ES2590133T3 - Un método de comunicación de máquina a máquina - Google Patents
Un método de comunicación de máquina a máquina Download PDFInfo
- Publication number
- ES2590133T3 ES2590133T3 ES11719684.0T ES11719684T ES2590133T3 ES 2590133 T3 ES2590133 T3 ES 2590133T3 ES 11719684 T ES11719684 T ES 11719684T ES 2590133 T3 ES2590133 T3 ES 2590133T3
- Authority
- ES
- Spain
- Prior art keywords
- signaling message
- identifier
- class identifier
- wireless network
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/604—Address structures or formats
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5038—Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5069—Address allocation for group communication, multicast communication or broadcast communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
Abstract
Un método de comunicación de máquina a máquina, que comprende: determinar (S610) si un mensaje de señalización recibido incluye un identificador de clase que identifica el mensaje de señalización como una comunicación de máquina a máquina; encaminar (S620) al menos una parte del mensaje de señalización a un servidor de aplicación particular basado en el identificador de clase sin establecer una sesión de comunicación si el paso de determinación determina que el mensaje de señalización recibido incluye el identificador de clase, comprendiendo la parte del mensaje de señalización un identificador de dispositivo y los datos, identificando el identificador de dispositivo un dispositivo dentro de un grupo de dispositivos identificados por el identificador de clase.
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Un metodo de comunicacion de maquina a maquina Campo de la invencion
La presente invencion se refiere a la comunicacion de maquina a maquina, y, en particular, a la comunicacion de maquina a maquina a traves de una red inalambrica.
Descripcion del estado de la tecnica relacionado
Las comunicaciones maquina a maquina (M2M) en una red se caracterizan a menudo por ser comunicaciones breves, regulares, poco frecuentes de pequenas cantidades de datos, aunque otras aplicaciones M2M no necesariamente se ajustan a este perfil. Un ejemplo de una aplicacion de este perfil de aplicacion son los informes automaticos de contadores de gas. Un ejemplo de una aplicacion que no encaja en este perfil es una camara de video de vigilancia remota que transmite datos a un sitio central.
En el caso de informes de mediciones, se proporciona una muy pequena cantidad de datos al consumidor de los mismos, por ejemplo, la compania de gas que prepara la facturacion por el consumo de gas. Estos datos solo necesitan ser transmitidos a intervalos regulares de quizas 24 horas. Para usar una red, por ejemplo una red inalambrica, para transmitir estos datos, se requiere actualmente un registro con la red. El registro debe mantenerse en vigor o actualizado para permitir que el dispositivo que informa de los datos sea aceptado por la red, y tener su serial transmitiendo al consumidor de datos. Sin cambios en las redes actuales, particularmente en las redes inalambricas, el mantenimiento de registros puede requerir una gran cantidad de gastos generales en comparacion con la cantidad real de datos transferidos.
El documento Zhan Jun, Yang Bo, Men Aidong: “Address allocation scheme of wireless sensor networks based on IPv6, Broadband Network-Multimedia Technology, 2009. !C-BNMT'09. 2nd IEEE International Conference on, 20091018 IEEE, Piscataway, NJ, USA” revela un router en el que el formato de los paquetes entrantes se transforma antes de ser enviados a una red externa.
Tambien existe el problema de la senalizacion y de direccionamiento. Si cada unidad de informe de medicidn tiene su propia identidad que es utilizada por la red para direccionarla, y si esa direction es parte del espacio de direcciones existentes de otras unidades que utilizan esa red, por ejemplo, telefonos moviles, entonces todas esas direcciones/identidades pueden ser consumidas rapidamente como proliferen el numero de dispositivos M2M.
RESUMEN
La presente invencion se refiere a un metodo de comunicacion de maquina a maquina.
En una realizacion, el metodo induye la encriptacion, en un dispositivo, de datos con una primera clave; y la formation de un mensaje que incluye un identificador de dispositivo y los datos cifrados. El identificador de dispositivo identifica el dispositivo, Se forma un mensaje de senalizacion que incluye un identificador de clase, el mensaje y un codigo de accion El identificador de clase identifica un grupo de dispositivos a los que pertenece el dispositivo. El codigo de accion indica el tipo de datos, y puede ser parte del mensaje. El mensaje de senalizacion se envia a una red, por ejemplo, una red inalambrica.
En otra realizacion, el metodo incluye la determinacion de si un mensaje de senalizacion recibido incluye un identificador de clase que identifica el mensaje de senalizacion como una comunicacion de maquina a maquina; y encaminar al menos una parte del mensaje de senalizacion a un servidor de aplicacion en particular basado en el identificador de clase sin establecer una sesion de comunicacion si la etapa de determinacion determina que el mensaje de senalizacion recibido incluye el identificador de clase. La parte de mensaje incluye un identificador de dispositivo y datos, y el identificador del dispositivo identifica un dispositivo dentro de un grupo de dispositivos identificados por el identificador de clase.
En una realizacion adicional, el metodo incluye el envio, por una red inalambrica, de un mensaje de senalizacion de control. El mensaje de senalizacion de control incluye un identificador de clase. El identificador de clase identifica un grupo de dispositivos a los que pertenecen uno o mas dispositivos, y el mensaje de senalizacion de control indica al menos un parametro de funcionamiento para el grupo de dispositivos. El grupo de dispositivos reconoce un mensaje de senalizacion de control previsto para el grupo basado en el identificador de clase. En respuesta, los dispositivos funcionan y/o cambian de funcionamiento de acuerdo con el parametro de funcionamiento.
BREVE DESRCRIPCION DE LOS DIBUJOS
Ejemplos de formas de realizacion de la presente invencion se entenderan completamente a partir de la descripcion detallada proporcionada a continuation y de los dibujos adjuntos, en los que los elementos estan representados por
5
10
15
20
25
30
35
40
45
50
55
60
65
numeros de referencia similares, que se dan solamente a modo de ilustracion y por lo tanto no son limitativos de la presente invencion y donde:
La Fig. 1 ilustra una arquitectura de ejemplo de un sistema M2M.
La Fig. 2 ilustra una realization de una estructura de identificador de clase M2M.
La Fig. 3 ilustra las claves e identificadores empleados por dispositivos M2M y la red inalambrica.
La Fig. 4 ilustra un ejemplo de funcionamiento en un dispositivo M2M.
La Fig. 5 ilustra formatos de ejemplo de un mensaje de serialization y un mensaje IP.
La Fig. 6 ilustra un ejemplo de funcionamiento en la red inalambrica.
La Fig. 7 ilustra un ejemplo deformato de un mensaje de senaiizacion de control.
La Fig. 8 ilustra otro ejemplo de funcionamiento en la red inalambrica.
DESCRIPCION DETALLADA
Varias formas de realization de ejemplo de la presente invencion se describiran ahora mas completamente con referencia a los dibujos adjuntos, en los que se muestran algunas formas de realizacion de la invencion.
Realizaciones ilustrativas detalladas de la presente invencion se describen en el presente documento. Sin embargo, los detalles estructurales y funcionales especificos descritos en este documento son meramente representatives para fines de description de realizaciones de la presente invencion. Esta invencion, sin embargo, puede ser realizada de muchas formas alternativas, y no debe interpretarse como limitada a solamente las realizaciones expuestas en el presente documento.
En consecuencia, aunque los ejemplos de realizaciones de la invencion son capaces de albergar diversas modificaciones y formatos alternativos, realizaciones de la misma se muestran a modo de ejemplo en los dibujos y se describiran en detalle en el presente documento. Debe entenderse, sin embargo, que no hay intention de limitar los ejemplos de realizaciones de la invencion a las formas particulares descritas, por el contrario, los ejemplos de realizaciones de la invencion son para cubrtr todas las modificaciones, equivalentes y alternativas que se encuentren dentro del alcance de la invencion. Los numeros de referencia son los mismos en todos los elementos similares a lo largo de la descripcion de las figuras.
Se entendera que, aunque los terminos primero, segundo, etc., pueden ser utilizados en el presente documento para describir diversos elementos, estos elementos no deberian limitarse por estos terminos. Estos terminos solo se utilizan para distinguir un elemento de otro. Por ejemplo, un primer elemento podria denominate un segundo elemento, y, de manera similar, un segundo elemento podria ser denominado un primer elemento, sin apartarse del alcance de aplicacion de los ejemplos de realizacion de la presente invencion. Tal como se utiliza aqui, el termino "y/o" incluye cualquiera y todas las combinaciones de uno o mas de los elementos enumerados asociados.
Se entendera que cuando se dice que un elemento esta "conectado" o "acoplado" a otro elemento, puede estar conectado o acoplado directamente a otro elemento o pueden existir elementos intermedios. Por el contrario, cuando se dice que un elemento se encuentra "directamente conectado" o "directamente acoplado" a otro elemento, no hay elementos intermedios presentes. Otros terminos utilizados para describir la relation entre los elementos deben ser interpretados de una manera similar (por ejemplo, "entre" frente a "directamente entre", "adyacente" frente a "justo al lado", etc.).
La terminologia usada en este documento es para el proposito de describir solamente realizaciones particulares y no se pretende que sea limitativa de los ejemplo de realizaciones de la invencion. Tal como se usa en el presente documento, las formas singulares "un", "una" y "el" pretenden incluir tambibn sus formas plurales, a menos que el contexto indique claramente lo contrario. Sera ademas entendido que los terminos "comprende", "que comprende", "incluye" y/o "que incluye", cuando se usan aqui, especifican la presencia de caracteristicas, numeros enteros, etapas, operaciones, elementos y/o componentes, pero no excluye la presencia o adicion de una o mas otras caracteristicas, numeros enteros, etapas, operaciones, elementos, componentes, y/o grupos de los mismos.
Tambien hay que serialar que en algunas implementaciones alternativas, las funciones/actos indicados pueden producirse fuera del orden observado en las figuras. Por ejemplo, dos figuras que se muestran en sucesion pueden de hecho ser ejecutadas sustancialmente al mismo tiempo o a veces pueden ser ejecutadas en el orden inverso, dependiendo de la funcionalidad/actos involucrados.
En la siguiente descripcion, las realizaciones ilustrativas se describiran con referencia a los ados y representaciones simbolicas de operaciones (por ejemplo, en forma de diagramas de flujo) que pueden implementarse como mbdulos de programs o procesos funcionales que incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc., que realizan tareas particulares o implementan tipos de datos abstractos particulares y pueden ser implementadas utilizando el hardware existente en los elementos de red existentes, Dicho hardware existente puede incluir una o mas unidades centrales de procesamiento (CPUs), procesadores de serial digital (DSPs), circuitos integrados de aplicacion especifica, matrices de puertas programables de campo (FPGA), ordenadores o similares.
5
10
15
20
25
30
35
40
45
50
55
60
65
A menos que se especifique lo contrario, o como se desprende de la discusion, los terminos tales como "procesamiento", "computacion", "calculo", "determinacion", "visualizacion" o similares, se refieren a la accion y procesos de un sistema informatico o dispositivo informatico electronico similar, que manipula y transforma los datos representados como cantidades fisicas, electronicas dentro de los registros y memorias del sistema informatico en otros datos representados de manera similar como cantidades fisicas dentro de las memorias del sistema informatico o registros u otros dispositivos de almacenamiento de information, transmision o visualizacion .
Tengase en cuenta tambien que los aspectos del software implementado de las realizaciones de ejemplo son tipicamente codificados en alguna forma de medio de grabacion tangible (o almacenamiento) o implementado sobre algun tipo de medio de transmision. El medio de almacenamiento tangible puede ser magnetico, (por ejemplo, un disquete o un disco duro), optico (por ejemplo, un disco compacto de memoria de solo lectura, o "CD-ROM".), en formato solido, etc.; puede ser solo de lectura o acceso aleatorio; y pueden ser volatiles o no volatiles. De igual modo, el medio de transmision puede ser de pares de hilos retorcidos, cable coaxial, fibra optica, sobre-el-aire o algun otro medio de transmision adecuado conocido en la tecnica. Los ejemplos de formas de realization no estan limitados por estos aspectos de cualquier implementacion dada.
Tal como se utiiiza aqui, el termino "terminal movil" puede considerarse sinonimo de, y puede de aqui en adelante referirse ocasionalmente, como un movil, unidad movil, estacion movil, usuario de movil, abonado, usuario, estacion remota, terminal de acceso, receptor, equipo de usuario, etc., y puede describir un usuario remoto de recursos inalambricos en una red de comunicacion inalambrica.
La presente invention se refiere a una comunicacion de maquina a maquina (M2M), tambien llamada comunicacion de tipo maquina. La Fig. 1 ilustra una arquitectura de ejemplo de un sistema M2M. Como se muestra, un dispositivo M2M 10, tal como un medidor de gas, incluye una capacidad de terminal movil, y como tal, las mediciones y/o informes del dispositivo M2M pueden ser enviadas a uno de una pluralidad de servidores de aplicaciones M2M 30, 40, y 50 a traves de una red inalambrica 20. Mientras que la Fig. 1 muestra un unico dispositivo M2M 10, se apreciara que pueden existir numerosos dispositivos M2M. Tambien, mientras que la Fig. 1 solo muestra unos pocos servidores de aplicaciones M2M, se apreciara que pueden existir numerosos servidores de aplicaciones M2M. Un servidor de aplicaciones M2M maneja automaticamente el procesamiento de las mediciones e/o informes desde el dispositivo M2M para, por ejemplo, cobrar a los clientes asociados con los dispositivos M2M. La red inalambrica 20 y el dispositivo M2M 10 pueden operarde acuerdo con cualquier protocolo inalambrico conocido.
De acuerdo con una forma de realizacion, cada dispositivo M2M tiene una identidad generica que permite a una red inalambrica atender a grandes colecciones o grupos de dispositivos M2M simultaneamente, por ejemplo, un identificador de equipo movil comun (MEID), referido como el identificador de clase M2M. Por ejemplo, los contadores de gas pueden tener el mismo identificador de clase M2M, o los contadores de gas de una determinada empresa pueden tener el mismo identificador de clase M2M. Como se describira en mayor detalle a continuation, el identificador de clase M2M identifica los dispositivos M2M a la red inalambrica 20, y permite la gestidn del grupo de dispositivos M2M asociados con el identificador de clase M2M por la red inalambrica 20.
Cada dispositivo M2M tambien tiene una identidad que se utiiiza en la capa de aplicacion, y en una subcapa de enrutamiento M2M opcional. Esto se conoce como la identidad o el identificador M2M e identifica de forma unica el dispositivo M2M dentro del grupo de dispositivos M2M identificados por el identificador de clase. La Fig. 2 ilustra una estructura de identidad M2M. Como se muestra, la primera seccion identifica la clase de dispositivos M2M (por ejemplo, contadores de gas), la segunda seccion identifica una subclase de los dispositivos M2M (por ejemplo, el fabricante de contadores de gas, la compania de gas asociada a los contadores de gas, etc.), se pueden proporcionar secciones adicionales para subclases adicionales (por ejemplo, numero de modelo), y una ultima seccion incluye una identidad unica del dispositivo M2M (por ejemplo, un numero de serie). Como se apreciara, cada seccion puede representar un numero de bits que forman la identidad M2M. Como se apreciara ademas, una o mas secciones de la identidad M2M pueden estar compuestas de un valor particular, por ejemplo, todos los bits puestos a cero, que se interpreta como un valor "comodin" que se interpretara como una "coincidencia" por cualquier entidad receptora que comprenda el formato de la identidad M2M. Esto permite, por ejemplo, una comunicacion M2M a recibir y representada por un subconjunto de dispositivos M2M. En un ejemplo de realizacion, una red inalambrica 20 puede enviar una comunicacion M2M usando la identidad de clase M2M para seleccionar, por ejemplo, todos los contadores de gas, y una identidad M2M que utiiiza un valor "comodin" en la subseccion utilizada para el numero de serie para hacer que todos los contadores de gas realizados por un fabricante en particular y que tienen el mismo numero de modelo actuen en la comunicacion M2M. El identificador de M2M es conocido tanto por la red de acceso inalambrica 20, como para el servidor de aplicaciones 30, 40 y 50 asociado con el dispositivo M2M. La identidad M2M puede ser suministrada en cada dispositivo M2M en la fabrication/distribucion, Esta (logicamente) separada del identificador de clase M2M. La identidad M2M se incluye en la serialization para permitir la identification de un dispositivo M2M especifico, y para soportar la comunicacion punto-a-punto con un unico dispositivo, cuando sea necesario.
La red inalambrica y los dispositivos M2M que tienen un identificador de clase M2M comun comparten una primera clave secreta que permiten a la red inalambrica y a los dispositivos comunicarse de forma segura, por ejemplo, para proporcionar protection de la integridad y/o el cifrado de los contenidos transmitidos entre el dispositivo M2M 10 y la
5
10
15
20
25
30
35
40
45
50
55
60
65
red de acceso inalambrico 20. Cada dispositivo M2M tiene una segunda clave secreta separada que se utiliza para proporclonar una comunicacion segura a nivel de aplicacion M2M, por ejemplo, una clave que permita ei cifrado de una lectura de contador de gas.
La Fig. 3 ilustra las claves e identificadores utilizados por dispositivos M2M y la red inalambrica. En particular, la Fig. 3 ilustra tres dispositivos M2M 10-A, 10-B, 10-C que pertenecen a la misma clase. Es decir, estos dispositivos M2M tienen el mismo identificador de clase M2M. Por ejemplo, los dispositivos M2M pueden ser contadores de gas asociados con la misma compania de gas. Como se muestra ademas, cada dispositivo M2M 10-A, 10-B, 10-C tiene la misma clave secreta de red 'aaa', pero diferentes claves de aplicacion 'xxx', 'yyy\ y 'zzz', respectivamente. La red inalambrica 20 tambien tiene conocimiento de (por ejemplo, almacenado en una base de datos) el identificador de clase M2M y la clave secreta de red. Sin embargo, la red inalambrica 20 no tiene conocimiento de las claves de aplicacion en esta realizacion. Adicionalmente, la red inalambrica 20 tiene conocimiento de los identificadores de clase M2M y las claves de red para otros grupos de dispositivos M2M. La Fig. 3 muestra que la red inalambrica 20 conoce el identificador de clase M2M = 2 y que la clave de red asociada = 'bbb‘. La Fig. 3 muestra, ademas, que una direccion IP se asocia con cada identificador de clase. Esto se describira en mayor detalle a continuacion.
El funcionamiento de la presente invencion se describira ahora en detalle con respecto a las Figs. 4-6.
La Fig. 4 ilustra un ejemplo de funcionamiento en un dispositivo M2M. Como se discutio previamente, un dispositivo M2M, como el dispositivo M2M 10, normalmente genera una medicion, un informe y/o etc, referido colectivamente como datos. Esto puede ocurrir sobre una base periodica, en respuesta a una activacion eventual, en respuesta a una peticion, etc. El dispositivo M2M 10 encripta los datos generados en la etapa S410 utilizando la clave de capa de aplicacion. El dispositivo M2M 10 compone entonces un mensaje con los datos cifrados en e! paso S420. Un ejemplo de formato del mensaje incluye la identidad M2M y los datos cifrados. Los datos cifrados tambien pueden ser referidos como contenidos de las aplicaciones M2M. El mensaje tambien puede, opcionalmente, incluir un codigo de accion. El codigo de accion indica el tipo de los datos cifrados. El codigo de accion se describira con mas detalle a continuacion.
En el paso S430, el dispositivo M2M 10 forma un mensaje de senalizacion. El mensaje de senalizacion puede tener el formato que se muestra en la Fig. 5. Como se muestra, el mensaje de senalizacion incluye el mensaje formado en la etapa S420 mas el identificador de clase M2M del dispositivo M2M 10. Si el mensaje de la etapa S420 no incluye el codigo de accion, el codigo de accion se puede afiadir como parte de la formacion del mensaje de senalizacion. A saber, el codigo de accion forma opcionalmente parte del mensaje o mensaje de senalizacion; o bien, puede no estar incluido en absoluto. Como se menciono anteriormente, el codigo de accion indica el tipo de datos de los contenidos de las aplicaciones M2M. Por ejemplo, el codigo de accion puede indicar datos para la transferencia, los parametros de funcionamiento del dispositivo, etc. Los parametros de funcionamiento pueden ser un periodo latente, clase de acceso, parametros de acceso, peticion de aprovisionamiento, etc. Una clase de acceso es un conjunto de dispositivos M2M que tienen un valor particular que los identifica como parte de esa clase. La red puede tener, por ejemplo, la capacidad de impedir la comunicacion para todas las clases de acceso de los moviles para manejar los problemas de congestion. La clase de acceso y los parametros de acceso se gestionan tipicamente de manera directa en la red inalambrica 20. Como se describira con mayor detalle a continuacion, el uso del codigo de accion permite el control de la comunicacion inalambrica entre el dispositivo M2M 10 y la red inalambrica 20.
En el paso S440, el dispositivo M2M 10 envia el mensaje de senalizacion a la red inalambrica 20 Tipicamente, el dispositivo M2M 10 utilizara un canal de comunicacion compartido, compartido por otros dispositivos M2M, para enviar el mensaje de senalizacion. Ademas, el mensaje de senalizacion puede ser enviado cifrado usando la clave de red como se describio anteriormente con respecto a la Fig. 3.
A continuacion, el funcionamiento de la red inalambrica 20 se describira con respecto a la Fig. 6. Como se muestra, la red inalambrica 20 determina si un mensaje de senalizacion recibido incluye o no un identificador de clase M2M en el paso S610. Como se recordara, la red inalambrica almacena identificadores de clase M2M. Si el identificador de clase M2M en el mensaje de senalizacion coincide con un identificador de clase M2M almacenado, entonces la red inalambrica 20 determina que el mensaje de senalizacion recibido incluye un identificador de clase M2M. Esto indica que el mensaje de senalizacion recibido es una comunicacion de maquina a maquina. Por lo tanto, en el paso S620, la red inalambrica no establece una sesion de comunicacion con el dispositivo M2M 20 de acuerdo con los protocolos de comunicacion inalambrica convencional, y en su lugar, la red inalambrica 20 encamina una parte del mensaje del mensaje de senalizacion recibido a un servidor de aplicaciones, en el que esa parte del mensaje puede o no tambien incluir un codigo de accion. Es decir, el dispositivo M2M 10 no esta conectado y no se conecta a la red inalambrica 20.
Como se recordara de la discusion de la Fig. 3, la red inalambrica 20 asocia una direccion IP con cada identificador de clase M2M. Como se muestra en la Fig. 5, esta direccion IP, y opcionalmente un numero de puerto, se adjunta a una parte del mensaje M2M del mensaje de senalizacion. La parte del mensaje M2M incluye la identidad M2M o el identificador y los datos cifrados. La parte del mensaje M2M tambien puede ser denominado como el contenido del mensaje M2M, La creacion de este mensaje IP puede considerarse tambien la encapsulation de la parte del mensaje en un paquete IP.
5
10
15
20
25
30
35
40
45
50
55
60
65
Haciendo de nuevo referencia a la Fig. 1, el servidor de aplicacion al que se envia el mensaje IP encaminado puede o no ser el servidor de aplicacion de destino. Por ejemplo, en la Fig. 1 el servidor de aplicacion M2M R 40 puede recibir un mensaje de IP y determinar a partir de la direccion IP y/o el identificador de M2M que el mensaje IP o el contenido del mensaje M2M deben ser encaminados al servidor de aplicacion M2M S 50. Por ejemplo, el servidor de aplicacion R M2M 40 se puede programar para agregar una direccion IP diferente al contenido del mensaje M2M basado en el identificador M2M. El servidor de aplicacion M2M receptor S 50 procesa entonces el contenido del mensaje M2M. En particular, el dispositivo M2M particular es reconocido a partir de la identidad M2M, y los datos cifrados se descifran utilizando la clave de capa de aplicacion almacenada en el servidor de aplicacion. Los datos pueden ser, por ejemplo, una lectura del contador del gas y el servidor de aplicacion puede ser el de la companla del gas. Basandose en la lectura del contador del gas el servidor de aplicacion puede generar automaticamente la factura para el cliente asociado con el contador del gas (es decir, el dispositivo M2M).
Como se discutio anteriormente, cuando una red inalambrica recibe una comunicacion de un dispositivo M2M, solo observa el identificador de clase M2M, y observa que este identificador tiene un valor asignado a una clase de dispositivos M2M. La red inalambrica puede examinar el codigo de accion para determinar como gestionar la comunicacion M2M que ha recibido. Por ejemplo, la red inalambrica puede observar un codigo de accion que es responsable de gestionar. Esto se describira mi-is adelante. La red inalambrica tambien observara codigos de accion que deben ser transmitidos a otras entidades para su procesamiento. Por ejemplo, la red inalambrica puede encaminar el contenido de dichos mensajes a un servidor de aplicacion M2M que puede, o bien procesar el contenido de la comunicacion directamente, o utilizar el identificador de clase M2M para encaminar la comunicacion a un servidor de aplicacion especlfico para su procesamiento. De esta manera, la carga sobre la red inalambrica se minimiza simplemente encaminando automaticamente dichas comunicaciones a una ubicacion conocida, por ejemplo, mediante una direccidn IP aprovisionada y, opcionalmente, un numero de puerto. Ademas, el servidor de aplicacion M2M puede realizar otros encaminamientos basandose en una variedad de criterios (direccion IP, clase M2M, subclase o subclases, etc.). El servidor de aplicacion que en ultima instancia procesa la comunicacion M2M utilizara la identidad M2M para encontrar la clave secreta de aplicacion de capa para ese dispositivo especlfico, y asi poder descifrar el contenido.
El uso de estas capacidades minimiza la carga de trabajo en la red inalambrica que se presenta por la introduccion de dispositivos M2M. El uso de un aprovisionado, o alternativamente, un identificador de clase M2M preestablecido permite reducir la sobrecarga de serialization dentro de la red inalambrica.
Funcionamientos adicionales de la presente invention se describiran ahora con referencia a las Figs. 7-8, Puede existir un protocolo de senalizacion entre la red inalambrica y el dispositivo M2M que permite a la red inalambrica controlar los dispositivos M2M para ajustar el periodo en el que se comunica el dispositivo M2M, el tiempo de la comunicacion, etc.
Aqui, la red inalambrica genera un mensaje de senalizacion de control, tal como se muestra en la Fig. 7. Como se muestra, el mensaje de senalizacion de control incluye el identificador de clase M2M del grupo de dispositivos M2M que la red inalambrica quiere controlar. El mensaje de serial de control incluye ademas un identificador M2M, un codigo de accion y los datos de accion. El identificador M2M puede indicar un solo dispositivo M2M, o puede utilizar, por ejemplo, una caracteristica "comodln" para indicar un subconjunto de los dispositivos que pertenecen a la misma clase M2M, es decir, que tienen el mismo identificador de clase M2M. Como se discutio anteriormente, el codigo de accion indica el tipo de datos, a los que se hace referencia en la Fig. 7 como datos de accion en aras de la claridad solamente. Por ejemplo, el codigo de accion puede indicar un periodo de latencia, los parametros de acceso, etc.
La Fig. 8 ilustra el funcionamiento de un dispositivo M2M con respecto a un mensaje de senalizacion de control. Como se muestra, en el paso S810 el dispositivo M2M recibe un mensaje de senalizacion de control. Este mensaje puede ser recibido por un canal de comunicacion compartido. El dispositivo M2M determina entonces en la etapa S820 si el identificador de clase M2M en el mensaje de senalizacion de control coincide con el identificador de clase M2M para el dispositivo M2M. Si no, el proceso vuelve a la etapa S810. Si existe coincidencia, el dispositivo M2M determina si el identificador M2M coincide con e! identificador M2M para el dispositivo M2M en el paso S825, incluyendo una coincidencia basada en una section o subsection que contiene un valor "comodin". Si no existe coincidencia, el proceso vuelve al paso S810. Si existe esta segunda coincidencia, entonces en la etapa S830 el dispositivo M2M realiza la accion o los cambios indicados por el codigo de accion que utiliza los datos de accion.
De esta manera, la red inalambrica tiene la capacidad de controlar los dispositivos M2M de varias maneras, incluyendo la frecuencia y la temporizacidn de las comunicaciones. Por ejemplo, el dispositivo M2M puede permanecer en un modo de espera durante un periodo de latencia y despertar periodicamente para generar y enviar mensajes de senalizacion como se ha descrito anteriormente (por ejemplo, incluir una lectura de medida de gas como los datos). El momento de la transmision puede ser elegido sobre la base de lo que predice la red que puede ser un periodo libre de congestion. Sin embargo, a pesar de eso, se puede producir congestion. En consecuencia, los dispositivos M2M de una clase dada pueden ser contactados por un unico mensaje de senalizacion de control en un momento en que los dispositivos esten escuchando. El mensaje unico de senalizacion de control individual puede ajustar el momento de la proxima comunicacidn de los dispositivos M2M de esa clase. El mensaje de senalizacion de control se puede cifrar o proteger su integridad por el uso de la clave secreta conocida por la red y todos los
5
10
15
20
25
30
35
40
45
50
55
60
dispositivos M2M de esa clase. Ademas, puesto que los dispositivos normalmente se comunican a traves de un canal comun (adecuado para comunicaciones de rafagas cortas), la red puede aconsejar a un parametro de configuracion de la aleatorizacion secundaria sobre y acerca de lo que se esta utilizando en ese momento en la red a fin de reducir la contention con los usuarios habituales cuyas comunicaciones de datos pueden ser mas sensibles a los retardos de tiempo.
Por ejemplo, se supone que cada dispositivo M2M informador de medicion de gas debe incorporar la capacidad para activarse en intervalos grandes, tal vez cada 24 horas, en un momento dado para informar de las mediciones del contador de gas, tal vez las 3:00 am. Cada dispositivo M2M informador de medicion de gas tambien podria incorporar la capacidad de activarse en un intervalo de 24 horas, pero el "momento de la activation" podria ser aleatorizado para repartir la carga de senalizacibn en la red inalambrica. Como ejemplo adicional, en algun momento, el propietario de la red inalambrica es contactado por el propietario de la empresa de gas con una solicitud para que los informes de medicion de gas tengan lugar en intervalos de 12 horas. La red inalambrica es comandada por el personal de operaciones para ajustar el periodo de emision de informes de 24 a 12 horas. La red inalambrica crea un mensaje de sehalizacion de control dirigido al identificador de clase M2M, que contiene un comando para adaptar el periodo de emision de informes a 12 horas, y se cifra con la clave secreta compartida por la red inalambrica y los dispositivos M2M con ese identificador de clase M2M. Dicho mensaje de sehalizacion de control podria ser refinado aun mas mediante la inclusion de un identificador M2M con un mensaje que especifica un subconjunto particular de contadores de gas que utilizan valores "comodin" en una subsection apropiada del identificador M2M.
Se preve que el exceso de aprovisionamiento en el aire de dichos dispositivos M2M se puede sostener, incluso hasta el punto de permitir que el consumidor se auto-instale el dispositivo seguido de la configuracion de la red controlada. Por ejemplo, el dispositivo M2M puede enviar un mensaje de senalizacibn en el que el codigo de action solicita aprovisionamiento. En este caso, la red inalambrica no necesariamente encamina un mensaje a un servidor de aplicacion, pero en cambio responde a la solicitud a traves de un mensaje de sehalizacion de control. A traves de un proceso de protocolo de enlace de mensajes de sehalizacion, un dispositivo M2M puede ser aprovisionado, controlado, etc. Se contempla que la red inalambrica pueda sehalar el servidor de aplicacion apropiado una vez que un dispositivo M2M ha sido aprovisionado y/o controlado de una manera particular. Ademas, la red inalambrica puede manejar muchos dispositivos M2M sin un requisite de mantener unos datos de configuracion unicos para cada dispositivo. En su lugar, los datos de configuracion se pueden mantener en la red inalambrica en base a un identificador de clase M2M, y esos parametros de acceso se pueden sehalar a un dispositivo M2M.
Se ha utilizado antes el ejemplo de los contadores de gas para dispositivos M2M. Se reconocera que los contadores de gas son dispositivos M2M generalmente estacionarios. Sin embargo, el dispositivo o dispositivos M2M pueden ser moviles. La red inalambrica es capaz de tratar dispositivos moviles M2M como estacionario y no realizar un seguimiento de su movilidad.
La combination de las capacidades discutida anteriormente aborda varias areas de restriction de clave asociadas con implementadones M2M a gran escala, que podrian proporcionar una fuente de ingresos atractiva para los proveedores de servicios inalbmbricos. Es decir, fusionar dispositivos M2M en identificadores de clase permite las comunicaciones entre un gran numero de dispositivos dentro de un 3rea geografica y reducir al minimo la sobrecarga de sehalizacion. Tengase en cuenta que la reduccion de la sobrecarga de sehalizacion no solo mejora la eficiencia de la red inalambrica, sino que reduce el consumo total de energia del dispositivo final. Permite al operador de red/servicio aprovechar sus inversiones en la evolution de la industria de la comunicacion M2M. Sin esta invention, las redes no seran capaces de sostener las grandes cantidades de sehalizaciones requeridas por los protocolos existentes. La capacidad de reducir el consumo de energia global (a traves de la reduccion de la sobrecarga de sehalizacion) reduce las restricciones de diseho en un dispositivo M2M (por ejemplo, la necesidad de fuente de alimentation externa) y/o reduce el coste operativo del consumidor final (por ejemplo, el coste para la empresa de energia de reemplazar las baterias).
La capacidad de proporcionar un control de enlace descendente utilizando el mecanismo descrito anteriormente permite que la solution sea facilmente adaptable sin modificar el dispositivo M2M. Ademas, el uso de identificadores de clase M2M permite comandos individuates para atender a un gran numero de dispositivos M2M con un solo mensaje. Con la identidad M2M incrustada, tambien pueden ser atendidos dispositivos M2M individuates. En cualquier caso, la red inalambrica no tiene que estar al tanto de la distincion entre la difusion y las comunicaciones unicas a un punto final. (La distincion se incluye totalmente dentro de la carga util de aplicacion).
Siendo la invencion asi descrita, resulta obvio que la misma puede variarse de muchas maneras. Dichas variaciones no deben ser consideradas como una desviacion de la invencion, y todas estas modificaciones estan destinadas a ser incluidas dentro del alcance de la invencion.
Claims (5)
- 510152025REIV1NDICACIONES1. Un metodo de comunicacion de maquina a maquina, que comprende:determinar (S610) si un mensaje de senalizacion recibido incluye un identificador de clase que identifica el mensaje de senalizacion como una comunicacion de maquina a maquina;encaminar (S620) al menos una parte del mensaje de senalizacion a un servidor de aplicacion particular basado en el identificador de clase sin establecer una sesion de comunicacion si el paso de determination determina que el mensaje de senalizacion recibido incluye el identificador de clase, comprendiendo la parte del mensaje de senalizacion un identificador de dispositivo y los datos, identificando el identificador de dispositivo un dispositivo dentro de un grupo de dispositivos identificados por el identificador de clase.
- 2. El m6todo de la reivindicacion 1, en el que el mensaje de senalizacion incluye un codigo de accion, y el codigo de accion indica el tipo de datos.
- 3. El mdtodo de la reivindicacion 2, en el que el codigo de accion indica uno de los datos de transferencia y los parametros de funcionamiento del dispositivo.
- 4. El metodo de la reivindicacion 1, en el queel identificador de clase identifica el grupo de dispositivos al que pertenece el dispositivo e identifica al menosun sub-grupo de dispositivos en el grupo al que pertenece el dispositivo; yla etapa de enrutamiento encamina la parte del mensaje en base al grupo y subgrupo.
- 5. El metodo de la reivindicacion 1, en el que la etapa de encaminamientoencapsula la parte del mensaje en un paquete IP dirigido al servidor de aplicacion particular.FIG. 1
imagen1 imagen2 imagen3 - Contadores
- Fabricado Numero Numero
- de
- por De
- de
- gas
- xyz modelo serie
Dispositivos M2MRed InalambricaFIG. 3imagen4 FIG. 4imagen5 S410S420S430S440FIG. 5imagen6 >>Mensaje de senalizacionMensaje IPComunicacion M2M tipica / de enlace ascendente ' desde la Red Inalambrica al Servidor de Aplicacion M2MFIG. 6<imagen7 imagen8 FIG. 7ID de clase M2MCodigo de accionDatos de accionFIG. 8imagen9
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US662296 | 2010-04-09 | ||
US12/662,296 US9729516B2 (en) | 2010-04-09 | 2010-04-09 | Method of machine-to-machine communication |
PCT/US2011/031321 WO2011127107A2 (en) | 2010-04-09 | 2011-04-06 | A method of machine-to-machine communication |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2590133T3 true ES2590133T3 (es) | 2016-11-18 |
Family
ID=44146686
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16157201T Active ES2840023T3 (es) | 2010-04-09 | 2011-04-06 | Un método de comunicación de máquina a máquina |
ES11719684.0T Active ES2590133T3 (es) | 2010-04-09 | 2011-04-06 | Un método de comunicación de máquina a máquina |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16157201T Active ES2840023T3 (es) | 2010-04-09 | 2011-04-06 | Un método de comunicación de máquina a máquina |
Country Status (7)
Country | Link |
---|---|
US (2) | US9729516B2 (es) |
EP (2) | EP3059925B1 (es) |
JP (1) | JP5595583B2 (es) |
KR (1) | KR101497362B1 (es) |
ES (2) | ES2840023T3 (es) |
PL (1) | PL2556647T3 (es) |
WO (1) | WO2011127107A2 (es) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102209396B (zh) * | 2010-03-31 | 2014-01-22 | 华为技术有限公司 | 终端设备在网络中附着的方法、网元设备及网络系统 |
CN102238000B (zh) * | 2010-04-21 | 2015-01-21 | 华为技术有限公司 | 加密通信方法、装置及系统 |
JP5682208B2 (ja) * | 2010-10-04 | 2015-03-11 | ソニー株式会社 | 通信装置、通信制御方法及び通信システム |
US9628940B2 (en) * | 2010-11-08 | 2017-04-18 | Intel Corporation | Class identification methods for machine-to-machine (M2M) applications, and apparatuses and systems using the same |
WO2012074318A2 (ko) * | 2010-12-02 | 2012-06-07 | 엘지전자 주식회사 | 무선 통신 시스템에서 하향링크 제어 신호 전송 방법 및 장치 |
WO2012092261A2 (en) * | 2010-12-29 | 2012-07-05 | Citrix Systems, Inc. | Systems and methods for multi-level tagging of encrypted items for additional security and efficient encrypted item determination |
US20120257556A1 (en) * | 2011-02-08 | 2012-10-11 | Electronics And Telecommunications Research Institute | Method for transmitting signal in machine to machine communication |
TWI459777B (zh) | 2011-07-11 | 2014-11-01 | Mediatek Inc | 加強型傳呼的方法及其機器類型通訊裝置 |
GB2493722B (en) * | 2011-08-15 | 2013-11-06 | Renesas Mobile Corp | Improvements to machine-to-machine communications |
US8942698B2 (en) | 2011-11-02 | 2015-01-27 | Qualcomm Incorporated | Methods and devices for facilitating access terminal registration with a registration server |
CN103227803A (zh) * | 2012-01-30 | 2013-07-31 | 华为技术有限公司 | 一种物联网资源获取的方法、客户端和物联网资源装置 |
KR101559059B1 (ko) * | 2012-02-23 | 2015-10-08 | 주식회사 케이티 | M2m 응용 서비스 방법 및 장치 |
KR101871512B1 (ko) * | 2012-02-23 | 2018-06-26 | 주식회사 케이티 | 자가 설치 m2m 플랫폼 장치 및 m2m 서비스 제공 방법 |
CN103297468B (zh) | 2012-02-29 | 2017-12-01 | 华为技术有限公司 | 针对群组资源的操作方法、群组服务器 |
CN103780483A (zh) * | 2012-10-26 | 2014-05-07 | 中兴通讯股份有限公司 | 一种物联网终端设备的资源信息获取方法、系统及设备 |
US9883388B2 (en) * | 2012-12-12 | 2018-01-30 | Intel Corporation | Ephemeral identity for device and service discovery |
EP2959383A1 (en) * | 2013-02-19 | 2015-12-30 | Interdigital Patent Holdings, Inc. | Information modeling for the future internet of things |
JP6364069B2 (ja) * | 2013-05-06 | 2018-07-25 | コンヴィーダ ワイヤレス, エルエルシー | デバイストリガ |
US10034321B2 (en) * | 2013-06-20 | 2018-07-24 | Telefonaktiebolaget Lm Ericsson (Publ) | Machine type communication virtual shared mobile apparatus and method |
EP3025525B1 (en) * | 2013-07-25 | 2018-12-12 | Convida Wireless, LLC | End-to-end m2m service layer sessions |
JP2015035169A (ja) * | 2013-08-09 | 2015-02-19 | ソニー株式会社 | 電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体 |
GB2518255A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
WO2015138255A1 (en) * | 2014-03-08 | 2015-09-17 | Exosite LLC | Facilitating communication between smart object and application provider |
KR102267798B1 (ko) * | 2014-03-25 | 2021-06-23 | 삼성전자주식회사 | 사용자 단말을 통한 로그인 지원 방법 및 그 장치 |
US20150341241A1 (en) * | 2014-05-23 | 2015-11-26 | Verizon Patent And Licensing Inc. | Method and apparatus for specifying machine identifiers for machine-to-machine platform support |
US9628445B2 (en) * | 2014-10-31 | 2017-04-18 | Ncr Corporation | Trusted device control messages |
US9641400B2 (en) | 2014-11-21 | 2017-05-02 | Afero, Inc. | Internet of things device for registering user selections |
WO2016100200A1 (en) * | 2014-12-18 | 2016-06-23 | Afero, Inc. | Internet of things platforms, apparatuses, and methods |
US9832173B2 (en) | 2014-12-18 | 2017-11-28 | Afero, Inc. | System and method for securely connecting network devices |
US20160180100A1 (en) | 2014-12-18 | 2016-06-23 | Joe Britt | System and method for securely connecting network devices using optical labels |
US10291595B2 (en) | 2014-12-18 | 2019-05-14 | Afero, Inc. | System and method for securely connecting network devices |
US9704318B2 (en) | 2015-03-30 | 2017-07-11 | Afero, Inc. | System and method for accurately sensing user location in an IoT system |
US10045150B2 (en) | 2015-03-30 | 2018-08-07 | Afero, Inc. | System and method for accurately sensing user location in an IoT system |
US9525961B2 (en) | 2015-04-29 | 2016-12-20 | At&T Intellectual Property I, L.P. | Communication service for machine-to-machine devices |
US9717012B2 (en) | 2015-06-01 | 2017-07-25 | Afero, Inc. | Internet of things (IOT) automotive device, system, and method |
US9729528B2 (en) | 2015-07-03 | 2017-08-08 | Afero, Inc. | Apparatus and method for establishing secure communication channels in an internet of things (IOT) system |
US9699814B2 (en) | 2015-07-03 | 2017-07-04 | Afero, Inc. | Apparatus and method for establishing secure communication channels in an internet of things (IoT) system |
US10015766B2 (en) | 2015-07-14 | 2018-07-03 | Afero, Inc. | Apparatus and method for securely tracking event attendees using IOT devices |
US20180249361A1 (en) * | 2015-08-31 | 2018-08-30 | Nec Corporation | Network node, communication system, terminal, network control method, and non-transitory medium |
US9793937B2 (en) | 2015-10-30 | 2017-10-17 | Afero, Inc. | Apparatus and method for filtering wireless signals |
US10178530B2 (en) | 2015-12-14 | 2019-01-08 | Afero, Inc. | System and method for performing asset and crowd tracking in an IoT system |
US10643039B2 (en) | 2016-08-04 | 2020-05-05 | Industrial Technology Research Institute | Location based situation awareness system and method thereof |
US10127420B2 (en) | 2016-08-04 | 2018-11-13 | Industrial Technology Research Institute | Location based situation awareness system and method thereof |
CN110401530A (zh) * | 2019-07-25 | 2019-11-01 | 金卡智能集团股份有限公司 | 一种燃气表的安全通信方法、系统、设备和存储介质 |
US10652022B1 (en) | 2019-10-10 | 2020-05-12 | Oasis Medical, Inc. | Secure digital information infrastructure |
US10979228B1 (en) * | 2019-10-10 | 2021-04-13 | Oasis Medical, Inc. | Secure digital information infrastructure |
CN113905355A (zh) * | 2020-07-06 | 2022-01-07 | 北京亚华意诺斯新能源科技有限公司 | 一种表具安全防护系统、数据传输方法、表具及服务器 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6862284B1 (en) | 1997-06-17 | 2005-03-01 | Cisco Technology, Inc. | Format for automatic generation of unique ATM addresses used for PNNI |
KR100610317B1 (ko) * | 2004-01-06 | 2006-08-09 | 삼성전자주식회사 | 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법 |
WO2005094193A2 (en) | 2004-03-31 | 2005-10-13 | Lg Electronics, Inc. | Home network system |
KR100739781B1 (ko) * | 2005-12-27 | 2007-07-13 | 삼성전자주식회사 | 무선 디바이스 그룹 별로 메시지를 전송하는 방법 및 장치 |
US8639247B2 (en) * | 2006-12-12 | 2014-01-28 | Ericsson Evdo Inc. | Access terminal session authentication |
US8489716B2 (en) | 2007-02-02 | 2013-07-16 | Silver Spring Networks, Inc. | Method and system of providing network addresses to in-premise devices in a utility network |
US7693040B1 (en) * | 2007-05-01 | 2010-04-06 | Integrated Device Technology, Inc. | Processing switch for orthogonal frequency division multiplexing |
US8560835B2 (en) | 2008-06-12 | 2013-10-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for machine-to-machine communication |
US8483680B2 (en) * | 2008-10-03 | 2013-07-09 | Qualcomm Incorporated | Handling failure scenarios for voice call continuity |
US20100142538A1 (en) * | 2008-12-09 | 2010-06-10 | Enfora, Inc. | M2M data router |
US9167517B2 (en) * | 2010-01-29 | 2015-10-20 | Interdigital Patent Holdings, Inc. | Group-based machine to machine communication |
-
2010
- 2010-04-09 US US12/662,296 patent/US9729516B2/en active Active
-
2011
- 2011-04-06 ES ES16157201T patent/ES2840023T3/es active Active
- 2011-04-06 EP EP16157201.1A patent/EP3059925B1/en active Active
- 2011-04-06 WO PCT/US2011/031321 patent/WO2011127107A2/en active Application Filing
- 2011-04-06 ES ES11719684.0T patent/ES2590133T3/es active Active
- 2011-04-06 EP EP11719684.0A patent/EP2556647B1/en active Active
- 2011-04-06 KR KR1020127029190A patent/KR101497362B1/ko active IP Right Grant
- 2011-04-06 JP JP2013503865A patent/JP5595583B2/ja active Active
- 2011-04-06 PL PL11719684.0T patent/PL2556647T3/pl unknown
-
2017
- 2017-04-27 US US15/499,118 patent/US20170230249A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP2556647B1 (en) | 2016-03-30 |
US20110252235A1 (en) | 2011-10-13 |
WO2011127107A2 (en) | 2011-10-13 |
KR101497362B1 (ko) | 2015-03-02 |
EP2556647A2 (en) | 2013-02-13 |
EP3059925A2 (en) | 2016-08-24 |
PL2556647T3 (pl) | 2016-12-30 |
WO2011127107A3 (en) | 2011-12-01 |
ES2840023T3 (es) | 2021-07-06 |
US9729516B2 (en) | 2017-08-08 |
EP3059925A3 (en) | 2016-12-21 |
KR20130004928A (ko) | 2013-01-14 |
US20170230249A1 (en) | 2017-08-10 |
JP2013527668A (ja) | 2013-06-27 |
JP5595583B2 (ja) | 2014-09-24 |
EP3059925B1 (en) | 2020-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2590133T3 (es) | Un método de comunicación de máquina a máquina | |
US9100242B2 (en) | System and method for maintaining captive portal user authentication | |
JP4802263B2 (ja) | 暗号化通信システム及びゲートウェイ装置 | |
CA2632088C (en) | System and method for data communication in a wireless network | |
KR20120126098A (ko) | 디바이스 관리 | |
RO126258A2 (ro) | Metodă şi sistem pentru furnizarea de comunicaţii tip pachet pe bază de ip într-o reţea utilitară | |
US10485043B2 (en) | Multi-connection access point | |
US20200374957A1 (en) | Multi-connection access point | |
US7664095B2 (en) | Systems and methods for registering a client device in a data communication system | |
US20190058694A1 (en) | Mobile virtual private network configuration | |
KR101827926B1 (ko) | 단말 장치와 서비스 서버 간의 연결 설정 방법 및 이를 위한 장치 | |
JP5208285B2 (ja) | スプリットmacモードによる集中型wapiネットワークアーキテクチャの実現方法 | |
JP2017046238A (ja) | 無線中継機器、制御装置、無線通信システム、及び参入方法 | |
Soroush et al. | Providing transparent security services to sensor networks | |
JP2005051458A (ja) | 通信ネットワークシステム及びそのセキュリティ自動設定方法 | |
KR102581174B1 (ko) | IoT 기반 멀티 프레임워크 스마트 조명 시스템을 위한 화이트리스트 보안 방법 및 시스템 | |
US12120028B1 (en) | Secure data routing with channel resiliency | |
US20230308868A1 (en) | Method, devices and system for performing key management | |
ES2713522T3 (es) | Servidor descriptor de región y procedimiento de selección de una red inalámbrica |