的应用。各种应用可在网关装置上、在与网关装置通信的服务器上或其组合上操作。可对应用进行编程,例如,经由C、C++或其他常用语言。应用可支持面向对象的GUI界面,不熟练的用户可使用该界面来创建脚本。该界面可通过web界面和智能手机呈现。
一种类型的应用是用于位置信息。位置可从一个或多个塔小区(小区ID)或通过GPS获得。装置将使用最佳来源或来源的组合来确定位置。精度的示例是塔小区——300到2,000米和GPS——10到300米。
用户可指定地理围栏,如果装置移出围栏,该围栏将发出警报。地理围栏围绕在地图上定义(并经由后端服务器配置)的特定区域。此外,地理围栏可以是由以当前位置为中心的半径定义(并在本地或经由后端服务器配置)的圆。可指定半径,例如,从0到64K以英尺、米、英里或公里为单位。
位置数据可每N秒、分钟或小时记录一次(经由快照),例如,当单元处于“稳态”操作时,可从0到1K配置。记录可存储在非易失性存储器中。例如,装置可在用户指定的时间间隔内记录多达2,880个读数(例如,每分钟1个读数持续24小时或每10分钟1个读数持续1周)。
在检测到运动超出可配置阈值后,位置应用可定义“高威胁”操作。在可配置的秒数内启用高威胁警告,例如,从0到64K。在高威胁模式期间,位置数据每N秒、分钟或小时记录一次(经由快照),例如,可从0到1K配置。与稳态操作相比,在高威胁模式期间快照频率可能会增加。记录存储在非易失性存储器中。
可在稳态模式下每N个快照将位置批量报告给后端服务器一次。参数“N”可从1到1K配置。数据压缩可用于优化报告,尤其是在未检测到移动的情况下。
另一种类型的应用是用于警报。触发警报的事件或条件(诸如装置的移动)将产生通知。可针对各种类型的警报配置通知的形式。响应示例包括经由文本消息、寻呼机或电子邮件的一个或多个通知;用户可编程的C代码或GUI脚本;具有语音提示的电话呼叫;和/或GPIO动作(例如,触发本地警报器)。
另一种类型的应用是SmartROAM。当装置无法连接到本地蜂窝塔时(可能是由于高网络拥塞或信号弱),并且网关装置尝试(如果已配置)使用附近的另一个塔(即使替代的塔具有另一载波)时,可能发生漫游。网关装置将在等待一段时间后尝试返回原始塔。漫游相关事件通常不生成警报,但可能会被记录下来。
另一种类型的应用是用于温度。温度测量可来自板载温度传感器或来自外部探头。用户可指定触发事件的温度条件(例如,最小和最大阈值)。
另一种类型的应用是用于运动。运动应用使用来自网关装置中的运动传感器的信息。例如,当超过运动阈值时,应用触发警报。阈值可以是例如加速度或定向角。
另一种类型的应用是用于POS终端和ATM。这些应用包括监视POS或ATM活动、发起与支付处理器的通信以及支付处理器的协议转换、活动报告等。
另一种类型的应用用于异常事务模式。此类应用包括基于事务模式生成警报,例如,与规范变化超过阈值的事务处理频率模式。
另一种类型的应用是用于视频监控。视频监控应用通常使用以太网或Wi-Fi连接。一些视频监控应用从相机流式传输到基于web的客户端或基于应用的智能手机。来自多个相机的视频可同时流式传输。可过滤视频流以检测视频中的预定义条件。例如,运动检测可触发录制和警报通知。
另一种类型的应用是用于Wi-Fi热点。热点应用的特征可包括在线支付或使用凭证、Wi-Fi起始页、自定义定价(包括免费)和完整的计费解决方案(例如,支付、退款等)。
另一种类型的应用是用于传真。传真应用可提供网关支持,以允许连接到POTS端口的外部传真机向可经由电话呼叫访问的其他传真机发送传真和从其接收传真。传真可通过互联网传送。
另一种类型的应用是用于语音、音频和/或视频。网关装置可使用VOIP技术提供语音通信。网关装置可包括一体式扬声器和传声器,或者可经由其端口中的一个使用耦合到网关装置的外部装置。在一些实施方案中,还支持视频会议。网关装置还可提供音频和/或视频流式传输。此外,在一些实施方案中,网关装置向多个用户提供PBX功能。
网关装置还可提供内容管理。例如,该装置可为Kindle、eReader、iPod、Netflix、Blockbuster等提供数字权限管理。在实施方案中,用户可经由来自网关装置的蜂窝连接访问基于云的内容。
网关装置还可包括媒体播放器。媒体播放器可经由集成装置或通过耦合到网关装置的外部装置(例如,通过HDMI端口)呈现音频或视频。媒体播放器可用于信息显示或营销消息。
另一种类型的应用是用于接近度。网关装置应用可基于个人在网关装置附近或在与网关装置相关联的建筑物或区域内的存在来发起动作。接近度应用的用途包括安全和营销,诸如根据消费者的位置向他们呈现零售优惠券。在实施方案中,网关装置通过与个人的移动电话或类似装置通信来检测个人的接近度。
另一种类型的应用是用于自动售货机。自动售货机应用可使用例如以太网、Wi-Fi和ZigBee接口来实现跨自动售货机通信并通过一个共享连接提供互联网连接。附加自动售货机应用特征包括开门、本地警报器、远程温度传感器(经由SmartPLUG)和备用电池状态。其他自动售货机应用特征包括自动售货状态、库存状态、资金对账(例如,经由基于云的服务器、基于web的客户端和/或智能手机)、以及信用卡和私人卡支付处理。
在实施方案中,一系列网关装置共享模块化架构。每个(或大多数)系列成员共有的那些元素均置于主板上。通过添加一个或多个模块来处理其他特征和连接。这种模块化方法的优势包括以下能力:在新装置开发上的利用、并入开发出的新蜂窝和/或无线标准、简化配置控制、最小化SKU增长、简化库存控制、并在模块中组合大容量特征集群以降低选定市场的成本。
一个此类系列包括SysLINK 1000、2000、3000和4000。这些网关装置包括Systech母板(SMB)。每个SMB具有主处理器(例如,400MHz ARM926)、RAM(例如,256兆字节DDR2)、闪存(例如,256兆字节)和以太网功能。1000、2000、3000和4000SMB还包含USB主机连接(例如,4端口集线器)。这些SMB还支持运动感测和内部温度监视。在选定的实现方式中,某些特征可能会减少。在实施方案中,母板可使用多个物理板。在一些配置中,网关装置可包括数字存储模块,例如硬盘驱动器或固态驱动器。数字存储模块可用于存储例如网关装置收集的信息或下载的信息诸如电影。
SysLINK 1000至4000上的其他功能可在Systech选项卡上实现。Systech选项“卡”经由具有22针连接器的选项“插槽”与SMB配对。选项卡可物理安装在SMB之上。连接外部装置所需的任何连接器都位于选项卡的边缘和网关装置的后面板上。某些选项卡必须容纳比其他选项卡更宽的连接器。例如,DB-25连接器比DB-9连接器更宽。为了减小或最小化网关装置的物理尺寸,定义了两种不同尺寸的选项插槽,即全尺寸和半尺寸。这些卡的示例尺寸为56×70毫米(全尺寸)和28×70毫米(半尺寸)。SMB和外壳被布局成使得全尺寸卡只能安装在全尺寸插槽中,而半尺寸卡可安装在全尺寸或半尺寸插槽中。
除了Systech选项插槽外,每个SysLINK 1000至4000还可支持一个或两个MiniPCI Express子板(PCIe)。SIM插口(或插槽)可例如经由PCIe板设置在网关装置上。通过将蜂窝调制解调器Mini PCI Express卡安装在包括Mini PCIe连接器和SIM(被设计用于容纳特定蜂窝模块)的载板上,简化了蜂窝证明。另一个Mini PCI Express插槽可用于其他高速连接支持,诸如Wi-Fi。两个Mini PCI Express板均经由高速480Mbs USB 2.0接口进行通信。
通常,选项卡的一端将通过22针排针固定到母板,该排针在0.10英寸的中心上布置为2×11,其中另一端由支架支撑。附连到选项卡的外部连接器突出穿过外壳的后部。例如,Systech选项卡可以是简单的POTS实现方式。
选项卡连接是通过20针排针实现的。这些信号将主机处理器的SPI、I2C、USB和UART/USART数据和时钟传送到板。此外,还存在电源、接地和中断请求线。下表示出了分配的连接。在某些Systech卡上,只有针1至18可用并且针2和4不可用于携载USB数据。在其他实施方案中,使用22针排针。除非另有说明,所有信号电平均为3.3V DC。
Figure BDA0003261596740000231
Figure BDA0003261596740000241
表:子板信号
示例SysLINK网关,指定为SysLINK 3000并在图4中示出,具有带有单个以太网连接和单个PCIe连接421的母板410。SysLINK3000包括四个选项卡451-454。所示的装置包括带有扩展后部的RS232选项卡453,从而允许使用宽DB25连接器。相邻的选项卡454不包括外部端口,例如安全协处理器卡。
另一示例SysLINK网关(指定为SysLINK 4000并在图5中示出)具有母板510,该母板具有分为两个独立的网络的四个以太网连接部;用于蜂窝和Wi-Fi的两个PCIe插槽521-522;全尺寸553和两个半尺寸551-552选项插槽,其可用于一个或多个串行、POTS、GPIO、DEX、Zigbee或Z-Wave卡;以及用于USB存储装置或其他连接选项的两个外部可见USB连接部。
某些型号使用了Atmel的集成ARM9处理器(AT91SAM9G45)。除了处理核心,其还包括四个USB 2.0高速480Mbs端口(特别有用,例如,用于以其最大速率支持4G和3G)、嵌入式NAND闪存控制、四个板载UART/USART以及调试串行端口和高级电源管理特征。
可能需要功能和/或物理隔离才能通过支付应用数据安全标准(PA-DSS)合规测试。网关装置因此可使用隔离的支付处理器。处理器处理的支付数据和由此产生的加密数据可经由串行端口或其他传输介质传递到母板。该板处理明文事务识别、Open SSL(安全套接字层)加密以及数据的打包和解包。然后,该数据将通过端口传递到网关装置,以便使用网关装置的优选连接层次结构进行通信。
一些网关装置包括UPS(不间断电源)和备用电池。当网关装置检测到电源电压缓慢、单调下降时,其将假设其正在使用备用电源运行并向服务器提供警报消息。此消息将基于电压衰减率指示估计的关闭时间。
网关装置固件可使用标准的嵌入式操作系统来实现,例如嵌入式Linux。使用嵌入式Linux时,使用线程的一些固件可使用<pthreads.h>库移植到Linux。该库提供了与POSIX兼容的一组调用,经由调用Linux内核原语实现。
LiS v2.19(Linux流)也可在Linux下支持来自System V,release 4(SVR4)的流抽象。该库通过多任务在用户级别下实现流抽象。它应有助于将现有PPP/POTS事务处理功能移植到新平台。可替代地使用OpenSSL代码来解决这个问题。
3G和4G卡的流接口可允许较慢网络的代码在较快的蜂窝网络上无缝工作。
网关装置可使用基于流的M2M设计。一个网关可包括13种不同的IO模式,例如以太网、蜂窝、Wi-Fi、蓝牙、ZigBee、Z-wave、DEX、MDB、运动/定位、温度、位置、GPIO和POTS。这些IO模式中的每一种都可能具有若干相关联的装置类型。即使对于每个IO上的单个装置模型,也存在156(12×13)种不同的交叉连接组合。流桥可用于支持所有可能的连接。由于这些端口中的许多端口具有必须处理的许多装置类别,因此实际可能的组合可能数以千计。
此外,这假设网关装置不“智能”。也就是说,网关装置对其传输的数据没有任何语义知识。这种情况显然不适用于支付处理应用,也不适用于许多新兴应用,诸如医疗记录、办公自动化、安全和自动售货。因此,固件可尽可能模块化、可重复使用且易于验证。
流模型包括分层数据流架构。示例固件架构的基本概念包括:
IO流双向流入和流出端口。
装置抽象过滤器(DAF)被插入IO流中。它们的功能是拦截从端口(上游或过滤器的左侧)流式传输的数据的子类别,并将其路由到另一个装置过滤器或API过滤器。不属于装置子类别成员的数据向下游传递。从装置下游流式传输到IO端口的数据被简单地传递到装置过滤器,无需任何处理。
例如,DAF可在C++中实现。在许多实施方案中,DAF将装置数据作为XML文本消息传递到其他DAF或作为XML文本消息从其他DAF接收装置数据。DAF的API可被定义为包含在提供给嵌入式应用开发人员的库中的对象类。
API过滤器连接到DAF的装置数据端口。这些对象类为装置抽象过滤器提供了一组统一的嵌入式应用程序接口。它们规范了向装置抽象发送数据和从装置抽象传输数据以及监视和生成装置事件的方法。
装置消息传递任务是两个端口进程,它们在一对装置抽象之间传递数据包,而无需显著解释这些数据包的内容。
嵌入式应用任务(EAT)是任务附加并与一个至许多不同的API过滤器进行通信。任何API过滤器只能附加到单个嵌入式应用任务,但单个嵌入式应用任务可附加许多不同的API过滤器。
EAT可在虚拟机中实现,例如JAVA和PHP。对于程序复杂的操作,JAVA可能是优选的开发平台。对于转换EAT的更简单操作,可使用PHP。
可使用远程JAVA调试,以促进程序开发。
示例网关装置的固件架构可被配置为执行多种功能。在此示例中,大多数上游通信是支付处理器嵌入式应用。它从本地安全以太网或POTS端口接收支付请求。这些支付被加密并经由蜂窝连接传送到支付服务提供商。由于它们是大多数IO流的上游连接,因此与这些事务有关的数据对下游过滤器可以是不可见的,且因此是安全的。
下一组过滤器将位置信息传递到OnDemand连接。在更下游,嵌入式应用利用远程建筑物管理服务器传递建筑物状态并处理建筑物控制命令。最后,Wi-Fi热点服务器为用户提供无线连接,但由Wi-Fi热点路由器应用过滤访问并控制访问。
这种模块化固件架构可基于将Linux流的实现方式移植到网关装置。此外,软件编码、接口和任务标准可用于确保过滤器实现方式的一致性以及过滤器部件和任务在不同客户端配置中的可重用性。例如,通过应用所描述的方法,由不同连接的过滤器和任务组成的新客户配置可能需要验证集成而不是单个部件功能。
网关装置可通过两步引导过程进行操作。闪存存储器可划分为多个虚拟Linux驱动器。例如,可存在:安全引导驱动器映像;客户引导驱动器映像;和数据驱动器映像。
引导过程可包括初始化SDRAM存储器和其他硬件接口,然后检查客户引导驱动器映像的完整性。至少,客户引导映像应具有良好的校验和、有效的文件结构和正确的电子签名。如果满足这些条件,则将设置看门狗定时器并尝试引导客户引导驱动器映像。作为客户引导过程的一部分,在初始化足够级别的功能后,看门狗定时器关闭,以确保可联系主机,并且可使用操作内核验证和下载更新。
如果看门狗定时器在关闭之前到期,系统将使用安全引导驱动器映像自动引导。每当单元从安全引导驱动器引导时,其将联系SOUP(例如,使用Systech在线更新协议)服务器、指示其客户引导失败、并等待下载新的客户引导映像。
短按RESET(复位)开关将触发从客户引导驱动器映像重新引导。长按RESET开关将触发从安全引导驱动器映像重新引导。
安全引导系统通常将被配置为联系Systech服务器并执行客户固件更新,然后正常重新引导系统。
除了嵌入装置中的固件外,在其他平台上运行的外部软件也可用于某功能。装置与其他平台之间的通信的示例协议包括SOUP、OnDemand、RM和LWHB。
SOUP——使用HTTP/HTTPS连接到SOUP服务器、发送状态并检查新代码、配置文件或PRL文件。为SOUP更新设置的单元通常被配置为在引导时连接到主机,然后在夜间每日连接。它还可被配置为在白天更频繁地发送“心跳”(状态消息)。
RM——远程管理——提供对单元上的web服务器接口的访问。该单元与服务器建立出站连接,发送其MAC地址以识别自身,然后保持连接并等待。当客户端想要连接到单元时,其连接到服务器,识别其想要交谈的单元,以及服务器连接两个套接字。此时,连接的运行就像客户端已连接到单元上的端口80或443一样。
OnDemand——操作与RM类似,但访问端口(例如,串行端口或pots端口)而不是web服务器接口。
直接连接——可与网关装置上的物理端口建立TCP连接。例如,连接到单元上的TCP端口800n或900n以与物理端口n交谈。建立连接后,装置可“写入/发送”数据通过TCP连接以离开端口,并且装置可“读取/接收”到达物理端口的数据。800n端口支持“原始TCP”——装置不接触数据,只是按原样发送/接收数据。900n端口可支持“telnet”协议。因此装置在TCP数据流中查找并处理telnet转义序列,并生成适当的telnet转义给主机。
如果装置位于防火墙后面(例如,对于“有线”单元)或在专用网络上(例如,AT&T针对蜂窝单元的做法),其可能无法与端口建立TCP连接。但是使用OnDemand,装置几乎可执行与RM相同的操作。装置与服务器建立连接,识别自身(MAC)及其提供的端口,然后等待某活动。当客户端程序想要连接到端口时,其连接到服务器,请求MAC/端口组合,以及服务器连接两个套接字。此时,连接的运行就像客户端已连接到单元上的端口"800n或900n一样。
例如,RM服务器软件可用python编写并使用OpenSSL。OnDemand服务器软件可以是例如用于Windows的.NET应用。服务器软件在处理安全性、识别要连接到的装置/端口等方面可能较复杂。在OnDemand的情况下,这可能是一项付费服务,使得应检查有效许可证的存在。
LWHB——轻量级心跳是协议。SOUP更新可能相对昂贵。如果没有更新,蜂窝单元上通过HTTPS进行的每日更新消耗大约27千字节的数据。每日完成,这消耗超过800K的数据,这些数据可能根据2-5MB/月的数据计划。LWHB被设计为任选地通过UDP或TCP向主机发送非常少量的未加密数据(大约12字节)。主机可只记录联系人(并且源IP地址可能会有所帮助),或者其可通过一些操作进行响应,如“执行完整更新”、“发送状态”、“重新引导”等。
LWHB被设计成使得用户可将他们的装置配置为不是每天都进行完整更新,而是频繁进行LWHB(例如,每30分钟一次)。只有当有东西要更新时,服务器侧才能启用完整更新。
网关装置可包括对连接服务的支持,方法是其中装置连接的初始IP地址可将单元重定向到另一个IP地址。这允许初始连接服务器将连接卸载到许多不同的服务器。连接服务器可使用联网的后端数据库来跟踪在任何给定时间哪些单元连接到了服务器,使得其可执行负载平衡。此外,客户客户端可能最初连接到连接服务器,但随后它们可能会被重定向到对应装置正在等待的服务器。
连接服务器方法通过允许根据需要添加或删除附加服务器来允许协议扩展。
可扩展LWHB以允许主机通知单元其已被请求附接到RM或OnDemand服务器。当其接收到这个请求时,其可连接到服务器并保持附接最多一个心跳时间间隔,等待来自其客户端的连接。一旦请求的单元已连接到服务器,服务器将经由电子邮件、IM、其他协议消息或它们的组合通知客户端。然后客户端可经由OnDemand或RM连接到单元并完成所需的任何活动。此外,LWHB协议可允许单元可发布一些可操作的警报或警告条件(例如,超过温度、位置、运动范围或某一其他围栏条件)已经发生。在这种情况下,该单元将立即连接到OnDemand或RM服务器并等待来自其客户端的服务。
上述方法减少了OnDemand和RM服务器上的连接压力。通过不保持与服务器的持续连接,可处理更多的单元。这样做的代价是服务器响应客户端请求的延时。对于大多数自动化客户端,以小时为单位的节奏可能足以满足日常操作。
LWHB服务器还可能包括数据归档和检索。例如,客户应用可使用XML模式访问数据,以便在后端数据库服务器上代表他们存储和检索数据。
客户端可直接或经由主机从单元接收GPS和AGPS数据。GPS端口可使用NEMA ASCII标准发送位置、时间和运动信息。在实现方式中,NEMA序列每秒重复一次。信息可被在XML包装器中打包。
例如,温度数据可作为包括传感器编号后跟空格后跟摄氏温度的ASCII字符串,作为ASCII表示的实数后跟换行符转发。如果超过了温度限制,则可在传感器字符串后附加“警报”一词。例如:
1 27.5C
2 33.9C警报
在一个实现方式中,该序列每10秒重复一次,并被在XML包装器中打包。
例如,位置和运动传感器报告可返回字符串,该字符串包含X、Y和Z轴上的瞬时加速度和力后跟时间,以及过去24小时内X、Y和Z力的最大变化。这些力是ASCII表示的实数,所述实数以G为单位并被在XML包装器中打包。该字符串将以低速率重复,除非违反了围栏,在这种情况下其节奏增加。
稳定单元的示例可能是:
0.1 0.02 0.97 0.01 0.01 0.01
被篡改的单元可能会返回:
0.1 0.05 0.78 0.4 0.5 1.0
例如,电力监视报告可包括由空格分隔并被在XML包装器中打包的四个ASCII表示的数字的字符串。这些可报告当前电源电压、过去30分钟内以每小时伏特表示的电源电压变化率、过去24小时内的峰值电源电压和过去24小时内的最小电压。
稳定的UPS供电单元的示例可能会返回:
13.50+0.05 13.56 13.44
遇到电源故障的UPS供电单元可能会返回
11.60-1.17 13.55 11.60
系统还可创建和传输DEX故障报告。
在另一个示例系统中,文本消息被用作查看和管理蜂窝网关装置单元的方式。有多种方式可将文本消息与网关装置产品结合使用。
单元状态——用户可通过文本将单元的序列号发送到服务号,并获取具有该服务号的单元的状态。示例状态包括单元最后一次联系SOUP的时间以及有关单元的其他有用信息。在实现方式中,可提供相对良性的信息(不暴露关于该单元的任何私人信息),而无需任何认证或注册。其他信息可能更私人(例如,当前IP地址、配置信息等)。在允许访问之前,此类信息可能要求请求者先前已在SOUP帐户中注册她的电话号码。
通过提供存储在服务器处的信息,可在不与网关装置单元通信的情况下提供状态信息。到服务器的SMS消息还可安排重新引导、更新等。
对单元的命令——网关装置单元可能能够接收SMS(文本)消息。SMS消息可能包含对单元的命令。命令通常要求对命令源进行安全验证。因此,网关装置单元可包括认证和加密功能。
来自单元的状态——网关装置单元还可能能够发送SMS消息。在某些情况下,当其他蜂窝连接不可用时,SMS消息可能可用。因此,网关装置单元可针对某些警报发送SMS消息,例如,指示无法连接到服务器的警报文本消息。
根据本公开的网关装置还可被配置为为网关装置和客户端机器之间的通信提供安全性。本文公开的实施方案可被配置为在具有单蜂窝接口、双蜂窝接口和/或多个蜂窝接口的网关装置上提供安全通信。因此,除非某个方面或特征被描述为需要特定数量的蜂窝接口,否则本文描述的各个方面不旨在限于此类实现方式并且仅为了进行说明目的而被这样描述。
例如,如上所述,网关装置的各种实施方案可通过本地以太网或POTS端口(例如,与图1的本地网络140的连接)从客户端机器接收明文事务请求并对此类事务加密(例如,经由Open SSL、SSL/TLS)以经由优选的连接层次结构(例如,图2的第一和/或第二蜂窝模块211、212)进行通信。此类加密可确保优选连接层次结构的安全性。
然而,在某些情况下,犯罪者可能会在客户端机器(例如,ATM装置和其他类似系统)和网关装置之间插入声称的客户端机器。例如,如图1所示,声称的客户端机器160被说明性地示出为沿着本地网络140插入在客户端机器和网关装置110之间。虽然图1说明性地示出了网关装置110和元件140之间的声称的客户端机器160,但是应当理解,声称的客户端机器160可插入沿着本地网络140的任何地方。例如,在元件140和个人计算机151、恒温器152、警报器153和自动柜员机(ATM)154中的任何一者之间。此外,如说明性声称的客户端机器160所示,可插入任何数量的声称的客户端机器。声称的客户端机器160然后可拦截沿本地以太网或POTS端口的通信并欺骗客户端机器(例如,个人计算机151、恒温器152、警报器153和ATM 154)按照犯罪者的需要进行操作。
因此,根据本公开的网关装置的实施方案可被配置为拒绝来自声称的客户端机器的连接,从而为客户端机器和网关装置之间的通信增加附加安全性。例如,网关装置可通过本地网络或以太网从ATM装置接收明文事务请求。声称的客户端机器可能被犯罪者插入到本地网络或以太网中,并被配置为拦截ATM装置和网关装置之间的通信。然后,声称的客户端机器可能会在ATM本来会拒绝请求的情况下例如通过将与ATM的通信从“拒绝”更改为“批准”来欺骗ATM出钱。
因此,根据本公开的网关装置的实施方案可被配置为拒绝和/或丢弃与声称的客户端机器的连接,从而为客户端机器和网关装置之间的通信增加附加安全性。例如,在各种实施方案中,根据本公开的网关装置可被配置为在声称的客户端机器的识别信息(例如,MAC地址或其他静态识别信息)不匹配预定义的允许范围和/或标准中的一者的情况下拒绝来自声称的客户端机器的连接。替代地,在各种实施方案中,根据本公开的网关装置可被配置为在声称的客户端机器的识别信息匹配预定义范围和/或标准中的一者的情况下拒绝来自声称的客户端机器的连接。例如,在先前已知某些范围和标准对应于声称的客户端机器的情况下。通过拒绝与声称的客户端机器的连接,可保护沿本地以太网或POTS端口的通信免受犯罪者的侵害。作为另一示例,在各种实施方案中,单独或与其他实施方案组合,根据本公开的网关装置可被配置为从声称的客户端机器丢弃连接或以其他方式断开与声称的客户端机器的连接。
当前的网关装置可支持通用MAC过滤,但这些实现方式不用于上述目的。例如,当前的实现方式只支持完全匹配的过滤,而不是整个识别信息的一部分或少于整个识别信息(例如,不支持MAC地址上下文中的前缀和/或通配符)的过滤。此外,当前的实现方式可应用于任何本地装置,而不仅仅是那些执行协议转换的装置(例如,支付处理器的协议转换的POS或ATM活动)。
图6示出了根据本公开实施方案的用于管理与至少一个客户端机器的通信的过程600的示例流程图。过程600可由图2的网关装置执行。在步骤610处,网关装置接收来自客户端机器的通信并确定该客户端机器是否具有本地网络IP地址以及该网关装置是否已根据本公开被配置用于MAC过滤(步骤620)。该过程检索MAC标准(步骤640)并检索客户端机器的MAC地址(步骤630)。在一些实施方案中,MAC标准可以是预先确定的和/或预先批准的。MAC标准可存储在例如网关装置的存储器中,诸如图2的存储器模块235。在一些实施方案中,检索MAC地址可包括从接收自客户端机器的数据包读取(例如,通过网关装置)MAC地址。在另一个示例中,可导出MAC地址和/或根据从客户端机器接收到的数据包中包括的信息确定MAC地址。过程600然后确定客户端机器的MAC地址是否在MAC标准内(步骤650)。如果客户端MAC地址不在MAC标准内,则过程600丢弃连接(步骤660)。如果MAC地址匹配MAC标准,则根据本公开允许连接继续(步骤670)。如本文所用,“内”可指包括或以其他方式包含在MAC标准内、其中列举的、包括在其列表中和/或以其他方式作为MAC标准的一部分引用或叙述。
作为另一个示例,过程600可如上所述执行,除了MAC标准可被预先确定为与欺诈(例如,声称的)客户端机器相关联或以其他方式对应。因此,过程600确定客户端机器的MAC地址是否在MAC标准内(步骤650),并且如果客户端MAC地址在MAC标准内,则过程600丢弃连接。如果MAC地址不在MAC标准内,则根据本公开允许连接。
在一些实施方案中,过程600可作为用于作为事务请求的一部分建立连接的数据交换的一部分来执行。在各种实施方案中,过程600可仅适用于某些连接。例如,过程600可在网关装置处尝试的每个连接上执行,或者在去往主机装置的某个子集的连接上执行。在一些实施方案中,过程600可仅针对本地通信(例如以太网和/或客户端机器和网关装置之间的LAN连接)发起。在一些实施方案中,网关装置可连接到一个或多个客户端机器,并且过程600可由网关装置为每个客户端机器执行。此外,在一些实施方案中,可基于客户端装置提供的连接或有效载荷的类型来执行过程600。例如,可响应于从客户端机器接收的信息请求或其他命令来执行过程600,以确保客户端机器(以及因此请求和/或命令)是真实的。
在一些实施方案中,MAC标准可包括例如被允许和/或预先批准与网关装置进行通信的客户端机器的多个MAC地址的部分。因此,在一些实施方案中,MAC标准可以是预先确定的和/或如本文所述配置。例如,MAC地址可包括12位的十六进制数字串,例如,被布置为##:##:##:##:##:##,其中每个“#”可以是0-9之间的整数和/或字母。在各种实施方案中,允许的客户端机器可具有可预测的MAC地址,使得允许的装置的MAC地址的一部分可作为MAC标准的一部分存储在网关装置。因此,在一些实施方案中,MAC标准可包括组成MAC地址的多个数字的子集。在一些实施方案中,MAC地址的包括在MAC标准中的部分可以是第一部分,诸如被允许与网关装置和/或经由网关装置与外部装置通信的客户端机器的MAC地址的第一多个数字(在本文有时称为MAC地址的“前缀”)。在一些实施方案中,MAC标准可以是前六位数字,然而在不偏离本公开的范围的情况下可使用其他部分(例如,前7、5、4、3位等数字)。例如,可使用前六位,因为在各种实现方式中,来自制造商的客户端机器可各自包括MAC地址的相同前缀或部分。在另一个实施方案中,MAC地址的部分可以是设定数量的前几位数字之后的多个数字(例如,在第一位、第二、第三、第四位等数字之后的多个数字,其可称为“通配符”)。在一些实施方案中,通配符数字可以是MAC地址的多个非连续数字(例如,每隔一个数字、随机选择的数字等)。在一些实施方案中,MAC地址的部分可以是MAC地址末尾的多个数字(在本文有时称为MAC地址的“后缀”)。
在一些实施方案中,客户端机器和网关装置可经由本公开中描述的本地网络(例如,LAN或WAN)连接。因此,客户端机器和网关装置之间的事务数据可包括各自的IP地址。从IP地址,网关装置可能够检索MAC地址(例如,从IP地址导出或以其他方式确定MAC地址)。即,在一些实施方案中,在给定例如sockaddr格式的IP的情况下,可实现基于IP地址检索客户端机器的MAC地址的功能。
在各种实施方案中,过程600可经由如根据本公开所描述的配置文件来实现。可经由例如SOUP更新或其他配置加载机制来更新配置文件。在各种实施方案中,配置文件可配置网关装置以执行过程600,例如,通过启用网关装置进行MAC过滤(例如,步骤620)。在一些实施方案中,MAC标准可包括在配置文件中。在一些实施方案中,MAC标准可被包括作为表格和/或列表,可作为过程600的一部分检索和/或访问所述表格和/或列表。例如,处理器模块225可访问存储在图2的存储器模块235中的MAC标准和/或配置文件。因此,可经由软件更新来配置任意数量的网关装置,而无需派遣技术人员到众多物理位置来配置每个网关装置;从而节省时间和成本。
在一些实施方案中,步骤620处的确定可包括确定MAC标准当前是否安装或以其他方式存在于网关装置和/或客户端机器内。在一些实施方案中,如果MAC标准存在于网关装置内,则网关装置可被配置为默认执行过程600。例如,在预先确定的MAC标准是表格的情况下,如果该表格不存在于配置文件中或不以其他方式安装或不可由网关装置访问,则步骤620处的确定为否。在另一个实施方案中,可例如通过配置文件、图形用户界面或其他用户输入启用和/或禁用过程600。在一些实施方案中,可添加允许用户与网关装置交互并配置网关装置例如以配置过程600的操作参数的用户接口。在一些实施方案中,用户可经由用户接口“选择退出”过程600(例如,禁用)。因此,如果用户想要尝试使用或不使用过程600(例如,通过配置文件和/或用户接口),则在禁用过程600后,用户将不再需要重新输入所有预先确定的MAC标准。
在一些实施方案中,配置文件可提供MAC标准管理。在一些实施方案中,配置文件可包括新的配置项目,例如所有主机连接的表格。该项目可包括多个元素。例如,具有MAC和MASK的64个元素。如果该项目是空的,则过程600可能不被启用,如上所述。MAC是12位的十六进制数字串,而MASK是通配符掩码中应考虑的位数(从最高有效位开始)。在一些实施方案中,MASK可默认为24,因此MAC的前6位数字可被分配给给定的装置制造商。在一些实施方案中,可包括另一项目(例如,用于与所识别主机的连接的表格)仅用于与其中识别的特定主机(有时在本文中称为“对等体”)的连接。在一些实施方案中,每个对等体可存在一个项目。在一些实施方案中,这默认为启用。
本领域技术人员将理解,结合本文公开的实施方案描述的各种说明性逻辑块、模块、单元和算法步骤通常可被实现为电子硬件、计算机软件或两者的组合。为了清楚地描绘硬件和软件的这种可互换性,各种说明性部件、块、模块和步骤已经按照其功能性在上面进行了一般描述。此类功能性是实现为硬件还是软件取决于施加于整个系统的特定制约。对于每一特定系统,技术人员可用不同的方式实现所述功能性,但此类实现决策不应被解释为导致偏离本发明的范围。另外,单元、模块、块或步骤内的功能分组是为了易于描述。在不脱离本发明的情况下,可将特定功能或步骤从一个单元、模块或块移动。
结合本文所公开的实施方案描述的各种说明性逻辑块、单元、步骤和模块可利用被设计为执行本文所述的功能的处理器诸如通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑装置、离散门或晶体管逻辑、分立的硬件部件或其任意组合来实现或执行。通用处理器可以是微处理器,但是在替代方案中,处理器可以是任何处理器、控制器、微控制器或状态机。处理器还可实现为计算装置的组合例如DSP和微处理器的组合、多个微处理器、一个或多个微处理器连同DSP核心或任何其它此类配置。
结合本文所公开的实施方案描述的方法或算法的步骤以及块或模块的过程可直接体现在硬件、由处理器执行的软件模块或者两者的组合中。软件模块可驻留在RAM存储器、闪存存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或任何其他形式的存储介质中。示例性存储介质可耦合到处理器,使得处理器可从存储介质读取信息以及将信息写入到存储介质。在替代方案中,存储介质可与处理器成一体。处理器和存储介质可驻留在ASIC中。此外,被描述为耦合的装置、块或模块可经由中间装置、块或模块来耦合。类似地,当存在耦合第一和第二装置的中间装置并且当第一装置不知道数据的最终目的地时,第一装置可被描述为向第二装置传输数据(或从第二装置接收数据)。
提供所公开的实施方案的以上描述以使得本领域的任何技术人员能够采取或者使用本发明。本领域技术人员将易于知晓对这些实施方案的各种修改,且在不脱离本发明的精神或范围的情况下,本文描述的基本原理可应用于其他实施方案。因此,应理解,本文所呈现的说明书和附图代表本发明的当前优选实施方案,且因此代表由本发明所广泛地设想的主题。还应理解,本发明的范围完全涵盖对于本领域技术人员可能明显的其他实施方案,并且本发明的范围相应地不受所附权利要求以外的任何内容限制。

Claims (22)

1.一种用于在客户端机器和网关装置之间提供安全机器对机器通信的方法,所述方法包括:
检索客户端机器识别标准并基于所述客户端机器和所述网关装置之间通过本地通信接口的连接来检索所述客户端机器的标识符;
基于所述客户端机器识别标准确定所述客户端机器的所述标识符是否能接受,其中所述客户端机器识别标准对应于所述客户端机器的所述标识符的一部分;以及
基于所述确定从所述客户端机器和所述网关装置之间的所述本地通信接口拒绝所述连接、丢弃所述连接和断开连接中的至少一者。
2.如权利要求1所述的方法,其中从所述客户端机器和所述网关装置之间的所述本地通信接口拒绝所述连接、丢弃所述连接和断开连接中的所述至少一者包括:
如果所述客户端机器的所述标识符不在所述客户端机器识别标准内,则从所述客户端机器和所述网关装置之间的所述本地通信接口拒绝所述连接、丢弃所述连接和断开连接中的至少一者。
3.如权利要求1所述的方法,其中从所述客户端机器和所述网关装置之间的所述本地通信接口拒绝所述连接、丢弃所述连接和断开连接中的所述至少一者包括:
如果所述客户端机器的所述标识符在所述客户端机器识别标准内,则从所述客户端机器和所述网关装置之间的所述本地通信接口拒绝所述连接、丢弃所述连接和断开连接中的至少一者。
4.如前述权利要求中任一项所述的方法,其还包括如果所述客户端机器的所述标识符在所述客户端机器识别标准内,则通过网络接口路由所述客户端机器的通信。
5.如前述权利要求中任一项所述的方法,其中从包括存储在所述网关装置处的多个客户端机器识别标准的配置文件检索所述客户端机器识别标准。
6.如权利要求5所述的方法,其中所述多个客户端机器识别标准指示被认证用于通过所述本地通信接口与所述网关装置进行通信的多个客户端机器。
7.如前述权利要求中任一项所述的方法,其中所述客户端机器的所述标识符是媒体控制(MAC)地址,并且所述客户端机器识别标准对应于所述MAC地址的一部分。
8.如权利要求7所述的方法,其中所述客户端机器识别标准对应于所述MAC地址的前缀部分、所述MAC地址的通配符部分和所述MAC地址的后缀部分中的至少一者。
9.如前述权利要求中任一项所述的方法,其中从所述网关装置的存储器检索所述客户端机器识别标准,并且基于所述网关装置通过所述本地通信接口从所述客户端机器接收的通信来检索所述客户端机器的所述标识符。
10.如权利要求9所述的方法,其中所述网关装置从所述客户端机器接收的所述通信包括IP地址,所述方法还包括基于所述IP地址导出所述客户端机器的所述MAC地址。
11.如前述权利要求中任一项所述的方法,其还包括部分地基于在所述网关装置处存储所述客户端机器识别标准来配置所述网关装置以用于客户端机器过滤。
12.如前述权利要求中任一项所述的方法,其还包括:
确定所述客户端机器识别标准存储在所述网关装置处,以及
响应于所述客户端机器识别标准存储在所述网关装置处,确定所述网关装置被配置用于客户端机器过滤。
13.一种用于认证客户端机器的网关装置,其包括:
至少一个网络接口;
至少一个本地通信接口,所述至少一个本地通信接口被配置为与一个或多个客户端机器进行通信;
存储器,所述存储器被配置为存储一个或多个客户端机器识别标准;和
一个或多个处理器,所述一个或多个处理器耦合到所述至少一个网络接口、所述至少一个本地通信接口和所述存储器,所述一个或多个处理器被配置为:
从所述存储器检索客户端机器识别标准并基于与客户端机器的通信检索所述客户端机器的标识符,
基于所述客户端机器识别标准确定所述客户端机器的所述标识符是否能接受,其中所述客户端机器识别标准对应于所述客户端机器的所述标识符的一部分,并且
基于所述确定从所述客户端机器和所述网关装置之间的本地通信接口拒绝连接、丢弃连接或断开连接中的至少一者。
14.如权利要求13所述的网关装置,其中所述一个或多个处理器被配置为:
如果所述客户端机器的所述标识符不在所述客户端机器识别标准内,则从所述客户端机器和所述网关装置之间的所述本地通信接口拒绝所述连接、丢弃所述连接和断开连接中的至少一者。
15.如权利要求13所述的网关装置,其中所述一个或多个处理器被配置为:
如果所述客户端机器的所述标识符在所述客户端机器识别标准内,则从所述客户端机器和所述网关装置之间的所述本地通信接口拒绝所述连接、丢弃所述连接和断开连接中的至少一者。
16.如权利要求13-15所述的网关装置,其中所述一个或多个处理器还被配置为:如果所述客户端机器的所述标识符在所述客户端机器识别标准内,则通过网络接口路由所述客户端机器的通信。
17.如权利要求13和16中任一项所述的网关装置,其中从包括存储在所述网关装置处的多个客户端机器识别标准的配置文件检索所述客户端机器识别标准。
18.如权利要求13-17中任一项所述的网关装置,其中所述客户端机器的所述标识符是媒体控制(MAC)地址,并且所述客户端机器识别标准对应于所述MAC地址的一部分。
19.如权利要求13-16中任一项所述的网关装置,其中与所述客户端机器的所述通信包括IP地址,所述方法还包括基于所述IP地址导出所述客户端机器的所述MAC地址。
20.如权利要求13-17中任一项所述的网关装置,其还包括部分地基于在所述存储器中存储所述客户端机器识别标准来配置所述网关装置以用于客户端机器过滤。
21.如权利要求13-18中任一项所述的网关装置,
确定所述客户端机器识别标准存储在所述存储器中,以及
响应于所述客户端机器识别标准存储在所述网关装置处,确定所述网关装置被配置用于客户端机器过滤。
22.如权利要求13-18中任一项所述的网关装置,其中所述一个或多个处理器被配置为使用订户识别模块(SIM)卡经由所述至少一个网络接口将通信路由到至少一个蜂窝网络。
CN202080021325.1A 2019-03-04 2020-03-02 用于安全机器对机器通信的网关装置 Pending CN113597781A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962813465P 2019-03-04 2019-03-04
US62/813,465 2019-03-04
PCT/US2020/020693 WO2020180812A1 (en) 2019-03-04 2020-03-02 Gateway device for secure machine-to-machine communication

Publications (1)

Publication Number Publication Date
CN113597781A true CN113597781A (zh) 2021-11-02

Family

ID=72337225

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080021325.1A Pending CN113597781A (zh) 2019-03-04 2020-03-02 用于安全机器对机器通信的网关装置

Country Status (5)

Country Link
US (1) US20220141666A1 (zh)
EP (1) EP3935874A4 (zh)
CN (1) CN113597781A (zh)
CA (1) CA3132315A1 (zh)
WO (1) WO2020180812A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11563673B1 (en) * 2019-09-10 2023-01-24 Cable Television Laboratories, Inc. Network gateways with redundant communication capability, and associated methods
US11540354B2 (en) * 2019-09-30 2022-12-27 Resolution Products, Llc Gateway with backup power and communications system
CN114007241B (zh) * 2021-10-29 2024-07-02 杭州萤石软件有限公司 ZigBee系统及其网关设备、网关切换方法和装置
US11747792B1 (en) * 2022-02-10 2023-09-05 Applied Information, Inc. Remotely managing and updating Internet of Things device configuration logic
US20240106899A1 (en) * 2022-09-22 2024-03-28 Apple Inc. Techniques for adjusting network-connected device functionality based on modes
US20240153360A1 (en) * 2022-11-07 2024-05-09 Jpmorgan Chase Bank, N.A. System, method, and computer program for smart atm transaction processing gateway

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100242096A1 (en) * 2009-03-20 2010-09-23 Prakash Varadharajan Managing connections in a data storage system
US20170034161A1 (en) * 2015-07-27 2017-02-02 Bank Of America Corporation Device blocking tool
CN107852416A (zh) * 2015-08-26 2018-03-27 微软技术许可有限责任公司 监测计算机网络连接的生命周期
US20180255075A1 (en) * 2017-03-06 2018-09-06 International Business Machines Corporation Creating a Multi-Dimensional Host Fingerprint for Optimizing Reputation for IPV6
CN108605199A (zh) * 2015-11-19 2018-09-28 网易飞公司 集中式接入点配置系统及其操作方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7254237B1 (en) * 2001-01-12 2007-08-07 Slt Logic, Llc System and method for establishing a secure connection
JP4812108B2 (ja) * 2006-12-18 2011-11-09 キヤノン株式会社 通信装置及びその制御方法
US20120163395A1 (en) * 2010-12-22 2012-06-28 Juniper Networks, Inc. Apparatus and methods to aggregate fcoe (fibre channel over ethernet) filter rules of a single interface in a single or few rules on a first-hop fcoe networking element
EP2727261A4 (en) * 2011-06-28 2015-02-18 Hewlett Packard Development Co METHOD FOR ASSIGNING A CLIENT TO AN ACCESS POINT IN A WLAN
EP2732565A4 (en) * 2011-07-14 2015-03-25 Intel Corp COMMUNICATIONS BETWEEN MACHINERY (M2M) USING SMS SERVICES
US9077687B2 (en) * 2012-05-10 2015-07-07 Centurylink Intellectual Property Llc System and method for secure machine-to-machine communications
US9307344B2 (en) * 2013-04-17 2016-04-05 Systech Corporation Gateway device for machine-to-machine communication with dual cellular interfaces
US9548965B2 (en) * 2013-08-26 2017-01-17 Nicira, Inc. Proxy methods for suppressing broadcast traffic in a network
US11184364B2 (en) * 2018-01-09 2021-11-23 Cisco Technology, Inc. Localized, proximity-based media streaming
US11025632B2 (en) * 2018-07-30 2021-06-01 Cisco Technology, Inc. Serial network communication using intelligent access policies

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100242096A1 (en) * 2009-03-20 2010-09-23 Prakash Varadharajan Managing connections in a data storage system
US20170034161A1 (en) * 2015-07-27 2017-02-02 Bank Of America Corporation Device blocking tool
CN107852416A (zh) * 2015-08-26 2018-03-27 微软技术许可有限责任公司 监测计算机网络连接的生命周期
CN108605199A (zh) * 2015-11-19 2018-09-28 网易飞公司 集中式接入点配置系统及其操作方法
US20180255075A1 (en) * 2017-03-06 2018-09-06 International Business Machines Corporation Creating a Multi-Dimensional Host Fingerprint for Optimizing Reputation for IPV6

Also Published As

Publication number Publication date
EP3935874A1 (en) 2022-01-12
CA3132315A1 (en) 2020-09-10
WO2020180812A1 (en) 2020-09-10
EP3935874A4 (en) 2023-01-25
US20220141666A1 (en) 2022-05-05

Similar Documents

Publication Publication Date Title
US11457373B2 (en) Gateway device for machine-to-machine communication with dual cellular interfaces
US20220141666A1 (en) Gateway device for secure machine-to-machine communication
US10666523B2 (en) Communication protocols in integrated systems
US10389736B2 (en) Communication protocols in integrated systems
US11423756B2 (en) Communication protocols in integrated systems
EP3085020B1 (en) Security gateway for a regional/home network
CN106471465A (zh) 服务启用器功能
US11894986B2 (en) Communication protocols in integrated systems
US11722896B2 (en) Communication protocols in integrated systems
US11979947B2 (en) Dual channel gateway device for machine-to-machine communication
EP1664999A2 (en) Method and system for wirelessly providing an update to a network appliance
US20230086344A1 (en) Communication protocols in integrated systems
CN115460676A (zh) 一种状态管理方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination