CN115486029A - 离线设备供应 - Google Patents

离线设备供应 Download PDF

Info

Publication number
CN115486029A
CN115486029A CN202180029603.2A CN202180029603A CN115486029A CN 115486029 A CN115486029 A CN 115486029A CN 202180029603 A CN202180029603 A CN 202180029603A CN 115486029 A CN115486029 A CN 115486029A
Authority
CN
China
Prior art keywords
local
provisioning
communication network
local device
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180029603.2A
Other languages
English (en)
Inventor
M·W·伦特
A·I·托尔平
池梦溪
B·穆贡丹
R·M·沃卡内
N·维特拉尼
N·E·伯迪
M·S·罗赫拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN115486029A publication Critical patent/CN115486029A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

在本地通信网络内供应本地设备包括经由网络连接将本地通信网络中的本地网关系统与非本地通信网络中的非本地设备供应服务系统连接。断开本地通信网络与非本地通信网络之间的网络连接。在网络连接断开时,经由本地通信网络从本地设备接收发现请求响应。在网络连接断开时,经由本地通信网络在本地网关系统的本地设备供应服务处接收来自本地设备的供应请求。在网络连接断开时,本地网关系统的本地设备供应服务基于供应记录供应本地设备。

Description

离线设备供应
背景技术
设备供应服务(DPS)可用于经由互联网网络连接对智能设备进行认证和配置。每个智能设备经由互联网连接到远程DPS以请求供应。当通过智能设备联系时,远程DPS会挑战智能设备以证明其身份,然后才能安全地配置智能设备以与其他网络连接设备、服务系统和工作负载(统称为“解决方案”)一起工作。通过这种方式,智能设备可以安全地与云端的解决方案系统进行通信。例如,智能设备可以是智能传感器、插头、灯泡或其他设备(例如恒温器、门铃、安全摄像头),这些设备被硬编码为“唤醒”并开始将自己注册到一个或多个基于云的DPS,诸如Nokia Smart Home、Google
Figure BDA0003898407030000011
Samsung SmartThings、Nest、Phillips Hue、Smart Life、Garmin Connect等。然后每个DPS设置智能设备以与其他网络连接的解决方案安全地工作。
不幸的是,如果没有与DPS的互联网连接,智能设备将无法接收安全供应。因此,在具有间歇性或不存在互联网连接的本地位置(例如,远程钻探现场),在该位置安装和配置新的智能设备是有问题的。因此,在没有可靠互联网连接的情况下供应此类设备提出了未解决的挑战。
发明内容
所描述的技术提供了在本地通信网络内供应本地设备的系统和方法。该方法经由网络连接将本地通信网络中的本地网关系统与非本地通信网络中的非本地设备供应服务系统连接。一个或多个设备供应记录在非本地设备供应服务系统和本地网关系统的本地设备供应服务之间经由网络连接被传送。本地通信网络和非本地通信网络之间的网络连接被断开。该方法在断开网络连接时对经由本地通信网络从本地设备接收到的发现请求做出响应。在网络连接断开时,在本地网关系统的本地设备供应服务处经由本地通信网络从本地设备接收供应请求。在网络连接断开时,本地网关系统的本地设备供应服务基于一个或多个供应记录供应本地设备。
提供该发明内容以以简化形式介绍概念的选择,这将在下面的具体实施方式中进一步描述。该发明内容并非旨在标识所要求保护的主题的关键特征或基本特征,也不旨在用于限制所要求保护的主题的范围。
本文还描述和列举了其他实现。
附图说明
图1图示了新的本地设备的示例离线设备供应。
图2图示了用于网关内解决方案的示例离线设备供应系统。
图3图示了用于本地解决方案的示例离线设备供应系统。
图4图示了具有预供应登记的示例离线设备供应系统。
图5图示了用于具有预供应登记的离线供应的示例操作。
图6图示了用于具有后供应登记的离线供应的示例操作。
图7图示了用于实现所描述技术的特征和操作的示例通信设备。
具体实施方式
在所述技术的至少一个实现中,可以在离线(未同时连接到互联网)的本地网络中安全地供应联网设备诸如物联网(IoT)设备、联网工业资产、移动计算设备或另一通信设备本地。因此,即使本地网络未连接到互联网,也可以在本地网络内配置此类设备,以与通过本地网络可用的其他本地设备和服务安全地工作。此外,离线设备供应可以支持配置此类设备,以便在本地网络连接到互联网后安全地与本地网络之外的设备和服务一起工作。
图1图示了新的本地设备100的示例离线设备供应。在图示的示例中,假设本地位置是具有不可靠的互联网连接的钻探现场本地,但是其他本地位置被设想。作为上下文,钻探现场具有控制系统、传感器、监控服务和其他本地解决方案。术语“解决方案”在此定义为“联网设备、服务和/或工作负载”。有时,在本地位置添加新的本地设备,这些设备需要供应以便与其他本地解决方案一起使用,即使在互联网连接不可用时也是如此。当互联网连接可用或重新建立时,这些本地设备可能还需要针对远程(例如,基于云的)解决方案进行供应。
例如,本地压力传感器可以在钻探现场被添加,并被供应以与本地压力监测服务一起工作。此外,本地传感器还可能需要供应远程(即,非本地)解决方案,诸如软件更新系统、校准服务和维护日志解决方案(参见,例如,非本地设备120和非本地服务)系统122)。因此,如果本地压力传感器可以经由互联网连接访问非本地DPS系统,非本地DPS系统可以供应新的本地设备,验证新的本地设备并将其密码身份注册到各种本地和非本地解决方案。
然而,如果新的本地压力传感器无法通信连接到互联网通信网络,则新的本地压力传感器无法连接到非本地DPS系统以进行供应。然而,在重新建立互联网连接之前,钻探现场操作方可能仍希望本地压力传感器与其他本地解决方案一起工作。这种供应被称为“离线设备供应”。
参照图1,新的本地设备100被加电(和/或连接其他本地系统)并尝试获得供应。新的本地设备100可以连接到本地网关系统102,该网关系统102具有到互联网通信网络106(被称为“非本地通信网络”的类型)的潜在不可靠的网络连接(例如,参见网络连接104)。本地网关系统102是作为本地通信网络112的一部分的计算设备或通信设备。本地网关系统102经由包括硬件组件的本地网络接口126连接到本地通信网络112。本地网关系统102可以经由网络连接104将本地通信网络112中的系统和解决方案与互联网通信网络106连接。本地网关系统102经由包括硬件组件的非本地网络接口124连接到互联网通信网络106。
如果新的本地设备100可以通过本地网关系统102经由互联网通信网络106连接到标识的离线设备供应服务(例如,参见非本地DPS系统108),则新的本地设备100向非本地DPS系统108发送设备供应请求。在一个示例中,新的本地设备100将具有DPS标识符的设备供应请求发送到预定义URL。预定义URL处的服务将设备供应请求重定向到标识的DPS,该DPS与新的本地设备100交互以开始供应过程(例如,验证本地设备100的身份,注册该设备与一个或多个本地和/或非本地解决方案等的身份)。然而,如果网络连接104不提供本地网关系统和互联网通信网络106之间的激活连接,则非本地DPS系统108不可用,并且新的本地设备100从备选供应源寻求供应。
在图1中,备选供应源是本地网关系统102的本地DPS 110,其经由本地通信网络112与新的本地设备100通信地耦合。在一种实现方式中,本地DPS 110能够供应本地设备,安全地注册它们以与其他本地解决方案(诸如一个或多个本地解决方案114)一起工作。
为了启动这样的离线供应,新的本地设备100启动本地通信网络112上的发现过程,诸如通过发出针对给定服务类型和域的多播DNS查询。发现过程支持使用行业标准IP协议自动发现本地网络上的设备和服务。例如,发现过程允许新的本地设备100在本地通信网络112上找到特定类型的服务(表示为发现端点)的所有可用实例并维护标识的服务及其对应端口的列表数字。新的本地设备100然后可以将服务主机名解析为IPv4和IPv6地址列表。命名服务列表提供了服务与其当前DNS名称和端口号之间的间接层。间接允许应用保留可用服务的持久列表并在使用服务之前解析实际网络地址。该列表允许动态重定位服务,而不会产生大量网络流量来宣布更改。如果成功,则发现过程允许新的本地设备100标识并建立与本地网关系统102中的发现端点的通信,该发现端点能够提供本地DPS 110。此后,新的本地设备100可以使用标准设备供应服务协议从本地DPS 110请求供应。
作为本地供应的一部分,本地DPS 110尝试认证新的本地设备100(通常挑战新的本地设备100以证明其身份)。一旦本地DPS 110已经验证了新的本地设备100的身份,本地DPS 110就注册新的本地设备100的身份以与一个或多个本地解决方案114进行通信。其他供应操作也可以被使用,包括但不限于设置和执行策略、设置SSID、存储本地SSID和凭证以及其他操作参数。以这种方式,新的本地设备100被配置为与一个或多个本地解决方案114工作/交互。
图2图示了用于网关内解决方案214的示例离线设备供应系统201。网关内解决方案可以包括在本地网关系统202中操作的设备、服务和/或工作负载。本地网关系统202是作为本地通信网络212的一部分的计算设备或通信设备。本地网关系统202可以经由网络连接204将本地通信网络212中的系统和解决方案与互联网通信网络206连接。
新的本地设备200被加电(和/或电连接到其他本地系统)并尝试获得供应。新的本地设备200连接到本地网关系统202并且发现到互联网通信网络206(称为“非本地通信网络”的一种)的网络连接204不可用。因此,此时,非本地DPS系统208的供应是不可用的。
因此,为了获得与本地网关系统202中的解决方案(例如,服务)一起工作所需的供应,新的本地设备200在本地通信网络212内发起发现过程。在图2中,发现过程标识与本地DPS 210相关联的发现端点207。在一种实施方式中,本地DPS 210能够供应本地设备,安全地注册它们以与其他本地解决方案一起工作,诸如一个或多个网关内解决方案214。如果成功,则发现过程允许新的本地设备200标识并建立与本地网关系统202中的本地DPS 210的通信。此后,新的本地设备200可以使用标准设备供应服务协议从本地DPS 210获得供应。
作为本地供应的一部分,本地DPS 210尝试认证新的本地设备200(通常挑战新的本地设备200以证明其身份)。本地DPS 210依赖网关身份代理系统209来获取和/或存储一个或多个网关内解决方案214的密码身份。这样的密码身份是一种设备供应记录,其可以由网关内证书颁发机构或另一个身份颁发方生成或来源于网关内证书颁发机构或另一个身份颁发方。当互联网连接处于激活状态时,此类身份也可以从非本地系统生成或来源于非本地系统,并传送到网关身份代理系统209并存储在网关身份代理系统209上。其他设备供应记录,诸如公钥、SSID、注册记录等,也可以由本地DPS 210或网关身份代理系统209存储。
一旦本地DPS 210已经验证了新的本地设备200的身份,本地DPS 210注册新的本地设备200的身份以与一个或多个网关内解决方案214通信。也可以使用其他供应操作,包括但不限于设置和执行策略、设置SSID、存储本地SSID和凭证以及其他操作参数。以这种方式,新的本地设备200被供应以与一个或多个网关内解决方案214工作/交互。
图3图示了用于一个或多个本地解决方案314的示例离线设备供应系统301。本地解决方案可以包括在本地通信网络312中操作的设备、服务和/或工作负载。本地网关系统302是作为本地通信网络312的一部分的计算设备或通信设备。本地网关系统302可以将本地通信网络312中的一个或多个本地解决方案314与互联网通信网络306经由网络连接304。
新的本地设备300被加电(和/或电连接到其他本地系统)并尝试获得供应。新的本地设备300连接到本地网关系统302并且发现到互联网通信网络306(称为“非本地通信网络”的一种)的网络连接304不可用。因此,此时,非本地DPS系统308的供应是不可用的。
因此,为了获得与本地通信网络312中的一个或多个本地解决方案314一起工作所需的供应,新的本地设备300启动本地通信网络312内的发现过程。在图3中,发现过程标识与本地DPS 310相关联的发现端点307。在一种实施方式中,本地DPS 310能够供应本地设备,安全地注册它们以与其他本地解决方案(诸如一个或多个本地解决方案314)一起工作。如果成功,则发现过程允许新的本地设备300标识并建立与本地网关系统302中的本地DPS310的通信。此后,新的本地设备300可以使用标准设备供应服务协议从本地DPS 310获得供应。
作为本地供应的一部分,本地DPS 310尝试认证新的本地设备300(通常挑战新的本地设备300以证明其身份)。本地DPS 310依赖本地身份代理系统309来提供和/或存储一个或多个本地解决方案314的密码身份。这种密码身份是一种设备供应记录,可以由网关内证书颁发机构或另一个身份颁发方生成。当互联网连接处于激活状态时,此类身份也可以在非本地生成并传送到并存储在本地身份代理系统309上。其他设备供应记录,诸如公钥、SSID、注册记录等,也可以由本地DPS 310或本地身份代理系统309存储。
一旦本地DPS 310已经验证了新的本地设备300的身份,本地DPS 310注册新的本地设备300的身份以与一个或多个本地解决方案314进行通信。也可以采用其他供应操作,包括但不限于设置和执行策略、设置SSID、存储本地SSID和凭证,以及其他操作参数。这样,新的本地设备300被配置为与一个或多个本地解决方案314工作/交互。
图4图示了支持预供应登记和/或供应后登记的示例离线设备供应系统401。在预供应登记的情况下,在供应新的本地设备400之前,本地网关系统402接收一个或多个网关内解决方案413、一个或多个本地解决方案的设备供应记录415和/或新的本地设备400。例如,新的本地设备400在非本地购买并且向非本地DPS系统408注册。在某个时间,当网络连接404激活时,在预期来自新的本地设备400的供应请求时,可以从非本地DPS系统408接收新的本地设备400的设备供应记录(和其他解决方案)。
当新的本地设备400被运送到本地位置并且发现网络连接404未激活时,本地DPS410已经配置了相关的设备供应记录以供应新的本地设备400到与其他解决方案(诸如一个或多个网关内解决方案413和/或一个或多个本地解决方案415)一起工作。
在供应后登记的情况下,当重新建立网络连接404时,由本地DPS 410生成的设备供应记录被传送到非本地DPS系统408。在供应新的本地设备400之后,本地网关系统402可以针对一个或多个网关内解决方案413、一个或多个本地解决方案415和/或新的本地设备400的设备供应记录通过网络连接404传输到非本地DPS系统408。例如,新的本地设备400在非本地购买并运送到本地位置。当新的本地设备400尝试获得供应并发现网络连接404未激活时,本地DPS410生成和/或应用其自己的本地设备供应记录(例如,使用网关内身份)代理系统或本地身份代理系统)供应新本地设备400,以与一个或多个网关内解决方案413和/或一个或多个本地解决方案415通信。此后,当网络重新建立连接404,由本地DPS 410生成和/或应用的本地设备供应记录向非本地DPS系统408注册。此外,非本地DPS系统408还可以在那个时候供应新的本地设备400以访问非本地解决方案,诸如非本地工作负载420、非本地设备422和/或非本地服务系统424。
此外,作为供应后登记的一部分,非本地DPS系统408可以向本地DPS 410或新本地设备400提供反馈,从而改变其对新本地设备400的供应。例如,非本地DPS系统408指示本地DPS 410为特定本地解决方案取消供应新本地设备400,从而终止新本地设备400和特定本地解决方案进行交互的能力。在另一示例中,非本地DPS系统408可以取代或覆盖由本地DPS410提供的供应,供应新的本地设备400用于其自身目的。以这种方式,非本地DPS系统408可以与本地DPS 410具有父子层级关系,使得非本地DPS系统408具有高于本地DPS 410的优先级。
图5图示了用于具有预供应登记的离线供应的示例操作500。连接操作502连接本地通信网络中的本地网关系统和非本地通信网络中的非本地设备供应服务系统之间的网络连接。传送操作504经由网络连接将一个或多个设备供应记录从非本地设备供应服务系统传送到本地网关系统的本地设备供应服务。示例供应记录可以包括但不限于证书、公钥、凭证和其他供应参数。断开操作506断开本地通信网络和非本地通信网络之间的网络连接。
在断开本地通信网络中的本地网关系统和非本地通信网络中的非本地设备供应服务系统之间的网络连接时,做出响应操作508经由本地通信网络对来自本地设备的发现请求做出响应。在网络连接断开时,响应于做出响应操作508,接收操作510在本地网关系统的本地设备供应服务处经由本地通信网络从本地设备接收供应请求。在供应操作512中,在网络连接断开时,响应于接收操作,本地网关系统的本地设备供应服务基于一个或多个供应记录供应本地设备。
图6图示了用于具有后供应登记的离线供应的示例操作600。断开操作602断开本地通信网络和非本地通信网络之间的网络连接。本地通信网络包括本地网关系统,该本地网关系统包括本地设备供应服务。非本地通信网络包括非本地设备供应系统。
在断开本地通信网络中的本地网关系统和非本地通信网络中的非本地设备供应服务系统之间的网络连接时,做出响应操作604经由本地通信网络对来自本地设备的发现请求做出响应。在网络连接断开时,响应于做出响应操作604,接收操作606在本地网关系统的本地设备供应服务处经由本地通信网络从本地设备接收供应请求。在网络连接断开时,响应于接收操作606,在供应操作608,本地网关系统的本地设备供应服务基于一个或多个供应记录来供应本地设备。示例供应记录可以包括但不限于证书、公钥、凭证和其他供应参数。
在供应操作608之后,连接操作610连接本地通信网络中的本地网关系统和非本地通信网络中的非本地设备供应服务系统之间的网络连接。传送操作612经由网络连接将一个或多个设备供应记录从本地网关系统的本地设备供应服务传送到非本地设备供应服务。
图7图示了用于实现所描述技术的特征和操作的示例通信设备700。通信设备700是示例网络连接设备并且可以是客户端设备,诸如膝上型电脑、移动设备、台式机、平板电脑;服务器/云设备;物联网设备;电子配件;或其他电子设备。通信设备700包括一个或多个处理器702和存储器704。存储器704通常包括易失性存储器(例如,RAM)和非易失性存储器(例如,闪存)两者。操作系统710驻留在存储器704中并且由(多个)处理器702执行。
在示例通信设备700中,如图7所示,一个或多个模块或段(诸如应用750)、本地设备供应服务、发现端点、代理服务和其他服务、工作负载和模块,被加载到存储器704和/或存储设备720上的操作系统710中并由(多个)处理器702执行。存储设备720包括一个或多个有形存储介质设备并且可以存储登记记录、身份、供应记录、公钥、证书、密码数据元素和其他数据并且是本地连接到通信设备700或者可以是远程的并且可通信地连接到通信设备700。
通信设备700包括电源716,其由一个或多个电池或其他电源供电并向通信设备700的其他组件提供电力。电源716也可以连接到覆盖或为内置电池或其他电源充电的外部电源。
通信设备700可以包括一个或多个通信收发器730,其可以连接到一个或多个天线732以向一个或多个其他服务器和/或客户端设备(例如,移动设备、台式计算机或膝上型计算机)提供网络连接性(例如,移动电话网络、
Figure BDA0003898407030000101
)。通信设备700还可以包括网络适配器736,它是一种通信设备。通信设备700可以使用适配器和任何其他类型的通信设备在广域网(WAN)或局域网(LAN)上建立连接。应当理解,所示的网络连接是示例性的,并且可以使用其他通信设备和用于在通信设备700和其他设备之间建立通信链路的装置。
通信设备700可以包括一个或多个输入设备734,使得用户可以输入命令和信息(例如,键盘或鼠标)。这些和其他输入设备可以通过一个或多个接口738耦合到服务器,诸如串行端口接口、并行端口或通用串行总线(USB)。通信设备700还可以包括显示器722,诸如触摸屏显示器。
通信设备700可以包括各种有形处理器可读存储介质和无形处理器可读通信信号。有形处理器可读存储可以由通信设备700可以访问的任何可用介质来实现,并且包括易失性和非易失性存储介质、可移动和不可移动存储介质。有形处理器可读存储介质不包括通信信号,并且包括以用于存储诸如处理器可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动存储介质。有形处理器可读存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储技术、CDROM、数字多功能磁盘(DVD)或其他光盘存储设备、盒式磁带、磁带、磁盘存储或其他磁存储设备,或可用于存储所需信息且可由通信设备700访问的任何其他有形介质。与有形处理器可读存储介质相比,无形处理器可读通信信号可实现为驻留在调制数据信号中的处理器可读指令、数据结构、程序模块或其他数据,诸如载波或其他信号传输机制。术语“调制数据信号”是指具有一个或多个其特征的信号,该特征以这样一种方式设置或改变,以便在信号中编码信息。作为示例而非限制,无形通信信号包括通过诸如有线网络或直接有线连接的有线介质和诸如声学、RF、红外线和其他无线介质的无线介质传播的信号。
虽然本说明书包含许多具体的实施细节,但这些不应被解释为对任何发明的范围或可能要求保护的内容的限制,而是对特定于所描述技术的特定实施例的特征的描述。在本说明书中在单独实施例的上下文中描述的某些特征也可以在单个实施例中组合实施。相反,在单个实施例的上下文中描述的各种特征也可以在多个实施例中单独或以任何合适的子组合实施。此外,尽管特征可被描述为在特定组合中起作用,并且甚至最初如此要求保护,但在某些情况下,来自要求保护的组合的一个或多个特征可以从组合中删除,并且要求保护的组合可以针对子组合或子组合的变体。
类似地,虽然在附图中以特定顺序描述了操作,但这不应理解为要求这些操作以所示的特定顺序或按顺序执行,或者所有图示的操作被执行,以达到理想的结果。在特定情况下,多任务和并行处理可以是有利的。此外,上述实施例中各个系统组件的分离不应理解为在所有实施例中都需要这样的分离,应理解的是,所描述的程序组件和系统通常可以集成在单个软件产品中或打包成多种软件产品。
在本地通信网络内供应本地设备的示例方法包括:经由网络连接将本地通信网络中的本地网关系统与非本地通信网络中的非本地设备供应服务系统连接,经由网络连接在非本地设备供应服务系统与本地网关系统的本地设备供应服务之间传送一个或多个设备供应记录,断开本地通信网络与非本地通信网络之间的网络连接,在网络连接断开时,对经由本地通信网络从本地设备接收到的发现请求做出响应,在网络连接断开时,响应于做出响应操作,在本地网关系统的本地设备供应服务处经由本地通信网络从本地设备接收供应请求,在网络连接断开时,响应于接收到供应请求,通过本地网关系统的本地设备供应服务基于一个或多个供应记录供应本地设备。
提供了任何前述方法的另一示例方法,其中对发现请求做出响应、接收供应请求和供应本地设备的操作发生在传送操作和断开操作之前。
提供了任何前述方法的另一示例方法,其中对发现请求做出响应、接收供应请求和供应本地设备的操作发生在传送操作和断开操作之后。
提供了任何前述方法的另一示例方法,其中供应操作包括经由本地通信网络使用一个或多个设备供应记录来认证本地设备。
提供了任何前述方法的另一示例方法,其中一个或多个供应记录来源于本地网关系统的网关身份代理系统,并且供应操作包括注册本地设备的密码身份以访问一个或多个网关内解决方案。
提供了任何前述方法的另一示例方法,其中一个或多个供应记录来源于通过本地通信网络通信地耦合到本地网关系统的本地身份系统,并且供应操作包括注册本地设备的密码身份以访问本地网关系统外部的一个或多个本地解决方案,其中一个或多个本地解决方案通过本地通信网络通信地耦合到本地网关系统。
提供任何前述方法的另一示例方法,其中在传送操作之后,非本地设备供应服务系统注册本地设备的密码身份以访问一个或多个非本地解决方案。
提供了用于在本地通信网络内供应本地设备的示例本地网关系统。离线设备供应系统包括:一个或多个硬件处理器;非本地网络接口,被配置为经由网络连接与非本地通信网络中的非本地设备供应服务系统传送一个或多个供应记录;本地网络接口,被配置为与本地通信网络进行通信;发现端点,由一个或多个硬件处理器执行并被配置为当网络连接断开时对经由本地通信网络从本地设备接收到的发现请求做出响应;以及本地设备供应服务,由一个或多个硬件处理器执行。非本地网络接口被配置为在网络连接被连接时,经由网络连接在非本地设备供应服务系统与本地设备供应服务之间传送一个或多个设备供应记录。本地设备供应服务被配置为在网络连接断开时经由本地通信网络从本地设备接收供应请求,并在网络连接断开时基于一个或多个供应记录供应本地设备。
提供了任何前述系统的另一示例本地网关系统,其中在非本地网络接口与非本地设备供应服务系统传送一个或多个供应记录之前并且在网络连接断开之前,发现端点被配置为对发现请求做出响应,并且本地设备供应服务被配置为接收供应请求并供应本地设备。
提供了任何前述系统的另一示例本地网关系统,其中在非本地网络接口与非本地设备供应服务系统传送一个或多个供应记录之后并且在网络连接断开之后,发现端点被配置为对发现请求做出响应,并且本地设备供应服务被配置为接收供应请求并供应本地设备。
提供了任何前述系统的另一示例本地网关系统,其中本地设备供应服务被配置为经由本地通信网络使用一个或多个设备供应记录来认证本地设备。
提供了任何前述系统的另一示例本地网关系统,其中一个或多个供应记录来源于本地网关系统的网关身份代理系统,并且本地设备供应服务被配置为注册本地设备的密码身份,以访问一个或多个网关内解决方案。
提供了任何前述系统的另一示例本地网关系统,其中一个或多个供应记录来源于通过本地通信网络通信地耦合到本地网关系统的本地身份系统,并且本地设备供应服务被配置为注册本地设备的密码身份以访问本地网关系统外部的一个或多个本地解决方案,其中一个或多个本地解决方案通过本地通信网络通信地耦合到本地网关系统。
提供任何前述系统的另一示例本地网关系统,其中非本地设备供应服务系统还被配置为在一个或多个供应记录经由非本地网络接口被传送到非本地设备供应服务系统之后,注册本地设备的密码身份以访问一个或多个非本地解决方案。
有形制品的一个或多个示例有形处理器可读存储介质,其对处理器可执行指令进行编码,处理器可执行指令用于在电子计算设备上执行在本地通信网络内供应本地设备的过程。该过程包括经由网络连接将本地通信网络中的本地网关系统与非本地通信网络中的非本地设备供应服务系统连接,经由网络连接在非本地设备供应服务系统与本地网关系统的本地设备供应服务之间传送一个或多个设备供应记录,断开本地通信网络与非本地通信网络之间的网络连接,在网络连接断开时,对经由本地通信网络从本地设备接收到的发现请求做出响应,在网络连接断开时,响应于做出响应操作,在本地网关系统的本地设备供应服务处经由本地通信网络从本地设备接收供应请求,以及在网络连接断开时,响应于接收到供应请求,通过本地网关系统的本地设备供应服务基于一个或多个供应记录供应本地设备。
提供了任何前述存储介质的其他一个或多个示例有形处理器可读存储介质,其中对发现请求做出响应、接收供应请求和供应本地设备的操作发生在传送操作和断开操作之前。
提供了任何前述存储介质的其他一个或多个示例有形处理器可读存储介质,其中对发现请求做出响应、接收供应请求和供应本地设备的操作发生在传送操作和断开操作之后。
提供了任何前述存储介质的其他一个或多个示例有形处理器可读存储介质,其中一个或多个供应记录来源于本地网关系统的网关身份代理系统,并且供应操作包括注册本地设备的密码身份以访问一个或多个网关内解决方案。
提供了任何前述存储介质的其他一个或多个示例有形处理器可读存储介质,其中一个或多个供应记录来源于通过本地通信网络通信地耦合到本地网关系统的本地身份系统,并且供应操作包括注册该本地设备的密码身份,以访问本地网关系统外部的一个或多个本地解决方案,其中一个或多个本地解决方案通过本地通信网络通信地耦合到本地网关系统。
提供任何前述存储介质的其他一个或多个示例有形处理器可读存储介质,其中在传送操作之后,非本地设备供应服务系统注册本地设备的密码身份以访问一个或多个非本地解决方案。
在本地通信网络内供应本地设备的示例系统包括:用于经由网络连接将本地通信网络中的本地网关系统与非本地通信网络中的非本地设备供应服务系统连接的装置;用于经由网络连接在非本地设备供应服务系统与本地网关系统的本地设备供应服务之间传送一个或多个设备供应记录的装置;用于断开在本地通信网络与非本地通信网络之间的网络连接的装置;用于在网络连接断开时对经由本地通信网络从本地设备接收到的发现请求做出响应的装置;用于在网络连接断开时,响应于做出响应操作,在本地网关系统的本地设备供应服务处经由本地通信网络从本地设备接收供应请求的装置;以及用于在网络连接断开时,响应于接收到供应请求,通过本地网关系统的本地设备供应服务基于一个或多个供应记录供应本地设备的装置。
提供了任何前述系统的另一示例系统,其中用于对发现请求做出响应的装置、用于接收供应请求的装置以及用于供应本地设备的装置在用于传送的装置和用于断开连接操作的装置之前操作。
提供了任何前述系统的另一示例系统,其中用于对发现请求做出响应的装置、用于接收供应的装置以及用于供应本地设备的装置在用于传送的装置和用于断开连接操作的装置操作之后操作。
提供了任何前述系统的另一示例系统,其中用于供应的装置包括用于经由本地通信网络使用一个或多个设备供应记录来认证本地设备的装置。
提供了任何前述系统的另一示例系统,其中一个或多个供应记录来源于本地网关系统的网关身份代理系统,并且用于供应的装置包括用于注册本地设备的密码身份以访问一个或多个网关内解决方案的装置。
提供了任何前述系统的另一示例系统,其中一个或多个供应记录来源于通过本地通信网络通信地耦合到本地网关系统的本地身份系统,并且用于供应的装置包括用于注册本地设备的密码身份以访问本地网关系统外部的一个或多个本地解决方案的装置,其中一个或多个本地解决方案通过本地通信网络通信地耦合到本地网关系统。
提供了任何前述系统的另一示例系统,其中非本地设备供应服务系统在用于传送的装置操作之后注册本地设备的密码身份以访问一个或多个非本地解决方案。
因此,已经描述了本主题的特定实施例。其他实施例在以下权利要求的范围内。在某些情况下,权利要求中所述的动作可以以不同的顺序执行,并且仍能达到期望的结果。此外,附图中描述的过程不一定需要所示的特定顺序或先后顺序来获得期望的结果。在特定实现中,多任务和并行处理可以是有利的。
已描述了所描述技术的许多实现。然而,应当理解,在不背离所引用权利要求的精神和范围的情况下可以进行各种修改。

Claims (15)

1.一种在本地通信网络内供应本地设备的方法,所述方法包括:
经由网络连接将所述本地通信网络中的本地网关系统与非本地通信网络中的非本地设备供应服务系统连接;
经由所述网络连接在所述非本地设备供应服务系统与所述本地网关系统的本地设备供应服务之间传送一个或多个设备供应记录;
断开所述本地通信网络与所述非本地通信网络之间的所述网络连接;
在所述网络连接断开时,对经由所述本地通信网络从所述本地设备接收到的发现请求做出响应;
在所述网络连接断开时,响应于所述做出响应操作,在所述本地网关系统的所述本地设备供应服务处经由所述本地通信网络从所述本地设备接收供应请求;以及
在所述网络连接断开时,响应于接收到所述供应请求,通过所述本地网关系统的所述本地设备供应服务基于所述一个或多个供应记录供应所述本地设备。
2.根据权利要求1所述的方法,其中对所述发现请求做出响应、接收所述供应请求以及供应所述本地设备的操作发生在所述传送操作和所述断开操作之前。
3.根据权利要求1所述的方法,其中对所述发现请求做出响应、接收所述供应请求以及供应所述本地设备的操作发生在所述传送操作和所述断开操作之后。
4.根据权利要求1所述的方法,其中所述供应操作包括:
经由所述本地通信网络使用所述一个或多个设备供应记录来认证所述本地设备。
5.根据权利要求1所述的方法,其中所述一个或多个供应记录来源于所述本地网关系统的网关身份代理系统,并且所述供应操作包括:
注册所述本地设备的密码身份以访问一个或多个网关内解决方案。
6.根据权利要求1所述的方法,其中所述一个或多个供应记录来源于通过所述本地通信网络通信地耦合到所述本地网关系统的本地身份系统,并且所述供应操作包括:
注册所述本地设备的密码身份以访问所述本地网关系统外部的一个或多个本地解决方案,其中所述一个或多个本地解决方案通过所述本地通信网络通信地耦合到所述本地网关系统。
7.根据权利要求1所述的方法,其中在所述传送操作之后,所述非本地设备供应服务系统注册所述本地设备的密码身份以访问一个或多个非本地解决方案。
8.一种用于在本地通信网络内供应本地设备的本地网关系统,所述离线设备供应系统包括:
一个或多个硬件处理器;
非本地网络接口,被配置为经由网络连接与非本地通信网络中的非本地设备供应服务系统传送一个或多个供应记录;
本地网络接口,被配置为与本地通信网络进行通信;
发现端点,由所述一个或多个硬件处理器执行并被配置为在所述网络连接断开时对经由所述本地通信网络从所述本地设备接收到的发现请求做出响应;以及
由所述一个或多个硬件处理器执行的本地设备供应服务,其中
所述非本地网络接口被配置为:在所述网络连接被连接时,经由所述网络连接在所述非本地设备供应服务系统与所述本地设备供应服务之间传送一个或多个设备供应记录,以及
所述本地设备供应服务被配置为:在所述网络连接断开时经由所述本地通信网络从所述本地设备接收供应请求,并且在所述网络连接断开时基于所述一个或多个供应记录供应所述本地设备。
9.根据权利要求8所述的本地网关系统,其中在所述非本地网络接口与所述非本地设备供应服务系统传送所述一个或多个供应记录之前并且在所述网络连接断开之前,所述发现端点被配置为对所述发现请求做出响应,并且所述本地设备供应服务被配置为接收所述供应请求并且供应所述本地设备。
10.根据权利要求8所述的本地网关系统,其中在所述非本地网络接口与所述非本地设备供应服务系统传送所述一个或多个供应记录之后并且在所述网络连接断开之后,所述发现端点被配置为对所述发现请求做出响应,并且所述本地设备供应服务被配置为接收所述供应请求并且供应所述本地设备。
11.根据权利要求8所述的本地网关系统,其中所述本地设备供应服务被配置为经由所述本地通信网络使用所述一个或多个设备供应记录来认证所述本地设备。
12.根据权利要求8所述的本地网关系统,其中所述一个或多个供应记录来源于所述本地网关系统的网关身份代理系统,并且所述本地设备供应服务被配置为注册所述本地设备的密码身份以访问一个或多个网关内解决方案。
13.根据权利要求8所述的本地网关系统,其中所述一个或多个供应记录来源于通过所述本地通信网络通信地耦合到所述本地网关系统的本地身份系统,并且所述本地设备供应服务被配置为注册所述本地设备的密码身份以访问所述本地网关系统外部的一个或多个本地解决方案,其中所述一个或多个本地解决方案通过所述本地通信网络通信地耦合到所述本地网关系统。
14.根据权利要求8所述的本地网关系统,其中所述非本地设备供应服务系统还被配置为:在所述一个或多个供应记录经由所述非本地网络接口被传送到所述非本地设备供应服务系统之后,注册所述本地设备的密码身份以访问一个或多个非本地解决方案。
15.有形制品的一个或多个有形处理器可读存储介质,其对处理器可执行指令进行编码,所述处理器可执行指令用于在电子计算设备上执行在本地通信网络内供应本地设备的过程,所述过程包括:
经由网络连接将所述本地通信网络中的本地网关系统与非本地通信网络中的非本地设备供应服务系统连接;
经由所述网络连接在所述非本地设备供应服务系统与所述本地网关系统的本地设备供应服务之间传送一个或多个设备供应记录;
断开所述本地通信网络与所述非本地通信网络之间的所述网络连接;
在所述网络连接断开时,对经由所述本地通信网络从所述本地设备接收到的发现请求做出响应;
在所述网络连接断开时,响应于所述做出响应操作,在所述本地网关系统的所述本地设备供应服务处经由所述本地通信网络从所述本地设备接收供应请求;以及
在所述网络连接断开时,响应于接收到所述供应请求,通过所述本地网关系统的所述本地设备供应服务基于所述一个或多个供应记录供应所述本地设备。
CN202180029603.2A 2020-04-20 2021-03-04 离线设备供应 Pending CN115486029A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/853,122 US20210328865A1 (en) 2020-04-20 2020-04-20 Offline device provisioning
US16/853,122 2020-04-20
PCT/US2021/020969 WO2021216203A1 (en) 2020-04-20 2021-03-04 Offline device provisioning

Publications (1)

Publication Number Publication Date
CN115486029A true CN115486029A (zh) 2022-12-16

Family

ID=75223497

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180029603.2A Pending CN115486029A (zh) 2020-04-20 2021-03-04 离线设备供应

Country Status (4)

Country Link
US (1) US20210328865A1 (zh)
EP (1) EP4140113A1 (zh)
CN (1) CN115486029A (zh)
WO (1) WO2021216203A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030070063A1 (en) * 2001-10-05 2003-04-10 Adc Telecommunications, Inc. Configuration file caching
US9064117B1 (en) * 2011-09-20 2015-06-23 Amazon Technologies, Inc. Mobile provisioning device
CN108293045A (zh) * 2015-11-12 2018-07-17 微软技术许可有限责任公司 本地和远程系统之间的单点登录身份管理
CN108605041A (zh) * 2016-02-08 2018-09-28 科里普特佐内北美股份有限公司 通过防火墙来保护网络设备
US20190179610A1 (en) * 2017-12-12 2019-06-13 Amazon Technologies, Inc. Architecture for a hub configured to control a second device while a connection to a remote system is unavailable

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9913143B1 (en) * 2016-11-28 2018-03-06 Amazon Technologies, Inc. Auto-provisioning device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030070063A1 (en) * 2001-10-05 2003-04-10 Adc Telecommunications, Inc. Configuration file caching
US9064117B1 (en) * 2011-09-20 2015-06-23 Amazon Technologies, Inc. Mobile provisioning device
CN108293045A (zh) * 2015-11-12 2018-07-17 微软技术许可有限责任公司 本地和远程系统之间的单点登录身份管理
CN108605041A (zh) * 2016-02-08 2018-09-28 科里普特佐内北美股份有限公司 通过防火墙来保护网络设备
US20190179610A1 (en) * 2017-12-12 2019-06-13 Amazon Technologies, Inc. Architecture for a hub configured to control a second device while a connection to a remote system is unavailable

Also Published As

Publication number Publication date
US20210328865A1 (en) 2021-10-21
WO2021216203A1 (en) 2021-10-28
EP4140113A1 (en) 2023-03-01

Similar Documents

Publication Publication Date Title
US10885198B2 (en) Bootstrapping without transferring private key
US11153754B2 (en) Devices, systems and methods for connecting and authenticating local devices to common gateway device
CN109644522B (zh) 用于通过无线网络安全加载设备的方法和系统
US11917399B2 (en) Zero-touch deployment (ZTD) of cellular IoT devices and associated trust model
US10601810B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
US11431483B2 (en) Timestamp based onboarding process for wireless devices
US20080205339A1 (en) Auto-Provisioning of a Mobile Computing Device for Operation With A Wireless Network
US10389581B2 (en) Access-point controller discovery via an intermediary
EP2693691B1 (en) Method and apparatus for initializing gateway in device management system
US20200274707A1 (en) Server for and method of secure device registration
US20200274719A1 (en) Generating trust for devices
CN111492358B (zh) 设备认证
WO2021134562A1 (zh) 配置设备更换方法、装置、设备及存储介质
CN111314477A (zh) P2p通信方法、系统、家庭网关、电子设备和存储介质
CN115486029A (zh) 离线设备供应
GB2607362A (en) Private cloud routing server connection mechanism for use in a private communication architecture
CN111385371B (zh) Mac地址获取方法、装置和设备
US20150134843A1 (en) Method of establishing network connection and system thereof
WO2023130405A1 (zh) 设备配置方法、装置、计算机设备及存储介质
RU2783588C2 (ru) Способ конфигурации сети и устройство связи
JP2015097383A (ja) 通信装置、通信装置の制御方法およびプログラム
CN117014251A (zh) 一种用于私有通信架构的私有物质网关链接机制
TW202345551A (zh) 一種用於私有通訊架構的私有物質閘道器連結機制
GB2609677A (en) Private cloud routing server connection mechanism for use in a private communication architecture
WO2022207082A1 (en) Digital twin instantiation and registration

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination