JP6908334B2 - モノのインターネット通信方法、モノのインターネット装置、及びモノのインターネットシステム - Google Patents

モノのインターネット通信方法、モノのインターネット装置、及びモノのインターネットシステム Download PDF

Info

Publication number
JP6908334B2
JP6908334B2 JP2019548271A JP2019548271A JP6908334B2 JP 6908334 B2 JP6908334 B2 JP 6908334B2 JP 2019548271 A JP2019548271 A JP 2019548271A JP 2019548271 A JP2019548271 A JP 2019548271A JP 6908334 B2 JP6908334 B2 JP 6908334B2
Authority
JP
Japan
Prior art keywords
internet
things
terminal
things terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019548271A
Other languages
English (en)
Other versions
JP2020515126A (ja
Inventor
ジョウ、カイ
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2020515126A publication Critical patent/JP2020515126A/ja
Application granted granted Critical
Publication of JP6908334B2 publication Critical patent/JP6908334B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0203Power saving arrangements in the radio access network or backbone network of wireless communication networks
    • H04W52/0206Power saving arrangements in the radio access network or backbone network of wireless communication networks in access points, e.g. base stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Cardiology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Description

本願は、2017年11月3日に中国国家知識産権局に出願された「モノのインターネット通信方法、モノのインターネット装置、及びモノのインターネットシステム(INTERNET OF THINGS COMMUNICATION METHOD, APPARATUS, AND SYSTEM)」と題する中国特許出願第201711070301.1号に基づく優先権を主張し、当該特許出願は、その全体が参照により本明細書に組み込まれる。
本願はモノのインターネット分野に関するものであり、具体的には、モノのインターネット分野におけるモノのインターネット端末とモノのインターネットサーバとの間の通信を目的とした方法、装置、及びシステムに関するものである。
モノのインターネットシステムでは、能力が限られた又はリソースが限られたモノのインターネット端末が大量にある。小容量のメモリ又は限られた電力供給などによって、これらの端末は概して、少量トラフィック、低速度、低消費電力、及び低コストなどの特徴がある。能力が限られた代表的なモノのインターネット端末には、狭帯域モノのインターネット(Narrow band internet of things、NB−IoT)端末が含まれ、それらの端末は、例えば、NB−IoTチップが挿入されている水道メータ、積算電力計、又はガスメータなどのデバイスである。能力が限られたモノのインターネット端末は、複雑な手順の認証方式(DTLSなど)によって生じるパフォーマンスの消耗に耐えられないため、モノのインターネットプラットホーム又はモノのインターネットサーバは概して、例えば、ライトウェイトM2Mプロトコル(Lightweight M2M、LWM2M)などのアプリケーション層プロトコルを用い、ある登録手順で端末を認証する。しかしながら、LWM2Mプロトコルでは、モノのインターネットプラットホーム又はモノのインターネットサーバは、登録要求で端末により報告されるノード識別子(NodeID)に基づいてのみ、端末を認証することができる。このNodeIDは概して一定であるため、悪意のある別の端末によって偽造されるかもしれない。したがって、モノのインターネット端末の低消費電力の要件を満たし、且つモノのインターネットプラットホーム又はモノのインターネットサーバがモノのインターネット端末に対してセキュリティ認証を実行できるようにする登録方法を、提供する必要がある。
本願は新たなモノのインターネットデバイス、すなわち、インターワーキングゲートウェイを提供する。インターワーキングゲートウェイは、コアネットワークに接続される。例えば、インターワーキングゲートウェイは、コアネットワークのパケットデータネットワークゲートウェイ又はユーザプレーンデバイスに接続される。インターワーキングゲートウェイは、同じIPサブネット又はプライベートネットワークに、コアネットワークのパケットデータネットワークゲートウェイ又はユーザプレーンデバイスとして位置する。すなわち、インターワーキングゲートウェイは、IPアドレス変換を行わずに、パケットデータネットワークゲートウェイ又はユーザプレーンデバイスと直接にインターワークを行い得る。ショートコネクションに加えて、インターワーキングゲートウェイ及びモノのインターネットサーバは、少なくとも1つの信頼できる通信伝送路を保持し得る。インターワーキングゲートウェイは、事業者ネットワークのモノのインターネットサーバのエージェントとして機能し、モノのインターネットサーバに取って代わってモノのインターネット端末の登録及び認証を行い、モノのインターネットサーバとモノのインターネット端末との間でメッセージを転送する。モノのインターネット端末が通信ネットワークにアタッチした後に、通信ネットワークによりモノのインターネット端末に割り当てられるIPアドレスは、通信ネットワークのパケットデータネットワークゲートウェイ又はユーザプレーンデバイスが位置するIPサブネット又はプライベートネットワークのIPアドレスである。インターワーキングゲートウェイが、同じIPサブネット又はプライベートネットワークに、通信ネットワークのパケットデータネットワークゲートウェイ又はユーザプレーンデバイスとして位置しているため、インターワーキングゲートウェイは、モノのインターネット端末の現実のIPアドレス(すなわち、NAT変換が行われないIPアドレス)を取得し得る。モノのインターネット端末のIPアドレスに基づいて、インターワーキングゲートウェイは、モノのインターネット端末の有効性を判定し、モノのインターネット端末を直接にアドレス指定し得る。したがって、インターワーキングゲートウェイとモノのインターネット端末との間で、追加のハートビートメッセージを送信する必要がないので、モノのインターネット端末の電力消費とパフォーマンスの消耗とを減少させることができる。さらに、インターワーキングゲートウェイが信頼できる伝送路を用いてモノのインターネットサーバと通信する場合、モノのインターネット端末とモノのインターネットサーバとの間の通信のセキュリティを保証することができる。
第1の態様によれば、本願はモノのインターネット通信方法を提供する。本方法は、コアネットワークゲートウェイにより送信されるモノのインターネット端末からの登録要求をインターワーキングゲートウェイが受信する段階であって、登録要求にはモノのインターネット端末に関するアドレス及びデバイス識別子が含まれ、インターワーキングゲートウェイ及びコアネットワークゲートウェイは同じIPサブネット又はプライベートネットワークに位置する、段階と、モノのインターネット端末の認証に成功した後に、インターワーキングゲートウェイが登録要求をモノのインターネットサーバに送信する段階とを含む。具体的には、インターワーキングゲートウェイは、登録要求に含まれ且つモノのインターネット端末に関するアドレス及びデバイス識別子に基づいて、モノのインターネットデバイスを認証する。登録要求に含まれるアドレス及びデバイス識別子が、インターワーキングゲートウェイにローカルに記録されているアドレス及びデバイス識別子と同じである場合、モノのインターネット端末の認証に成功する。例えば、インターワーキングゲートウェイは、登録要求に含まれるアドレスに基づいて、当該アドレスに対応するデバイス識別子をローカル登録簿に照会してよく、インターワーキングゲートウェイにローカルに記録されたデバイス識別子が、登録要求に含まれるデバイス識別子と同じである場合、モノのインターネット端末の認証に成功する。あるいは、インターワーキングゲートウェイは、登録要求に含まれるデバイス識別子に基づいて、対応するアドレスをローカル登録簿に照会してよく、インターワーキングゲートウェイにローカルに記録されたアドレスが、登録要求に含まれるアドレスと同じである場合、モノのインターネット端末の認証に成功する。
実行可能な一実施形態では、インターワーキングゲートウェイがコアネットワークゲートウェイにより送信されるモノのインターネット端末からの登録要求を受信する前に、モノのインターネット端末がコアネットワークにアタッチされた場合、コアネットワークゲートウェイは、モノのインターネット端末がアタッチされたことをインターワーキングゲートウェイに通知し、モノのインターネット端末に関するアドレス及びIMSIをインターワーキングゲートウェイに通知する。モノのインターネット端末がアカウントを登録すると、モノのインターネットサーバは、モノのインターネット端末に関するデバイス識別子及びIMSIを格納する。したがって、インターワーキングゲートウェイは、モノのインターネット端末に関するアドレス及びIMSIを受信した後に、モノのインターネット端末のデバイス識別子をIMSIに基づいてモノのインターネットサーバに照会してよい、すなわち、インターワーキングゲートウェイは、コアネットワーク及びモノのインターネットサーバから、モノのインターネット端末に関するアドレス、IMSI、及びデバイス識別子の間の対応関係を取得する。したがって、インターワーキングゲートウェイは、登録要求に含まれ且つモノのインターネット端末に関するアドレス及びデバイス識別子に基づいて、モノのインターネットデバイスを認証してよい。
実行可能な一実施形態では、インターワーキングゲートウェイがモノのインターネット端末に関するアドレスとデバイス識別子との間の対応関係を取得した後に、インターワーキングゲートウェイは、モノのインターネットサーバからの、モノのインターネット端末のデバイス識別子を含むメッセージをモノのインターネット端末に転送してよい。インターワーキングゲートウェイにより転送され得るメッセージは、登録応答及びブートストラップメッセージなどを含む。
実行可能な一実施形態では、モノのインターネットサーバによりインターワーキングゲートウェイに送信される登録応答はさらに、モノのインターネットサーバのルールに従ってモノのインターネットサーバによりモノのインターネット端末に割り当てられる新たなデバイス識別子を含んでよい。インターワーキングゲートウェイは、新たなデバイス識別子を記録する。次に、モノのインターネットサーバ及びインターワーキングゲートウェイは、新たなデバイス識別子を用いてモノのインターネット端末を識別してよい。インターワーキングゲートウェイは代替的に、新たなデバイス識別子とアドレスとの間の対応関係に基づいて、モノのインターネットサーバからの、新たなデバイス識別子を含むメッセージをモノのインターネット端末に転送してもよい。
第2の態様によれば、本願は、第1の態様による方法のインターワーキングゲートウェイの機能を実装するモノのインターネット装置を提供する。これらの機能は、ハードウェアによって実装されてもよく、又は対応するソフトウェアをハードウェアが実行することで実装されてもよい。ハードウェア又はソフトウェアは、前述の機能に対応する1つ又は複数のモジュールを含む。
第3の態様によれば、本願は、モノのインターネットサーバ及びインターワーキングゲートウェイを含むモノのインターネットシステムを提供する。インターワーキングゲートウェイは、コアネットワークにおいてモノのインターネットサーバのエージェントとして機能し、コアネットワークが位置するIPサブネット内にあるモノのインターネット端末の現実のIPアドレスを認識することができる。インターワーキングゲートウェイは、モノのインターネットサーバに取って代わってモノのインターネット端末の登録及び認証を行い、モノのインターネットサーバとモノのインターネット端末との間でメッセージを転送する。
第4の態様によれば、本願はコンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体は命令を格納し、命令がコンピュータで動作すると、コンピュータは第1の態様の方法を実行する。
第5の態様によれば、本願は命令を含むコンピュータプログラム製品を提供する。命令がコンピュータで動作すると、コンピュータは第1の態様の方法を実行する。
先行技術におけるモノのインターネットシステムの概略アーキテクチャ図である。
本発明の一実施形態に係るモノのインターネットシステムの概略アーキテクチャ図である。
本発明の一実施形態に係るモノのインターネット端末登録方法のフローチャートである。
本発明の一実施形態に係るモノのインターネット端末デタッチ方法のフローチャートである。
本発明の一実施形態に係るブートストラップ方法のフローチャートである。
本発明の一実施形態に係るコンピュータデバイスの概略図である。
本発明の一実施形態に係るインターワーキングゲートウェイ機能モジュールの概略図である。
図1は、先行技術における代表的なネットワーキングアーキテクチャであり、ここでは、モノのインターネット端末が通信ネットワークを用いてモノのインターネットプラットホーム又はモノのインターネットサーバにアクセスする。モノのインターネットプラットホーム又はモノのインターネットサーバは、モノのインターネット端末のために、接続、デバイス、又はサービスに関連する管理及びオペレーションを実行する。説明しやすいように、本願では、モノのインターネットサーバを一例として用い、特定の実施形態での技術的解決手段を説明する。また、モノのインターネットサーバを一例として用いて説明される全ての実施形態は、モノのインターネットプラットホームにも適用可能である。図1のコアネットワークは、通信事業者により提供される通信ネットワークに属する。コアネットワークは、進化型パケットコアネットワーク(evolved packet core、EPC)、5Gコアネットワーク、又は第3世代パートナーシッププロジェクト標準化機構(3rd Generation Partnership Project、3GPP)が定める別のタイプ又は形態の通信ネットワークであってよい。モノのインターネット端末は、3GPPが定めるNB−IoT無線接続技術、4G無線接続、5G無線接続、Wi−Fi接続、又は有線接続などを含む様々な接続技術又はアクセスネットワークを用いてコアネットワークにアクセスしてよい。コアネットワークは、インターネットを用いてモノのインターネットサーバに接続される。セキュリティ又はネットワーク計画などの要素を考慮して、通常、ネットワークアドレス変換(Network Address Translation、NAT)デバイス又はファイアウォールなどのデバイスが、コアネットワークとインターネットとの間及びモノのインターネットサーバとインターネットとの間に配置されて、ネットワーク分離を行う。例えば、NATデバイス1及びNATデバイス2が図1に用いられている。すなわち、モノのインターネットサーバ及びコアネットワークは、異なるIPサブネット又はプライベートネットワークに位置している。モノのインターネットサーバがパブリックネットワークに配置されている場合、NATデバイス2が用いられなくてもよく、すなわち、図1では、NATデバイス1又は機能がNATデバイス1に相当するアドレス変換デバイスがあるだけでよいことに留意されたい。
コアネットワーク及びモノのインターネットサーバは異なるプライベートネットワークに位置していると仮定する。NATデバイス1は、コアネットワークが位置するプライベートネットワークとパブリックネットワーク(すなわち、図1のインターネット)との間に位置しており、NATデバイス1は、コアネットワークに関する(プライベートIPアドレス、プライベートポート番号)と、NATデバイス1に設定されている(パブリックIPアドレス、パブリックポート番号)とを変換する。NATデバイス2は、モノのインターネットサーバが位置するプライベートネットワークとパブリックネットワークとの間に位置しており、NATデバイス2は、モノのインターネットサーバに関する(プライベートIPアドレス、プライベートポート番号)と、NATデバイス2に設定されている(パブリックIPアドレス、パブリックポート番号)とを変換する。モノのインターネット端末がコアネットワークにアタッチされた後に、コアネットワークのゲートウェイ、例えば、EPCネットワークのパケットデータネットワークゲートウェイ(Packet Data Network Gateway、PGW)又は5Gコアネットワークのユーザプレーン(User plane、UP)機能エンティティが、ゲートウェイが属するプライベートネットワークのプライベートIPアドレス(プライベートIP−1)をモノのインターネット端末に割り当てる。モノのインターネットサーバのプライベートIPアドレスは、モノのインターネットサーバが属するプライベートネットワークのプライベートIPアドレスであるプライベートIP−2であり、モノのインターネットサーバの外部パブリックアドレスがNATデバイス2のパブリックIPアドレス、すなわち、パブリックIP−Aである。モノのインターネット端末とモノのインターネットサーバとが、アクセスネットワーク、コアネットワーク、及びインターネットを用いてメッセージをやり取りする場合、NATデバイスは、メッセージの送信元アドレス及び送信先アドレスの代わりに、プライベートアドレスとパブリックIPアドレスとの間でネットワークアドレス変換を行う。表1に示すように、モノのインターネット端末によりモノのインターネットサーバに送信されるメッセージ(すなわち、表1のアップリンクメッセージ)では、モノのインターネット端末からのアップリンクメッセージの送信元アドレスがプライベートIP−1であり、その送信先アドレスがパブリックIP−Aである。アップリンクメッセージがNATデバイス1に伝えられると、NATデバイス1は、アップリンクメッセージの送信元アドレスをNATデバイス1のパブリックIPアドレス(すなわち、パブリックIP−B)に変換する。アップリンクメッセージがNATデバイス2に伝えられると、NATデバイス2は、アップリンクメッセージの送信先アドレスをモノのインターネットサーバのプライベートアドレス(すなわち、プライベートIP−2)に変換する。同様に、モノのインターネットサーバによりモノのインターネット端末に送信されるダウンリンクメッセージでは、モノのインターネットサーバからのメッセージの送信元アドレスがプライベートIP−1であり、その送信先アドレスがパブリックIP−Bである。ダウンリンクメッセージの送信元アドレスは、NATデバイス2により変換された後に、パブリックIP−Bに変更され、ダウンリンクメッセージの送信先アドレスは、NATデバイス1により変換された後に、プライベートIP−1に変換される。コアネットワーク及びモノのインターネットサーバは同じIPサブネット又はプライベートネットワークに存在しないため、モノのインターネットサーバは、コアネットワークによりモノのインターネット端末に割り当てられるプライベートIPアドレスを認識できず、またアップリンクメッセージに含まれ且つモノのインターネットサーバが認識できるモノのインターネット端末のアドレスが、NAT変換が行われた後に取得されるパブリックアドレスであることが分かる。NATデバイスが、対応するパブリックアドレスをモノのインターネット端末のアドレスに割り当てた後に、NATデバイスが、モノのインターネット端末からのメッセージ又はモノのインターネット端末に送信されるメッセージを特定の期間内に受信しなかった場合、NATデバイスはモノのインターネット端末のアドレスとパブリックアドレスとの間の拘束力のある関係又は対応関係を保持できず、例えば、NATデバイスはパブリックアドレスを別のモノのインターネット端末に用いるために割り当ててもよい。モノのインターネット端末に割り当てられるパブリックアドレスとモノのインターネット端末との間の拘束力のある関係又は対応関係をNATデバイスが解除するような場合は、NATアドレスエージングとも呼ばれる。NATデバイスが次に、モノのインターネット端末からのメッセージ又はモノのインターネット端末に送信されるメッセージを再度受信すると、NATデバイスは、パブリックIP−Cなどの新たなパブリックアドレスをモノのインターネット端末に割り当てる。モノのインターネット端末に関する且つNAT変換を受けるパブリックアドレスがエージングされるのを防ぐために、概して、モノのインターネット端末及びモノのインターネットサーバはハートビートメッセージなどのメッセージを送信し、これにより、NATデバイスはNAT変換が行われた後でも、パブリックアドレスとモノのインターネット端末のアドレスとの間の拘束力のある関係及び対応関係を保ち、NAT変換が行われた後にモノのインターネットサーバにより認識される、モノのインターネット端末に関するパブリックアドレスは変わらないままである。この方法は、NATキープアライブとも呼ばれる。本願で述べられるIPアドレス又はIP情報がさらにポート番号などの情報を含んでよく、すなわち、本願のIPアドレス又はIP情報はIPアドレスであってもよく、又はIPアドレス及びポート番号であってもよいことに留意されたい。
Figure 0006908334
背景技術の項で説明したように、複雑なDTLS認証方式はモノのインターネット端末を認証するのに適していない。また、既存の物理ネットワークプロトコルのデバイス識別子又はノード識別子だけに基づく認証方式では、セキュリティを保証するのに十分ではない。IPネットワークでは、特に通信事業者が信頼できる通信ネットワークでは、メッセージの送信元アドレスを偽造するのは概して困難である。モノのインターネットサーバが、モノのインターネット端末のデバイス識別子を認証することに加えて、アップリンクメッセージの送信元アドレスを認証できるならば、デバイスの認証に関するセキュリティ及び信頼性を著しく高めることができる。
しかしながら、モノのインターネット端末のバッテリー耐用年数が限られる、NB−IoTネットワークの負荷容量が限られる、又は各セルにおいて1秒当たりの新たに確立される接続数が限られるなどによって、NATを有効に保つためにハートビートメッセージを頻繁に送信することは、例えば、モノのインターネット端末のバッテリー耐用年数が急激に低下する、NB−IoTネットワークの負荷が価値の低い大量のハートビートメッセージに占有されるなどの欠点を有する。したがって、実際の適用では、モノのインターネット端末は概して、ハートビートメッセージの頻繁な送信をサポートすることはなく、したがって、モノのインターネットサーバは、アップリンクメッセージに含まれる送信元アドレス(すなわち、NAT変換が行われた後に取得されるモノのインターネット端末のパブリックアドレス)が固定されていないことを認識する。モノのインターネットサーバは、アップリンクメッセージの送信元アドレスを用いて、モノのインターネット端末の識別情報を決定することも認証することもできない。
図2に示すように、本願は、新たなデバイス、すなわち、インターワーキングゲートウェイを提供する。インターワーキングゲートウェイはコアネットワークに接続される。例えば、インターワーキングゲートウェイはコアネットワークのPGW又はUPに接続され、インターワーキングゲートウェイは、同じIPサブネット又はプライベートネットワークに、コアネットワークのPGW又はUPとして位置している。メッセージ及びデータを伝送するのに用いられ得るショートコネクションに加えて、インターワーキングゲートウェイ及びモノのインターネットサーバは、信頼できる少なくとも1つの通信伝送路を保持してよい。信頼できる伝送路は、暗号化されている若しくは暗号化されていないMQTTロングコネクション、暗号化されている若しくは暗号化されていないCoAPロングコネクション、又は暗号化されている若しくは暗号化されていないWebSocketロングコネクションなどのロングコネクションであってよい。インターワーキングゲートウェイ及び通信ネットワークにあるPGW又はUPが同じIPサブネット又はプライベートネットワークに位置しており、インターワーキングゲートウェイとモノのインターネット端末との間にアドレス変換デバイスがなく、インターワーキングゲートウェイは、信頼できる通信ネットワークにおいて、モノのインターネット端末のプライベートアドレスを直接に用いてモノのインターネット端末をアドレス指定してよい。したがって、インターワーキングゲートウェイとモノのインターネット端末との間で、追加のハートビートメッセージを送信する必要はないので、モノのインターネット端末の電力消費及びパフォーマンスの消耗を減少させることができる。さらに、インターワーキングゲートウェイがロングコネクションの伝送路を用いてモノのインターネットサーバと通信する場合、通信セキュリティが保証されるので、伝送情報を盗んだり偽造したりするのは容易ではない。本願の本実施形態では、ロングコネクションがインターワーキングゲートウェイとモノのインターネットサーバとの間で用いられる方式が主に説明され、ショートコネクションがインターワーキングゲートウェイとモノのインターネットサーバとの間で通信に用いられる方式は、本願では説明されない。インターワーキングゲートウェイは、ロングコネクション及びショートコネクションの両方を用いて、モノのインターネットサーバと通信してよいことに留意されたい。例えば、インターワーキングゲートウェイによりモノのインターネットサーバに送信されるアップリンクメッセージでは、ショートコネクションが通信に用いられ、モノのインターネットサーバによりインターワーキングゲートウェイに送信されるダウンリンクメッセージでは、ロングコネクションが通信に用いられる。あるいは、インターワーキングゲートウェイによりモノのインターネットサーバに送信されるアップリンクメッセージでは、ロングコネクションが通信に用いられ、モノのインターネットサーバによりインターワーキングゲートウェイに送信されるダウンリンクメッセージでは、ショートコネクションが通信に用いられる。
図3は、モノのインターネット端末がNB−IoT無線ネットワークを用いてEPCネットワークにアタッチされ、次にインターワーキングゲートウェイの配置シナリオにおいてモノのインターネットプラットホームに登録されるプロセスを示す。図3に示すRANは、NB−IoT無線ネットワークであり、図1及び図2に示すアクセスネットワークの具体的な実施形態である。EPCネットワークは、図1及び図2に示すコアネットワークの具体的な実施形態である。図1及び図2に示すNATデバイス及びインターネットは、図3に示す実施形態のネットワークに引き続き存在する。メッセージフローチャートの制約によって、NATデバイスもインターネットも、図3に示すメッセージフローチャートには示されていない。
301:モノのインターネットサーバにアカウントを登録したモノのインターネット端末が、NB−IoT無線ネットワークにアクセスしてEPCネットワークにアタッチされ、パケットデータプロトコル(Packet data protocol、PDP)コンテキストが有効になる。関連するアクセス手順及びアタッチ手順、並びにPDPコンテキストの有効化手順については、3GPPのTS23.401及び3GPPのTS23.060などの、関連する3GPP標準プロトコルを参照されたい。本明細書では詳細を説明しない。モノのインターネット端末がEPCネットワークにアタッチされた後に、EPCネットワークのPGWがIPアドレスをモノのインターネット端末に割り当てる。割り当てられるIPアドレスはプライベートIP−1であると仮定する。デバイス識別子及び国際移動体加入者識別番号(International Mobile Subscriber Identification Number、IMSI)などの情報を含む、モノのインターネット端末のデバイス関連情報をモノのインターネットサーバが記録したことをアカウント登録が示し、デバイス識別子は、ノード識別子(node identification、NodeID)、国際移動体装置識別番号(International Mobile Equipment Identity、IMEI)、メディアアクセス制御(Media Access Control、MAC)アドレス、又は製造番号(serial number、SN)などであってよいことに留意されたい。
302:EPCネットワークは、モノのインターネット端末がEPCネットワークにアタッチされたことをインターワーキングゲートウェイに通知する。図3において、「デバイスオンライン」とは、モノのインターネット端末がEPCネットワークにアタッチされていることを意味する。段階302におけるメッセージには、EPCネットワークのPGWによってモノのインターネット端末に割り当てられるIPアドレスと、モノのインターネット端末のIMSIとが少なくとも含まれる。本実施形態は、インターワーキングゲートウェイに通知し且つEPCネットワークに含まれる特定のネットワークエレメントに対して制約を課すものではない。具体的には、インターワーキングゲートウェイに通知するネットワークエレメントは、モビリティ管理エンティティ(Mobility Management Entity、MME)、PGW、ホーム加入者サーバ(Home Subscriber Server、HSS)、又はポリシー及び課金ルール機能(Policy and Charging Rules Function、PCRF)ユニットなどであってよい。EPCネットワークのPGWがインターワーキングゲートウェイに接続され、PGWが段階302でインターワーキングゲートウェイにメッセージを送信する場合、実行可能な一実施例では、PGWは、Diameterプロトコル又はRADIUSプロトコルを用いて、インターワーキングゲートウェイと通信してよい。例えば、デバイスがオンラインになったことをインターワーキングゲートウェイに通知するのにACRメッセージが用いられ、ACRメッセージは、モノのインターネット端末に関するIPアドレス及びIMSIを搬送する。
303:インターワーキングゲートウェイは、モノのインターネット端末がオンラインになったことをモノのインターネットサーバに通知する。通知メッセージには、モノのインターネット端末に関するIPアドレス及びIMSIが少なくとも含まれる。本願の特定の一実施形態では、インターワーキングゲートウェイが、確立されたモノのインターネットサーバへのロングコネクション又は別の方式を用いて、メッセージをモノのインターネットサーバに送信してよいことに留意されたい。モノのインターネットサーバは、段階303でメッセージを受信し、アカウントを登録したモノのインターネット端末のデバイス情報を照会し、IMSIに対応するモノのインターネット端末のデバイス識別子を決定し、モノのインターネット端末に関するIPアドレス及びIMSIを記録する。インターワーキングゲートウェイが、インターワーキングゲートウェイとモノのインターネットサーバとの間のMQTTロングコネクションを用いて、段階303でメッセージを送信すると仮定すると、段階303における当該メッセージの考えられるメッセージフォーマットは次のとおりである。
Topic:.IGs.{IGId}.event.radiusEvent Payload:
{
"header": {
"from": "***"
"to": "***",
"requestId": "{requestId}",
"timestamp": "{timestamp}",
},
"body": {
RadiusMessageType": "{Start}",
"UE_IP": "{UE_IP}",
"IMSI": "{IMSI}",
}
}
「IG」は、インターワーキングゲートウェイinterworking gatewayを表し、「radius」はRADIUSプロトコルを表している。
304:モノのインターネットサーバは、インターワーキングゲートウェイのメッセージを送信し、モノのインターネット端末に関連し且つインターワーキングゲートウェイにより記録される情報を更新する。段階304のメッセージには、モノのインターネット端末に関するIPアドレス、IMSI、及びデバイス識別子が少なくとも含まれる。本願の特定の一実施形態では、モノのインターネットサーバは、モノのインターネットサーバとインターワーキングゲートウェイとの間のロングコネクション又は別の方式を用いて、インターワーキングゲートウェイにメッセージを送信してよいことに留意されたい。インターワーキングゲートウェイは、段階304でメッセージを受信し、モノのインターネット端末に関するIPアドレス、IMSI、及びデバイス識別子を記録する。インターワーキングゲートウェイは、段階302でメッセージを受信した後に、モノのインターネット端末のIPアドレスを直接に記録してよく、またインターワーキングゲートウェイは、モノのインターネット端末のIPアドレスをモノのインターネットサーバに送信しなくてもよく、すなわち、段階303におけるメッセージはモノのインターネット端末のIPアドレスを含まないことに留意されたい。この場合、モノのインターネットサーバは、段階304でモノのインターネット端末に関するIMSI及びデバイス識別子をメッセージに追加する。モノのインターネットサーバは、モノのインターネットサーバとインターワーキングゲートウェイとの間のMQTTロングコネクションを用いて、段階304でメッセージを送信すると仮定すると、段階304における当該メッセージの考えられるメッセージフォーマットは次のとおりである。
Topic:.IGs.{IGId}.event.radiusEvent Payload:
{
"header": {
"from": "***"
"to": "***",
"requestId": "{requestId}",
"timestamp": "{timestamp}",
},
"body": {
"RadiusMessageType": "{Start}",
"UE_IP": "{UE_IP}",
"IMSI": "{IMSI}",
"deviceNodeID": "{NodeID}",
}
}
インターワーキングゲートウェイがモノのインターネット端末に関するデバイス識別子とアドレスとの間の対応関係を保存した後に、その後受信される、モノのインターネット端末に転送する必要があるモノのインターネットサーバからのメッセージについては、モノのインターネットサーバからのメッセージがモノのインターネット端末のデバイス識別子を含むという前提で、インターワーキングゲートウェイは、デバイス識別子に基づいて、モノのインターネット端末の対応するアドレスを照会し、次にモノのインターネットサーバからのメッセージをモノのインターネット端末に転送してよい。
305:モノのインターネット端末は、アクセスネットワーク及びコアネットワークを用いて、インターワーキングゲートウェイに登録要求を送信する。登録要求の送信先アドレスはインターワーキングゲートウェイのIPアドレスであり、その送信元アドレスはモノのインターネット端末のIPアドレスであり、インターワーキングゲートウェイのIPアドレス及びモノのインターネット端末のIPアドレスは、同じIPサブネット又はプライベートネットワークに属する。登録要求は、モノのインターネット端末のデバイス識別子を含む。インターワーキングゲートウェイのアドレスがモノのインターネット端末に事前設定されてもよく、又はインターワーキングゲートウェイのアドレスが、モノのインターネット端末が登録される前に、ブートストラップ手順を用いてモノのインターネット端末に送出されてもよい。登録要求の具体的な伝送路とは、登録要求がNB−IoT無線ネットワークを介しPGWを用いてインターワーキングゲートウェイに送信されることであってよく、又は登録要求が別の経路を用いてインターワーキングゲートウェイに送信されることであってもよい。本実施形態は、EPCネットワークにおけるメッセージルーティング及びメッセージ転送に対して制約を課すものではない。
306:インターワーキングゲートウェイは、登録要求をモノのインターネット端末から受信し、当該要求を解析して送信元アドレス(すなわち、モノのインターネット端末のIPアドレス)及びデバイス識別子を取得する。インターワーキングゲートウェイは、登録要求に含まれるIPアドレス及びデバイス識別子がインターワーキングゲートウェイに記録されているかどうか、また登録要求に含まれるIPアドレスとデバイス識別子との間の対応関係が、インターワーキングゲートウェイに記録されているIPアドレスとデバイス識別子との間の対応関係と同じかどうかを判定する。インターワーキングゲートウェイに記録されているIPアドレス及び対応するデバイス識別子が、登録要求に含まれているIPアドレス及びデバイス識別子と同じである場合、インターワーキングゲートウェイはモノのインターネット端末の認証に成功する。登録要求に含まれるIPアドレス及びデバイス識別子が対応する記録をインターワーキングゲートウェイに有していない場合、又は登録要求に含まれるIPアドレス及びデバイス識別子がインターワーキングゲートウェイに記録されているIPアドレス及びデバイス識別子とは異なる場合、又は登録要求に含まれるIPアドレスとデバイス識別子との間の対応関係がインターワーキングゲートウェイに記録されているIPアドレスとデバイス識別子との間の対応関係とは異なる場合、モノのインターネット端末は認証されることができず、インターワーキングゲートウェイは、モノのインターネット端末が無効の端末であるとみなし、その結果、登録要求を拒絶する。
307:モノのインターネット端末の認証に成功した後に、インターワーキングゲートウェイはモノのインターネットサーバに登録要求を送信する。モノのインターネットサーバは、モノのインターネット端末の登録記録を作成する。任意選択で、モノのインターネットサーバはさらに、新たなデバイス識別子をモノのインターネット端末に割り当ててもよい。
308:モノのインターネットサーバは、インターワーキングゲートウェイに登録応答を返信する。登録応答には、モノのインターネット端末のデバイス識別子が含まれる。モノのインターネットサーバが新たなデバイス識別子をモノのインターネット端末に割り当てる場合、モノのインターネットサーバはさらに、モノのインターネットサーバによりモノのインターネット端末に割り当てられる新たなデバイス識別子を段階308の登録応答に追加してよく、インターワーキングゲートウェイは、モノのインターネットサーバによりモノのインターネット端末に割り当てられる新たなデバイス識別子を記録する。次に、モノのインターネットサーバ及びインターワーキングゲートウェイは、新たなデバイス識別子を用いてモノのインターネットデバイスを識別してよい。インターワーキングゲートウェイは、モノのインターネットサーバからのメッセージに含まれ且つモノのインターネット端末に関する新たなデバイス識別子に基づく照会を通じて、モノのインターネット端末の対応するアドレスを取得し、次いで、コアネットワークを用いて、モノのインターネットサーバからのメッセージをモノのインターネット端末に転送してよい。
309:インターワーキングゲートウェイは、登録応答に含まれ且つモノのインターネット端末に関するデバイス識別子に基づいて、モノのインターネット端末の対応するアドレスを決定し、コアネットワークを用いて登録応答をモノのインターネット端末に送信する。登録応答の送信元アドレスはインターワーキングゲートウェイのIPアドレスであり、登録応答の送信先アドレスはモノのインターネット端末のIPアドレスである。任意選択で、登録応答は、モノのインターネットサーバによりモノのインターネット端末に割り当てられる新たなデバイス識別子を含んでよい。
これで、モノのインターネット端末はモノのインターネットサーバに関する登録手順を完了する。モノのインターネット端末の観点から見ると、モノのインターネット端末はインターワーキングゲートウェイの送信先アドレスに登録することが、図3に示す技術的解決手段から分かる。しかしながら実際には、インターワーキングゲートウェイは、事業者ネットワーク(EPCネットワーク)のモノのインターネットサーバのエージェントとして機能し、インターワーキングゲートウェイは、モノのインターネット端末の現実のIPアドレスを認識して、モノのインターネット端末のデバイス識別子をモノのインターネットサーバから取得できるため、インターワーキングゲートウェイは、モノのインターネットサーバに取って代わってモノのインターネット端末を認証してよい。したがって実際には、モノのインターネット端末はモノのインターネットサーバの送信先アドレスに最終的に登録する。インターワーキングゲートウェイは、モノのインターネット端末とモノのインターネットサーバとの間の通信経路に配置されているため、インターワーキングゲートウェイはさらに、ローカルデータ処理、データクレンジング、及びデータキャッシングなどのサービス要件に基づいて、モノのインターネット端末のサービスデータを記録又は処理してよい。また、インターワーキングゲートウェイを配置することで、さらに、膨大な数のモノのインターネット端末の間の差異が見えなくなるので、モノのインターネットサーバの処理が簡略化される。異なるモノのインターネット端末が異なる通信プロトコルをサポートしてよい。しかしながら、インターワーキングゲートウェイによって変換及び転送が行われることにより、モノのインターネットサーバは、同じ接続方式、メッセージフォーマット、又はセルタイプに基づいて、異なるモノのインターネット端末と、インターワーキングゲートウェイを用いて通信し得る。例えば、モノのインターネット端末によりサポートされるデバイス識別子が、タイプ及び符号化フォーマットの点で著しく異なってもよい。しかしながら、モノのインターネットサーバは、新たなデバイス識別子をモノのインターネット端末に割り当て、段階308で新たなデバイス識別子をメッセージに追加することで、新たなデバイス識別子をインターワーキングゲートウェイに通知するので、モノのインターネットサーバ及びインターワーキングゲートウェイは、同じタイプ及び同じフォーマットのデバイス識別子を用いて異なるモノのインターネット端末を識別し得る。インターワーキングゲートウェイは、モノのインターネットサーバにより割り当てられるデバイス識別子、モノのインターネット端末によりサポートされるデバイス識別子、及び、モノのインターネット端末のIPアドレスなどの情報の変換を担当している。
実際には、モノのインターネットサーバによりモノのインターネット端末に送信されるメッセージ又はデータが、まずインターワーキングゲートウェイに送信され、次いで、インターワーキングゲートウェイによりモノのインターネット端末に転送される。したがって、モノのインターネットサーバはさらに、アクセスネットワーク及びコアネットワークを用いてモノのインターネット端末に接続されるインターワーキングゲートウェイをリアルタイムで記録し更新する必要がある。例えば、図3に示す手順では、モノのインターネットサーバがインターワーキングゲートウェイにより送信されるメッセージを段階303で受信した後に、モノのインターネットサーバはインターワーキングゲートウェイの識別子を記録する必要があり、モノのインターネットサーバは次に、インターワーキングゲートウェイを用いてモノのインターネット端末と通信することができる。モノのインターネット端末は異なるインターワーキングゲートウェイを用いてモノのインターネットサーバと通信してよいことに留意されたい。例えば、モノのインターネット端末がローミングするシナリオでは、モノのインターネット端末は異なる地域で異なるインターワーキングゲートウェイに接続され得る。別の例の場合、障害回復及びバックアップのシナリオでは、コアネットワークはモノのインターネット端末を異なるインターワーキングゲートウェイに接続し得る。したがって、段階303でメッセージを受信した後に、モノのインターネットサーバはさらに、ローカルに記録され且つモノのインターネット端末に接続されているインターワーキングゲートウェイ(すなわち、モノのインターネット端末に前もって接続されているインターワーキングゲートウェイ)が、段階303でメッセージを送信するインターワーキングゲートウェイ(すなわち、モノのインターネット端末に現在接続されているインターワーキングゲートウェイ)と同じであるかどうかを判定する必要がある。ローカルに記録され且つモノのインターネット端末に接続されているインターワーキングゲートウェイが、段階303でメッセージを送信するインターワーキングゲートウェイとは異なる場合、モノのインターネット端末はさらに、モノのインターネット端末に前もって接続されているインターワーキングゲートウェイにメッセージを送信し、モノのインターネット端末に前もって接続されているインターワーキングゲートウェイに、モノのインターネット端末の関連記録及び情報、例えば、モノのインターネット端末に関するデバイス識別子、IPアドレス、及びIMSIなどの情報を消去するように通知する必要がある。さらに、モノのインターネット端末がコアネットワークから切断された後に、例えば、モノのインターネット端末の電源をオフにするシナリオでは、コアネットワークは、モノのインターネット端末のステータスを更新するためにインターワーキングゲートウェイにメッセージを送信し、次いで、インターワーキングゲートウェイは、モノのインターネット端末のステータス更新をモノのインターネットサーバに通知する。この場合、モノのインターネットサーバは、図4に示すように、モノのインターネット端末の関連情報の消去もインターワーキングゲートウェイに通知する。
401:モノのインターネット端末は、コアネットワークから切断される。詳細な手順については、3GPP規格に定められているデタッチ手順を参照されたい。詳細は、本明細書では説明しない。
402:モノのインターネット端末がEPCネットワークから切断されたことを、EPCネットワークがインターワーキングゲートウェイに通知する。図3において、「デバイスオフライン」とは、モノのインターネット端末がデタッチされていることを意味する。段階402におけるメッセージには、モノのインターネット端末のIMSIが少なくとも含まれる。本実施形態は、インターワーキングゲートウェイに通知し且つEPCネットワークに含まれる特定のネットワークエレメントに対して制約を課すものではない。具体的には、インターワーキングゲートウェイに通知するネットワークエレメントは、モビリティ管理エンティティ(Mobility Management Entity、MME)、PGW、ホーム加入者サーバ(Home Subscriber Server、HSS)、又はポリシー及び課金ルール機能(Policy and Charging Rules Function、PCRF)ユニットなどであってよい。EPCネットワークのPGWがインターワーキングゲートウェイに接続され、PGWが段階402でメッセージをインターワーキングゲートウェイに送信する場合、実行可能な一実施例では、PGWは、Diameterプロトコル又はRADIUSプロトコルを用いて、インターワーキングゲートウェイと通信してよい。例えば、デバイスがオフラインになったことをインターワーキングゲートウェイに通知するのにACRメッセージが用いられ、ACRメッセージはモノのインターネット端末のIMSIを搬送する。
403:インターワーキングゲートウェイは、デバイスオフライン通知を受信し、デバイスオフライン通知をモノのインターネットサーバに転送する。
404:モノのインターネットサーバは段階403でメッセージを受信し、ローカルに記録されているモノのインターネット端末のステータスを更新する。例えば、記録されているモノのインターネット端末のステータスは「到達不能」である。さらに、モノのインターネットサーバは、段階404でインターワーキングゲートウェイにメッセージを送信し、モノのインターネット端末の関連記録及び情報、例えば、モノのインターネット端末に関するデバイス識別子、IPアドレス、及びIMSIなどの情報の消去をインターワーキングゲートウェイに通知する。段階404のメッセージには、モノのインターネット端末のデバイス識別子又はIMSIが少なくとも含まれ、デバイス識別子は、モノのインターネット端末の登録手順において、モノのインターネットサーバによりモノのインターネット端末に割り当てられるデバイス識別子であってよい。
モノのインターネットサーバは、インターワーキングゲートウェイにより記録され且つモノのインターネット端末に関する情報及び記録の更新又は削除をインターワーキングゲートウェイにタイムリーに通知して、モノのインターネット端末の無効情報又は期限切れ情報がインターワーキングゲートウェイに記録されるのを防ぎ、インターワーキングゲートウェイにより保持される必要のあるデータ量を減少させ、インターワーキングゲートウェイのパフォーマンスを向上させる。
図3に示す手順では、モノのインターネット端末は、段階305のメッセージを用いてインターワーキングゲートウェイに登録要求を送信する。インターワーキングゲートウェイのアドレスは、モノのインターネット端末に予め設定されてもよく、又は段階305のメッセージが送信される前に図5に示す手順に従って、ブートストラップ(Bootstrap)サーバによりモノのインターネット端末に送信されてもよい。ブートストラップサーバは、登録サーバのアドレス並びにソフトウェア及びハードウェアのバージョン情報などの、デバイスが動作するのに必要な初期化情報をモノのインターネット端末に送信するように構成される。モノのインターネットサーバは機能上、デバイス管理サーバ、サービスサーバ、及びブートストラップサーバなどの複数のタイプに分類され得ることに留意されたい。これらの機能のそれぞれは1つのモノのインターネットサーバとして別個に配置されてもよく、又はこれらの機能の全てが1つのモノのインターネットサーバにより実行されてもよい。図5のモノのインターネットサーバにより行われるブートストラップ機能は、別個に配置されたブートストラップサーバにより実行されてもよく、又は図3のモノのインターネットサーバにより行われてもよい。図5に示す、ブートストラップ機能を実行するモノのインターネットサーバは、端末がブートストラップ手順を実行するかどうかを記録することにさらに留意されたい。
段階501〜503のメッセージは、段階301〜303のメッセージと同じである。詳細はここで再度説明しない。
504:モノのインターネットサーバが段階503でメッセージを受信し、段階503のメッセージに含まれるIMSIに基づいて、モノのインターネット端末がブートストラップ手順を完了しなかったと判定し、その結果、ブートストラップ情報をインターワーキングゲートウェイに送信する。ブートストラップ情報は、モノのインターネット端末のデバイス識別子及びインターワーキングゲートウェイのアドレス又は識別子を少なくとも含む。識別子はURIであってよく、URIの具体的なフォーマットが限定されることはなく、完全修飾ドメイン名(Fully Qualified Domain Name、FQDN)フォーマットでも、又は任意の他のフォーマットでもよい。本実施形態では、モノのインターネットサーバは、段階504のメッセージをインターワーキングゲートウェイに送信する前に、段階304のメッセージを用いて、モノのインターネット端末に関するデバイス識別子及びアドレスをインターワーキングゲートウェイに送信していることに留意されたい。
505:インターワーキングゲートウェイは、段階504でメッセージを受信し、モノのインターネット端末のデバイス識別子に基づいてモノのインターネット端末のアドレスを決定し、インターワーキングゲートウェイのアドレス又は識別子を含むブートストラップ情報をモノのインターネット端末に送信する。モノのインターネット端末はメッセージを受信し、インターワーキングゲートウェイのアドレスは、次の登録のための送信先アドレスとして用いられる。
図5に示す手順に基づいて、モノのインターネット端末の製造業者がブートストラップ情報を生産段階で事前に設定しなくてもよい。これによって、生産コストが減少するだけでなく、サプライチェーンの要件も減少する。例えば、製品出荷時及び製品交換時に、モノのインターネット端末に予め設定されたブートストラップ情報と注文とを一致させる必要はない。
前述したことは主に、本願において提供される解決手段を方法の手順の観点から説明している。前述の機能を実装するために、全てのデバイス又はネットワークエレメント、例えば、インターワーキングゲートウェイ及びモノのインターネットサーバは、これらの機能を実行するための対応するハードウェア構造及び/又はソフトウェアモジュールを含むことが理解できる。ある機能がハードウェアによって実行されるのか、又はコンピュータソフトウェアで駆動するハードウェアによって実行されるのかは、技術的解決手段の特定用途及び設計制約条件で決まる。当業者であれば、説明された機能を特定用途ごとに実装するのに異なる方法を用いてよいが、これによってその実施例が本願の範囲を越えているとみなされるべきではない。
本願において提供されるインターワーキングゲートウェイは、図6のコンピュータデバイス(又はシステム)により実装されてよい。
図6は、本願に係るコンピュータデバイスの概略図である。コンピュータデバイス600は、少なくとも1つのプロセッサ601と、通信バス602と、メモリ603と、少なくとも1つの通信インタフェース604とを含む。
プロセッサ601は、汎用の中央演算処理装置(central processing unit、CPU)、マイクロプロセッサ、特定用途向け集積回路(application−specific integrated circuit、ASIC)、又は本願における解決手段のプログラム実行を制御するように構成された1つ又は複数の集積回路であってよい。
通信バス602は、前述の構成要素間で情報を伝送するための経路を含んでよい。
通信インタフェース604は、送受信機などの任の装置であってよく、別のデバイス又は通信ネットワークと通信するように構成され、そのような通信ネットワークには、イーサネット(登録商標)、無線アクセスネットワーク(radio access network、RAN)、又は無線ローカルエリアネットワーク(wireless local area networks、WLAN)などがある。
メモリ603は、リードオンリメモリ(read−only memory、ROM)若しくは静的な情報及び命令を格納できる別のタイプの静的記憶装置であっても、又はランダムアクセスメモリ(random access memory、RAM)若しくは情報及び命令を格納できる別のタイプの動的記憶装置であってもよく、又は電気的消去可能プログラム可能型リードオンリメモリ(electrically erasable programmable read−only memory、EEPROM)、コンパクトディスクリードオンリメモリ(compact disc read−only memory、CD−ROM)若しくは別のコンパクトディスク記憶装置、光ディスク記憶装置(コンパクトディスク、レーザディスク、光ディスク、デジタル多用途ディスク、及びBlue−ray(登録商標)光ディスクなどを含む)、磁気ディスク記憶媒体若しくは別の磁気記憶装置、若しくは期待されるプログラムコードを命令若しくはデータ構造の形態で保持若しくは格納することができ且つコンピュータがアクセスできる任意の他の媒体であってよいが、これらに限定されるものではない。メモリは別個に存在してよく、バスを用いてプロセッサに接続される。あるいは、メモリはプロセッサと統合されてもよい。
メモリ603は、本願の解決手段を実行するアプリケーションプログラムコードを格納するように構成され、プロセッサ601はその実行を制御する。プロセッサ601は、メモリ603に格納されたアプリケーションプログラムコードを実行して、本特許の方法におけるインターワーキングゲートウェイの機能を実装するように構成される。
具体的な実装において、一実施形態では、プロセッサ601は、1つ又は複数のCPU、例えば、図6のCPU0及びCPU1を含んでよい。
具体的な実装において、一実施形態では、コンピュータデバイス600は、複数のプロセッサ、例えば、図6のプロセッサ601及びプロセッサ608を含んでよい。各プロセッサはシングルコア(若しくはシングルCPU)プロセッサであってもよく、又はマルチコア(若しくはマルチCPU)プロセッサであってもよい。本明細書におけるプロセッサは、データ(例えば、コンピュータプログラム命令)を処理するのに用いられる1つ又は複数のデバイス、回路、及び/又は処理コアであってよい。
具体的な実装において、一実施形態では、コンピュータデバイス600はさらに、出力装置605及び入力装置606を含んでよい。出力装置605はプロセッサ601と通信し、複数の方式で情報を表示し得る。例えば、出力装置605は、液晶ディスプレイ(liquid crystal display、LCD)、発光ダイオード(light emitting diode、LED)表示装置、ブラウン管(cathode ray tube、CRT)表示装置、又はプロジェクタ(projector)であってよい。入力装置606はプロセッサ601と通信し、複数の方式でユーザの入力を受け取ってよい。例えば、入力装置606は、マウス、キーボード、タッチスクリーン式デバイス、又は検知装置であってよい。
コンピュータデバイス600は、汎用コンピュータデバイスでも、又は専用コンピュータデバイスでもよい。具体的な実装において、コンピュータデバイス600は、デスクトップコンピュータ、ポータブルコンピュータ、専用サーバ、通信デバイス、組み込みデバイス、又は図6の構造と同様の構造を有するデバイスであってよい。コンピュータデバイス600のタイプが本願において限定されることはない。
本願では、インターワーキングゲートウェイはさらに、複数の機能モジュールに分割されてよい。例えば、各機能モジュールは、対応する機能に基づく分割によって取得されてよく、又は2つ若しくはそれより多くの機能が1つのモジュールに統合されてもよい。統合されたモジュールは、ハードウェアの形態で実装されてもよく、又はソフトウェア機能モジュールの形態で実装されてもよい。本発明の実施形態におけるモジュール分割は一例であって、単なる論理的な機能分割であることに留意されたい。実際の実装においては、他の分割方式があってもよい。
例えば、図7は装置の概略構造図であり、本装置は前述の実施形態におけるインターワーキングゲートウェイの機能を実装する。装置700の機能モジュールの機能が、チップによって実装され得る。このことは、本願の本実施形態において具体的に限定されない。
図7に示すように、装置700は、サーバ通信モジュール701と、サービス処理モジュール702と、記憶モジュール703と、端末通信モジュール704とを含む。
サーバ通信モジュール701は、モノのインターネットサーバと通信するように構成される。例えば、サーバ通信モジュール701は、インターワーキングゲートウェイとモノのインターネットサーバとの間のロングコネクションを確立して保持し、ロングコネクション又は別の接続モードを用いてモノのインターネットサーバと通信する。
サービス処理モジュール702は、サーバ通信モジュール701によりモノのインターネットサーバから受信されるメッセージを処理し、端末通信モジュール704を用いてモノのインターネット端末に転送する必要のあるメッセージをモノのインターネット端末に送信し、端末通信モジュール704によりモノのインターネット端末から受信されるメッセージを処理し、サーバ通信モジュール701を用いてモノのインターネットサーバに転送する必要のあるメッセージをモノのインターネットサーバに送信するように構成される。記憶モジュール703は、サービス処理モジュール702のメッセージ又はサービス処理手順に格納又は記録する必要のある情報(例えば、モノのインターネットサーバによりモノのインターネット端末に割り当てられるデバイス識別子、並びにモノのインターネット端末に関するデバイス識別子、IPアドレス、及びIMSI)を格納する。モノのインターネットサーバとモノのインターネット端末との間でメッセージを変換又は転送する場合、サービス処理モジュール702はさらに、必要な情報を記憶モジュール703から取得する必要がある。例えば、サーバ通信モジュール701によりモノのインターネットサーバから受信されるメッセージをサービス処理モジュール702が処理し、当該メッセージがモノのインターネット端末に転送される必要があると判定された場合、サービス処理モジュール702は、モノのインターネットサーバからのメッセージで搬送され且つモノのインターネット端末に関するデバイス識別子(これは、モノのインターネットサーバによりモノのインターネット端末に割り当てられるデバイス識別子であってよい)に基づいて記憶モジュール703から、モノのインターネット端末のデバイス識別子に対応するIPアドレスを取得し、端末通信モジュール704を用いてモノのインターネットサーバからのメッセージをモノのインターネット端末に送信する。サービス処理モジュール702によりサポートされるサービス処理には、メッセージ解析、メッセージフォーマット変換、メッセージ転送、メッセージに含まれる情報又はデータの処理、及びメッセージに含まれる情報又はデータの保存などが含まれる。
記憶モジュール703は、サービス処理モジュール702とやり取りし、データ又は情報の格納及び読み出しを担当する。
端末通信モジュール704は、コアネットワーク及びアクセスネットワークを用いてモノのインターネット端末からメッセージを受信する、又はコアネットワーク及びアクセスネットワークを用いてモノのインターネット端末にメッセージを送信する。
この機能モジュールは、ハードウェアの形態で実装されてもよく、又はソフトウェア機能モジュールの形態で実装されてもよい。簡単な実施形態において、当業者であれば、装置700が図6に示す形態を用いてよいことを考え付くであろう。例えば、図7のサービス処理モジュール702は図6のプロセッサ601により実装されてよく、図7の記憶モジュールは図6のメモリ603により実装されてよい。このことは、本発明の本実施形態において限定されることはない。任意選択で、図7に示す装置700がチップである場合、サーバ通信モジュール701及び端末通信モジュール704の機能/実装処理は、ピン又は回路によって代替的に実装されてよい。任意選択で、記憶モジュール703は、チップ内の記憶ユニット、例えば、レジスタ又はキャッシュであってよい。あるいは、記憶モジュール703は、チップの外側に位置する記憶ユニットであってもよい。
前述の実施形態の全て又は一部は、ソフトウェア、ハードウェア、ファームウェア、又はこれらの組み合わせで実装されてよい。これらの実施形態がソフトウェアで実装される場合、これらの実施形態は、コンピュータプログラム製品の形態で完全に又は部分的に実装されてよい。コンピュータプログラム製品は、1つ又は複数のコンピュータ命令を含む。コンピュータプログラム命令がロードされて、コンピュータで実行される場合、本発明の実施形態に係る手順又は機能が完全に又は部分的に生み出される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、又は別のプログラム可能な装置であってよい。コンピュータ命令は、コンピュータ可読記憶媒体に格納されてもよく、又はあるコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体に伝送されてもよい。例えば、コンピュータ命令は、ウェブサイト、コンピュータ、サーバ、又はデータセンタから、別のウェブサイト、コンピュータ、サーバ、又はデータセンタに、有線方式(例えば、同軸ケーブル、光ファイバ、又はデジタル加入者線(DSL))又は無線方式(例えば、赤外線、電波、又はマイクロ波)で伝送されてよい。コンピュータ可読記憶媒体は、コンピュータがアクセスできる任意の使用可能な媒体、又は1つ又は複数の使用可能な媒体を統合したサーバ若しくはデータセンタなどのデータ記憶装置であってよい。使用可能な媒体は、磁気媒体(例えば、フロッピーディスク、ハードディスク、又は磁気テープ)、光媒体(例えば、DVD)、又は半導体媒体(例えば、ソリッドステートドライブSolid State Disk、SSD))などであってよい。
前述の具体的な実施例には、本発明の目的、技術的解決手段、及び利点がさらに、詳細に説明されている。当業者であれば、前述の説明が本発明の単なる具体的な実施例にすぎず、本発明の保護範囲を限定する意図はないことを理解するはずである。本発明に技術的解決手段に基づいて行われる、あらゆる修正、均等な置き換え、又は改善などは、本発明の保護範囲に含まれることになる。特許請求の範囲において、「含む(comprising)」は別の構成要素又は別の段階を排除せず、「1つの(a又はone)」は複数の場合を排除しない。単一のプロセッサ又は別のユニットが、特許請求の範囲に列挙されるいくつかの機能を実装し得る。互いに異なるいくつかの手段が複数の従属請求項に記されているが、このことが、これらの手段を組み合わせてより優れた効果を生み出すことができないことを意味しているわけではない。
(項目1)
モノのインターネットサーバとインターワーキングゲートウェイとを備えるモノのインターネットシステムであって、
上記モノのインターネットサーバはモノのインターネット端末のアカウント登録情報を記録するように構成され、上記アカウント登録情報は、上記モノのインターネット端末に関するIMSI及びデバイス識別子を含み、上記モノのインターネットサーバはさらに、上記インターワーキングゲートウェイにより転送され且つ上記モノのインターネット端末に関する登録要求を処理するように構成され、
上記インターワーキングゲートウェイは、上記モノのインターネット端末から上記登録要求を受信し、通信ネットワークにより上記モノのインターネット端末に割り当てられるアドレスと、上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関する上記デバイス識別子とに基づいて、上記モノのインターネット端末を認証するように構成され、上記モノのインターネット端末の認証に成功した後に、上記インターワーキングゲートウェイはさらに、上記登録要求を上記モノのインターネットサーバに送信するように構成される、モノのインターネットシステム。
(項目2)
上記インターワーキングゲートウェイはさらに、上記通信ネットワークにより送信される第1のメッセージを受信するように構成され、上記第1のメッセージは、上記モノのインターネット端末に関するアドレスと上記国際移動体加入者識別番号IMSIとを含み、上記第1のメッセージは、上記モノのインターネット端末が上記通信ネットワークへの接続を確立したことを上記インターワーキングゲートウェイに示すのに用いられ、上記モノのインターネット端末の上記アドレスは、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスである、項目1に記載のモノのインターネットシステム。
(項目3)
上記インターワーキングゲートウェイはさらに、上記モノのインターネットサーバに第2のメッセージを送信するように構成され、上記第2のメッセージは上記モノのインターネット端末の上記IMSIを含み、上記第2のメッセージは、上記モノのインターネット端末が上記通信ネットワークへの接続を確立したことを上記モノのインターネットサーバに示すのに用いられ、
上記モノのインターネットサーバはさらに、上記インターワーキングゲートウェイにより送信される上記第2のメッセージを受信し、上記モノのインターネットサーバに記録され且つ上記IMSIに対応し且つ上記モノのインターネット端末に関する上記デバイス識別子を上記インターワーキングゲートウェイに送信するように構成され、
上記インターワーキングゲートウェイはさらに、上記モノのインターネットサーバにより送信され且つ上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関する上記デバイス識別子を受信するように構成される、項目2に記載のモノのインターネットシステム。
(項目4)
上記第1のメッセージは、上記通信ネットワークにより送信されるアカウント要求メッセージである、項目2又は3に記載のモノのインターネットシステム。
(項目5)
上記インターワーキングゲートウェイが、通信ネットワークにより上記モノのインターネット端末に割り当てられるアドレスと、上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関する上記デバイス識別子とに基づいて、上記モノのインターネット端末の認証に成功することは具体的に、
上記登録要求の送信元アドレスが、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスと同じであり、上記登録要求に含まれ且つ上記モノのインターネット端末に関するデバイス識別子が、上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関する上記デバイス識別子と同じであると、上記インターワーキングゲートウェイが判定する場合、上記モノのインターネット端末の認証に成功することを含む、項目1から4のいずれか一項に記載のモノのインターネットシステム。
(項目6)
上記モノのインターネットサーバはさらに、上記インターワーキングゲートウェイにブートストラップメッセージを送信するように構成され、上記ブートストラップメッセージは、上記モノのインターネットサーバのデバイス識別子を含み、上記ブートストラップメッセージは、上記モノのインターネット端末が上記インターワーキングゲートウェイへの登録を開始することを示すのに用いられ、
上記インターワーキングゲートウェイはさらに、上記モノのインターネットサーバにより送信される上記ブートストラップメッセージを受信し、上記ブートストラップメッセージに含まれ且つ上記モノのインターネット端末に関する上記デバイス識別子に基づいて、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスを決定し、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスに上記ブートストラップメッセージの送信先アドレスを設定し、上記ブートストラップメッセージを上記モノのインターネット端末に送信するように構成される、項目1から5のいずれか一項に記載のモノのインターネットシステム。
(項目7)
上記モノのインターネット端末に関する且つ上記インターワーキングゲートウェイにより転送される上記登録要求を処理した後に、上記モノのインターネットサーバはさらに、上記インターワーキングゲートウェイに登録応答を送信するように構成され、上記登録応答は上記モノのインターネット端末の上記デバイス識別子を含み、
上記インターワーキングゲートウェイはさらに、上記登録応答を受信し、上記モノのインターネット端末に関する且つ上記登録応答に含まれる上記デバイス識別子に基づいて、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスを決定し、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスに上記登録応答の送信先アドレスを設定し、上記登録応答を上記モノのインターネット端末に送信するように構成される、項目1から6のいずれか一項に記載のモノのインターネットシステム。
(項目8)
上記モノのインターネットサーバにより送信される上記登録応答はさらに、上記モノのインターネットサーバにより上記モノのインターネット端末に割り当てられる識別子を含み、上記インターワーキングゲートウェイは、上記モノのインターネットサーバにより上記モノのインターネット端末に割り当てられる上記識別子を記録する、項目7に記載のモノのインターネットシステム。
(項目9)
上記インターワーキングゲートウェイが上記登録応答を上記モノのインターネット端末に送信した後に、
上記モノのインターネットサーバはさらに、上記インターワーキングゲートウェイに第3のメッセージを送信するように構成され、上記第3のメッセージは、上記モノのインターネット端末の上記デバイス識別子、又は上記モノのインターネットサーバにより上記モノのインターネット端末に割り当てられる上記識別子を含み、
上記インターワーキングゲートウェイはさらに、上記第3のメッセージを受信し、上記第3のメッセージに含まれ且つ上記モノのインターネット端末に関する上記デバイス識別子、又は上記モノのインターネットサーバにより上記モノのインターネット端末に割り当てられ且つ上記第3のメッセージに含まれる上記識別子に基づいて、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスを決定し、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスに上記第3のメッセージの送信先アドレスを設定し、上記第3のメッセージを上記モノのインターネット端末に送信するように構成される、項目7又は8に記載のモノのインターネットシステム。
(項目10)
上記インターワーキングゲートウェイにより上記モノのインターネットサーバに送信されるメッセージ、又は上記モノのインターネットサーバにより上記インターワーキングゲートウェイに送信されるメッセージが、上記インターワーキングゲートウェイと上記モノのインターネットサーバとの間のロングコネクションを用いて伝送され、上記ロングコネクションは、メッセージキューテレメトリトランスポートMQTT、制約付きアプリケーションプロトコルCoAP、及びWebSocketを含むプロトコルのうちのいずれか1つに基づいて確立される、項目1から9のいずれか一項に記載のモノのインターネットシステム。
(項目11)
上記モノのインターネット端末の上記デバイス識別子は、ノード識別子NodeID、国際移動体装置識別番号IMEI、デバイスメディアアクセス制御MAC物理アドレス、及びデバイス製造番号SNのうちのいずれか1つを含む、項目1から10のいずれか一項に記載のモノのインターネットシステム。
(項目12)
モノのインターネット通信方法であって、
モノのインターネット端末の登録要求をインターワーキングゲートウェイが受信する段階と、
通信ネットワークにより上記モノのインターネット端末に割り当てられるアドレスと、モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関するデバイス識別子とに基づいて、上記モノのインターネット端末の認証に成功した後に、上記インターワーキングゲートウェイが上記登録要求を上記モノのインターネットサーバに送信する段階と
を備える、方法。
(項目13)
モノのインターネット端末の登録要求をインターワーキングゲートウェイが上記受信する段階の前に、上記方法はさらに、
上記通信ネットワークにより送信される第1のメッセージを上記インターワーキングゲートウェイが受信する段階を備え、上記第1のメッセージは、上記モノのインターネット端末に関するアドレス及び国際移動体加入者識別番号IMSIを含み、上記第1のメッセージは、上記モノのインターネット端末が上記通信ネットワークへの接続を確立したことを上記インターワーキングゲートウェイに示すのに用いられ、上記モノのインターネット端末の上記アドレスは、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスである、項目12に記載の方法。
(項目14)
上記通信ネットワークにより送信される第1のメッセージを上記インターワーキングゲートウェイが上記受信する段階の後に、上記方法はさらに、
上記インターワーキングゲートウェイが第2のメッセージを上記モノのインターネットサーバに送信する段階であって、上記第2のメッセージは、上記モノのインターネット端末の上記IMSIを含み、上記第2のメッセージは、上記モノのインターネット端末が上記通信ネットワークへの接続を確立したことを上記モノのインターネットサーバに示すのに用いられる、段階と、
上記モノのインターネットサーバにより送信され且つ上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関する上記デバイス識別子を上記インターワーキングゲートウェイが受信する段階と
を備える項目13に記載の方法。
(項目15)
上記第1のメッセージは、上記通信ネットワークにより送信されるアカウント要求メッセージである、項目13又は14に記載の方法。
(項目16)
上記インターワーキングゲートウェイが、通信ネットワークにより上記モノのインターネット端末に割り当てられるアドレスと、上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関するデバイス識別子とに基づいて、上記モノのインターネット端末の認証に成功することは具体的に、
上記登録要求の送信元アドレスが、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスと同じであり、また上記登録要求に含まれ且つ上記モノのインターネット端末に関するデバイス識別子が、上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関する上記デバイス識別子と同じであると、上記インターワーキングゲートウェイが判定する場合、上記モノのインターネット端末の認証に成功することを含む、項目12から15のいずれか一項に記載の方法。
(項目17)
通信ネットワークにより上記モノのインターネット端末に割り当てられるアドレスと、上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関するデバイス識別子とを上記インターワーキングゲートウェイが上記受信する段階の後に、上記方法はさらに、
上記モノのインターネットサーバにより送信されるブートストラップメッセージを上記インターワーキングゲートウェイが受信する段階であって、上記ブートストラップメッセージは上記モノのインターネットサーバのデバイス識別子と上記インターワーキングゲートウェイのアドレス又は識別子とを含み、上記ブートストラップメッセージは、上記モノのインターネット端末が上記インターワーキングゲートウェイへの登録を開始することを示すのに用いられる、段階と、
上記ブートストラップメッセージに含まれ且つ上記モノのインターネット端末に関する上記デバイス識別子に基づいて、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスを上記インターワーキングゲートウェイが決定し、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスに上記ブートストラップメッセージの送信先アドレスを設定し、上記ブートストラップメッセージを上記モノのインターネット端末に送信する段階と
を備える、項目12から16のいずれか一項に記載の方法。
(項目18)
上記インターワーキングゲートウェイが上記登録要求をモノのインターネットサーバに上記送信する段階の後に、上記方法はさらに、
上記モノのインターネットサーバにより送信される登録応答を上記インターワーキングゲートウェイが受信する段階であって、上記登録応答は上記モノのインターネット端末の上記デバイス識別子を含む、段階と、
上記登録応答に含まれ且つ上記モノのインターネット端末に関する上記デバイス識別子に基づいて、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスを上記インターワーキングゲートウェイが決定し、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスに上記登録応答の送信先アドレスを設定し、上記登録応答を上記モノのインターネット端末に送信する段階と
を備える、項目12から17のいずれか一項に記載の方法。
(項目19)
上記インターワーキングゲートウェイにより受信され且つ上記モノのインターネットサーバにより送信される上記登録応答はさらに、上記モノのインターネットサーバにより上記モノのインターネット端末に割り当てられる識別子を含み、上記インターワーキングゲートウェイは、上記モノのインターネットサーバにより上記モノのインターネット端末に割り当てられる上記識別子を記録する、項目18に記載の方法。
(項目20)
上記インターワーキングゲートウェイが上記登録要求をモノのインターネット端末に上記送信する段階の後に、上記方法はさらに、
上記インターワーキングゲートウェイが上記モノのインターネットサーバから第3のメッセージを受信する段階であって、上記第3のメッセージは、上記モノのインターネット端末の上記デバイス識別子又は上記モノのインターネットサーバにより上記モノのインターネット端末に割り当てられる上記識別子を含む、段階と、
上記モノのインターネット端末の上記デバイス識別子又は上記モノのインターネットサーバにより上記モノのインターネット端末に割り当てられる上記識別子に基づいて、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスを上記インターワーキングゲートウェイが決定し、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスに上記第3のメッセージの送信先アドレスを設定し、上記第3のメッセージを上記モノのインターネット端末に送信する段階と
を備える、項目18又は19に記載の方法。
(項目21)
上記インターワーキングゲートウェイにより上記モノのインターネットサーバに送信されるメッセージ、又は上記モノのインターネットサーバにより上記インターワーキングゲートウェイに送信されるメッセージが、上記インターワーキングゲートウェイと上記モノのインターネットサーバとの間のロングコネクションを用いて伝送され、上記ロングコネクションは、メッセージキューテレメトリトランスポートMQTT、制約付きアプリケーションプロトコルCoAP、及びWebSocketを含むプロトコルのうちのいずれか1つに基づいて確立される、項目12から20のいずれか一項に記載の方法。
(項目22)
上記デバイス識別子は、ノード識別子NodeID、国際移動体装置識別番号IMEI、デバイスメディアアクセス制御物理アドレスMAC、及びデバイス製造番号SNのうちのいずれか1つを含む、項目12から21のいずれか一項に記載の方法。
(項目23)
通信インタフェースと、メモリと、プロセッサとを備えるモノのインターネット装置であって、上記通信インタフェースはメッセージを受信又は送信するように構成され、上記プロセッサは上記メモリ及び上記通信インタフェースにバスを用いて接続され、上記プロセッサは、上記メモリに格納されたコンピュータ実行可能命令を実行して、項目12から22による方法のうちのいずれか1つにおけるインターワーキングゲートウェイの機能を実行する、装置。
(項目24)
サーバ通信モジュールと、サービス処理モジュールと、記憶モジュールと、端末通信モジュールとを備えるモノのインターネット装置であって、
上記端末通信モジュールはモノのインターネット端末の登録要求を受信するように構成され、
上記記憶モジュールは上記モノのインターネット端末の関連情報を格納するように構成され、上記関連情報は上記モノのインターネット端末のアドレスと上記モノのインターネット端末のデバイス識別子とを含み、上記モノのインターネット端末の上記アドレスは通信ネットワークにより上記モノのインターネット端末に割り当てられるアドレスであり、上記モノのインターネット端末の上記デバイス識別子は、モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関するデバイス識別子であり、
上記サービス処理モジュールは、上記端末通信モジュールにより受信され且つ上記モノのインターネット端末に関する上記登録要求を解析し、上記モノのインターネット端末の上記アドレスと上記モノのインターネット端末の上記デバイス識別子とに基づいて上記モノのインターネット端末の認証に成功した後に、上記サーバ通信モジュールを用いて上記登録要求を上記モノのインターネットサーバに送信するように構成され、上記モノのインターネット端末の上記アドレス及び上記モノのインターネット端末の上記デバイス識別子は上記記憶モジュールに格納され、
上記サーバ通信モジュールは上記登録要求を上記モノのインターネットサーバに送信するように構成される、装置。
(項目25)
上記端末通信モジュールが上記モノのインターネット端末の上記登録要求を受信する前に、
上記端末通信モジュールはさらに、上記通信ネットワークにより送信される第1のメッセージを受信するように構成され、上記第1のメッセージは、上記モノのインターネット端末に関するアドレス及び国際移動体加入者識別番号IMSIを含み、上記第1のメッセージは、上記モノのインターネット端末が上記通信ネットワークへの接続を確立したことをインターワーキングゲートウェイに示すのに用いられ、上記モノのインターネット端末の上記アドレスは上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスであり、
上記サービス処理モジュールはさらに、上記第1のメッセージを解析し、上記モノのインターネット端末の上記アドレスを上記記憶モジュールに記録するように構成され、またさらに、上記モノのインターネットサーバに送信される第2のメッセージを作成するように構成され、上記第2のメッセージは上記モノのインターネット端末の上記IMSIを含み、上記第2のメッセージは、上記モノのインターネット端末が上記通信ネットワークへの接続を確立したことを上記モノのインターネットサーバに示すのに用いられ、
上記サーバ通信モジュールはさらに、上記第2のメッセージを上記モノのインターネットサーバに送信し、上記モノのインターネットサーバにより送信され且つ上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関する上記デバイス識別子を受信するように構成され、
上記サービス処理モジュールはさらに、上記サーバ通信モジュールにより受信され且つ上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関する上記デバイス識別子を上記記憶モジュールに記録するように構成される、項目24に記載の装置。
(項目26)
上記端末通信モジュールが上記モノのインターネット端末の上記登録要求を受信する前に、
上記端末通信モジュールはさらに、上記通信ネットワークにより送信される第1のメッセージを受信するように構成され、上記第1のメッセージは、上記モノのインターネット端末に関するアドレス及び国際移動体加入者識別番号IMSIを含み、上記第1のメッセージは、上記モノのインターネット端末が上記通信ネットワークへの接続を確立したことを上記インターワーキングゲートウェイに示すのに用いられ、上記モノのインターネット端末の上記アドレスは上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスであり、
上記サービス処理モジュールはさらに、上記第1のメッセージに基づいて、上記モノのインターネットサーバに送信される第2のメッセージを作成するように構成され、上記第2のメッセージは上記モノのインターネット端末に関する上記アドレス及び上記IMSIを含み、上記第2のメッセージは、上記モノのインターネット端末が上記通信ネットワークへの接続を確立したことを上記モノのインターネットサーバに示すのに用いられ、
上記サーバ通信モジュールはさらに、上記サービス処理モジュールにより作成される上記第2のメッセージを上記モノのインターネットサーバに送信し、上記モノのインターネットサーバにより送信され且つ上記モノのインターネット端末に関するアドレスと、上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関する上記デバイス識別子とを受信するように構成され、
上記サービス処理モジュールはさらに、上記サーバ通信モジュールにより受信され且つ上記モノのインターネット端末に関する上記アドレスと、上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関する上記デバイス識別子とを、上記記憶モジュールに記録するように構成される、項目24に記載の装置。
(項目27)
上記第1のメッセージは、通信ネットワークゲートウェイにより送信されるアカウント要求メッセージである、項目25又は26に記載の装置。
(項目28)
上記サービス処理モジュールが、上記モノのインターネット端末の上記アドレスと上記モノのインターネット端末の上記デバイス識別子とに基づいて上記モノのインターネット端末の認証に成功し、上記モノのインターネット端末の上記アドレスと上記モノのインターネット端末の上記デバイス識別子とが上記記憶モジュールに格納されることは具体的に、
上記登録要求の送信元アドレスが、上記記憶モジュールに格納され且つ上記モノのインターネット端末に関する上記アドレスと同じであり、また上記登録要求に含まれ且つ上記モノのインターネット端末に関するデバイス識別子が、上記記憶モジュールに格納され且つ上記モノのインターネット端末に関する上記デバイス識別子と同じであると、上記サービス処理モジュールが判定する場合、上記モノのインターネット端末の認証に成功することを含む、項目24から27のいずれか一項に記載の装置。
(項目29)
上記サービス処理モジュールが、上記通信ネットワークにより上記モノのインターネット端末に割り当てられる上記アドレスと、上記モノのインターネットサーバに記録され且つ上記モノのインターネット端末に関する上記デバイス識別子とを上記記憶モジュールに記録した後に、
上記サーバ通信モジュールはさらに、上記モノのインターネットサーバにより送信されるブートストラップメッセージを受信するように構成され、上記ブートストラップメッセージは上記モノのインターネットサーバのデバイス識別子と上記インターワーキングゲートウェイのアドレス又は識別子とを含み、上記ブートストラップメッセージは、上記モノのインターネット端末が上記インターワーキングゲートウェイへの登録を開始することを示すのに用いられ、
上記サービス処理モジュールはさらに、上記モノのインターネット端末の上記デバイス識別子に対応し且つ上記モノのインターネット端末に関するアドレスを取得するために上記記憶モジュールに照会し、上記記憶モジュールに格納され且つ上記モノのインターネット端末に関する上記アドレスに上記ブートストラップメッセージの送信先アドレスを設定し、上記端末通信モジュールを用いて上記ブートストラップメッセージを上記モノのインターネット端末に送信するように構成される、項目25から28のいずれか一項に記載の装置。
(項目30)
上記サーバ通信モジュールが上記登録要求を上記モノのインターネットサーバに送信した後に、
上記サーバ通信モジュールはさらに、上記モノのインターネットサーバから登録応答を受信するように構成され、上記登録応答は上記モノのインターネット端末の上記デバイス識別子を含み、
上記サービス処理モジュールがさらに、上記登録応答を処理するように構成されることは具体的に、上記モノのインターネット端末の上記デバイス識別子に対応し且つ上記モノのインターネット端末に関する上記アドレスを取得するために上記記憶モジュールに照会することと、上記記憶モジュールに格納され且つ上記モノのインターネット端末に関する上記アドレスに上記登録応答の送信先アドレスを設定することと、上記端末通信モジュールを用いて上記登録応答を上記モノのインターネット端末に送信することとを含む、項目24から29のいずれか一項に記載の装置。
(項目31)
上記サーバ通信モジュールにより上記モノのインターネットサーバから受信される上記登録応答はさらに、上記モノのインターネットサーバにより上記モノのインターネット端末に割り当てられる識別子を含み、上記サービス処理モジュールはさらに、上記モノのインターネットサーバにより上記モノのインターネット端末に割り当てられる上記識別子を上記記憶モジュールに記録するように構成される、項目30に記載の装置。
(項目32)
上記サービス処理モジュールが上記登録応答を処理した後に、
上記サーバ通信モジュールはさらに、上記モノのインターネットサーバから第3のメッセージを受信するように構成され、上記第3のメッセージは、上記モノのインターネット端末の上記デバイス識別子、又は上記モノのインターネットサーバにより上記モノのインターネット端末に割り当てられる上記識別子を含み、
上記サービス処理モジュールはさらに、上記モノのインターネット端末の上記デバイス識別子、又は上記モノのインターネット端末に関する且つ上記モノのインターネットサーバにより上記モノのインターネット端末に割り当てられる上記識別子に対応する上記アドレスを求めて上記記憶モジュールに照会し、上記第3のメッセージの送信先アドレスを上記モノのインターネット端末の上記アドレスに設定し、上記端末通信モジュールを用いて上記第3のメッセージを上記モノのインターネット端末に送信するように構成される、項目30又は31に記載の装置。
(項目33)
上記サーバ通信モジュールにより上記モノのインターネットサーバに送信されるメッセージ、又は上記モノのインターネットサーバにより上記インターワーキングゲートウェイに送信されるメッセージが、上記サーバ通信モジュールと上記モノのインターネットサーバとの間のロングコネクションを用いて伝送され、上記ロングコネクションは、メッセージキューテレメトリトランスポートMQTT、制約付きアプリケーションプロトコルCoAP、及びWebSocketを含むプロトコルのうちのいずれか1つに基づいて確立される、項目24から32のいずれか一項に記載の装置。
(項目34)
上記デバイス識別子は、ノード識別子NodeID、国際移動体装置識別番号IMEI、デバイスメディアアクセス制御物理アドレスMAC、及びデバイス製造番号SNのうちのいずれか1つを含む、項目24から33のいずれか一項に記載の装置。
(項目35)
命令を含むコンピュータ可読記憶媒体であって、上記命令がコンピュータで動作すると、上記コンピュータは項目12から22のいずれか一項に記載の方法を実行する、コンピュータ可読記憶媒体。

Claims (15)

  1. モノのインターネットサーバとインターワーキングゲートウェイとを備えるモノのインターネットシステムであって、
    前記モノのインターネットサーバはモノのインターネット端末のアカウント登録情報を記録するように構成され、前記アカウント登録情報は、前記モノのインターネット端末に関する国際移動体加入者識別番号(IMSI及びデバイス識別子を含み、前記モノのインターネットサーバはさらに、前記インターワーキングゲートウェイにより転送され且つ前記モノのインターネット端末に関する登録要求を処理するように構成され、
    前記インターワーキングゲートウェイは、前記モノのインターネット端末から前記登録要求を受信し、通信ネットワークにより前記モノのインターネット端末に割り当てられるアドレスと、前記モノのインターネットサーバに記録され且つ前記モノのインターネット端末に関する前記デバイス識別子とに基づいて、前記モノのインターネット端末を認証するように構成され、前記モノのインターネット端末の認証に成功した後に、前記インターワーキングゲートウェイはさらに、前記登録要求を前記モノのインターネットサーバに送信するように構成される、モノのインターネットシステム。
  2. 前記インターワーキングゲートウェイはさらに、前記通信ネットワークにより送信される第1のメッセージを受信するように構成され、前記第1のメッセージは、前記モノのインターネット端末に関するアドレスと前記IMSIとを含み、前記第1のメッセージは、前記モノのインターネット端末が前記通信ネットワークへの接続を確立したことを前記インターワーキングゲートウェイに示すのに用いられ、前記モノのインターネット端末の前記アドレスは、前記通信ネットワークにより前記モノのインターネット端末に割り当てられる前記アドレスである、請求項1に記載のモノのインターネットシステム。
  3. 前記インターワーキングゲートウェイはさらに、前記モノのインターネットサーバに第2のメッセージを送信するように構成され、前記第2のメッセージは前記モノのインターネット端末の前記IMSIを含み、前記第2のメッセージは、前記モノのインターネット端末が前記通信ネットワークへの接続を確立したことを前記モノのインターネットサーバに示すのに用いられ、
    前記モノのインターネットサーバはさらに、前記インターワーキングゲートウェイにより送信される前記第2のメッセージを受信し、前記モノのインターネットサーバに記録され且つ前記IMSIに対応し且つ前記モノのインターネット端末に関する前記デバイス識別子を前記インターワーキングゲートウェイに送信するように構成され、
    前記インターワーキングゲートウェイはさらに、前記モノのインターネットサーバにより送信され且つ前記モノのインターネットサーバに記録され且つ前記モノのインターネット端末に関する前記デバイス識別子を受信するように構成される、請求項2に記載のモノのインターネットシステム。
  4. 前記第1のメッセージは、前記通信ネットワークにより送信されるアカウント要求メッセージである、請求項2又は3に記載のモノのインターネットシステム。
  5. 前記インターワーキングゲートウェイが、通信ネットワークにより前記モノのインターネット端末に割り当てられるアドレスと、前記モノのインターネットサーバに記録され且つ前記モノのインターネット端末に関する前記デバイス識別子とに基づいて、前記モノのインターネット端末の認証に成功することは具体的に、
    前記登録要求の送信元アドレスが、前記通信ネットワークにより前記モノのインターネット端末に割り当てられる前記アドレスと同じであり、前記登録要求に含まれ且つ前記モノのインターネット端末に関するデバイス識別子が、前記モノのインターネットサーバに記録され且つ前記モノのインターネット端末に関する前記デバイス識別子と同じであると、前記インターワーキングゲートウェイが判定する場合、前記モノのインターネット端末の認証に成功することを含む、請求項1から4のいずれか一項に記載のモノのインターネットシステム。
  6. ノのインターネット端末の登録要求をインターワーキングゲートウェイが受信する段階と、
    通信ネットワークにより前記モノのインターネット端末に割り当てられるアドレスと、モノのインターネットサーバに記録され且つ前記モノのインターネット端末に関するデバイス識別子とに基づいて、前記モノのインターネット端末の認証に成功した後に、前記インターワーキングゲートウェイが前記登録要求を前記モノのインターネットサーバに送信する段階と
    を備える、モノのインターネット通信方法。
  7. モノのインターネット端末の登録要求をインターワーキングゲートウェイが前記受信する段階の前に、前記モノのインターネット通信方法はさらに、
    前記通信ネットワークにより送信される第1のメッセージを前記インターワーキングゲートウェイが受信する段階を備え、前記第1のメッセージは、前記モノのインターネット端末に関するアドレス及び国際移動体加入者識別番号IMSIを含み、前記第1のメッセージは、前記モノのインターネット端末が前記通信ネットワークへの接続を確立したことを前記インターワーキングゲートウェイに示すのに用いられ、前記モノのインターネット端末の前記アドレスは、前記通信ネットワークにより前記モノのインターネット端末に割り当てられる前記アドレスである、請求項に記載のモノのインターネット通信方法。
  8. 前記通信ネットワークにより送信される第1のメッセージを前記インターワーキングゲートウェイが前記受信する段階の後に、前記モノのインターネット通信方法はさらに、
    前記インターワーキングゲートウェイが第2のメッセージを前記モノのインターネットサーバに送信する段階であって、前記第2のメッセージは、前記モノのインターネット端末の前記IMSIを含み、前記第2のメッセージは、前記モノのインターネット端末が前記通信ネットワークへの接続を確立したことを前記モノのインターネットサーバに示すのに用いられる、段階と、
    前記モノのインターネットサーバにより送信され且つ前記モノのインターネットサーバに記録され且つ前記モノのインターネット端末に関する前記デバイス識別子を前記インターワーキングゲートウェイが受信する段階と
    を備える請求項に記載のモノのインターネット通信方法。
  9. 前記第1のメッセージは、前記通信ネットワークにより送信されるアカウント要求メッセージである、請求項又はに記載のモノのインターネット通信方法。
  10. 前記インターワーキングゲートウェイが、通信ネットワークにより前記モノのインターネット端末に割り当てられるアドレスと、前記モノのインターネットサーバに記録され且つ前記モノのインターネット端末に関するデバイス識別子とに基づいて、前記モノのインターネット端末の認証に成功することは具体的に、
    前記登録要求の送信元アドレスが、前記通信ネットワークにより前記モノのインターネット端末に割り当てられる前記アドレスと同じであり、また前記登録要求に含まれ且つ前記モノのインターネット端末に関するデバイス識別子が、前記モノのインターネットサーバに記録され且つ前記モノのインターネット端末に関する前記デバイス識別子と同じであると、前記インターワーキングゲートウェイが判定する場合、前記モノのインターネット端末の認証に成功することを含む、請求項からのいずれか一項に記載のモノのインターネット通信方法。
  11. 通信ネットワークにより前記モノのインターネット端末に割り当てられるアドレスと、前記モノのインターネットサーバに記録され且つ前記モノのインターネット端末に関するデバイス識別子とを前記インターワーキングゲートウェイが前記受信する段階の後に、前記モノのインターネット通信方法はさらに、
    前記モノのインターネットサーバにより送信されるブートストラップメッセージを前記インターワーキングゲートウェイが受信する段階であって、前記ブートストラップメッセージは前記モノのインターネットサーバのデバイス識別子と前記インターワーキングゲートウェイのアドレス又は識別子とを含み、前記ブートストラップメッセージは、前記モノのインターネット端末が前記インターワーキングゲートウェイへの登録を開始することを示すのに用いられる、段階と、
    前記ブートストラップメッセージに含まれ且つ前記モノのインターネット端末に関する前記デバイス識別子に基づいて、前記通信ネットワークにより前記モノのインターネット端末に割り当てられる前記アドレスを前記インターワーキングゲートウェイが決定し、前記通信ネットワークにより前記モノのインターネット端末に割り当てられる前記アドレスに前記ブートストラップメッセージの送信先アドレスを設定し、前記ブートストラップメッセージを前記モノのインターネット端末に送信する段階と
    を備える、請求項から10のいずれか一項に記載のモノのインターネット通信方法。
  12. 前記インターワーキングゲートウェイが前記登録要求をモノのインターネットサーバに前記送信する段階の後に、前記モノのインターネット通信方法はさらに、
    前記モノのインターネットサーバにより送信される登録応答を前記インターワーキングゲートウェイが受信する段階であって、前記登録応答は前記モノのインターネット端末の前記デバイス識別子を含む、段階と、
    前記登録応答に含まれ且つ前記モノのインターネット端末に関する前記デバイス識別子に基づいて、前記通信ネットワークにより前記モノのインターネット端末に割り当てられる前記アドレスを前記インターワーキングゲートウェイが決定し、前記通信ネットワークにより前記モノのインターネット端末に割り当てられる前記アドレスに前記登録応答の送信先アドレスを設定し、前記登録応答を前記モノのインターネット端末に送信する段階と
    を備える、請求項から11のいずれか一項に記載のモノのインターネット通信方法。
  13. 前記インターワーキングゲートウェイにより受信され且つ前記モノのインターネットサーバにより送信される前記登録応答はさらに、前記モノのインターネットサーバにより前記モノのインターネット端末に割り当てられる識別子を含み、前記インターワーキングゲートウェイは、前記モノのインターネットサーバにより前記モノのインターネット端末に割り当てられる前記識別子を記録する、請求項12に記載のモノのインターネット通信方法。
  14. 前記インターワーキングゲートウェイが前記登録要求をモノのインターネット端末に前記送信する段階の後に、前記モノのインターネット通信方法はさらに、
    前記インターワーキングゲートウェイが前記モノのインターネットサーバから第3のメッセージを受信する段階であって、前記第3のメッセージは、前記モノのインターネット端末の前記デバイス識別子又は前記モノのインターネットサーバにより前記モノのインターネット端末に割り当てられる識別子を含む、段階と、
    前記モノのインターネット端末の前記デバイス識別子又は前記モノのインターネットサーバにより前記モノのインターネット端末に割り当てられる前記識別子に基づいて、前記通信ネットワークにより前記モノのインターネット端末に割り当てられる前記アドレスを前記インターワーキングゲートウェイが決定し、前記通信ネットワークにより前記モノのインターネット端末に割り当てられる前記アドレスに前記第3のメッセージの送信先アドレスを設定し、前記第3のメッセージを前記モノのインターネット端末に送信する段階と
    を備える、請求項12又は13に記載のモノのインターネット通信方法。
  15. 通信インタフェースと、メモリと、プロセッサとを備えるモノのインターネット装置であって、前記通信インタフェースはメッセージを受信又は送信するように構成され、前記プロセッサは前記メモリ及び前記通信インタフェースにバスを用いて接続され、前記プロセッサは、前記メモリに格納されたコンピュータ実行可能命令を実行して、請求項12から14によるモノのインターネット通信方法のうちのいずれか1つにおけるインターワーキングゲートウェイの機能を実行する、モノのインターネット装置。
JP2019548271A 2017-11-03 2018-10-24 モノのインターネット通信方法、モノのインターネット装置、及びモノのインターネットシステム Active JP6908334B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201711070301.1A CN109756450B (zh) 2017-11-03 2017-11-03 一种物联网通信的方法、装置、系统和存储介质
CN201711070301.1 2017-11-03
PCT/CN2018/111680 WO2019085803A1 (zh) 2017-11-03 2018-10-24 一种物联网通信的方法、装置和系统

Publications (2)

Publication Number Publication Date
JP2020515126A JP2020515126A (ja) 2020-05-21
JP6908334B2 true JP6908334B2 (ja) 2021-07-28

Family

ID=66333449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019548271A Active JP6908334B2 (ja) 2017-11-03 2018-10-24 モノのインターネット通信方法、モノのインターネット装置、及びモノのインターネットシステム

Country Status (6)

Country Link
US (1) US11729615B2 (ja)
EP (1) EP3582532B1 (ja)
JP (1) JP6908334B2 (ja)
KR (1) KR102247485B1 (ja)
CN (1) CN109756450B (ja)
WO (1) WO2019085803A1 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102531331B1 (ko) * 2018-07-13 2023-05-12 삼성전자주식회사 소유권을 등록하는 전자 장치 및 방법
GB2580420B (en) 2019-01-11 2022-02-16 Arm Ip Ltd Electronic message adaptation
GB2580421B (en) * 2019-01-11 2021-09-15 Arm Ip Ltd Electronic message translation management
CN110392445B (zh) * 2019-07-17 2022-10-28 青岛海尔科技有限公司 设备配网的方法、装置及系统
CN112449341B (zh) * 2019-08-29 2022-08-09 华为云计算技术有限公司 IoT设备数据管理方法、装置和系统
CN110493263B (zh) * 2019-09-17 2022-05-24 北京元安物联技术有限公司 网关离线认证方法、装置、系统及计算机可读存储介质
JP7017547B2 (ja) * 2019-09-27 2022-02-08 日本電気株式会社 配信システム、配信方法とプログラム、携帯端末、ゲートウェイ、配信サーバ
CN112839309A (zh) * 2019-11-25 2021-05-25 中兴通讯股份有限公司 短信投递、网元注册方法、装置、网关、系统及存储介质
CN113068199B (zh) * 2019-12-16 2023-04-07 中移物联网有限公司 数据传输方法、设备、系统以及存储介质
CN113038592B (zh) * 2019-12-24 2023-05-05 阿里巴巴集团控股有限公司 物联网设备之间的通信方法和装置
CN113452653B (zh) * 2020-03-25 2022-06-03 成都鼎桥通信技术有限公司 跨网闸的通信方法及系统
US20210304904A1 (en) * 2020-03-27 2021-09-30 Samsung Electronics Co., Ltd. Method and system for managing queries of user in iot network
KR20210128096A (ko) 2020-04-16 2021-10-26 세종대학교산학협력단 사물인터넷 플랫폼 간 연동 방법 및 장치
CN111586120B (zh) * 2020-04-26 2023-02-10 上海锐至信息技术股份有限公司 物联网网关设备、数据传输方法、存储介质及安装方法
KR102376433B1 (ko) * 2020-06-15 2022-03-18 주식회사 시옷 멀티네트워크 디바이스의 보안 진단 방법
CN114039946A (zh) * 2020-07-21 2022-02-11 阿里巴巴集团控股有限公司 消息传输方法和装置、电子装置及存储介质
US11790722B2 (en) 2020-08-11 2023-10-17 Best Lockers, Llc Single-sided storage locker systems accessed and controlled using machine-readable codes scanned by mobile phones and computing devices
US11631295B2 (en) 2020-08-11 2023-04-18 ScooterBug, Inc. Wireless network, mobile systems and methods for controlling access to lockers, strollers, wheel chairs and electronic convenience vehicles provided with machine-readable codes scanned by mobile phones and computing devices
US11995943B2 (en) 2020-08-11 2024-05-28 ScooterBug, Inc. Methods of and systems for controlling access to networked devices provided with machine-readable codes scanned by mobile phones and computing devices
CN112491788B (zh) * 2020-10-20 2023-04-25 北京泰豪智能工程有限公司 一种安全云代理服务平台、实现方法及物联网系统
CN112398682B (zh) * 2020-10-22 2022-11-15 深圳奇迹智慧网络有限公司 物联网网关配置方法、装置、计算机设备和存储介质
CN112565334B (zh) * 2020-11-04 2022-10-25 深圳市宏电技术股份有限公司 物联网设备的接入方法、装置及mqtt网关
CN112437144B (zh) * 2020-11-16 2021-10-08 成都渊数科技有限责任公司 一种提升单台边缘服务器iot设备接入数的方法及系统
CN112511509A (zh) * 2020-11-18 2021-03-16 联通智网科技有限公司 一种车机远程控制方法及系统
CN112492602B (zh) * 2020-11-19 2023-08-01 武汉武钢绿色城市技术发展有限公司 5g终端安全接入装置、系统及设备
CN112491663B (zh) * 2020-12-13 2021-07-27 北京哈工信息产业股份有限公司 一种探测、识别物联网终端的系统及方法
CN112637344A (zh) * 2020-12-23 2021-04-09 苏州三六零智能安全科技有限公司 物联网设备的监控方法、设备、装置以及存储介质
CN112651518A (zh) * 2020-12-25 2021-04-13 云镝智慧科技有限公司 产品交互方法、装置、计算机设备和存储介质
CN113810455A (zh) * 2021-01-18 2021-12-17 北京京东拓先科技有限公司 一种后端数据访问系统、方法、装置及存储介质
CN114793332A (zh) * 2021-01-25 2022-07-26 华为技术有限公司 一种报文传输方法以及相关装置
CN112804730B (zh) * 2021-01-25 2023-09-08 Oppo广东移动通信有限公司 设备互联方法、装置、服务器、智能设备及存储介质
CN112887450B (zh) * 2021-02-20 2023-03-24 厦门熵基科技有限公司 一种物联网设备的通讯地址配置方法和装置
CN113132219B (zh) * 2021-03-26 2022-07-12 杭州芯博士网络科技有限公司 一种用于物联网终端的网络快速访问方法及物联网网络装置
CN113543293B (zh) * 2021-06-21 2023-06-27 天翼物联科技有限公司 支持低功耗运行的窄带物联网终端及其控制方法
CN113810512B (zh) * 2021-08-11 2023-06-30 天翼物联科技有限公司 物联网终端接入系统、方法、装置及存储介质
CN113703710A (zh) * 2021-09-24 2021-11-26 京东方科技集团股份有限公司 图片更新方法、物联网终端及物联网系统
CN113965904B (zh) * 2021-10-28 2023-08-04 武汉慧联无限科技有限公司 设备注册方法、装置和存储介质
US20230156004A1 (en) * 2021-11-15 2023-05-18 Red Hat, Inc. Scalable and secure edge cluster registration
CN114025011B (zh) * 2021-11-22 2024-04-16 北京小米移动软件有限公司 设备控制方法、设备控制装置及存储介质
CN113949657B (zh) * 2021-11-30 2023-04-18 中国电信股份有限公司 物联网检测装置、系统和测试方法
CN114339689B (zh) * 2021-12-30 2023-12-22 天翼物联科技有限公司 一种物联网机卡绑定池管控方法、装置及相关介质
CN116567778A (zh) * 2022-01-29 2023-08-08 维沃移动通信有限公司 Pin的组建方法及设备
WO2023178691A1 (zh) * 2022-03-25 2023-09-28 Oppo广东移动通信有限公司 安全实现方法、装置、设备及网元
CN116938808A (zh) * 2022-03-30 2023-10-24 腾讯科技(深圳)有限公司 信息处理方法、装置、设备、存储介质及计算机程序产品
CN114979985A (zh) * 2022-05-19 2022-08-30 中国电信股份有限公司 一种间接通信消息传递方法、系统及网关设备
CN115065703A (zh) * 2022-06-17 2022-09-16 京东方科技集团股份有限公司 物联网系统及其认证与通信方法、相关设备
CN117641320A (zh) * 2022-08-16 2024-03-01 华为技术有限公司 一种业务流路由方法及装置
CN115348191B (zh) * 2022-08-24 2024-01-09 北京首信科技股份有限公司 一种无线vpdn网络中物联终端数据采集方法和装置
CN115665684B (zh) * 2022-12-26 2023-03-10 中电信数字城市科技有限公司 针对海量物联网终端的组网架构和控制系统
CN117082522B (zh) * 2023-07-07 2024-04-19 北京天融信网络安全技术有限公司 一种物联网设备动态ip准入方法、装置及设备

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8473620B2 (en) * 2003-04-14 2013-06-25 Riverbed Technology, Inc. Interception of a cloud-based communication connection
CN100379315C (zh) * 2005-06-21 2008-04-02 华为技术有限公司 对用户终端进行鉴权的方法
WO2010057120A2 (en) * 2008-11-17 2010-05-20 Qualcomm Incorporated Remote access to local network
CN101621801B (zh) * 2009-08-11 2012-11-28 华为终端有限公司 无线局域网的认证方法、系统及服务器、终端
WO2011082150A1 (en) * 2009-12-28 2011-07-07 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture
CN101951597B (zh) * 2010-08-13 2013-02-13 北京智慧图科技发展有限责任公司 不同类型的网络之间通信的方法、装置和系统
WO2012115551A1 (en) * 2011-02-25 2012-08-30 Telefonaktiebolaget L M Ericsson (Publ) Enabling ip-communication with a machine to machine unit
JP5372100B2 (ja) * 2011-10-03 2013-12-18 日本電信電話株式会社 通信システム、中継装置、通信方法、中継方法及びコンピュータプログラム
CN103685210B (zh) * 2012-09-26 2018-02-13 中兴通讯股份有限公司 终端的注册方法及装置
CN103795785B (zh) * 2014-01-16 2019-01-08 加一联创电子科技有限公司 物联网控制方法和终端
CN104363207B (zh) * 2014-10-29 2017-07-11 北京成众志科技有限公司 多因子安全增强授权与认证方法
CN106211152B (zh) * 2015-04-30 2019-09-06 新华三技术有限公司 一种无线接入认证方法及装置
US9974015B2 (en) * 2015-07-03 2018-05-15 Afero, Inc. Embedded internet of things (IOT) hub for integration with an appliance and associated systems and methods
GB2540989B (en) * 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
US9843929B2 (en) * 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
JP7004654B2 (ja) * 2015-12-14 2022-01-21 アフェロ インコーポレイテッド モノのインターネット(IoT)デバイスを制御するための二次の通信チャネルを確立するためのシステム及び方法
CN106996004A (zh) * 2016-01-26 2017-08-01 青岛海尔洗衣机有限公司 一种智能家电控制方法及采用其的洗衣机
US10615844B2 (en) * 2016-03-15 2020-04-07 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
WO2017168209A1 (en) * 2016-03-30 2017-10-05 Telefonaktiebolaget Lm Ericsson (Publ) Reachability for an m2m service provider network
JP2019531010A (ja) * 2016-08-22 2019-10-24 エフワイビーアール 分散型インテリジェント遠隔感知システムのためのシステム
US11075993B2 (en) * 2017-01-03 2021-07-27 Deutsche Telekom Ag Data transmission between an application server and at least one internet-of-things communication device using a mobile communication network
EP3577878B1 (en) * 2017-02-06 2021-07-07 PCMS Holdings, Inc. Securing communication of devices in the internet of things
US10812526B2 (en) * 2017-04-24 2020-10-20 Caligo Systems Ltd. Moving target defense for securing internet of things (IoT)
JP6785376B2 (ja) * 2017-05-09 2020-11-18 ノキア オブ アメリカ コーポレーション IoTデバイスコネクティビティ、ディスカバリ、ネットワーキング
US10708306B2 (en) * 2017-06-15 2020-07-07 Palo Alto Networks, Inc. Mobile user identity and/or SIM-based IoT identity and application identity based security enforcement in service provider networks
US10356092B2 (en) * 2017-08-23 2019-07-16 Redpine Signals, Inc. Uncloneable registration of an internet of things (IoT) device in a network
CN116074792A (zh) * 2017-09-08 2023-05-05 康维达无线有限责任公司 机器对机器通信网络中的自动服务注册
US10708780B2 (en) * 2018-01-29 2020-07-07 Silicon Laboratories Inc. Registration of an internet of things (IoT) device using a physically uncloneable function

Also Published As

Publication number Publication date
US11729615B2 (en) 2023-08-15
JP2020515126A (ja) 2020-05-21
KR20190121842A (ko) 2019-10-28
EP3582532A4 (en) 2020-04-15
EP3582532A1 (en) 2019-12-18
KR102247485B1 (ko) 2021-04-30
WO2019085803A1 (zh) 2019-05-09
EP3582532B1 (en) 2023-02-08
CN109756450A (zh) 2019-05-14
US20200045546A1 (en) 2020-02-06
CN109756450B (zh) 2021-06-15

Similar Documents

Publication Publication Date Title
JP6908334B2 (ja) モノのインターネット通信方法、モノのインターネット装置、及びモノのインターネットシステム
CN114145054B (zh) 用于支持流量导向通过服务功能链的系统和方法
US11297660B2 (en) Session management with relaying and charging for indirect connection for internet of things applications in 3GPP network
CN110383790B (zh) 无需会话连续性的网络服务连续性
US11184842B2 (en) Conveying non-access stratum messages over ethernet
US9106711B2 (en) Minimizing mapping and signaling for data path aggregation
JP4802263B2 (ja) 暗号化通信システム及びゲートウェイ装置
EP3989673A1 (en) Data transmission link establishment method and apparatus, and computer-readable storage medium
CN110324246B (zh) 一种通信方法及装置
US20220060881A1 (en) Group management method, apparatus, and system
WO2011137792A1 (zh) 一种推送设备间的协作方法及装置
JP2020518183A (ja) 無線通信方法、ネットワーク機器及び端末装置
WO2020034965A1 (zh) 一种消息传输方法、装置及存储介质
JP2011508551A (ja) 複数の無線ネットワークに同時にアクセスするための装置及び方法
EP2932695A1 (en) Method and apparatus for connection management
BR112022005854B1 (pt) Servidor proxy para habilitar o gerenciamento remoto de um perfil em um módulo de identidade em um dispositivo de internet das coisas de banda estreita e método relacionado
WO2021004444A1 (zh) 一种通信方法以及网元
CN116420367A (zh) 在无线通信系统中配置临时用户设备(ue)外部标识符的方法和装置
CN110278095A (zh) 一种消息传输方法和装置
WO2013185696A2 (zh) 一种数据处理的方法与设备
WO2023138335A1 (zh) 用户终端的差异化控制方法、装置及相关设备
WO2019154017A1 (zh) 多路径建立方法及装置
US11792090B2 (en) Service layer support for multiple interface nodes
WO2022067736A1 (zh) 一种通信方法及装置
US20200137726A1 (en) Communications device and communication method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190920

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200923

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210629

R150 Certificate of patent or registration of utility model

Ref document number: 6908334

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350