CN107258094B - 用于对蜂窝物联网设备进行预配并将其附着到云服务提供商的设备及方法 - Google Patents

用于对蜂窝物联网设备进行预配并将其附着到云服务提供商的设备及方法 Download PDF

Info

Publication number
CN107258094B
CN107258094B CN201680011009.XA CN201680011009A CN107258094B CN 107258094 B CN107258094 B CN 107258094B CN 201680011009 A CN201680011009 A CN 201680011009A CN 107258094 B CN107258094 B CN 107258094B
Authority
CN
China
Prior art keywords
ciot
csp
network
devices
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680011009.XA
Other languages
English (en)
Other versions
CN107258094A (zh
Inventor
F·安德兰奇
M·文卡塔查拉姆
P·贾殷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN107258094A publication Critical patent/CN107258094A/zh
Application granted granted Critical
Publication of CN107258094B publication Critical patent/CN107258094B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

蜂窝IoT(CIoT)设备可以包括覆盖和/或处理受限的设备,例如主要操作MTC或M2M的设备(例如,传感器设备、控制器设备等)。这些设备可能具有有限的用户接口或没有用户接口,并且可能用于几乎没有移动性的机器或设备。CIoT设备可以部署在例如家庭自动化(例如,安全性、电器、能量包等)、工业自动化以及具有低功率设备(例如,具有若干年的电池寿命的设备)的智慧城市的使用情形下,并且可以容易地安装并操作在有挑战的覆盖条件(例如,建筑的较低层级或地下层级)下。CIoT设备可以预配为连接到蜂窝运营商网络和关联的CSP。CSP可以执行端到端解决方案(例如,服务门户、服务签订等),而蜂窝运营商可以将批量数据管道提供给CSP。

Description

用于对蜂窝物联网设备进行预配并将其附着到云服务提供商 的设备及方法
优先权要求
该申请要求2015年10月30日提交的美国专利申请序列号 No.14/927,965的优先权的利益,后者要求2015年3月18日提交的美国临时专利申请序列号No.62/134,975的优先权的利益,它们中的每一个在此都通过引用合并于此。
技术领域
实施例属于无线通信。一些实施例涉及蜂窝物联网(CIoT)用户设备(UE)。
背景技术
无线移动设备或用户设备(UE)可以使用无线接入技术(例如, 3GPP长期演进(“LTE”)标准、3GPP LTE高级发行版12(2014年3 月)(“LTE-A标准”)、IEEE 802.16标准、2009年5月29日发布的 IEEE Std.802.16-2009(“WiMAX”)以及指定为3G、4G、5G以及更高的任何其它无线协议)经由蜂窝网络彼此进行通信。诸如机器类型通信 (MTC)网络、传感器网络或物联网(IoT)(其描述在互联网基础架构内互连唯一可识别的嵌入式计算设备)的技术能够利用被配置为连接到一个或多个蜂窝网络和云服务提供商的用户设备(UE)。
附图说明
图1示出根据一些实施例的具有网络的各个组件的无线网络的架构。
图2示出根据一些实施例的LTE网络的组件的架构。
图3示出根据一些实施例的用户设备通信。
图4示出根据一些实施例的用于支持机器类型通信的LTE网络的组件的架构。
图5示出根据一些实施例的用于将蜂窝物联网用户设备以通信方式耦接到网络的处理的流程图。
图6示出根据一些实施例的用于对蜂窝物联网用户设备进行预配 (provision)的处理的流程图。
图7A-图7B示出根据一些实施例的用于对蜂窝物联网用户设备进行预配的处理的流程图。
图8示出根据一些实施例的用户设备和eNodeB的框图。
图9示出根据本公开各方面的、能够从机器可读介质读取指令并执行本文所讨论的任何一种或多种方法的根据一些示例实施例的机器的组件的框图。
图10示出根据一些实施例的用户设备的示例组件。
具体实施方式
以下描述和附图充分示出具体实施例以使得本领域技术人员能够实践它们。其它实施例可以包括结构改变、逻辑改变、电气改变、处理改变和其它改变。一些实施例的部分或特征可以被包括于或替代以其它实施例的部分和特征。权利要求中所阐述的实施例囊括这些权利要求的所有可用等同物。
在一些实施例中,本文所描述的移动设备或其它设备可以是便携式无线通信设备(例如,个人数字助理(PDA)、具有无线通信能力的膝上型或便携式计算机、web平板、无线电话、智能电话、无线耳机、寻呼机、可穿戴移动计算设备(例如,可穿戴外壳中所包括的移动计算设备)、即时传信设备、数码相机、接入点、电视机、医疗设备(例如,心率监测器、血压监测器等),或者能够通过无线方式接收和/或发送信息的另一设备)的一部分。在一些实施例中,移动设备或其它设备可以是被配置为根据3GPP标准(例如,3GPP长期演进(“LTE”)高级发行版12(2014年3月)(“LTE-A标准”))进行操作的用户设备(UE) 或演进节点B(eNodeB)。在一些实施例中,移动设备或其它设备可以被配置为根据其它协议或标准进行操作,包括IEEE 802.11或其它 IEEE和3GPP标准。在一些实施例中,移动设备或其它设备可以包括键盘、显示器、非易失性存储器端口、多个天线、图形处理器、应用处理器、扬声器以及其它移动设备元件中的一个或多个。显示器可以是包括触摸屏的液晶显示器(LCD)屏幕。
图1示出根据一些实施例的具有网络的各个组件的无线网络的架构。***100被示为包括用户设备(UE)102和UE 104。UE 102和 104虽然被示为智能电话(即,可连接到一个或多个蜂窝网络的手持触摸屏移动计算设备),但是可以还包括个人数字助理(PDA)、寻呼机、膝上型计算机、台式计算机等。在以下进一步详细描述的一些实施例中,任何UE 102和104可以包括蜂窝物联网(CIoT)UE,其可以包括为利用短期UE连接的低功率IoT应用所设计的网络接入层。
CIoT UE可以利用例如机器到机器(M2M)或机器类型通信(MTC) 的技术,经由公共地面移动网络(PLMN)、设备到设备(D2D)通信、传感器网络或IoT网络与MTC服务器和/或设备交换数据(机器发起的)。除了CIoT UE所执行的背景应用(例如,保活消息、状态更新等)之外,IoT网络还描述互连具有短期连接的(互联网基础架构内的) 唯一可识别的嵌入式计算设备。
UE 102和104被配置为分别经由连接120和122接入无线接入网 (RAN)106,连接120和122中的每一个包括物理通信接口或层;在该实施例中,连接120和122被示为用于使得能够进行通信式耦接的空中接口,并且可以符合蜂窝通信协议,例如全球移动通信***(GSM) 协议、码分多址(CDMA)网络协议、即按即说(PTT)协议、蜂窝上的PTT(POC)协议、通用移动通信***(UMTS)协议、3GPP长期演进(LTE)协议等。
RAN 106可以包括使得连接120和122成为可能的一个或多个接入点。这些接入点(以下进一步详细描述)可以称为接入节点、基站 (BS)、节点B、演进节点B(eNodeB)等,并且可以包括地面站(即,陆地接入点)或卫星接入点。RAN 106被示为以通信方式耦接到核心网110。除了在UE 102与104之间桥接电路交换呼叫之外,核心网110 可以还用于使得能够进行与互联网112的分组交换数据交换。在一些实施例中,RAN 106可以包括演进通用移动通信***(UMTS)地面 RAN(E-UTRAN),并且核心网110可以包括演进分组核心(EPC) 网。
UE 104被示为被配置为经由连接124对接入点(AP)108进行接入。连接124可以包括本地无线连接(例如,符合IEEE 802.11的连接),其中,AP 108将包括无线保真(WiFi)路由器。在该示例中, AP 108被示为连接到互联网112,而非连接到核心网110。
互联网112被示为以通信方式耦接到应用服务器116。应用服务器 116可以被实现为多个结构上分开的服务器,或者可以包括于单个服务器中。应用服务器116被示为连接到互联网112和核心网110二者;在其它实施例中,核心网110经由互联网112连接到应用服务器116。应用服务器116也可以被配置为:对能够经由核心网110和/或互联网 112连接到应用服务器116的UE支持一个或多个通信服务(例如,互联网协议上的语音(VoIP)会话、即按即说(PTT)会话、组通信会话、社交连网服务等)。应用服务器116也可以被配置作为用于CIoT UE 的云服务提供商(CSP),如以下进一步详细描述的那样。
核心网110还被示为以通信方式耦接到互联网协议(IP)多媒体子***(IMS)114。IMS 114包括电信运营商的综合网络,其可以使得能够使用IP进行分组通信,例如传统电话、传真、电子邮件、互联网接入、IP上的语音(VoIP)、即时传信(IM)、视频会议会话和视频点播(VoD)等。
图2示出根据一些实施例的LTE网络的组件的架构。在该示例中, (子)***200包括LTE网络上的演进分组***(EPS),并且因此包括经由S1接口215以通信方式耦接的E-UTRAN 210和EPC网络 220。在该说明中,仅示出了E-UTRAN 210和EPC网络220的一部分组件。以下描述的一些要素可以称为“模块”或“逻辑”。如本文所指代的那样,“模块”或“逻辑”可以描述硬件(例如,电路)、软件(例如,程序驱动器)或其组合(例如,编程过的微处理单元)。
E-UTRAN 210包括eNodeB 212(其可以操作为基站),用于与一个或多个UE(例如,UE 102)进行通信。eNodeB 212在该示例中被示为包括宏eNodeB和低功率(LP)eNodeB。任何eNodeB 212可以端接空中接口协议,并且对于UE 102来说可以是第一接触点。在一些实施例中,任何eNodeB 212可以履行用于E-UTRAN 210的各种逻辑功能,包括但不限于无线网络控制器(RNC)功能,例如无线承载管理、上行链路和下行链路动态无线资源管理和数据分组调度、以及移动性管理。 EPS/LTE网络中的eNodeB(例如,eNodeB 212)并不利用单独的控制器(即,RNC)与EPC网络220进行通信;在利用其它规范协议的其它实施例中,RAN可以包括RNC,以使得能够在BS与核心网之间进行通信。
根据一些实施例,UE 102可以被配置为:根据各种通信技术(例如,正交频分多址(OFDMA)通信技术或单载波频分多址(SC-FDMA) 通信技术),通过多载波通信信道与任何eNodeB 212使用正交频分复用(OFDM)通信信号进行通信,但是实施例的范围不限于此。OFDM 信号可以包括多个正交子载波。
根据一些实施例,UE 102可以被配置为:基于从任何eNodeB 212 接收到一个或多个信号来确定同步参考时间。UE 102也可以被配置为:支持使用OFDMA、SC-FDMA或其它多址方案与其它UE的设备到设备(D2D)通信。
S1接口215是将E-UTRAN 210与EPC网络220分开的接口。它被划分为两个部分:S1-U,其在eNodeB 212与服务网关(S-GW)224 之间携带业务数据;以及S1-MME,其为eNodeB212与一个或多个移动性管理实体(MME)222之间的信令接口。X2接口是各eNodeB 212 之间的接口。X2接口可以包括两个部分(未示出):X2-C和X2-U。 X2-C是各eNodeB 212之间的控制平面接口,而X2-U是各eNodeB 212 之间的用户平面接口。
在蜂窝网络的情况下,低功率小区可以用于将覆盖扩展到室外信号并不良好到达的室内区域,或者用于在电话使用率非常密集的区域 (例如,火车站)中增加网络容量。如本文所使用的那样,术语“LP eNodeB”指代用于在网络的边缘处实现较窄小区(即,比宏小区窄)(例如,毫微微小区、微微小区或微小区)的任何合适的相对低功率eNodeB。毫微微小区eNodeB典型地由移动网络运营商提供给其民用消费者或企业消费者。毫微微小区典型地是民用网关的大小或更小,并且通常连接到用户的宽带线路。一旦***,毫微微小区就连接到移动运营商的移动网络,并且为民用毫微微小区提供范围典型为30米至50米的额外覆盖。因此,LP eNodeB可以是毫微微小区eNodeB,因为它通过分组数据网络网关(P-GW)226耦接。类似地,微微小区是典型地覆盖很小区域(例如,建筑内(办公室、商城、火车站等),或者更新近地说,飞行器内)的无线通信***。微微小区eNodeB可以通常通过其基站控制器(BSC)功能,经由X2链路连接到另一eNodeB(例如,宏eNodeB)。因此,LP eNodeB可以用微微小区eNodeB来实现,因为它经由X2接口耦接到宏eNodeB。微微小区eNodeB或其它LP eNodeB可以合并宏 eNodeB的一些或所有功能。在一些情况下,微微小区eNodeB可以称为AP BS或企业毫微微小区。
UE 102在上电时执行小区选择,并且在其整个工作过程中执行小区重选。UE 102搜索E-UTRAN 210提供的小区(例如,宏小区或微微小区)。在小区重选处理期间,UE 102可以测量每个相邻小区的参考信号强度(例如,参考信号接收功率/参考信号接收质量(RSRP/RSRQ)) 并且基于该测量而选择小区(例如,选择具有最高RSRP值的小区)。在UE 102选择了小区之后,它可以通过读取主信息块(MIB)来验证小区的可接入性。如果UE 102无法读取所选择的小区的MIB,则它可以丢弃所选择的小区,并且重复上述处理,直到发现合适的小区。
无线资源控制(RRC)状态指示UE 102的RRC层在逻辑上是否连接到E-UTRAN 210的RRC层。在UE 102以通信方式耦接到小区之后,它的RRC状态是RRC_IDLE。当UE 102有数据分组要发送或接收时,它的RRC状态变为RRC_CONNECTED。UE 102在处于 RRC_IDLE状态下时可以将自身关联于不同小区。
在一些实施例中,下行链路资源网格可以用于从任何eNodeB 212 到UE 102的下行链路传输,而从UE 102到任何eNodeB 212的上行链路传输可以利用类似的技术。网格可以是称为资源网格或时频资源网格的时间-频率网格,其为下行链路中每个时隙中的物理资源。这种时间-频率平面表示对于OFDM***来说是常见的做法,这使得对于无线资源分配而言是直观的。资源网格的每列和每行分别对应于一个 OFDM符号和一个OFDM子载波。资源网格在时域中的持续时间对应于无线帧中的一个时隙。资源网格中的最小时频单元称为资源元素。每个资源网格包括多个资源块,其描述特定物理信道对资源元素的映射。每个资源块包括资源元素的集合;在频域中,这表示当前能够分配的资源的最小数量。存在使用这些资源块传送的若干不同的物理下行链路信道。
物理下行链路共享信道(PDSCH)将用户数据和更高层信令携带到UE 102。物理下行链路控制信道(PDCCH)携带关于与PDSCH信道有关的传输格式和资源分配的信息,等。它还向UE 102通知与上行链路共享信道有关的传输格式、资源分配和H-ARQ(混合自动重传请求)信息。典型地,基于从UE 102反馈到任何eNodeB 212的信道质量信息,在任何eNodeB212处执行下行链路调度(将控制信道资源块和共享信道资源块分派给小区内的UE 102),然后在用于(分派给) UE 102的控制信道(PDCCH)上将下行链路资源分派信息发送到UE102。
PDCCH使用控制信道元素(CCE)来传送控制信息。在被映射到资源元素之前,PDCCH复数值符号首先被组织为四元组,然后使用子块交织器对其进行排列,以用于速率匹配。每个PDCCH是使用这些 CCE中的一个或多个CCE发送的,其中,每个CCE对应于九组称为资源元素组(REG)的四个物理资源元素。四个正交相移键控(QPSK) 符号映射到每个REG。取决于下行链路控制信息(DCI)的大小和信道状况,可以使用一个或多个CCE发送PDCCH。可以存在LTE中所定义的具有不同数量CCE(例如,聚合等级,L=1、2、4或8)的四种或更多种不同的PDCCH格式。
EPC网络220包括MME 222、S-GW 224、P-GW 226以及归属用户服务器(HSS)228。MME222在功能上与遗留服务通用分组无线服务(GPRS)支持节点(SGSN)的控制平面类似。MME222管理接入中的移动性方面(例如,网关选择以及跟踪区域列表管理)。HSS 228 包括用于网络用户的数据库,其包括用于支持网络实体处理通信会话的与订购有关的信息。取决于移动订户的数量、设备的容量、网络的组织等,EPC网络220可以包括一个或若干HSS 228。例如,HSS 228可以提供对路由/漫游、鉴权、授权、命名/寻址解析、位置依赖性等的支持。
S-GW 224端接朝向E-UTRAN 210的接口,并且在E-UTRAN 210 与EPC网络220之间路由数据分组。此外,它可以是用于eNodeB间切换的本地移动性锚定点,并且也可以提供用于3GPP间移动性的锚定。其它责任可以包括法定拦截、计费以及某种策略实施。
S-GW 224、MME 222和HSS 228可以实现于一个物理节点中,或者实现于分开的物理节点中。P-GW 226端接朝向分组数据网络(PDN) 的SGi接口。P-GW 226在EPC网络220与外部网络(例如,互联网) 之间路由数据分组,并且可以是用于策略实施和计费数据收集的关键节点。P-GW 226和S-GW 224可以实现于一个物理节点中,或者实现于分开的物理节点中。在该实施例中,EPC网络220被示为以通信方式耦接到CSP 230。在一些实施例中,分组数据可以经由P-GW 226进行交换,而用于CIoT UE的鉴权数据可以经由HSS 228进行交换(如以下进一步详细描述的那样)。
图3示出根据一些实施例的用户设备通信。在该实施例中,RAN 106包括E-UTRAN,并且被示为包括eNodeB 202和204(其可以操作为基站),以用于与UE 102和300进行通信。eNodeB 202和204可以是宏eNodeB、低功率(LP)eNodeB等中的任一种。
在一些实施例中,D2D通信链路302用于允许UE 102和CIoT UE 300在不使用RAN106的情况下与彼此直接进行通信。D2D服务可以替代地在此称为基于接近度的服务(ProSe)。设备发现信号资源分配和高层信令过程可以初始地从eNodeB 202和204中的任一个传递到 UE 102和300,使得能够以高效的方式进行D2D通信。D2D通信可以包括基于接近度的设备发现、各设备之间的D2D通信、或者两种通信的组合(即,基于接近度的设备发现之后是随后的D2D通信)。
CIoT UE 300可以包括覆盖受限的设备或连接性资源有限的设备,例如主要针对机器类型通信(MTC)或机器到机器(M2M)通信操作的设备(例如,传感器设备、控制器设备等)。这些设备可以具有有限的覆盖和处理能力(类似地,设备可以操作在覆盖受限模式下,以限制功率/资源消耗),可以具有有限的用户接口或没有用户接口,并且可以用于几乎没有移动性的机器或设备。CIoT设备可以部署在例如家庭自动化(例如,安全性、电器、能量包(energy package)等)、工业自动化以及具有低功率设备(例如,具有若干年的电池寿命的设备)的智慧城市的使用情形中,并且可以容易地安装并操作在有挑战的覆盖条件(例如,建筑的较低层级或地下层级)下。
CIoT设备可以进一步被配置为连接到现有或未来无线广域网 (WWAN)或蜂窝网络。CIoT设备可以预配为连接到指定的蜂窝运营商网络和关联的CSP。在其它实施例中,CIoT设备可以被配置为连接到任何蜂窝运营商网络。在这些实施例中,CSP和蜂窝运营商可以是两个不同的实体。CSP可以执行端到端解决方案(例如,服务门户、服务签订等),而蜂窝运营商可以将批量数据管道提供给CSP。
图4示出根据一些实施例的用于支持MTC通信的LTE网络的组件的架构。这些组件中的至少一些组件可以包括于例如归属公共陆地移动网络(HPLMN)中。在该实施例中,HSS228被示为经由基于直径的S6m和/或Sh接口以通信方式耦接到MTC互通功能(MTC-IWF)402。在该实施例中,S6m接口允许MTC-IWF 402:获取订购数据并且在与MTC UE(例如,CIoTUE)关联的不同身份之间执行任何映射;从HSS 228请求路由信息;执行授权服务器/服务能力服务器(AS/SCS) 406的授权,由此允许AS/SCS 406将设备触发发送到MTC UE;等。 Sh接口允许HSS 228和MTC-IWF 402:下载并更新透明以及非透明用户数据;请求并发送关于对用户数据的改变的通知;等。
AS/SCS 406是将MTC应用服务器(例如,图2的CSP 230)连接到蜂窝网络以使得它们能够通过特定网络所定义的服务与MTC UE并且与MTC-IWF 402进行通信的实体。AS/SCS406可以受控于HPLMN 的运营商或MTC服务提供商。
服务能力开放功能(SCEF)404提供了一种用于将各个网络接口所提供的服务和能力安全地开放给外部应用提供商的接口。SCEF 404 提供了通过同构网络应用编程接口(API)对网络能力的访问,并且经由Tsp接口与MTC-IWF 402进行对接。关于Tsp接口上所定义的直径协议,MTC-IWF 402是处理动作请求并针对特定范围发送通知的网络元件,从这个意义上来说,它用作直径服务器。SCEF 404是请求动作并处理来自MTC-IWF 402的通知的网络元件,从这个意义上来说,它充当直径客户机。
以下所描述的实施例执行用于通过CSP将CIoT UE链接到现有顾客账户的处理。CIoT UE可以被配置并且预配为通过CSP连接到承载网络运营商。在一些实施例中,在交货之前(即,在用户购买设备之前), CSP可以对CIoT UE进行预配和配置。在其它实施例中,用户(或CSP 的账户持有者)购买顺应的且有证书的CIoT UE,以便随后由蜂窝网络和CSP进行预配。在任一实施例中,用户能够容易且方便地通过CSP 将CIoT UE配对到她的现有账户。
一些实施例描述了用于在3GPP网络构架内执行以用于对有资质的授权设备进行鉴权并且将其连接到核心网,以提供用于通过CSP将有证书的CIoT UE添加到现有顾客账户的端到端解决方案的模块、逻辑和/或电路。出于效率以及保护蜂窝网络不受例如恶意服务拒绝(DOS) 攻击,实施例组合了服务授权与蜂窝接入网络流程。实施例也可以经由无线连接性(例如,近场通信(NFC))使用其它UE来执行用于预配和激活跨运营商(carrieragnostic)的CIoT UE的处理。
图5示出根据一些实施例的用于将CIoT UE以通信方式耦接到网络的处理的流程图。在此所示的处理和逻辑流程图提供各个处理动作的序列的示例。虽然按特定序列或顺序示出了动作,但是除非另外指定,否则可以修改动作的顺序。因此,所描述和所示的实现方式应当仅理解为示例,并且所示的处理可以按不同顺序执行,并且一些动作可以并行执行。此外,在各个实施例中可以省略一个或多个动作;因此,并非在每一实现方式中执行所有动作。其它处理流程是可能的。
处理500被示为包括用于将CIoT UE 300添加到与CSP 230关联的用户账户的操作。在该实施例中,CSP 230预先配置CIoT UE 300。 CIoT UE 300包括顺应的且有证书的安全元件,以存储安全性信息。该安全性信息可以包括与全球订户身份模块(USIM)应用中所嵌入的3G Ki类似的主密钥。设备信息可以包括设备型号、序列号、制造商ID等。网络信息可以包括所支持的承载网络运营商。
处理500可以使用附着过程,以在CIoT UE 300与CSP 230之间建立安全性关联。可以在CSP 230与一个或多个关联的蜂窝网络之间建立安全连接。可以针对以下所讨论的与请求/响应操作关联的增强式安全性上下文,修改上述Sh/S6m接口。替代地,可以在HSS 228与 CSP 230之间定义新的基于HTTP的接口。
在一些实施例中,用户可以在UE 102上执行与CSP 230有关的应用。用户也可以具有与CSP 230关联的账户。在执行处理500之前,用户可以通过例如将CIoT UE 300的序列号或印制在CIoT UE 300上的快速响应(QR)码的扫描发送到CSP 230来发起自动设备检测(ADD) 过程。
响应于用户激活CIoT UE 300,CIoT UE 300经由发送到MME 222 的附着消息,根据其网络列表和策略进行选取并且连接到适当的蜂窝网络提供商(示为操作501)。作为该处理的一部分,除了有关的设备信息(例如,序列号、制造商ID等)之外,CIoT UE可以还传送分派给CSP 230的接入点名称(APN)。
在接收到包括与CSP 230关联的APN的附着消息时,MME 222将身份请求消息发送到CIoT UE 300(示为操作502)。CIoT UE 300将包括设备信息(即,序列号和制造商ID等)的身份响应消息发送到 MME 222(示为操作503)。MME 222将接收到的设备信息和与CSP 230关联的APN发送到HSS 228(示为操作504),以便HSS 228随后获得密钥资料以完成设备附着处理。
响应于HSS 228确认了APN与CSP 230关联,HSS 228经由所建立的安全连接从CSP230请求授权和密钥资料(示为操作505)。CSP 230(基于较早发起的未决设备配对)将请求与顾客账户绑定,并且将密钥资料(例如,用于3G/4G蜂窝协议的Ki,用于LTE蜂窝协议的 K,等)发送到HSS 228(示为操作506)。如上所述,在该实施例中, CIoT UE 300由CSP 230预先配置,并且因此已经包括密钥资料(例如,Ki/K)。
HSS 228利用接收到的密钥资料以(例如,基于从CSP 230接收到的Ki/K和随机数)计算会话密钥,并且将其发送到MME 222(示为操作507)。然后,MME 222和CIoT UE 300至少部分地基于CIoT UE 300的接收到的标识信息以及用于CIoT UE 300的CSP鉴权数据执行鉴权和密钥协商(AKA)附着处理508(例如,CIoT UE 300可以基于 CIoT UE 300中所存储的Ki和相同随机数来计算相同会话密钥)。
在完成了AKA附着处理508后,MME 222经由P-GW 226(或S- GW 224)将“设备得以鉴权”确认消息发送到CSP 230(示为操作509)。 CSP 230将CIoT UE 300已经被添加到CSP提供商账户的消息发送到UE 102上执行的用户应用(示为操作510)。在一些实施例中,用户可以查看服务提供商应用所示出的“配对设备”下所列出的CIoT UE 300。
UE 102随后能够从CIoT UE 300(如所示经由P-GW 226和CSP 230)接收通知511,并且将命令512(如所示经由P-GW 226和CSP 230)发送到CIoT UE,以远程控制设备。例如,CIoT UE 300可以接收机器状态的通知,并且可以发送用于机器执行操作的命令。
图6示出根据一些实施例的用于预配CIoT UE的处理的流程图。示出了利用NFC操作将CIoT UE 300添加到CSP 230的处理600。 CIoT UE 300由设备制造商配置有适当的设备和某些安全性配置信息。设备信息可以包括设备型号信息、序列号、制造商ID等。设备安全性信息可以包括在制造时所烧制的公钥/私钥对以及包含用于CIoT UE 300的证书链的对网站的统一资源定位符(URL)。CIoT UE 300可以包括顺应的且有证书的安全元件,以存储安全性信息。然而,在该示例中,CIoT UE 300没有由CSP 230预先配置,并且包括一些(或所有) 密钥资料(例如,Ki/K)。
CIoT UE 300包括操作在无源模式下的安全可编程NFC无线电。可以利用NFC无线电与安全元件之间(例如,经由单个有线协议)的直连连接。UE 102也包括能够读取自或写入到无源NFC标签的NFC 无线电。在用户经由UE 102执行与CSP 230有关的服务提供商应用之后,用户可以通过点击UE 102于CIoT UE 300来发起NFC通信会话,以接收与CIoT UE 300的设备证明有关的信息(例如,识别证书库620 的URL),以及在一些实施例中,接收其它设备特定信息(示为操作 601)。从CIoT UE 300接收到的信息被发送到CSP 230(示为操作602)。
CSP 230从识别自所述URL的证书库620请求和接收设备证书 (示为操作603)。CSP230使用信任密钥根来执行对设备证书的验证处理(例如,以确定设备证书是否无效或过期)(示为操作604)。也可以验证证书包括对应的设备序列号、设备ID、制造商ID等。此外,设备证书可以包括几千字节的文件大小。在一些实施例中,描述为发送设备证书的操作可以改为发送对设备证书的***(例如,URL)。 URL是对证书库的链接。在一些实施例中,URL的资源名称包括与某些设备信息关联的文本,使得URL直接访问与设备有关的证书。
CSP 230将配置信息(包括网络策略等)以及由设备公钥所加密的主密钥(例如,Ki/K)发送到UE 102(示为操作605)。用户被指示通过点击UE 102于CIoT UE 300来发起NFC通信会话,以将配置信息传送到设备(示为操作606)。配置信息可以包括完整性检验字段。CSP 230可以随后经由UE 102上执行的应用指示用户开启CIoT UE 300(示为操作607)。一旦CIoT UE 300通电,它现在就包括主密钥(例如, Ki/K),并且与图5的处理500类似的附着和预配处理可以被执行。
图7A示出根据一些实施例的用于预配CIoT UE的处理的流程图。处理700包括不利用NFC通信会话的操作(例如,对于CIoT UE 300 不包括NFC无线电的实施例)。在该示例中,CIoT UE 300并未由CSP 230预先配置,并且包括一些(或所有)密钥资料(例如,Ki/K)以及配置信息(例如,云服务提供商ID、SP_APN、云服务提供商所支持的网络运营商的列表等)。
用户经由UE 102启动与CSP 230关联的服务提供商应用。用户经由UE 102(例如,经由捕获所印制的QR码或URL的图像数据、通过手动数据录入等)获得印制在CIoT UE 300上的信息(例如,所印制的 QR码或URL)(示为操作701)。这个获得的信息被发送到CSP 230(示为操作702)。
CSP 230从识别自所述URL的证书库620请求和接收设备证书 (示为操作703)。CSP230使用信任密钥根来执行对设备证书的验证处理(例如,以确定设备证书是否无效或过期)(示为操作704)。也可以验证证书包括对应的设备序列号、设备ID、制造商ID等。
CSP 230可以随后经由UE 102上执行的应用指示用户开启CIoT UE 300(示为操作705)。一旦CIoT UE 300通电,就可以执行与图5 的处理500类似的附着处理;然而,在该实施例中,CIoT UE 300尚未拥有主密钥。因此,除了主密钥(等效于USIM中所嵌入的Ki)之外,CSP 230还可以在至HSS 228的消息中包括(将要在AKA流交换期间传送到CIoT UE 300的)主密钥的加密版本(示为操作706)。可以通过CIoT UE 300的公钥对主密钥进行加密。
在一些实施例中,CIoT UE 300被配置为通过多个蜂窝网络提供商进行操作(使得CIoT UE 300不限于对特定蜂窝网络提供商订购的用户)。在一些实施例中,CIoT UE 300可以遍历其所支持的蜂窝网络提供商列表,直到建立成功的连接。因此,在这些实施例中,CSP230可以将操作706的消息推送到与所述多个蜂窝网络提供商关联的HSS实体。一旦CIoT UE300连接到适当的蜂窝网络提供商,就可以对CIoT UE 300预配以期望的运营商列表和其它增强。
图7B示出CIoT UE获得主密钥(例如,Ki/K)的处理750。在该示例中,在执行图7A的处理700之后执行处理750。响应于用户激活 CIoT UE 300,CIoT UE 300将发送到MME 222的附着消息连接到蜂窝网络提供商(示为操作751)。
在接收到包括与CSP 230关联的APN的附着消息后,MME 222将身份请求消息发送到CIoT UE 300(示为操作752)。CIoT UE 300将包括设备证书的身份响应消息发送到MME222(示为操作753)。MME 222将接收到的设备证书发送到HSS 228(示为操作754),以便HSS228随后获得用于CIoT UE 300的密钥资料。如上所述,在一些实施例中,可以发送对设备证书的***(例如,URL),而不是设备证书。
HSS 228经由所建立的安全连接从CSP 230请求授权和密钥资料 (示为操作755)。该请求消息可以包括设备证书。CSP 230将请求与顾客账户绑定,并且将密钥资料(例如,Ki/K)发送到HSS 228(示为操作756)。在一些实施例中,通过公钥对密钥资料进行加密。在一些实施例中,CSP 230进一步发送与设备证书关联的设备信息(例如,序列号和制造商ID等)。HSS将该资料发送到MME 222(示为操作757)。 MME 222将该资料发送到CIoT UE 300(示为操作758)。在一些实施例中,MME 222在接收到附着请求消息后,经由附着拒绝消息发送该资料,CIoT UE 300存储密钥资料(以及任何其它数据)并重新尝试上述任何设备附着处理。例如,可以随后执行图5的处理500。
图8示出根据一些实施例的UE 800和eNodeB 850的框图。应注意,在一些实施例中,eNodeB 850可以是静止(非移动)设备。UE 800 可以包括物理层电路(PHY)802,用于使用一个或多个天线801将信号发送到和接收自eNodeB 850、其它eNodeB、其它UE或其它设备,而eNodeB 850可以包括物理层电路(PHY)852,用于使用一个或多个天线851将信号发送到和接收自UE 800、其它eNodeB、其它UE或其它设备。UE 800可以还包括用于控制对无线介质的接入的介质接入控制层(MAC)电路804,而eNodeB 850可以还包括用于控制对无线介质的接入的MAC电路854。UE 800可以还包括处理电路806和存储器808,它们被布置为执行本文所描述的操作,eNodeB 850可以还包括处理电路856和存储器858,它们被布置为执行本文所描述的操作。
天线801、851可以包括一个或多个方向性天线或全向性天线,包括例如双极天线、单极天线、贴片天线、环路天线、微带天线或适合于传输RF信号的其它类型的天线。在一些多入多出(MIMO)实施例中,天线801、851可以有效地分离,以受益于空间分集以及可能产生的不同信道特性。
虽然UE 800和eNodeB 850均被示为具有若干分离的功能元件,但是这些功能元件中的一个或多个可以组合并且可以由软件配置的元件(例如,包括数字信号处理器(DSP)的处理元件)和/或其它硬件元件的组合来实现。例如,一些元件可以包括一个或多个微处理器、DSP、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、射频集成电路 (RFIC)以及用于至少执行本文所描述的功能的各种硬件和电路的组合。在一些实施例中,功能元件可以指代一个或多个处理元件上操作的一个或多个进程。
实施例可以实现于硬件、固件和软件之一或其组合中。实施例也可以实现为计算机可读存储设备上所存储的指令,指令可以由至少一个处理器读取并执行以执行本文所描述的操作。计算机可读存储设备可以包括用于以机器(例如,计算机)可读的形式存储信息的任何非瞬时性机构。例如,计算机可读存储设备可以包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存设备以及其它存储设备和介质。一些实施例可以包括一个或多个处理器,并且可以被配置有计算机可读存储设备上所存储的指令。
根据实施例,UE 800可以根据D2D通信模式进行操作。UE 800 可以包括被配置为基于从eNodeB 850接收到一个或多个信号而确定同步参考时间的处理电路806。硬件处理电路806可以进一步被配置为:在D2D通信会话期间,在第一组数据传输间隔(DTI)期间发送数据符号的多时间传输间隔捆绑组(MTBG),并且在不包括第一组DTI的第二组DTI期间抑制发送数据符号。DTI的起始时间可以至少部分地基于同步参考时间。硬件处理电路806可以进一步被配置为:在不包括D2D通信会话的网络内通信会话期间,根据与同步参考时间同步的时间传输间隔(TTI)参考时间发送数据符号。
在一些情形下,在蜂窝通信网络中操作的UE 800出于各种原因可能开始经历性能降级。作为示例,网络的用户加载或吞吐量需求可能变得很高。作为另一示例,UE 800可能移动朝向或超越覆盖小区的边缘。当操作在网络中时,UE 800可以实际上与物理上紧密靠近UE 800的其它UE进行通信,尽管通信可以通过网络而发生。
图9示出根据本公开各方面的、能够从机器可读介质读取指令并执行本文所讨论的任何一种或多种方法的根据一些示例实施例的机器的组件的框图。具体地说,图9示出示例性计算机***900(其可以包括以上所讨论的任何网络元件),在其内,可以执行用于使机器执行本文所讨论的任何一种或多种方法的软件924。在替选实施例中,机器操作为单机设备或可以连接(例如,联网)到其它机器。在联网部署中,机器在客户机-服务器网络环境中可以以服务器或客户机机器的角色进行操作,或者在点对点(或分布式)网络环境中操作为对等机器。计算机***900可以用作上述UE或eNodeB中的任一者,并且可以是个人计算机(PC)、可穿戴移动计算设备、平板PC、机顶盒(STB)、PDA、蜂窝电话、web电器、网络路由器、交换机或网桥,或者能够(依次地或另外地)执行指定将要由该机器采取的动作的指令的任何机器。此外,虽然仅示出单个机器,但是术语“机器”也可以看作包括单独地或联合地执行一组(或多组)指令以执行本文所讨论的任何一个或多个方法的任何机器集合。
示例计算机***900包括处理器902(例如,中央处理单元(CPU)、图形处理单元(GPU)或二者)、主存储器904以及静态存储器906,它们经由总线908彼此进行通信。计算机***900可以还包括视频显示单元910(例如,LCD或阴极射线管(CRT))。计算机***900还包括字母数字输入设备912(例如,键盘)、用户界面导航(或光标控制)设备914(例如,鼠标)、存储设备916、信号生成设备918(例如,扬声器)以及网络接口设备920。
存储设备916包括非瞬时性机器可读介质922,其上存储有体现本文所讨论的任何一种或多种方法或功能或者为其所利用的一组或多组数据结构和软件924。软件924也可以在计算机***900执行其期间完全或至少部分地驻留在主存储器904和/或处理器902内,其中,主存储器904和处理器902也构成非瞬时性机器可读介质922。软件924也可以完全地或至少部分地驻留在静态存储器906内。
虽然非瞬时性机器可读介质922在示例实施例中被示为单个介质,但是术语“机器可读介质”可以包括存储一个或多个数据结构和软件 924的单个介质或多个介质(例如,集中式或分布式数据库和/或关联的缓存和服务器)。术语“机器可读介质”可以还被认为包括能够存储、编码或携带由机器执行的指令并且使机器执行本实施例的一种或多种方法的任何有形介质,或者能够存储、编码或携带由这些指令利用或与之关联的数据结构的任何有形介质。术语“机器可读介质”因此可以被认为包括但不限于固态存储器以及光学介质和磁性介质。机器可读介质922的特定示例包括非易失性存储器,包括例如半导体存储器设备(例如,可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)以及闪存设备);磁盘(例如,内部硬盘和可拆卸盘);磁光盘;以及压缩盘只读存储器(CD-ROM)和数字多功能盘(或数字视频盘)只读存储器(DVD-ROM)盘。
可以使用传输介质通过通信网络926进一步发送或接收软件924。可以使用网络接口设备920以及多个公知传输协议(例如,超文本传输协议(HTTP))中的任一协议发送软件924。通信网络的示例包括局域网(“LAN”)、广域网(“WAN”)、互联网、移动电话网络、普通旧式电话服务(POTS)网络以及无线数据网络(例如,WiFi网络和 WiMax网络)。术语“传输介质”可以被认为包括能够存储、编码或携带由机器执行的指令的任何无形介质,并且包括数字或模拟通信信号或其它无形介质,以促进该软件924的通信。
图10对于一个实施例示出根据一些实施例的UE设备1000的示例组件。在一些实施例中,UE设备1000可以包括应用电路1002、基带电路1004、射频(RF)电路1006、前端模块(FEM)电路1008、低功率唤醒接收机(LP-WUR)1050以及一个或多个天线1010,它们至少如所示那样耦接在一起。在一些实施例中,UE设备1000可以包括附加元件,例如存储器/存储、显示器、相机、传感器和/或输入/输出(I/O) 接口。在一些实施例中,CIoT UE可以包括比该示例中所示出并且描述的组件更少的组件。
应用电路1002可以包括一个或多个应用处理器。例如,应用电路 1002可以包括例如但不限于一个或多个单核处理器或多核处理器的电路。处理器可以包括通用处理器和专用处理器(例如,图形处理器、应用处理器等)的任何组合。处理器可以耦接于和/或可以包括存储器/存储,并且可以被配置为:执行存储器/存储中所存储的指令,以使得各种应用和/或操作***能够运行在***上。
基带电路1004可以包括例如但不限于一个或多个单核处理器或多核处理器的电路。基带电路1004可以包括一个或多个基带处理器和/或控制逻辑,以处理从RF电路1006的接收信号路径接收到的基带信号并生成用于RF电路1006的发送信号路径的基带信号。基带处理电路 1004可以与应用电路1002进行接口,以用于生成和处理基带信号并且控制RF电路1006的操作。例如,在一些实施例中,基带电路1004可以包括第二代(2G)基带处理器1004a、第三代(3G)基带处理器1004b、***(4G)基带处理器1004c和/或用于其它现有代、开发中的或将要在未来开发的代(例如,第五代(5G)、6G等)的基带处理器1004d。基带电路1004(例如,基带处理器1004a-d中的一个或多个)可以处理使得能够进行经由RF电路1006与一个或多个无线电网络的通信的各种无线电控制功能。无线电控制功能可以包括但不限于信号调制/解调、编码/解码、射频偏移等。在一些实施例中,基带电路1004的调制 /解调电路可以包括快速傅立叶变换(FFT)、预编码和/或星座映射/解映射功能。在一些实施例中,基带电路1004的编码/解码电路可以包括卷积、咬尾卷积、turbo、维特比和/或低密度奇偶校验(LDPC)编码器 /解码器功能。调制/解调和编码器/解码器功能的实施例不限于这些示例,并且在其它实施例中可以包括其它合适的功能。
在一些实施例中,基带电路1004可以包括协议栈的元件,例如 EUTRAN协议的元件,包括例如物理(PHY)元件、介质接入控制(MAC) 元件、无线链路控制(RLC)元件、分组数据汇聚协议(PDCP)元件和/或RRC元件。基带电路1004的中央处理单元(CPU)1004e可以被配置为:运行协议栈的元件,以用于PHY、MAC、RLC、PDCP和/或 RRC层的信令。在一些实施例中,基带电路可以包括一个或多个音频数字信号处理器(DSP)1004f。音频DSP 1004f可以包括用于压缩/解压缩和回声消除的元件,并且在其它实施例中可以包括其它合适的处理元件。在一些实施例中,基带电路的组件可以合适地组合在单个芯片、单个芯片组中,或者部署在同一电路板上。在一些实施例中,基带电路 1004和应用电路1002的一些或所有构成组件可以一起实现在例如片上***(SOC)上。
在一些实施例中,基带电路1004可以提供与一种或多种无线电技术兼容的通信。例如,在一些实施例中,基带电路1004可以支持与演进全球地面无线接入网(EUTRAN)和/或其它无线城域网(WMAN)、无线局域网(WLAN)、无线个域网(WPAN)的通信。基带电路1004 被配置为支持多于一种无线协议的无线电通信的实施例可以称为多模基带电路。
RF电路1006可以使得能够通过非固态介质使用调制的电磁辐射进行与无线网络的通信。在各个实施例中,RF电路1006可以包括开关、滤波器、放大器等,以促进与无线网络的通信。RF电路1006可以包括接收信号路径,其可以包括用于下变频从FEM电路1008接收到的RF信号并且将基带信号提供给基带电路1004的电路。RF电路1006 可以还包括发送信号路径,其可以包括用于上变频基带电路1004所提供的基带信号并且将RF输出信号提供给FEM电路1008以用于发送的电路。
在一些实施例中,RF电路1006可以包括接收信号路径和发送信号路径。RF电路1006的接收信号路径可以包括混频器电路1006a、放大器电路1006b以及滤波器电路1006c。RF电路1006的发送信号路径可以包括滤波器电路1006c和混频器电路1006a。RF电路1006可以还包括综合器电路1006d,以用于合成接收信号路径和发送信号路径的混频器电路1006a使用的频率。在一些实施例中,接收信号路径的混频器电路1006a可以被配置为:基于综合器电路1006d所提供的合成频率下变频从FEM电路1008接收到的RF信号。放大器电路1006b可以被配置为:放大下变频后的信号,并且滤波器电路1006c可以是低通滤波器(LPF)或带通滤波器(BPF),它们被配置为:从下变频后的信号中移除不想要的信号,以生成输出基带信号。输出基带信号可以提供给基带电路1004,以用于进一步处理。在一些实施例中,输出基带信号可以是零频率基带信号,但这并非要求。在一些实施例中,接收信号路径的混频器电路1006a可以包括无源混频器,但实施例的范围不限于此。
在一些实施例中,发送信号路径的混频器电路1006a可以被配置为:基于综合器电路1006d所提供的合成频率上变频输入基带信号,以生成用于FEM电路1008的RF输出信号。基带信号可以由基带电路 1004提供,并且可以由滤波器电路1006c滤波。滤波器电路1006c可以包括低通滤波器(LPF),但实施例的范围不限于此。
在一些实施例中,接收信号路径的混频器电路1006a和发送信号路径的混频器电路1006a可以包括两个或更多个混频器,并且可以分别被布置用于正交下变频和/或上变频。在一些实施例中,接收信号路径的混频器电路1006a和发送信号路径的混频器电路1006a可以包括两个或更多个混频器,并且可以被布置用于镜像抑制(例如,Hartley镜像抑制)。在一些实施例中,接收信号路径的混频器电路1006a和混频器电路1006a可以分别被布置用于直接下变频和/或直接上变频。在一些实施例中,接收信号路径的混频器电路1006a和发送信号路径的混频器电路1006a可以被配置用于超外差操作。
在一些实施例中,输出基带信号和输入基带信号可以是模拟基带信号,但实施例的范围不限于此。在一些替选实施例中,输出基带信号和输入基带信号可以是数字基带信号。在这些替选实施例中,RF电路 1006可以包括模数转换器(ADC)和数模转换器(DAC)电路,并且基带电路1004可以包括数字基带接口,以与RF电路1006进行通信。
在一些双模实施例中,可以提供单独的无线电IC电路,以用于关于每个频谱处理信号,但实施例的范围不限于此。
在一些实施例中,综合器电路1006d可以是小数N综合器或小数 N/N+1综合器,但实施例的范围不限于此,因为其它类型的频率综合器可以是合适的。例如,综合器电路1006d可以是Δ-Σ综合器、频率乘法器或包括带分频器的锁相环的综合器。
综合器电路1006d可以被配置为:基于频率输入和除法器控制输入合成RF电路1006的混频器电路1006a使用的输出频率。在一些实施例中,综合器电路1006d可以是小数N/N+1综合器。
在一些实施例中,频率输入可以由压控振荡器(VCO)提供,但这并非要求。取决于期望的输出频率,除法器控制输入可以由基带电路 1004或应用处理器1002提供。在一些实施例中,可以基于应用处理器 1002所指示的信道从查找表确定除法器控制输入(例如,N)。
RF电路1006的综合器电路1006d可以包括除法器、延迟锁定环 (DLL)、复用器或相位累加器。在一些实施例中,除法器可以是双模除法器(DMD),并且相位累加器可以是数字相位累加器(DPA)。在一些实施例中,DMD可以被配置为:(例如,基于进位)将输入信号除以N或N+1,以提供小数除法比率。在一些示例实施例中,DLL 可以包括一组级联的且可调谐的延迟元件、相位检测器、电荷泵和D 型触发器。在这些实施例中,延迟元件可以被配置为:将VCO周期分解为Nd个相等的相位分组,其中,Nd是延迟线中的延迟元件的数量。以此方式,DLL提供负反馈,以协助确保通过延迟线的总延迟是一个 VCO周期。
在一些实施例中,综合器电路1006d可以被配置为:生成载波频率作为输出频率,而在其它实施例中,输出频率可以是载波频率的倍数 (例如,载波频率的两倍、载波频率的四倍),并且与正交发生器和除法器电路结合使用,以在载波频率下生成相对于彼此具有多个不同相位的多个信号。在一些实施例中,输出频率可以是LO频率(fLO)。在一些实施例中,RF电路1006可以包括IQ/极坐标转换器。
FEM电路1008可以包括接收信号路径,其可以包括被配置为对从一个或多个天线1010接收到的RF信号进行操作,放大接收到的信号并且将接收到的信号的放大版本提供给RF电路1006以用于进一步处理的电路。FEM电路1008可以还包括发送信号路径,其可以包括被配置为放大RF电路1006所提供的用于发送的信号以用于由一个或多个天线1010中的一个或多个进行发送的电路。
在一些实施例中,FEM电路1008可以包括TX/RX切换器,以在发送模式与接收模式操作之间进行切换。FEM电路可以包括接收信号路径和发送信号路径。FEM电路的接收信号路径可以包括低噪声放大器(LNA),以放大接收到的RF信号,并且(例如,向RF电路1006) 提供放大后的接收RF信号作为输出。FEM电路1008的发送信号路径可以包括:功率放大器(PA),用于放大(例如,RF电路1006所提供的)输入RF信号;以及一个或多个滤波器,用于生成RF信号,以用于(例如,由一个或多个天线1010中的一个或多个进行)随后发送。
在一些实施例中,UE 1000包括多种省电机制。如果UE 1000处于RRC_Connected状态下(这里,它仍然连接到eNB,因为它期待短暂地接收业务),则它可以在一段非活动期之后进入称为不连续接收模式(DRX)的状态。在该状态期间,设备可以下电达短暂的时间间隔,并且因此节省功率。
如果不存在数据业务活动达延长的时间段,则UE 1000可以转变到RRC_Idle状态,在其中,它与网络断开连接,并且不执行操作(例如,信道质量反馈、切换等)。UE 1000进入非常低功率状态,并且它执行寻呼,在其中,它再次周期性地唤醒以侦听网络,然后再次下电。设备在该状态下不能接收数据,为了接收数据,它必须转变回到 RRC_Connected状态。
附加省电模式可以允许设备不可用于网络达比寻呼间隔更长的时段(范围从几秒到几小时)。在该时间期间,设备完全不可达网络,并且可以完全下电。在该时间期间所发送的任何数据引发大的延迟,并且假设该延迟是可接受的。
附图和前面的描述给出本公开的示例。虽然实施例被描绘为多个不同的功能项,但是本领域技术人员应理解,这些要素中的一个或多个要素可以良好地组合为单个功能要素。替代地,某些要素可以划分为多个功能要素。来自一个实施例的要素可以添加到另一实施例。例如,本文所描述的处理的顺序可以改变,而不限于本文所描述的方式。此外,无需按所示的顺序实现任何流程图的操作;也不一定需要执行所有操作。此外,并非依赖于其它操作的那些操作可以与其它操作并行地执行。然而,本公开的范围绝非受限于这些特定示例。无论在说明书中是否明确地给出,大量变形(例如,结构、尺寸和材料用途的差异)都是可能的。本公开的范围至少如所附权利要求所给出的那样宽泛。
提供摘要是为了符合37C.F.R章节1.72(b),该规定要求将允许读者确知技术公开的性质和主旨的摘要。应理解,它将不用于限制或解释权利要求的范围或涵义。所附权利要求特此合并到具体实施方式,每一权利要求自身代表单独的实施例。
以下提供本公开的各个示例。这些示例并非旨在以任何方式在此限制本公开。在示例1中,一种用于演进分组核心(EPC)网的设备,包括:发送电路,用于:将对蜂窝物联网(CIoT)用户设备(UE)的标识信息的请求发送到eNodeB;接收机电路,用于:从所述eNodeB接收包括所述CIoT UE的标识信息的响应;以及接收用于所述CIoT UE的云服务提供商(CSP)鉴权数据,包括与所述EPC网关联的加密的主密钥;和处理电路,用于:响应于接收到所述CSP鉴权数据,用所述加密的主密钥执行设备附着处理,以将所述CIoT UE附着到所述EPC网。
在示例2中,如示例1所述的主题可以可选地具有:所述设备附着处理包括:将要至少部分地基于接收到的所述CIoT UE的标识信息以及用于所述CIoT UE的CSP鉴权数据而执行的鉴权和密钥协商 (AKA)鉴权处理。在示例3中,如示例1-2中任一项所述的主题可以可选地具有:所述加密的主密钥包括用于所述AKA鉴权处理的长期演进(LTE)鉴权密钥(K)。在示例4中,如示例1-3中任一项所述的主题可以可选地具有:发送电路进一步用于:将所述AKA鉴权处理的确认发送到所述EPC网的服务网关(S-GW)或分组数据网络网关 (PDN-GW)之一,以用于传输到CSP。
在示例5中,如示例1-4中任一项所述的设备可以还包括移动性管理实体(MME)模块以及归属用户服务器(HSS)模块,其中,所述发送电路和所述接收机电路被包括于所述MME模块中,并且所述发送电路进一步用于:将所述CIoT UE的标识信息发送到所述HSS模块。在示例6中,如示例1-5所述的任一设备可以具有:所述HSS模块被配置为:经由所述EPC网中所包括的机器类型通信互通功能(MTC- IWF)实体,以通信方式耦接到所述CSP。在示例7中,如示例1-6所述的任一设备可以具有:所述HSS模块被配置为:经由S6m接口或Sh 接口中的至少一个接口,以通信方式耦接到所述MTC-IWF实体,所述 S6m接口用于交换与所述CIoT UE的用户有关的CSP订购数据,所述 Sh接口用于交换用于所述CIoT UE的用户的CSP用户数据。
在示例8中,示例1-7中任一项可以具有:所述CIoT UE的标识信息包括设备序列号或制造商标识数据。在示例9中,如示例1-8所述的任一设备可以具有:所述CIoT UE的标识信息包括与所述CSP关联的接入点名称(APN)。
在示例10中,如示例1-9所述的任一设备可以还包括:天线,以通信方式耦接到所述发送电路和所述接收机电路,用于与所述eNodeB 交换信号数据。
在示例11中,一种非瞬时性计算机可读存储介质,包括内容,所述内容当由计算***执行时使所述计算***执行操作以:在演进分组核心(EPC)网处检测蜂窝物联网(CIoT)用户设备(UE);将对所述CIoT UE的标识信息的请求发送到eNodeB;从所述eNodeB接收包括所述CIoT UE的标识信息的响应消息;将所述CIoT UE的标识信息发送到归属用户服务器(HSS);从所述HSS接收用于所述CIoT UE 的云服务提供商(CSP)鉴权数据,包括与所述EPC网关联的加密的主密钥;以及响应于接收到所述CSP鉴权数据,使用所述加密的主密钥将所述CIoT UE附着到所述EPC网。
在示例12中,如示例11所述的操作用于:将所述CIoT UE附着到所述EPC网络的操作可以包括:将要至少部分地基于接收到的所述 CIoT UE的标识信息以及用于所述CIoTUE的CSP鉴权数据而执行的鉴权和密钥协商(AKA)鉴权处理。在示例13中,示例11-12中任一项可以具有:所述加密的主密钥包括用于所述AKA鉴权处理的长期演进(LTE)鉴权密钥(K)。在示例14中,如示例11-13所述的任一操作还包括以下操作:将所述AKA鉴权处理的确认发送到所述EPC网的服务网关(S-GW)或分组数据网络网关(PDN-GW)之一。
在示例15中,示例11-14中任一项可以具有:所述CIoT UE的标识信息包括设备序列号或制造商标识数据。在示例16中,示例11-15 中任一项可以具有:所述CIoT UE的标识信息包括与所述CSP关联的接入点名称(APN)。
在示例17中,如示例11-16中任一项所述的非瞬时性计算机可读存储介质可以还包括如下内容,所述内容当由所述计算***执行时使所述计算***执行操作以:经由ATTACH_REJECT消息将所述加密的主密钥发送到所述CIoT UE。
示例18描述一种用户设备(UE),包括:处理电路,用于:经由短距离通信协议建立与蜂窝物联网(CIoT)UE的通信会话;接收机电路,用于:从所述CIoT UE接收与云服务提供商(CSP)关联的设备证明信息;以及从所述CSP接收设备配置信息,所述设备配置信息包括用于所述CIoT UE的且与蜂窝网络提供商关联的加密的密钥;和发送电路,用于:将用户登录信息和所述设备证明信息发送到所述CSP;以及经由所述短距离通信协议将所述设备配置信息发送到所述CIoT UE。
在示例19中,如示例18所述的发送电路包括非接触前端(CLF) 接口,其中,所述短距离通信协议包括近场通信(NFC)协议。在示例 20中,如示例18-19中任一项所述的短距离通信协议包括基于接近度的服务(ProSe)设备到设备(D2D)通信协议。在示例21中,如示例18-20中任一项所述的CIoT UE可以包括机器类型通信(MTC)设备。在示例22中,示例18-21中任一项可以具有:所述加密的主密钥包括长期演进(LTE)鉴权密钥(K)。
示例23描述一种用于将移动设备附着到网络的装置,包括:用于在演进分组核心(EPC)网处检测蜂窝物联网(CIoT)用户设备(UE) 的单元;用于将对所述CIoT UE的标识信息的请求发送到eNodeB的单元;用于从所述eNodeB接收包括所述CIoT UE的标识信息的响应消息的单元;用于将所述CIoT UE的标识信息发送到归属用户服务器 (HSS)的单元;用于从所述HSS接收包括与所述EPC网关联的加密的主密钥的用于所述CIoT UE的云服务提供商(CSP)鉴权数据的单元;以及用于响应于接收到所述CSP鉴权数据使用所述加密的主密钥将所述CIoT UE附着到所述EPC网的单元。
在示例24中,如示例23所述的装置可以具有:用于将所述CIoT UE附着到所述EPC网的单元包括用于至少部分地基于接收到的所述 CIoT UE的标识信息和用于所述CIoT UE的CSP鉴权数据执行鉴权和密钥协商(AKA)鉴权处理的单元。
在示例25中,示例23-24中任一项可以具有:所述加密的主密钥包括用于所述AKA鉴权处理的长期演进(LTE)鉴权密钥(K)。
在示例26中,如示例23-25所述的任一装置可以还包括:用于将所述AKA鉴权处理的确认发送到所述EPC网的服务网关(S-GW)或分组数据网络网关(PDN-GW)之一的单元。
在示例27中,如示例23-26所述的任一装置可以具有:所述CIoT UE的标识信息包括设备序列号或制造商标识数据。
在示例28中,如示例23-27所述的任一装置可以具有:所述CIoT UE的标识信息包括与所述CSP关联的接入点名称(APN)。
在示例29中,如示例23-28所述的任一装置可以还包括:用于经由ATTACH_REJECT消息将所述加密的主密钥发送到所述CIoT UE 的单元。
示例30描述一种用于与蜂窝物联网(CIoT)UE进行通信的用户设备(UE),包括:处理电路,用于:经由短距离通信协议建立与所述CIoT UE的通信会话;接收机电路,用于:从所述CIoT UE接收与云服务提供商(CSP)关联的设备证明信息;以及从所述CSP接收设备配置信息,所述设备配置信息包括用于所述CIoT UE的且与蜂窝网络提供商关联的加密的密钥;和发送电路,用于:将用户登录信息和所述设备证明信息发送到所述CSP;以及经由所述短距离通信协议将所述设备配置信息发送到所述CIoT UE。

Claims (15)

1.一种用于演进分组核心EPC网的设备,包括:
发送电路,被配置为:响应于接收到来自蜂窝物联网用户设备CIoT UE的包括分派给云服务提供商CSP的接入点名称APN的附着消息,将对所述CIoT UE的标识信息的请求发送到基站;
接收机电路,被配置为:
从所述基站接收包括所述CIoT UE的标识信息的响应;
其中所述发送电路还被配置为:
将所述CIoT UE的标识信息和分派给所述CSP的所述APN发送到归属用户服务器HSS;以及
所述接收机电路还被配置为:
从所述HSS接收用于所述CIoT UE的CSP鉴权数据,其中,所述CSP鉴权数据是由所述HSS在确认所述APN与所述CSP相关联后经由建立的安全连接从所述CSP获得的,并且所述CSP鉴权数据包括与所述EPC网关联的加密的主密钥;
其中所述设备还包括:
处理电路,被配置为:响应于接收到所述CSP鉴权数据,使用所述加密的主密钥执行设备附着处理,以将所述CIoT UE附着到所述EPC网,其中,所述设备附着处理包括鉴权和密钥协商AKA鉴权处理;以及
其中所述发送电路还被配置为:经由所述EPC网的网关向所述CSP发送所述AKA鉴权处理的确认,以使得所述CSP向对应的用户设备UE发送所述CIoT UE已被添加到CSP提供商账户的消息。
2.如权利要求1所述的设备,其中,所述AKA鉴权处理至少部分地基于接收到的所述CIoT UE的标识信息以及用于所述CIoT UE的所述CSP鉴权数据而被执行。
3.如权利要求2所述的设备,其中,所述加密的主密钥包括用于所述AKA鉴权处理的长期演进LTE鉴权密钥K。
4.如权利要求2所述的设备,其中,所述EPC网的所述网关包括所述EPC网的服务网关S-GW或分组数据网络网关PDN-GW之一。
5.如权利要求1或2所述的设备,还包括:
移动性管理实体MME模块;
其中,所述发送电路和所述接收机电路被包括于所述MME模块中。
6.如权利要求5所述的设备,其中,所述HSS被配置为:经由所述EPC网中所包括的机器类型通信互通功能MTC-IWF实体,以通信方式耦接到所述CSP。
7.如权利要求6所述的设备,其中,所述HSS被配置为:经由S6m接口或Sh接口中的至少一个接口,以通信方式耦接到所述MTC-IWF实体,所述S6m接口用于交换与所述CIoT UE的用户有关的CSP订购数据,所述Sh接口用于交换用于所述CIoT UE的用户的CSP用户数据。
8.如权利要求1或2所述的设备,其中,所述CIoT UE的标识信息包括设备序列号或制造商标识数据。
9.如权利要求1或2所述的设备,还包括:
天线,以通信方式耦接到所述发送电路和所述接收机电路,用于与所述基站交换信号数据。
10.一种将基于云的服务提供给蜂窝物联网用户设备CIoT UE的方法,所述方法包括:
在演进分组核心EPC网处检测所述CIoT UE;
响应于接收到来自所述CIoT UE的包括分派给云服务提供商CSP的接入点名称APN的附着消息,将对所述CIoT UE的标识信息的请求发送到基站;
从所述基站接收包括所述CIoT UE的标识信息的响应消息;
将所述CIoT UE的标识信息和分派给所述CSP的所述APN发送到归属用户服务器HSS;
从所述HSS接收用于所述CIoT UE的CSP鉴权数据,其中,所述CSP鉴权数据是由所述HSS在确认所述APN与所述CSP相关联后经由建立的安全连接从所述CSP获得的,并且所述CSP鉴权数据包括与所述EPC网关联的加密的主密钥;
响应于接收到所述CSP鉴权数据,使用所述加密的主密钥将所述CIoT UE附着到所述EPC网,其中,将所述CIoT UE附着到所述EPC网包括执行鉴权和密钥协商AKA鉴权处理;以及
经由所述EPC网的网关向所述CSP发送所述AKA鉴权处理的确认,以使得所述CSP向对应的用户设备UE发送所述CIoT UE已被添加到CSP提供商账户的消息。
11.如权利要求10所述的方法,其中,所述AKA鉴权处理至少部分地基于接收到的所述CIoT UE的标识信息和用于所述CIoT UE的所述CSP鉴权数据而被执行。
12.如权利要求11所述的方法,其中,所述加密的主密钥包括用于所述AKA鉴权处理的长期演进LTE鉴权密钥K。
13.如权利要求11所述的方法,其中所述EPC网的所述网关包括所述EPC网的服务网关S-GW或分组数据网络网关PDN-GW之一。
14.如权利要求10或11所述的方法,其中,所述CIoT UE的标识信息包括设备序列号或制造商标识数据。
15.如权利要求10或11所述的方法,还包括:
经由附着拒绝消息将所述加密的主密钥发送到所述CIoT UE。
CN201680011009.XA 2015-03-18 2016-01-26 用于对蜂窝物联网设备进行预配并将其附着到云服务提供商的设备及方法 Active CN107258094B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562134975P 2015-03-18 2015-03-18
US62/134,975 2015-03-18
US14/927,965 US9693178B2 (en) 2015-03-18 2015-10-30 Procedures to provision and attach a cellular internet of things device to a cloud service provider
US14/927,965 2015-10-30
PCT/US2016/014820 WO2016148773A1 (en) 2015-03-18 2016-01-26 Procedures to provision and attach a cellular internet of things device to a cloud service provider

Publications (2)

Publication Number Publication Date
CN107258094A CN107258094A (zh) 2017-10-17
CN107258094B true CN107258094B (zh) 2021-11-09

Family

ID=56919624

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680011009.XA Active CN107258094B (zh) 2015-03-18 2016-01-26 用于对蜂窝物联网设备进行预配并将其附着到云服务提供商的设备及方法

Country Status (5)

Country Link
US (2) US9693178B2 (zh)
EP (1) EP3272158B1 (zh)
CN (1) CN107258094B (zh)
TW (1) TWI615053B (zh)
WO (1) WO2016148773A1 (zh)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10303035B2 (en) 2009-12-22 2019-05-28 View, Inc. Self-contained EC IGU
US11054792B2 (en) 2012-04-13 2021-07-06 View, Inc. Monitoring sites containing switchable optical devices and controllers
US10989977B2 (en) 2011-03-16 2021-04-27 View, Inc. Onboard controller for multistate windows
US10365531B2 (en) 2012-04-13 2019-07-30 View, Inc. Applications for controlling optically switchable devices
KR102431749B1 (ko) 2014-03-05 2022-08-11 뷰, 인크. 스위칭가능한 광 디바이스들 및 제어기들을 포함하는 사이트들 모니터링
US11868103B2 (en) 2014-03-05 2024-01-09 View, Inc. Site monitoring system
CN106575064B (zh) 2014-06-30 2021-05-07 唯景公司 用于在功率可用性降低期间控制光学可切换窗户网络的方法和***
US11740948B2 (en) 2014-12-08 2023-08-29 View, Inc. Multiple interacting systems at a site
US9693178B2 (en) 2015-03-18 2017-06-27 Intel IP Corporation Procedures to provision and attach a cellular internet of things device to a cloud service provider
US10231157B2 (en) * 2015-04-08 2019-03-12 Lg Electronics Inc. Selective prioritization method of frequency executed by terminal in wireless communication system, and terminal using same method
US10455387B2 (en) * 2015-05-13 2019-10-22 CyberReef Solutions Inc. Network-based Machine-to-Machine (M2M) private networking system
WO2016203455A1 (en) * 2015-06-18 2016-12-22 Alok Sinha A system and method for establishing communication between plurality of internet of things devices
JP2018520596A (ja) * 2015-07-08 2018-07-26 華為技術有限公司Huawei Technologies Co.,Ltd. データパケットの処理モードを判定するユーザ機器、ネットワークデバイス、および方法
WO2017027071A1 (en) * 2015-08-13 2017-02-16 Intel IP Corporation Ciot architecture for efficient data transmission
US10039145B2 (en) * 2015-11-19 2018-07-31 Nike, Inc. System, apparatus, and method for received signal strength indicator (RSSI) based authentication
US11153091B2 (en) * 2016-03-30 2021-10-19 British Telecommunications Public Limited Company Untrusted code distribution
US10775752B2 (en) * 2016-03-31 2020-09-15 Lenovo (Singapore) Pte Ltd Apparatus, method, and program product for controlling appliances
US10104567B2 (en) 2016-05-31 2018-10-16 At&T Intellectual Property I, L.P. System and method for event based internet of things (IOT) device status monitoring and reporting in a mobility network
WO2018063462A1 (en) * 2016-09-29 2018-04-05 Intel IP Corporation At commands for cellular internet of things rate control
WO2018063340A1 (en) * 2016-09-30 2018-04-05 Maruti Gupta Hyde Mobility enablement in a low-power wakeup radio
WO2018074749A1 (ko) * 2016-10-21 2018-04-26 엘지전자 주식회사 무선랜 시스템에서 전력 관리를 위한 방법 및 이를 이용한 무선 단말
CN109526254B (zh) * 2016-11-26 2021-03-05 华为技术有限公司 发送WiFi信息、发送WUR信息的方法及设备
US10849070B2 (en) 2016-12-06 2020-11-24 Lg Electronics Inc. Method for transmitting or receiving wake-up radio frame in wireless LAN system and apparatus therefor
WO2018144249A1 (en) * 2017-02-06 2018-08-09 Vivek Gupta Reliable data service protocol for ciot devices
US10140147B2 (en) 2017-02-16 2018-11-27 Sanctum Solutions Inc. Intelligently assisted IoT endpoint device
US10382450B2 (en) 2017-02-21 2019-08-13 Sanctum Solutions Inc. Network data obfuscation
US10075827B1 (en) 2017-03-07 2018-09-11 At&T Intellectual Proprety I, L.P. System and method for machine to machine subscriber information and retrieval protection
WO2018174941A1 (en) * 2017-03-22 2018-09-27 Intel IP Corporation Packets for frequency tracking in wake-up radio systems
US10171993B2 (en) * 2017-05-05 2019-01-01 Nokia Technologies Oy Identity request control for user equipment
WO2018206124A1 (en) * 2017-05-12 2018-11-15 Sony Mobile Communications Inc. Wake-up signal transmission on relaying links
US10693918B2 (en) 2017-06-15 2020-06-23 Palo Alto Networks, Inc. Radio access technology based security in service provider networks
US10708306B2 (en) 2017-06-15 2020-07-07 Palo Alto Networks, Inc. Mobile user identity and/or SIM-based IoT identity and application identity based security enforcement in service provider networks
US10834136B2 (en) 2017-06-15 2020-11-10 Palo Alto Networks, Inc. Access point name and application identity based security enforcement in service provider networks
US10812532B2 (en) 2017-06-15 2020-10-20 Palo Alto Networks, Inc. Security for cellular internet of things in mobile networks
US11050789B2 (en) 2017-06-15 2021-06-29 Palo Alto Networks, Inc. Location based security in service provider networks
US10721272B2 (en) 2017-06-15 2020-07-21 Palo Alto Networks, Inc. Mobile equipment identity and/or IOT equipment identity and application identity based security enforcement in service provider networks
CN109150807B (zh) * 2017-06-19 2022-06-17 中兴通讯股份有限公司 凭证分发方法、用户终端、用户签约认证管理单元及介质
CN109150507B (zh) * 2017-06-19 2023-05-23 中兴通讯股份有限公司 一种设备凭证分发方法和***、用户设备及管理实体
CN111543115A (zh) * 2018-01-10 2020-08-14 索尼公司 信息处理设备和信息处理***
CN110022215B (zh) 2018-01-10 2022-09-27 Abb瑞士股份有限公司 工业自动化设备和云服务
EP3522478B1 (en) * 2018-02-01 2023-09-06 Nokia Technologies Oy Device provisioning
US10791165B2 (en) * 2018-04-10 2020-09-29 Google Llc Controlling wireless devices using aggregated data from cross-network access points
US10721223B2 (en) 2018-04-12 2020-07-21 Rockwell Automation Technologies, Inc. Method and apparatus for secure device provisioning in an industrial control system
CN112189221B (zh) 2018-04-24 2023-05-26 品谱股份有限公司 对服务器的电子锁认证的证书供应
CA3066285A1 (en) * 2018-05-02 2019-11-07 View, Inc. Edge network for building services
CN108777649B (zh) * 2018-06-06 2023-05-30 山东易码智能科技股份有限公司 一种网络侦听装置、***及方法
US20200014591A1 (en) * 2018-07-06 2020-01-09 Hitachi, Ltd. Method and system of device deployment integrating with automatic configuration and asset management
US10945306B2 (en) * 2018-09-07 2021-03-09 Daniel Urban Wireless device powered by a city device and a method of providing wireless cellular and internet services
US10805401B2 (en) 2018-11-29 2020-10-13 Cisco Technology, Inc. Method and apparatus for zero-touch bulk identity assignment, provisioning and network slice orchestration for massive IOT (MIOT) deployments
US11038910B1 (en) 2019-01-25 2021-06-15 Trend Micro Incorporated Cybersecurity for a smart home
US10938826B2 (en) * 2019-05-24 2021-03-02 International Business Machines Corporation Intelligent device security
US11160021B2 (en) * 2019-07-12 2021-10-26 Qualcomm Incorporated Group wake up signaling for millimeter wave relay node discovery
CN110515820B (zh) * 2019-08-29 2022-07-08 北京浪潮数据技术有限公司 一种服务器故障维护方法、装置、服务器及存储介质
TW202206925A (zh) 2020-03-26 2022-02-16 美商視野公司 多用戶端網路中之存取及傳訊
US11631493B2 (en) 2020-05-27 2023-04-18 View Operating Corporation Systems and methods for managing building wellness
CN111756852B (zh) * 2020-06-29 2021-05-14 上海顺舟智能科技股份有限公司 基于物联网设备蜂窝通信的智能方法、装置及***
CN114980115B (zh) * 2021-08-10 2023-09-01 中移互联网有限公司 消息链接安全管控的方法及***
EP4207703A1 (en) * 2021-12-29 2023-07-05 Juniper Networks, Inc. Communication services ordering and provisioning

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056266A (zh) * 2009-11-06 2011-05-11 中兴通讯股份有限公司 Mtc终端的接入控制方法和***
CN102196436A (zh) * 2010-03-11 2011-09-21 华为技术有限公司 安全认证方法、装置及***
CN102215474A (zh) * 2010-04-12 2011-10-12 华为技术有限公司 对通信设备进行认证的方法和装置
CN102595373A (zh) * 2011-01-14 2012-07-18 中兴通讯股份有限公司 一种对mtc终端进行移动性管理的方法和***
CN103298110A (zh) * 2012-03-02 2013-09-11 中兴通讯股份有限公司 一种触发mtc设备的方法和***

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1872124A4 (en) * 2005-04-19 2008-06-11 Prediction Sciences Llc DIAGNOSTIC MARKERS FOR THE TREATMENT AND EVOLUTION OF BREAST CANCER AND METHODS OF USE
EP2221984A1 (en) * 2009-02-23 2010-08-25 Motorola, Inc. Wireless communication device for providing at least one near field communication service
CN102026193A (zh) * 2009-09-14 2011-04-20 中兴通讯股份有限公司 向机器到机器设备提供机器通信身份模块的***及方法
EP2529566B1 (en) * 2010-01-28 2015-09-16 Koninklijke KPN N.V. Efficient terminal authentication in telecommunication networks
CN102238146B (zh) 2010-04-27 2014-10-08 ***通信集团公司 认证方法、装置、认证中心及***
CN102238573A (zh) 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
CN102281537B (zh) * 2010-06-13 2015-06-03 中兴通讯股份有限公司 一种机器对机器设备自我管理的方法及***
CN102300192B (zh) * 2010-06-25 2014-08-13 上海贝尔股份有限公司 机对机通信中的tmsi分配设备及方法,以及相应的网络附着及位置区域更新方法
CN102469458B (zh) * 2010-11-19 2015-08-12 中兴通讯股份有限公司 一种m2m通信中的组认证方法和***
CN102932748B (zh) * 2011-08-08 2019-04-26 中兴通讯股份有限公司 一种触发终端组的方法及***
WO2013039900A1 (en) * 2011-09-16 2013-03-21 Alcatel-Lucent Usa Inc. Network operator-neutral provisioning of mobile devices
CN102413451B (zh) * 2011-09-23 2014-05-21 电信科学技术研究院 一种提供终端可达状态信息的方法及装置
CN103096308B (zh) * 2011-11-01 2016-01-20 华为技术有限公司 生成组密钥的方法和相关设备
CN103108327B (zh) * 2011-11-15 2016-07-06 ***通信集团公司 验证终端设备和用户卡安全关联的方法、装置及***
WO2013123445A1 (en) 2012-02-17 2013-08-22 Interdigital Patent Holdings, Inc. Smart internet of things services
US20140010078A1 (en) * 2012-07-09 2014-01-09 Motorola Mobility Llc Method and system and reducing congestion on a communication network
KR101362384B1 (ko) * 2012-08-09 2014-02-21 한국과학기술원 웹 플랫폼을 이용한 아이피 기반 IoT 사물 브라우징 방법 및 시스템
US10028204B2 (en) * 2012-08-24 2018-07-17 Blackberry Limited Supporting device-to-device communication in a rich communication service context
US9253185B2 (en) * 2012-12-12 2016-02-02 Nokia Technologies Oy Cloud centric application trust validation
US9292832B2 (en) 2013-02-25 2016-03-22 Qualcomm Incorporated Collaborative intelligence and decision-making in an IoT device group
WO2014190177A1 (en) * 2013-05-22 2014-11-27 Convida Wireless, Llc Access network assisted bootstrapping
US9980130B2 (en) * 2014-02-02 2018-05-22 Telefonaktiebolaget Lm Ericsson (Publ) Session and service control for wireless devices using common subscriber information
US9693178B2 (en) 2015-03-18 2017-06-27 Intel IP Corporation Procedures to provision and attach a cellular internet of things device to a cloud service provider
US10064123B2 (en) * 2015-06-30 2018-08-28 At&T Intellectual Property I, L.P. WI-FI and cellular interworking for internet of things devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056266A (zh) * 2009-11-06 2011-05-11 中兴通讯股份有限公司 Mtc终端的接入控制方法和***
CN102196436A (zh) * 2010-03-11 2011-09-21 华为技术有限公司 安全认证方法、装置及***
CN102215474A (zh) * 2010-04-12 2011-10-12 华为技术有限公司 对通信设备进行认证的方法和装置
CN102595373A (zh) * 2011-01-14 2012-07-18 中兴通讯股份有限公司 一种对mtc终端进行移动性管理的方法和***
CN103298110A (zh) * 2012-03-02 2013-09-11 中兴通讯股份有限公司 一种触发mtc设备的方法和***

Also Published As

Publication number Publication date
EP3272158A1 (en) 2018-01-24
EP3272158A4 (en) 2018-12-26
TW201635840A (zh) 2016-10-01
US10271191B2 (en) 2019-04-23
WO2016148773A1 (en) 2016-09-22
CN107258094A (zh) 2017-10-17
US20160278147A1 (en) 2016-09-22
US9693178B2 (en) 2017-06-27
TWI615053B (zh) 2018-02-11
US20170311115A1 (en) 2017-10-26
EP3272158B1 (en) 2021-03-24

Similar Documents

Publication Publication Date Title
CN107258094B (zh) 用于对蜂窝物联网设备进行预配并将其附着到云服务提供商的设备及方法
CN110476448B (zh) 用于大规模物联网设备的基于组的上下文和安全性
US11006429B2 (en) Antenna panel switching and beam indication
CN107251591B (zh) 用于安全的设备到设备发现和通信的***、方法和设备
US10809999B2 (en) Secure firmware upgrade for cellular IoT
US11716122B2 (en) Beam management enhancement for FR2 with V-Pol/H-Pol virtualization
US20190349765A1 (en) Fake gnb/enb detection using identity-based authentication and encryption
US20220052738A1 (en) Group Based Beam Reporting and Channel State Information Reference Signal Configuration in New Radio Systems
US20180255515A1 (en) Low-power wakeup radio for mobile devices
US20190394834A1 (en) Measurement gap sharing
US11445564B2 (en) Apparatuses to switch between LTE rat and NR rat during transition from inactive state to active state
CN109804592B (zh) 用于无线电资源管理测量的配置的装置及计算机可读介质
JP2018521525A (ja) 無線通信システムにおける最小システム情報送信
TW202027548A (zh) 用於在無線通訊中配置傳輸配置狀態的技術
EP3972150A1 (en) Channel estimation using a plurality of beamformed reference signals
CN112911644A (zh) 用于分组数据网络连接卸荷的注意(at)命令
WO2020033643A1 (en) Downlink signal and noise control to test user equipment performance requirements
WO2018118677A2 (en) Channel covariance matrix based on channel measurements for communication systems
US20190313388A1 (en) Control channel transmission in new radio access technologies using common search space
US20210336707A1 (en) Downlink signal and noise control to test user equipment performance requirements
WO2017209746A1 (en) User equipment (ue) and methods for reception of downlink data services
WO2022028000A1 (en) Uplink multiple input multiple output enhancements for fr2 with v-pol/h-pol virtualization
US20210153027A1 (en) Multefire Architecture Supporting Access Classes and Barring
WO2018085727A1 (en) Bi-casting information to user equipment of a wireless telecommunication network
WO2024036185A1 (en) Techniques for downloading models in wireless communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1246555

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20200311

Address after: California, USA

Applicant after: INTEL Corp.

Address before: California, USA

Applicant before: INTEL IP Corp.

Effective date of registration: 20200311

Address after: California, USA

Applicant after: Apple Inc.

Address before: California, USA

Applicant before: INTEL Corp.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant