JP6615179B2 - 遠隔通信ネットワーク内でフレームを符号化および復号するための方法 - Google Patents

遠隔通信ネットワーク内でフレームを符号化および復号するための方法 Download PDF

Info

Publication number
JP6615179B2
JP6615179B2 JP2017504273A JP2017504273A JP6615179B2 JP 6615179 B2 JP6615179 B2 JP 6615179B2 JP 2017504273 A JP2017504273 A JP 2017504273A JP 2017504273 A JP2017504273 A JP 2017504273A JP 6615179 B2 JP6615179 B2 JP 6615179B2
Authority
JP
Japan
Prior art keywords
frame
node
entry
address
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017504273A
Other languages
English (en)
Other versions
JP2017514420A5 (ja
JP2017514420A (ja
Inventor
オリヴィエ・エルサン
Original Assignee
アクティリティ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクティリティ filed Critical アクティリティ
Publication of JP2017514420A publication Critical patent/JP2017514420A/ja
Publication of JP2017514420A5 publication Critical patent/JP2017514420A5/ja
Application granted granted Critical
Publication of JP6615179B2 publication Critical patent/JP6615179B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • H04W28/065Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Description

本発明は、遠隔通信ネットワーク内、特に低データレートネットワーク内で送信されるデータの符号化/復号の領域に属する。本発明は、送信されるフレームのサイズを削減するための符号化技法および復号技法を活用する方法に関する。
この方法は、リモート機器に送信される測定を実行するセンサのケースにおいて特に有利である。
モノのインターネットの開発において、ますます多数のデバイスが、継続的にまたは周期的に通信ネットワークに接続される必要がある。これらのデバイスは、しばしば、非常に少量のデータ、通常は1時間当たり1回送られる数バイトを送りまたは受信する必要がある。
最近まで、これらのデバイスは、下記に拡張される時に、既存のM2M(Machine to Machine)通信ネットワークによって正しく考慮に入れられる必要がなかった。
- 一般に高データレート使用のための、セルラーデータネットワーク、たとえば、GPRS(General Packet Radio Service)または3G(3rd generation)。そのようなネットワークに接続されたワイヤレスデバイスのエネルギ消費は、一般に、それらのワイヤレスデバイスを、バッテリ駆動センサ(たとえば、ガスセンサまたは水センサ)が数年にわたって動作しなければならない市場セグメントに不適切にする。
- wMBUS(wireless M-BUS)および同様の技法は、限られた範囲を有し、センサのための大きく高価なバッテリを必要とする。
超狭周波数帯またはスペクトル拡散技法を使用する新しい無線技術は、最近、ISM(Industrial, Scientific and Medical)周波数帯上で超低データレート(通常、毎秒100ビットから1000ビット)の広範囲の接続性(通常、都市区域内で1kmから2km)を提供することが可能となっている。
しかし、低レートは、希少なスペクトルリソースを動員すると同時に、相対的に長い無線送信時間を用いる。したがって、これらの低レートM2Mネットワークが成功するためには、送信されるデータフレームのサイズをできる限り削減することが必須である。フレームサイズは、特にデバイスがフレームを送信する時にデバイスが少量のデータを送信することだけを必要とする時に、リンクレイヤおよびネットワークレイヤに関するヘッダに強く依存する。1セル当たりのセンサの最大個数は、送信されるフレームのサイズに直接に依存する。
- 低データレートネットワークは、しばしば、同期化されず、低い衝突レートを維持し、正しく動作するために、チャネルの低占有レートを必要とする(通常、5%未満のチャネル占有)。チャネル占有レートは、時間の1単位当たりに送られるメッセージの個数と、送信されるフレームのサイズとに比例する。
- 多くの国では、ISMスペクトル規制は、すべてのアンテナが時間の所与のパーセンテージ(通常は約1%)未満に送信することを要求する。これは、一般に、両方向ネットワークを支配する制限要因である。ここでは、やはり、基地局アンテナ占有時間レートが、時間の1単位当たりにアンテナによって送信されるメッセージの個数と、送信されるフレームのサイズとに比例する。
有効な低データレート使用のための現在の最適化システムの一例が、6LoWPAN(IPv6 Low power Wireless Personal Area Networks)である。そのようなネットワークは、ネットワーク端とコーディネータとの間の共有される状態に基づき、MAC(媒体アクセス制御)レイヤとIP(インターネットプロトコル)レイヤとの間の冗長性をも活用する。
MACレイヤ内で、最適化機構は、センサをアドレッシングするためのより小さい空間(たとえば、64ビットではなく16ビット)を含むが、これは、ネットワーク内の可能なセンサの個数を削減するという結果を有する。
しかし、そのようなシステムは、所与のOSI(開放型システム相互接続)レイヤ内の異なるPDU(プロトコルデータユニット)フィールドの間の冗長性を活用しない。
2つの連続して復号されたデータフレームの間に存在する情報の冗長性も、活用されない。
さらに、これらのシステムは、データフレームの各要素の曖昧でない圧縮解除を供給するように設計されている。実際に、データのすべてを復号するために必要なすべての情報が、フレーム内に直接に含まれる。特定の圧縮解除方法が、通常は、フレーム要素ごとに提供される。
最後に、既存の技法において、使用される送信/受信方法は、受信された信号から発行される情報のダイバーシティを制限された形で利用する。この情報は、通常、ある受信器から別の受信器への移行(「ハンドオーバ」と称する手順)を編成するためにのみ使用される。
本システムは、M2M低データレートワイヤレス通信のフレームの全サイズを削減し、レート、送信チャネル占有時間、および交換される情報の量に対する強い制約の文脈内で動作を最適化することを目指すものである。
本発明は、いくつかのノードに接続されたネットワーク内で放出されるデータフレームを受信する方法であって、アドレスおよび秘密は、それぞれ各ノードに割り当てられ、方法は、
- フレームから符号化されたデータおよびフレームハッシュコードを抽出するステップと、
- ノードに関するそれぞれのエントリを有するデータベースに問い合わせるステップであって、ノードに関するエントリは、このノードに割り当てられたアドレスおよび秘密を含む情報を含む、問い合わせるステップと、
- 少なくとも1つのデータベースエントリについて、
・ フレームから抽出された符号化されたデータおよびエントリ内に含まれる秘密を含む要素から少なくとも1つのハッシュコードを計算するステップと、
・ 計算されたハッシュコードをフレームから抽出されたフレームハッシュコードと比較するステップと、
・ 比較されたハッシュコードが一致する場合に、エントリを選択するステップと、
- フレームを処理するステップと
を含む、方法を提案する。
処理は、フレームがそこから来るノードに割り当てられたアドレスであるものとしての選択されたエントリ内に含まれるアドレスの識別と、選択されたエントリ内に含まれる秘密を使用することによるフレームから抽出された符号化されたデータの復号とを含む。
「ノード」は、少なくとも1つの無線局に関連するデータ獲得デバイスを指すと理解される。
ここで、従来はフレームの完全性を検証するのに使用されるハッシュコードが、フレームを放出したデバイスのアドレスの識別に寄与するためにも活用される。したがって、アドレスがもはやヘッダ内で全体を送信される必要がないので、ヘッダサイズの削減が可能にされる。
最も劇的なことは、もはやヘッダ内にアドレス全体を含まないことであるが、これは、フレームの受信を担当する遠隔通信システムが大きすぎるデータベースを活用することを必要とする可能性がある。
フレームサイズの最小化とフレームの受信を担当するシステムに対する負荷との間の合理的な妥協は、ヘッダ内に含まれるアドレスを切り捨てることである。たとえば、ヘッダ内のアドレスフィールドのサイズを32ではなく16ビットに削減することが可能である。したがって、一実施形態において、不完全なアドレスデータも、フレームから抽出され、ハッシュコードを計算するステップおよびハッシュコードを比較するステップは、抽出された不完全なアドレスデータに対応するアドレスを含むデータベースからのエントリに関して実行される。
データベースエントリに関してハッシュコードを計算するステップに関する要素は、前記エントリ内に含まれるアドレスの少なくとも1つの部分を含むことができる。
一実施形態において、ノードに関するデータベースエントリ内に含まれる情報は、受信され、エントリ内に含まれるアドレスを識別することによって処理されたフレームからの少なくとも1つのシーケンス番号からのポインタ情報をも含む。この実施形態において、少なくとも1つのハッシュコードがそれから計算される要素は、エントリ内に含まれるポインタ情報に従って決定される整数をも含む。
したがって、前のフレームの復号から演繹された情報を、現在のフレームのために再利用することができる。最後のフレームからのシーケンス番号は、以前に、それが復号された時に記憶され、ハッシュコード計算ステップおよびハッシュコード比較ステップにおいてテストされるシーケンス番号またはフレーム消失が可能である場合にはシーケンス番号の範囲を識別するために、新しいフレームが復号される時に読み取られ得る。これは、フレーム内で明示的に提供される情報内にシーケンス番号を含める必要なしに、フレームの受信を担当するシステムに、現在のフレームのシーケンス番号について知らせる。
したがってフレーム処理は、識別されたアドレスから放出されたフレームのシーケンスの中からのフレームシーケンス番号の判定と、フレームの判定されたシーケンス番号に従う選択されたエントリ内に含まれるポインタ情報の更新とを含むことができる。
特定の実施形態において、ハッシュコード計算ステップおよびハッシュコード比較ステップは、少なくとも1つのデータベースエントリについて、数回実行される。これらのステップは、エントリ内に含まれるポインタ情報によって識別される間隔から選択されたそれぞれの整数を用いて実行される。この実施形態において、データベースエントリ選択の後に、フレームシーケンス番号の判定は、比較されたハッシュコードがそれに関して一致する整数の識別を含む。
エントリ内に含まれるポインタ情報によって識別される間隔のサイズは、本発明による方法を実施するために使用される計算容量に従って変化することができる。
別の実施形態において、電力レベルおよび/またはフレームのタイムスタンプ情報が評価される。その後、フレーム処理は、そのアドレスが識別されたノードに関するエントリ内での、評価された電力レベルおよび/またはタイムスタンプ情報に従う電力情報の更新を含む。
タイムスタンプ情報は、フレーム送信の時間態様に関するすべての情報を指す。そのような情報は、フレーム送信時刻、受信時刻などを含むことができる。
通常、そのような電力レベルは、受信信号の信号対雑音比、フレームの受信に対応する時間間隔にわたって計算された平均エネルギまたは平均電力とすることができる。この情報は、信号を受信したアンテナに関連する。フレームの受信を担当するシステムは、いくつかのアンテナを含むことができ、いくつかのアンテナは、同一のフレームを受信することができる。したがって、一実施形態において、そのアドレスが識別されたノードに関するエントリは、評価された電力レベルに従う電力情報および/またはフレームを受信したアンテナのそれぞれのタイムスタンプ情報を含む。
別の実施形態において、そのアドレスが識別された少なくとも1つのノード送信パラメータの適合メッセージが、このノードへのフレームの受信を担当するシステムによって送信される。この適合メッセージは、そのアドレスが識別されたこのノードに関するエントリ内に含まれる情報に従って生成される。
送信パラメータは、ノードによって放出された信号の送信条件に影響するすべての可変特性を指す。したがって、適合メッセージは、送信チャネル、送信電力、スペクトル拡散係数、およびコーディング冗長性の中からの少なくとも1つの要素を変更する命令を含むことができる。
したがって、ノードアクティビティ管理が合理化される。実際に、適合メッセージが、ノードとすべてのシステムとの間のフレーム送信条件に関する特定の情報に従って生成されるので、非常に関連する適合メッセージを生成することが可能である。大域的に管理されるこれらの適合メッセージは、たとえば、ネットワーク容量を最大化すること、またはシステムの大域エネルギ消費を削減することを可能にする。たとえば、評価された電力が多いノードは、多すぎるエネルギを消費せず、不必要にネットワークに過負荷を与えないようにするために、その放出される電力を削減する適合メッセージを受信することができる。
そのアドレスが識別されたノードに関するエントリは、下記の要素のうちの少なくとも1つを有利に含むこともできる。
- ノードの地理的位置の表示、そのような表示は、電力および/またはタイムスタンプ情報に関するデータから有利に演繹されまたは推定され得る。
- ノードに固有の肯定応答受信待ち時間および肯定応答受信周期時間。ノードは、フレームの送信に続く所定の持続時間の間に肯定応答メッセージの受信のためにスタンバイに入ることができる。したがって、おそらくはノードに固有の待ち時間は、この所定のスタンバイ持続時間に対応することができる。したがって、肯定応答を送信する責任を負う、フレームの受信を担当するシステムは、肯定応答によって影響を受けるノードがリスンしている可能性が高い正確な時に肯定応答を送信することができる。これは、肯定応答に関する期待されるチャネル送信占有時間の特定の割振りを可能にする。ISMスペクトルなど、占有時間に関して非常に制約される周波数に関して、この占有時間最適化は、特に有利である。
本発明のもう1つの目的は、ノードによってデータフレームを送信する方法であって、アドレスおよび秘密は、ノードに割り当てられ、方法は、
- ノードに割り当てられた秘密によってデータを符号化するステップと、
- 符号化されたデータおよびノードに割り当てられた秘密を含む要素からハッシュコードを生成するステップと、
- 符号化されたデータおよび生成されたハッシュコードを送信されるフレーム内に含めるステップと
を含む、方法である。
一実施形態において、この方法は、
- 不完全なアドレスデータを形成するために、ノードに割り当てられたアドレスを切り捨てるステップと、
- 不完全なアドレスデータを送信されるフレーム内に含めるステップと
をも含む。
特定の実施形態において、不完全なアドレスデータを形成するためにノードに割り当てられるアドレスは、32ビットを超え、16ビットのサイズを有する不完全なアドレスデータを形成するために切り捨てられる。
一実施形態において、ハッシュコードがそれから計算される要素は、送信されるフレームのシーケンス番号をも含み、送信されるフレームのこのシーケンス番号は、送信されるフレームから除外される。
一実施形態において、ノードは、フレームの送信に続く所定の持続時間の間、肯定応答メッセージの受信のためのスタンバイに入ることができる。この所定の持続時間は、ノードによって送信されたフレームを処理し、このフレームに関する肯定応答を送るために、フレームの受信を担当するシステムによって要求される処理時間(通常は1秒程度)に有利に対応する。この持続時間は、通常は1秒である。
ノードは、このスタンバイモードに周期的に入ることができる。たとえば、ノードは、2秒ごとに1秒間スタンバイに入ることができる。したがって、ISMスペクトル規制によって課せられる制約は、追加の管理労力を伴わずに有利に守られる。実際に、この状況において、フレームの受信を担当するシステムのアンテナは、ノードのリスニングウィンドウが開いている時(このノードがスタンバイではない時)に限って送信する。これは、送信のために占有される時間のパーセンテージを実質的に削減するという効果を有する。ここでは、送信のために認可される時間のこのパーセンテージが、通常はISMスペクトルの約1%であることに留意されたい。
本発明は、上で説明された方法を実施する命令を含むコンピュータプログラムにも関する。
本発明は、いくつかのノードと通信する処理および最適化ユニットであって、
- ノードに関するそれぞれのエントリを有するデータベースとのインターフェースであって、ノードに関するエントリは、前記ノードに割り当てられたアドレスおよび秘密を含む情報を含む、インターフェースと、
- データフレームを受信し、符号化されたデータおよびフレームハッシュコードを抽出するための抽出ユニットと、
- データベースからの少なくとも1つのエントリについて、
・ 受信されたフレームから抽出された符号化されたデータおよび前記エントリからの情報内に含まれる秘密を含む要素から少なくとも1つのハッシュコードを計算する動作と、
・ 計算されたハッシュコードを受信されたフレームから抽出されたフレームハッシュコードと比較する動作と、
・ 比較されたハッシュコードが一致する場合に、前記エントリを選択する動作と
を実行するように配置されたコードベリファイヤと、
- 受信されたフレームがそこから来るノードに割り当てられたアドレスであるものとして選択されたエントリ内に含まれるアドレスを識別することと、選択されたエントリ内に含まれる秘密を使用することによって受信されるフレームから抽出された符号化されたデータを復号することとを含む処理を実行するために受信されたフレームを復号するユニットと
を含む、処理および最適化ユニットによって実施され得る。
本発明は、いくつかのノードと通信するシステムであって、
- 前記ノードから信号を受信する複数のアンテナであって、前記信号は、データフレームを含む、複数のアンテナと、
- データフレームを処理するための、上で説明された処理および最適化ユニットと
を含むシステムによっても実施され得る。
したがって、計算リソースに関して高価である、データフレーム処理ステップが、有利に集中化される。さらに、処理速度に関する弁別する要因は、データベースとフレームの復号を担当するユニットとの間の接続である。実際に、処理ユニットは、フレームを放出したノードのアドレスを識別するために、データベース内のエントリのすべてをスキャンしなければならない。中央の処理および最適化ユニットとデータベースとの間の直接のすばやいアクセスは、実施がより簡単であり、これが、フレーム処理時間を実質的に削減する。
本発明は、少なくとも1つのシステムを有するネットワークを介して通信するノードであって、アドレスは、ノードに割り当てられ、秘密も、ノードに割り当てられ、ノードは、
- ノードに割り当てられた秘密によってデータを符号化するユニットと、
- ハッシュコードジェネレータであって、ハッシュコードは、符号化されたデータおよびノードに割り当てられた秘密を含む要素から生成される、ハッシュコードジェネレータと、
- 放出されるフレームのジェネレータであって、フレームは、符号化されたデータおよび生成されたハッシュコードを含む、ジェネレータと
を含むノードによっても実施される。
一実施形態において、フレームは、ノードに割り当てられたアドレスを切り捨てることによって入手される不完全なアドレスデータをも含む。
本発明の他の特性および利点は、本発明の実施形態の以下の詳細な説明および例を読み、図面を調べる時に明白になる。
本発明を実施することができるノードの例を示す概観図である。 本発明を実施することができるシステムの例を示す概観図である。 本発明を実施することができるネットワークインターフェースデバイスの例を示す概観図である。 本発明を実施することができる処理および最適化ユニットの例を示す概観図である。 実施形態の一例における、本発明に従ってフレームを放出する方法のステップを概略的に示す図である。 実施形態の一例における、本発明を実施することができる受信方法のステップを概略的に示す図である。 本発明を実施することができるハッシュコード比較方法の一例におけるノードの識別の実施形態の例を示す流れ図である。
本発明を、下でセンサネットワーク内およびアクチュエータネットワーク内でのその非限定的な応用例において説明する。センサは、たとえば、物体または人をジオロケーティングするためのデバイス、水またはガスの配給網の測定機器、空気または雑音の品質を測定するためのデバイス、電子駐車券などである。これらのセンサまたはアクチュエータは、無線局に一体化されるか接続される。ここでは、無線局に関連するセンサまたはアクチュエータを「ノード」と呼ぶ。
ここで説明される方法は、ノードからアプリケーションサーバへおよびアプリケーションサーバからノードへのデジタル信号フレームの通信に関する。「システム」は、アプリケーションサーバとノードとの間のデバイスのすべてを指し、アプリケーションサーバおよびノードは、前記システムから除外される。
通信が、ノードとアプリケーションサーバとの間で両方向で行われ得ることに留意されたい。アップリンク通信は、アプリケーションサーバのネットワーク送信器として働くシステムにノードによって送信される通信である。ダウンリンク通信は、アプリケーションサーバのネットワーク送信器として働くシステムによってノードに送信される通信である。
一実施形態において、システムは、アンテナおよびアプリケーションサーバとのネットワークインターフェースのセットのみを含む。各アンテナは、ネットワークインターフェースに接続され、ネットワークインターフェースは、図3および図4を参照して下で説明されるフレームを復号するステップを実行する。
別の実施形態において、システムは、1つまたは複数の処理および最適化ユニットによって管理されるアンテナおよびネットワークインターフェースのセットを含む。具体的には、これらの処理および最適化ユニットは、図3および図4を参照して下で説明されるフレームを復号するステップを実行する。処理および最適化ユニットは、アンテナおよびネットワークインターフェースとは別個である。この処理および最適化ユニットは、通信チャネルを介してネットワークインターフェースに接続される。ここで、ネットワークインターフェースは、従来の無線信号成形ステップの責任を負う。本発明を、下でこの実施形態を参照して説明する。
図1Aを参照すると、センサ12は、ノードTx1内に関心を持たれているデータを供給する。たとえば32ビットのアドレスADD32および秘密SSが、ノードTx1に割り当てられる。ノードだけに既知の他の秘密が、アプリケーションデータを符号化するためにこのノードによって使用され得る。センサ12からの出力の後に、関心を持たれているデータは、プロセッサ14に供給され、プロセッサ14は、フレームの構成が送信されることを保証する。
アドレスADD32は、ネットワーク内でノードを識別する。秘密SSは、それが割り当てられたノードだけに既知であり、ネットワーク内の認可された処理および最適化ユニットだけがアクセス可能なデータベースDB3内に、対応するアドレスに関連して記録もされる。アプリケーション秘密は、存在する場合に、アプリケーションサーバだけに既知である。
ノードTx1のプロセッサ14は、フレームから構成されるデジタル信号Bを作るために、関心を持たれているデータを処理する。ノードTx1のラジオ周波数(RF)送信受信ステージ16は、低データレートワイヤレスM2M通信に適合された無線信号を、本質的に既知の形で成形し、変調し、増幅するために、プロセッサ14から各フレームを受け取る。この無線信号は、ノードTx1のアンテナ18を介して送信される。
ネットワークノードTx1のプロセッサ14は、ネットワーク内のセンサのアドレスADD32およびそれに関連する秘密SSが記録されるローカルメモリ20にアクセスする。このメモリ20は、プロセッサ14が生成した最後のフレームのシーケンス番号SNをも含む。ノードが作るフレームは連番を付けられ、これが、処理および最適化ユニットが受信された各フレームを順序通りに置換することを可能にする。
図1Bに示されたシステムRx1の例は、無線信号を受信し、それぞれネットワークインターフェース26、30、34に接続されたいくつかのネットワークアンテナ24、28、32を含む。これらのネットワークインターフェースは、信号Bt内に含まれるデジタルフレームを作るために、無線信号を処理する。Bt信号フレームは、送信誤りを除いて、リモートノードからの信号B内に含まれるデジタルフレームに類似する。その後、これらのフレームは、処理および最適化ユニット36に適用され、処理および最適化ユニット36は、復号されたデータを発行する。その後、これらのデータは、一般に固定されたネットワークになる別のネットワークNTWを介して1つまたは複数のアプリケーションサーバに送られ得る。
いくつかのシステムアーキテクチャが可能である。したがって、上で図1B内で説明したものなどのいくつかのシステムが、存在することができる。いくつかの処理および最適化ユニットがシステム内に存在することも可能である。代替案では、少なくとも1つの処理および最適化ユニットを含む単一のシステムが、すべてのノードを管理することができる。
処理および最適化ユニット36は、考慮に入れられるノードに関するエントリが記憶されるデータベースDB3にアクセスするためのインターフェース37を含む。データベースDB3内に含まれるエントリkは、特に、ノードkに割り当てられたアドレスADD32(k)および秘密SS(k)と、送信され、処理および最適化ユニット36が正しく検出したフレームシーケンスに関するポインタ情報P(k)とを含む。
可能な実施形態において、ポインタ情報P(k)は、単純に、ノードkから以前に受信されたフレームの処理中に処理および最適化ユニット36によって観察された最大のシーケンス番号SN(k)すなわち、ノードkの最も最近のフレームのシーケンス番号からなる。
別の可能な実施形態において、ポインタ情報P(k)は、シーケンス番号SN(k)と、位置qのビットがフレームSN(k+q)が受信されたか(1)否か(0)を示すビットマップBM(k)とを含む。
ネットワーク内にいくつかの処理および最適化ユニットがある場合には、データベースDB3を、これらの処理および最適化ユニットの間で共有することができる。
受信インターフェースとして使用される、図1Cを参照して本明細書で説明されるネットワークインターフェース26は、ある個数のノードからの無線信号をアンテナ24から受け取り、それらの無線信号をRF送信受信ステージ38に、およびその後に入出力39に配送し、入出力39は、デジタルフレームを作るために従来のフィルタリング動作、増幅動作、多重分離動作、および復調動作にかかわる。その後、これらのフレームは、バッファストレージ40内に累積し、バッファストレージ40は、処理および最適化ユニット36を有するインターフェースデバイス42によってフレームが処理されるのを待っている間にフレームを一時的に記憶する。処理および最適化ユニット36への通信が使用可能である時に、デバイス42は、バッファストレージ40内に一時的に記憶されたフレームスタックからフレームを抽出し、そのフレームを処理および最適化ユニット36に送る。
RF送信受信ステージは、受信フレームの送信条件に関する情報を評価するようにも配置され得る。通常、そのような情報は、受信信号の電力レベル、受信タイムスタンプ、受信アンテナ識別などに関する。この送信情報も、バッファストレージ40内に一時的に記憶されて、その後、処理および最適化ユニット36が使用可能である時に、デバイス42によってフレームと共に送信される。
通常、この評価は、受信チャネルによって実行され、このチャネルの識別は、この送信情報内に含まれ得る。チャネルは、信号の無線特性すなわち、周波数ホッピング周波数もしくは周波数ホッピングパターン、変調、拡散、および/またはコーディングパラメータの特性を表すのに使用されるすべての情報を指す。
おそらくは送信情報が付随するデジタルフレームは、その後、入出力インターフェース44を介して、図1Dを参照して説明される処理および最適化ユニット36によって受け取られる。いくつかの異なる処理および最適化ユニットが、同一のフレームを復号しなければならない場合がある。実際に、2つの異なるアンテナが、同一のフレームを受信し、これらのフレームを2つの異なる処理ユニット(同一のシステム内または異なるシステム内)にリダイレクトする場合がある。処理および最適化ユニットの管理を合理化するために、選択デバイス46が、他の処理ユニット内で提供される同様のデバイスと協力し、その結果、これらのユニットのうちの1つだけが所与のフレームの復号に使用されるようにするために、処理および最適化ユニット内に含められ得る。このデバイス46は、オプションなので図1D内では破線で表されている。
この処理および最適化ユニット選択は、送信情報に従って実行され得る。処理および最適化ユニットは、お互いの間でアンテナから受け取られる情報を共有することができる。したがって、フレームを復号する処理および最適化ユニットの選択は、フレームを受信した少なくとも1つのアンテナの識別子と、このアンテナによって受信されたフレームの電力レベルとの関数とすることができる。性能インデックスが、手段46によって計算され、他の処理および最適化ユニットを選択するためにモジュールからの性能インデックスと比較される。この比較が行われた後に、最大のインデックスを有する処理および最適化ユニットだけが、プロセッサ48へのフレームの転送を認可される。選択は、信号対雑音比、受信電力、フレームを受信したアンテナの識別子という順序に従う辞書編集アルゴリズムによっても実行され得る。
おそらくは送信情報が付随する、Bt信号内に含まれるデジタルフレームは、その後、復号のためにプロセッサ48に送信される。絶対タイムベースを定義するためのモジュール49は、Rx1システム内で使用されるデバイスを同期化するのに使用される。たとえば、このモジュールは、GPS(全地球測位システム)タイプとすることができる。下で図3および図4を参照して指定されるように、復号されたフレームごとに、プロセッサ48は、このフレームがそこから送信されたノードkのアドレスを識別する。ここでは、ノードkが、DB3データベース内のエントリkに関連することに留意されたい。その後、復号されたデータは、NTWネットワークを介して1つまたは複数のアプリケーションサーバに送られる。その後、システムRx1内の同一の処理および最適化ユニット36に接続されたいくつかのアンテナ24、28、32が、ノードkから同一のフレームを受信することができる。図3および図4を参照して下で説明される実施形態に対応する一実施形態において、いくつかの異なるアンテナから受け取られた復号されていないフレームは、比較され、同一のフレームの中からの選択が、復号の前に実行される。この選択は、単一のフレーム、たとえば、最初に受信されたフレームまたはそれを受信したアンテナに対する送信情報が最も好ましいフレームを返す。
変形形態において、この同一のフレームは、それを受信したアンテナごとに数回復号される。その後、この同一のフレームを受信したアンテナのそれぞれに固有の送信情報が、エントリk内に収集される。たとえば、複数e個のサブエントリが、ノードkから無線信号を受信したe個のアンテナに対する送信情報を記憶するために、エントリk内に作成される。この情報は、新しいフレームがノードkから受信されるたびに更新される。別の例において、e個のアンテナに対する送信情報は、平均をとられ、その後、エントリk内に記憶される。
番号Jのフレームの受信時に、フレーム復号器36の肯定応答を管理するためのモジュール52が、肯定応答を返す。ノードTx1のモジュール22は、肯定応答を受け取るためにRFステージ16に結合され、必要な場合には、所与の時間の後に肯定応答されなかったフレームを再送信する。いくつかの同一のフレームが復号される場合には、単一の肯定応答が返される。肯定応答プロセスおよび繰返しプロセスは、当業者に周知である。
システムRx1のDB3データベース内のポインタ情報P(k)の正確な内容は、選択された肯定応答および繰返しモード(モジュール22およびモジュール52)と、フレーム消失を管理する形とに依存する。
番号Jのこの同一のフレームに関して、ネットワークの集中化された最適化モジュール54は、フレームJを送ったノードkの送信パラメータを適合させるためのメッセージを生成する。このデバイス54は、オプションなので破線で表されている。この適合メッセージは、データベースDB3内に記憶されたエントリk内に含まれる送信情報に従って、すべての復号されたフレームについて、この送信情報の分析がノードの現在の送信パラメータが最適ではないことを示す時に、生成される。そのようなパラメータは、接続の品質に関して多すぎるネットワークリソースが消費される時に、最適ではない。e個のサブエントリが、エントリkに関して使用可能である場合に、最良のアンテナの受信品質が、最適適合を計算するために保持される。追加のサービス、たとえばノードローカライゼーションがアクティブ化される場合には、N個(通常は3つ)の最良のアンテナの受信品質が、適合を実行するのに使用される。
したがって、様々な送信パラメータを変更することができる。たとえば、適合メッセージは、送信電力、スペクトル拡散係数、コーディング冗長度、データ送信速度などを変更する命令を含むことができる。
その後、モジュール52によって生成された肯定応答メッセージおよびデバイス54によって生成された適合メッセージは、プロセッサ56によって、「肯定応答」フレームと呼ばれるフレーム内に成形される。この肯定応答フレームは、NTWネットワークおよびノードから来るデータの受信側に接続されたアプリケーションサーバからの命令(たとえば、高頻度報告モードへの切替)をも含むことができる。
プロセッサ48によるBtフレームの復号は、相対的に長い(たとえば、1秒程度)ものとすることができる。したがって、モジュール56によって成形された肯定応答フレームの送出は、伝統的な肯定応答送出手順に関して遅延される。従来のネットワーク内の両方向ノードは、各送信の後に即座にリスニングを開始する。これは、より長い処理時間の場合に、エネルギ消費の観点から準最適である。
したがって、一実施形態において、フレームを送った後に、肯定応答を待つノードは、リスンし続けるのではなく、所定の持続時間(通常は約1秒)の間、スタンバイモードに即座に入る。このスリープ時間中に、処理および最適化ユニットは、フレームを完全に処理するための十分な時間を有する。したがって、前述の処理ステップによって引き起こされる可能な追加の遅延が、有利に考慮に入れられる。
他のノードリスニングウィンドウをセットすることができる。たとえば、第1のリスニングウィンドウは、ノードによって、それを送ってから1秒後に開かれ得、第2のリスニングウィンドウは、それを送ってから5秒後に開かれ得る。これは、ネットワーク占有レートの管理に関してより高い柔軟性を可能にし、このパラメータは、周波数規制によって厳しく制約される。ある周波数の占有レートは、たとえば、1%に制限される場合がある。
これらのリスニングウィンドウは、周期的(最後の送信の1秒後、およびその後にウィンドウの最大個数まで毎秒、ウィンドウの最大個数はエントリを含むデータベースから知ることもできる)とすることもできる。長い合計期間にわたる複数の受信ウィンドウは、システムのトラフィックを成形し、このトラフィックも、スペクトル使用に関するルールによってアクティビティの最大レベルまでに制限される。
肯定応答の送出も、NTWネットワークに接続されたサーバに、データを処理し、ノードに関する命令を処理および最適化ユニット36に送るための時間を与えるために、遅延され得る。他の処理タスクが実行される必要がある場合に、遅延をもう一度延長することができる。たとえば、三角測量は、複数のアンテナから受け取られたデータの処理を必要とする可能性がある。
上で説明された肯定応答の時間管理は、任意のタイプの復号方法について実施され得る。この管理は、方法が長い処理時間を伴う時に特に有利である。
肯定応答メッセージがそれに関して生成されたフレームが、いくつかのアンテナによって受信された場合に、これらのアンテナのそれぞれに関する送信情報が、e個のサブエントリ内で使用可能である。この状況において、最良のアンテナを選択するためのデバイス58は、この送信情報を比較し、肯定応答フレームを送信するための最良のアンテナが、この比較から演繹される。このデバイス58は、オプションなので破線で表されている。選択されたアンテナによる肯定応答フレームの送信パラメータ(送信された電力、変調、冗長度の度合など)も、各アンテナに対するe個のサブエントリ内で入手可能な送信情報から有利に演繹され得る。さらに、送信されるフレームの所望の送信タイムスタンプが、選択された送信チャネルの現在のスペクトル占有レートおよび上で言及したリスニングウィンドウに従って計算され得る。その後、肯定応答フレームは、選択されたアンテナに関連するネットワークインターフェース、たとえばネットワークインターフェース26に、インターフェース44を介して送信される。
肯定応答フレームは、本明細書で図1Cを参照して説明されたネットワークインターフェース26によって、処理および最適化ユニットを有するインターフェース42を介して受信される。バッファストレージ40は、送られる肯定応答フレームを一時的に記憶する。その後、インターフェース26の入出力39およびRF送信受信ステージが、フレーム送信時刻を含むデバイス58によって定義される送信パラメータを考慮することによって、これらのフレームを送信する準備をする。
デジタルフレームを構成するためのプロセッサ14の入力データは、図2の上側部分に示されているように、
- メモリ20内に読み取られたアドレスADD32と、
- センサ12からの、送信される関心を持たれているデータDIと、
- メモリ20内に読み取られた秘密SSと、
- メモリ20内に読み取られた番号に対応し、1つ増加された(ステップS20)、フレームに割り当てられたシーケンス番号SNと
を含む。
プロセッサ14によって適用される処理のステップS21は、ノードに割り当てられた秘密SSによって関心を持たれているデータDIを符号化することからなる。そのような符号化は、暗号技法において通常使用される対称符号化アルゴリズム、たとえばAES(Advanced Encryption Standard) 128を使用することができる。
プロセッサ14によって適用される処理のステップS22は、ノードTx1に割り当てられたアドレスADD32を切り捨てることからなる。たとえば、ノードTx1に割り当てられた32ビットアドレスは、本明細書でADD16と記される16ビットの不完全なアドレスデータを形成するために切り捨てられる。たとえば、この不完全なアドレスデータは、32ビットアドレスの16個の下位ビットだけを含む。
その後、プロセッサ14は、
- ステップS22において切り捨てられたアドレスADD16と、
- ステップS21に従う符号化された関心を持たれているデータDCと、
- 秘密SSと、
- ステップS20において増加されたシーケンス番号SNと
という要素から構成されたワードD24を形成することができる。
ステップS23において、プロセッサ14は、ワードD24からハッシュコードHを計算する。このハッシュコードは、暗号技法において従来使用される一方向ハッシュ関数、たとえばMD5(Message Digest 5)によって計算される。
前述のステップS20〜ステップS23の後に、プロセッサ14は、関連する例において
- ステップS22において切り捨てられたアドレスADD16と、
- ステップS21に従う符号化された関心を持たれているデータDCと、
- ステップS23において計算されたハッシュコードHと
を含むデジタル信号フレームD25をアセンブルする。
シーケンス番号SNが、後で説明するように処理および最適化ユニットからアクセス可能にされる場合であっても、送信されるフレーム内に必ずしも含まれないことが観察される。したがって、フレームのサイズを制限することができ、エネルギ消費および送信チャネル占有を最適化することができる。
処理および最適化ユニット36側では、信号Bt内に含まれるデジタルフレームD25'を処理するためのプロセッサ48の入力データは、図3の上側部分に示されているように、
- 切り捨てられたアドレスADD16と、
- 符号化された関心を持たれているデータDCと、
- ハッシュコードHと
を含む。
データベースDB3内に含まれ、切り捨てられたアドレスADD16に対応するK個のエントリを識別するステップS31が、プロセッサ48によって実行される。この識別は、データベースDB3内に含まれるN個のエントリの中のある個数のエントリの選択につながる。実際に、不完全なアドレスデータADD16は、複数の完全なアドレスに対応することができる。たとえば、この不完全なアドレスデータが、完全な32ビットアドレスの16個の下位ビットだけを含む場合に、232-16=65536個までの完全なアドレスが、この不完全なアドレスデータに対応することができる。
上で図1Bを参照して言及したように、エントリは、ノードkに割り当てられた完全なアドレスADD32(k)、このノードkに割り当てられた秘密SS(k)、およびシーケンス番号SN(k)に関して位置決めされたポインタ情報P(k)を含む情報を含む。
受信されたフレームD25'から抽出されたハッシュコードHを検証するステップS32が、プロセッサ48によって実行される。ステップS31において識別されたエントリから計算されたハッシュコードが、受信されたハッシュコードHと比較される。この検証中に実施されるステップは、たとえば、下で図4を参照して説明されるステップである。
その後、受信されたフレームD25'から抽出されたハッシュコードHと同一のハッシュコードをもたらすエントリm(すなわち、ノードm)を識別するステップS33が、プロセッサ48によって実施される。下で図4を参照して指定されるように、ステップS32は、比較コードが識別されない限り、ステップS31において識別されたK個のエントリについて繰り返される。統計的に、単一のエントリが、ハッシュコードHと同一のハッシュコードをもたらす。この識別されたエントリmは、ノードmに対応し、したがって、このノードmに割り当てられた完全なアドレスADD32(m)および秘密SS(m)を含む。受信されたフレームのシーケンス番号SN'も、ステップS32およびステップS33から演繹される。
ステップS34において、ポインタ情報P(m)が、検出されたシーケンス番号SN'を考慮に入れることによって、アドレスADD32(m)に関するデータベースDB3内に記憶されたエントリm内で更新される。このフレームに関連する送信情報も、エントリmに追加される。エントリm内で、この情報は、復号されたフレームごとに別々に記憶され得、あるいは、新しいフレームが復号されるたびに単純に更新され得る。
最後に、ステップS35において、受信されたフレームから抽出された符号化されたデータが、識別されたエントリm内に含まれる秘密SS(m)を使用することによって復号される。
前述のステップS31〜ステップS35の後に、プロセッサ48は、NTWネットワークを介して1つまたは複数のアプリケーションサーバに、受信されたフレームの処理から生じたデータD26を送信する。あるフレームに関して送信されるデータD26は、
- フレーム内で受信されたアドレスADD16と、
- ステップS33において識別されたシーケンス番号SN'と、
- ステップS35において復号された関心を持たれているデータDIと
を含む。これらのデータは、受信されたフレームの送信情報をも含むことができる。
図4を参照して、受信されたフレームから抽出されたハッシュコードHを検証するステップS32の実施態様の例を、これから詳細に述べるが、この例は、以下のステップを含む。
- S40 カウント変数qの1への初期化。このカウント変数qは、データベースDB3からエントリkのポインタ情報P(k)内に含まれるSN(k)の後のシーケンス番号のセットをスキャンする。
- S41 カウント変数kの1への初期化。このカウント変数kは、ステップS31において識別されたK個のエントリのすべてをスキャンする。
- S42 以下の要素から構成されるワードXの形成。
○ ノードkに割り当てられ、エントリkから抽出された完全なアドレスADD32(k)と、
○ 受信されたフレームから抽出された符号化されたデータDCと、
○ ノードkに割り当てられ、エントリkから抽出された秘密SS(k)と、
○ SN(k)+qと等しい整数。シーケンス番号SN(k)は、エントリk内に含まれるポインタ情報から抽出される。
- S43 ワードXからのハッシュコードYの計算(Y=h(X))。ハッシュの関数hは、ノードTx1において使用されるものと同一である。
- T44 ハッシュコードYが受信されたフレームから抽出されたハッシュコードHと等しいことの検証。コードが異なる場合のステップT45への移動、そうでない場合のステップS33への移動。
- T45 カウント変数kがステップS31において識別されたエントリの最大個数Kと等しくないことの検証。kがKとは異なる場合のステップS46への移動、そうでない場合のステップT47への移動。
- S46 カウント変数kを1つ増加することと、その後の、前述のステップ42へのリターン。
- T47 カウント変数qがカウント変数qについて認可される最大値Qと等しくないことの検証。整数Qは、ノードによって連続して送信されるフレームの通常の個数、使用可能な処理能力、データベースストレージ容量、復号に使用可能な時間などを考慮に入れることによって決定され得る。qがQとは異なる場合のステップS48への移動、そうでない場合のステップS49(失敗)への移動。
- S48 カウント変数qを1つ増加することと、その後の、前述のステップS41へのリターン。
- S33
○ S33' 以前のテストT44中に肯定の結果を与えたインデックスkをエントリインデックスmとして保持すること。
○ S33'' シーケンス番号SN'を有するフレームのアドレスADD32(m)のノードに受信を確認するようにするための、処理および最適化ユニット36のモジュール52の制御と、出力データD26内に含まれるシーケンス番号SN'の発行と。
を含む、ノードmの識別(図3内で概略的に表されたステップ)。
- S34(図3も参照) データベースDB3のエントリm内に含まれるポインタ情報P(m)の更新。
- S49 失敗、エントリは識別されなかった。
- S50 終了。
エントリkのポインタ情報P(k)が、ノードkから受信された最後のフレームのシーケンス番号SN(k)に制限される場合には、ステップS34は、単純にSN(m)=SN'をとることからなる。その後、上の図4に従うハッシュコードの検証S32は、突然に、フレーム消失のケースを扱う。我々は、ノードmの第(p+1)のフレームが、同一のノードmの第pのフレームの前に処理および最適化ユニットによって受信される例(ブレークインシーケンスまたはフレームpの消失)をとりあげる。この状況において、エントリm内に含まれたシーケンス番号の更新値は、ステップS34においてp+1と等しくなるようにされる。したがって、ノードkから放出された次のフレームの処理中に、シーケンス番号をスキャンするループは、エントリmのp+2から始まる。したがって、ノードmから来る、シーケンス番号としてpを有するすべてのフレームが、無視される。ノードm内で、肯定応答を管理するモジュール22が、シーケンス番号pを有するフレームをもう一度送る場合には、続くフレームp+1が正しく送信され受信されたならば、繰返しは不要である。したがって、この状況においては、フレームの繰返しの回数を制限することが必要である。たとえば、3回の繰返しに制限することができる。
ポインタ情報P(k)を、最後に受信されたフレームの単一のシーケンス番号SN(k)に制限すること(ステップS34におけるSN(m)=SN'を伴う)は、ノードが、番号SNを有するフレームの肯定応答を受信した後に番号SN+1を有するフレームを送信することだけを認可される、肯定応答および繰返しプロトコルの場合に適当である。この状況において、シーケンス番号に関するループ(図4内ではqによってインデクシングされる)は、もはや必要ではなくなり、これは、Q=1をとることになる。
上で説明した方法の変形形態において、長さQのビットマップBM(k)が、シーケンス番号SN(k)ポインタに加えて、エントリkのポインタ情報P(k)内に含まれる。このマップは、ステップS34において、エントリk=mのシーケンス番号SN(k)と一緒に更新される。
このビットマップBM(k)は、1からQまでの範囲にわたる整数qごとにビットBM(k)qを含み、その値は、シーケンス番号SN(k)+qのフレームがノードkからすでに受信されている(1)のか、またはそれが全く受信されていない(0)のかを示す。ここで、シーケンス番号SN(k)は、同一のノードkによって送信された、すべてが正しく受信されたフレームのシーケンスからの最後のフレームのシーケンス番号である。
ビットBM(k)qに対するテストが、シーケンス番号SN(k)+qを有するフレームがすでにノードkから受信されたかどうかを検証するために、図4からのステップS42の直前に、おそらくは追加され得る(少なくともq>1の時に)。そうである(BM(k)q=1)場合には、ハッシュコードは計算されず、プロセッサ48は、ループ反復終了テストT45に直接に進む。
この変形形態において、ステップS34におけるビットマップBM(m)の更新は、
- ビットBM(m)qを1に位置決めすることと、
- すべてのBM(m)qが1にある場合には、r=Q+1をとり、そうでない場合にはBM(k)r=0になるようにするために最小のインデックスrを識別することと、
- SN(m)=SN(m)+r-1をとることと、
- ビットマップBM(k)をr-1位置だけ前進させ、末尾にr-1個の0を置くことと
からなるものとされ得る。
この変形形態において、フレーム消失は、処理および最適化ユニットが、フレームpと、フレームp+Q+1の送信までのフレームpの繰返しのすべてとを成功裡に受信することなく、フレームp+Q+1を成功裡に受信する場合に限って生じる。数Qは、この特定のケースを非常にありそうにないものにするサイズにされ得る。Qの増加は、フレームの大多数がシーケンスの消失なしで受信されるので、必ずしもプロセッサ48に過負荷を与えない。
肯定応答とフレーム受信ウィンドウ管理とに関する多数の他の方式が、本発明の文脈において可能であることに留意されたい。
ハッシュコードの第1の機能は、一般に、フレームが復号される時にフレームの完全性が検証され得ることを保証することである。本発明において、ハッシュコードHは、この完全性制御に使用されるが、結果的に明示的に送信される必要がない他の有用な情報を回復するのにも使用される。この情報は、
- フレームを発行したノードに割り当てられた、フレーム内に含まれた切り捨てられたアドレスADD16の一部ではない、アドレスADD32のビットと、
- フレームのシーケンス番号SNと
である。
ノードに割り当てられたアドレスが、32ビット上で表され、シーケンス番号が16ビット上で表され、ハッシュコードが完全性を検証するために32ビット上で表される場合には、送信されるフレームのヘッダサイズは、80ビット(32+16+32=80ビット)から48ビット(16+32=48ビット)のみに減少される。単一ビットの関心を持たれているデータ(アラーム)の特定の場合に、これは、(81-49)/81=39.5%の改善を表し、広大なM2Mネットワーク内のセンサの個数を所与の区域にわたって倍加することを可能にする。
もちろん、32ビットから16ビットへのノードアドレスの切捨は、本発明が限定されない特定のケースにすぎない。2つの極端なケースすなわち、(1)アドレス全体が送信される、および(2)アドレスビットが全く送信されない、がある。ケース(1)において、処理および最適化ユニットのプロセッサ48のプロセッサ負荷は、最小限である(ノードが明示的に識別されるので、kによってインデクシングされるループは必要ではない)が、ヘッダサイズ削減は、シーケンス番号の可能な非送信から生じるものに制限される。ケース(2)において、ヘッダは、非常に小さいサイズを有するが、プロセッサ48の負荷に損害を与え、プロセッサ48は、データベース内のすべてのエントリをスキャンしなければならない。この2つの極端なケースの間のすべての切捨長さが、可能であり、選択は、M2Mネットワークの全般的なサイズ設定と、ヘッダ圧縮率と処理能力との間の妥協とに従って行われる。
上で、ハッシュコードの計算に使用され、切り捨てられたアドレスADD16を含むワードD24の形成が説明される。変形形態において、このワードは、ハッシュコードを計算するために、切り捨てられたアドレスADD16ではなく完全なアドレスADD32を含み、したがって、プロセッサ48は、ハッシュ化されるワードXを構成するために、ステップS42においてデータベースDB3内で回復された完全なアドレスADD32(k)を使用する。このワードは、異なる長さを有する切り捨てられたアドレスを含むこともできる。
別の変形形態は、送信されるフレーム内にシーケンス番号SNを含めることからなり、ヘッダサイズ削減のほとんどは、不完全なアドレスデータの送信によって引き起こされる。送信されるフレームは、シーケンス番号SNの一部のみ、たとえば少数の下位ビットを含むこともでき、プロセッサ48は、そのデータベース内で更新された情報を使用することによって番号を完成させることができる。
別の特定の実施形態において、処理および最適化ユニットは、復号されたデータをアプリケーションサーバに送信する前に、追加のタスクを実行する。したがって、所与のノードによって送信されたフレームが、いくつかのアンテナを介して受信された時に、処理および最適化ユニットにおいて、ジオロケーティング情報を計算するために三角測量を使用することが可能である。
さらに、集中化されたノードデータベースDB3の利用は、処理および最適化ユニットの非常に柔軟な利用を可能にする。
- 各ノードは、ヘッダをさらに混乱させる可能性があるMACバージョン情報を要求することなく、集中化されたデータベース内でインデクシングされる、MAC(媒体アクセス制御)レイヤの異なるバージョンを使用することができる。プロセッサ48は、必要な場合にいくつかのMACレイヤを試行することによって、パケットを復号することを試みることができる。これは、更新、ネットワーク保守、および新しい機能性の導入を特に容易にする。
- 肯定応答ACKに関連するスリープタイマおよび遅延された肯定応答機構が、センサごとに構成され得る。
- 使用される異なる符号化技法(ハッシュコード、関心を持たれているデータの符号化)に関する更新情報も、このデータベースに統合され得る。したがって、システムは、透過的かつ流動的に有利に更新される(集中化されたデータベースの単純な更新)。
より一般的に、受信プロセス、コーディングプロセス、および復号プロセスは、そのようなデータベースによってすべてのノードに適合され得る。
本発明は、例によって上で説明された実施形態に限定されず、本発明は、他の変形形態に拡張される。
したがって、フレームが32ビットまたは16ビットのヘッダを含む実施形態が説明される。もちろん、そのようなフレームのサイズおよびフォーマットは、変更され得、たとえば64ビットまたは128ビットの値をとることができる。
12 センサ
14 プロセッサ
16 ラジオ周波数(RF)送信受信ステージ
18 アンテナ
20 ローカルメモリ
22 モジュール
24 ネットワークアンテナ
26 ネットワークインターフェース
28 ネットワークアンテナ
30 ネットワークインターフェース
32 ネットワークアンテナ
34 ネットワークインターフェース
36 処理および最適化ユニット
37 インターフェース
38 RF送信受信ステージ
39 入出力
40 バッファストレージ
42 インターフェースデバイス
44 入出力インターフェース
46 選択デバイス
48 プロセッサ
49 絶対タイムベースを定義するモジュール
52 肯定応答を管理するためのモジュール
54 集中化された最適化モジュール
56 プロセッサ
58 最良のアンテナを選択するためのデバイス
ADD16 アドレス
ADD32 アドレス
ADD32(k) アドレス
B デジタル信号
BM(k) ビットマップ
Bt 信号
D24 ワード
D25 デジタル信号フレーム
D25' デジタルフレーム
D26 データ
DB3 データベース
DC 符号化された関心を持たれているデータ
DI 関心を持たれているデータ
H ハッシュコード
k カウント変数
NTW 別のネットワーク
P(k) ポインタ情報
Q 最大値
q カウント変数
Rx1 システム
SN シーケンス番号
SN(k) シーケンス番号
SN' シーケンス番号
SS 秘密
SS(k) 秘密
Tx1 ノード
X ワード
Y ハッシュコード

Claims (14)

  1. いくつかのノード(Tx1)に接続されたネットワーク内で放出されるデータフレームを受信する方法であって、アドレス(ADD32)および秘密(SSk)は、それぞれ各ノードに割り当てられ、前記方法は、
    - 前記フレームから符号化されたデータフレームハッシュコード、および不完全なアドレスデータを抽出するステップと、
    - 前記ノードに関するそれぞれのエントリを有するデータベースに問い合わせるステップであって、ノードに関する前記エントリは、前記ノードに割り当てられた前記アドレスおよび前記秘密を含む情報を含む、問い合わせるステップと、
    - 少なくとも1つのデータベースエントリについて、
    前記抽出された不完全なアドレスデータに対応するアドレスを含むデータベースエントリに関して、前記フレームから抽出された符号化されたデータおよび前記エントリ内に含まれる前記秘密を含む要素から少なくとも1つのハッシュコードを計算するステップと、
    前記抽出された不完全なアドレスデータに対応するアドレスを含むデータベースエントリに関して、前記計算されたハッシュコードを前記フレームから抽出された前記フレームハッシュコードと比較するステップと、
    ・ 前記比較されたハッシュコードが一致する場合に、前記エントリを選択するステップと、
    - 前記フレームを処理するステップであって、前記処理は、前記フレームがそこから来る前記ノードに割り当てられた前記アドレスであるものとしての前記選択されたエントリ内に含まれる前記アドレスの識別と、前記選択されたエントリ内に含まれる前記秘密を使用することによる前記フレームから抽出された前記符号化されたデータの復号とを含む、処理するステップと
    を含むことを特徴とする、方法。
  2. データベースエントリに関して前記ハッシュコードを計算するステップに関する前記要素は、前記エントリ内に含まれる前記アドレスの少なくとも1つの部分をも含む、請求項1に記載の方法。
  3. ノードに関する前記データベースエントリ内に含まれる前記情報は、受信され、前記エントリ内に含まれる前記アドレスを識別することによって処理されたフレームの少なくとも1つのシーケンス番号のポインタ情報(P)をも含み、
    前記エントリに関する少なくとも1つのハッシュコードがそれから計算される前記要素は、前記エントリ内に含まれるポインタ情報に従って決定される整数をも含む、請求項1または2に記載の方法。
  4. 前記フレームの処理は、前記識別されたアドレスから放出されたフレームのシーケンスの中からの前記フレームのシーケンス番号の判定と、前記フレームの判定されたシーケンス番号に従う前記選択されたエントリ内に含まれるポインタ情報の更新とをも含む、請求項3に記載の方法。
  5. 前記ハッシュコードを計算するステップおよび前記ハッシュコードを比較するステップは、少なくとも1つのデータベースエントリについて、前記エントリ内に含まれるポインタ情報によって識別される間隔内で選択されたそれぞれの整数を用いて、数回実行され、データベースエントリが選択された後に、前記フレームのシーケンス番号の判定は、前記比較されたハッシュコードがそれに関して一致する前記整数の識別を含む、請求項4に記載の方法。
  6. 電力レベルおよび/または前記フレームのタイムスタンプ情報の評価をも含み、前記フレームの処理は、そのアドレスが識別された前記ノードに関する前記エントリ内での、評価された前記電力レベルおよび/または前記タイムスタンプ情報に従う電力情報の更新をも含む、請求項1から5のいずれか一項に記載の方法。
  7. - そのアドレスが識別された前記ノードに、少なくとも1つの送信パラメータを適合させるメッセージを送信するステップであって、前記適合メッセージは、前記ノードに関する前記エントリ内に含まれる情報に従って生成される、送信するステップをも含む、請求項1から6のいずれか一項に記載の方法。
  8. ノード(Tx1)によってデータフレームを送信する方法であって、アドレス(ADD32)および秘密(SS)は、前記ノードに割り当てられ、前記方法は、
    - 前記ノードに割り当てられた前記秘密によってデータを符号化するステップと、
    - 前記符号化されたデータおよび前記ノードに割り当てられた前記秘密を含む要素からハッシュコードを生成するステップと、
    - 不完全なアドレスデータを形成するために、前記ノードに割り当てられた前記アドレスを切り捨てるステップと、
    - 前記符号化されたデータ前記生成されたハッシュコード、および前記不完全なアドレスデータを前記送信されるフレーム内に含めるステップと
    を含む、方法。
  9. 前記ハッシュコードがそれから計算される前記要素は、前記送信されるフレームのシーケンス番号をも含み、前記送信されるフレームの前記シーケンス番号は、前記送信されるフレームから除外される、請求項8に記載の方法。
  10. 前記フレームの送信に続いて、
    - 所定の持続時間の間、前記ノードを肯定応答メッセージの受信のためのスタンバイモードに入れるステップをも含む、請求項8に記載の方法。
  11. 命令がプロセッサによって実行される時に、請求項1から10のいずれか一項に記載の方法を実施するための前記命令を含むコンピュータプログラム。
  12. いくつかのノード(Tx1)と通信する処理ユニット(36)であって、
    - ネットワークの前記ノードに関するそれぞれのエントリを有するデータベース(DB3)とのインターフェースであって、ノードに関する前記エントリは、前記ノードに割り当てられたアドレス(ADD32)および秘密(SS)を含む情報を含む、インターフェースと、
    - データフレームを受信し、それから符号化されたデータフレームハッシュコード、および不完全なアドレスデータを抽出するための抽出ユニットと、
    - 前記データベースからの少なくとも1つのエントリについて、
    前記抽出された不完全なアドレスデータに対応するアドレスを含むデータベースエントリに関して、前記受信されたフレームから抽出された符号化されたデータおよび前記エントリからの前記情報内に含まれる前記秘密を含む要素から少なくとも1つのハッシュコードを計算することと、
    前記抽出された不完全なアドレスデータに対応するアドレスを含むデータベースエントリに関して、前記計算されたハッシュコードを前記受信されたフレームから抽出された前記フレームハッシュコードと比較することと、
    ・ 前記比較されたハッシュコードが一致する場合に、前記エントリを選択することと
    を実行するように配置されたコードベリファイヤと、
    - 前記受信されたフレームがそこから来る前記ノードに割り当てられた前記アドレスであるものとして前記選択されたエントリ内に含まれる前記アドレスを識別することと、前記選択されたエントリ内に含まれる前記秘密を使用することによって前記受信されたフレームから抽出された前記符号化されたデータを復号することとを含む処理を実行するために受信された前記フレームを復号するためのユニットと
    を含む、処理ユニット。
  13. いくつかのノード(Tx1)と通信するためのシステム(Rx1)であって、
    - 前記ノードから信号を受信するための複数のアンテナであって、前記信号は、データフレームを含む、複数のアンテナと、
    - データフレームを処理するための、請求項12に記載の処理ユニットと
    を含むシステム。
  14. 遠隔通信ネットワークを介して通信するためのノード(Tx1)であって、アドレス(ADD32)は、前記ノードに割り当てられ、秘密(SS)も、前記ノードに割り当てられ、前記ノードは、
    - 前記ノードに割り当てられた前記秘密によってデータを符号化するためのユニットと、
    - ハッシュコードジェネレータであって、ハッシュコードは、前記符号化されたデータおよび前記ノードに割り当てられた前記秘密を含む要素から生成される、ハッシュコードジェネレータと、
    - 不完全なアドレスデータを形成するために、前記ノードに割り当てられた前記アドレスを切り捨てるためのユニットと、
    - 放出されるフレームのジェネレータであって、前記フレームは、前記符号化されたデータ前記生成されたハッシュコード、および前記不完全なアドレスデータを含む、ジェネレータと
    を含むノード。
JP2017504273A 2014-04-09 2015-03-31 遠隔通信ネットワーク内でフレームを符号化および復号するための方法 Active JP6615179B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1453141A FR3019957B1 (fr) 2014-04-09 2014-04-09 Procedes de codage et decodage de trames dans un reseau de telecommunication
FR1453141 2014-04-09
PCT/FR2015/050826 WO2015155440A1 (fr) 2014-04-09 2015-03-31 Procédés de codage et décodage de trames dans un réseau de télécommunication

Publications (3)

Publication Number Publication Date
JP2017514420A JP2017514420A (ja) 2017-06-01
JP2017514420A5 JP2017514420A5 (ja) 2018-05-17
JP6615179B2 true JP6615179B2 (ja) 2019-12-04

Family

ID=51293069

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017504273A Active JP6615179B2 (ja) 2014-04-09 2015-03-31 遠隔通信ネットワーク内でフレームを符号化および復号するための方法

Country Status (14)

Country Link
US (1) US10129789B2 (ja)
EP (1) EP3130168B1 (ja)
JP (1) JP6615179B2 (ja)
KR (1) KR102251121B1 (ja)
CN (1) CN106537959B (ja)
CA (1) CA2945253C (ja)
ES (1) ES2904288T3 (ja)
FR (1) FR3019957B1 (ja)
IL (1) IL248208B (ja)
PL (1) PL3130168T3 (ja)
PT (1) PT3130168T (ja)
RU (1) RU2683688C2 (ja)
WO (1) WO2015155440A1 (ja)
ZA (1) ZA201607106B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL3056056T3 (pl) 2013-10-07 2021-11-08 Telefonaktiebolaget Lm Ericsson (Publ) Sposób i układ wykrywania urządzeń
FR3056867B1 (fr) * 2016-09-29 2020-01-24 Airbus Defence And Space Sas Procede d’emission, par un terminal d’un systeme de communication a acces par slot, d’un message avec sauts de frequence intra-message
WO2019113629A1 (en) * 2017-12-13 2019-06-20 Metamako General Pty Ltd In Its Capacity As General Partner Of Metamako Technology Lp System and methods for generating and authenticating verifiable network traffic
GB2570449B (en) * 2018-01-23 2022-05-18 Canon Kk Method and system for auto-setting of cameras
CN114025172A (zh) * 2021-08-20 2022-02-08 北京旷视科技有限公司 视频帧的处理方法、装置和电子系统
TWI808483B (zh) * 2021-09-08 2023-07-11 群聯電子股份有限公司 解碼方法、記憶體儲存裝置及記憶體控制電路單元

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
MY123040A (en) * 1994-12-19 2006-05-31 Salbu Res And Dev Proprietary Ltd Multi-hop packet radio networks
US6944162B1 (en) * 2000-10-03 2005-09-13 Alcatel Tuple-based lookup scheme for packet switching node
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US6895493B2 (en) * 2002-07-25 2005-05-17 Texas Instruments Incorporated System and method for processing data in an integrated circuit environment
US7409544B2 (en) * 2003-03-27 2008-08-05 Microsoft Corporation Methods and systems for authenticating messages
US20050240989A1 (en) * 2004-04-23 2005-10-27 Seoul National University Industry Foundation Method of sharing state between stateful inspection firewalls on mep network
IL179202A0 (en) * 2006-11-12 2008-01-20 Nds Ltd Secure communication
US8290473B2 (en) * 2007-10-31 2012-10-16 Freescale Semiconductor, Inc. Remotely modifying data in memory in a mobile device
WO2009087939A1 (ja) * 2008-01-04 2009-07-16 University Of Yamanashi 秘匿通信方法
US8713666B2 (en) * 2008-03-27 2014-04-29 Check Point Software Technologies, Ltd. Methods and devices for enforcing network access control utilizing secure packet tagging
US8806590B2 (en) * 2008-06-22 2014-08-12 Microsoft Corporation Signed ephemeral email addresses
JP5389801B2 (ja) * 2008-06-30 2014-01-15 パナソニック株式会社 無線通信システム、通信端末、管理端末、通信方法、及び集積回路
US8165080B2 (en) * 2008-08-22 2012-04-24 Qualcomm Incorporated Addressing schemes for wireless communication
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US8868907B2 (en) * 2009-03-18 2014-10-21 University Of Louisville Research Foundation, Inc. Device, method, and system for processing communications for secure operation of industrial control system field devices
CN102845100B (zh) * 2010-03-16 2016-04-20 Abb研究有限公司 工业控制系统的无线传感器网络中的能量高效通信方法
CN102934407B (zh) * 2010-06-11 2015-09-30 Abb研究有限公司 用于无线传感器网络和工业控制系统之间的通信的高能效方法
WO2012098543A2 (en) * 2011-01-18 2012-07-26 Fortress Gb Ltd. System and method for computerized negotiations based on coded integrity
KR101234784B1 (ko) * 2011-05-30 2013-02-20 삼성에스디에스 주식회사 아이디 기반 암호화 방법 및 그 장치
JP5468588B2 (ja) * 2011-09-15 2014-04-09 株式会社東芝 通信装置及びプログラム
US10601798B2 (en) * 2013-03-15 2020-03-24 Cox Communications, Inc. Federated services managed access to services and content
CN104751163B (zh) * 2013-12-27 2018-06-19 同方威视技术股份有限公司 对货物进行自动分类识别的透视检查系统和方法
US8984635B1 (en) * 2014-01-06 2015-03-17 Cloudflare, Inc. Authenticating the identity of initiators of TCP connections

Also Published As

Publication number Publication date
CA2945253C (en) 2022-12-13
RU2016143825A (ru) 2018-05-11
EP3130168B1 (fr) 2021-11-10
IL248208A0 (en) 2016-11-30
PT3130168T (pt) 2022-01-21
US20170041826A1 (en) 2017-02-09
IL248208B (en) 2020-08-31
EP3130168A1 (fr) 2017-02-15
FR3019957B1 (fr) 2016-05-27
WO2015155440A1 (fr) 2015-10-15
RU2016143825A3 (ja) 2018-10-22
RU2683688C2 (ru) 2019-04-01
CN106537959A (zh) 2017-03-22
ES2904288T3 (es) 2022-04-04
KR20170021767A (ko) 2017-02-28
FR3019957A1 (fr) 2015-10-16
JP2017514420A (ja) 2017-06-01
KR102251121B1 (ko) 2021-05-12
CA2945253A1 (en) 2015-10-15
CN106537959B (zh) 2020-07-14
US10129789B2 (en) 2018-11-13
PL3130168T3 (pl) 2022-03-21
ZA201607106B (en) 2018-05-30

Similar Documents

Publication Publication Date Title
JP6615179B2 (ja) 遠隔通信ネットワーク内でフレームを符号化および復号するための方法
US10588075B2 (en) System and method for dynamically configurable air interfaces
US9253290B2 (en) Apparatus and methods for block acknowledgment compression
US9432879B2 (en) Apparatus and methods for block acknowledgment compression
EP2854359B1 (en) Compression and decompression methods of ethernet header and corresponding devices
CN103765848A (zh) 用于媒体访问控制替换的装置和方法
WO2007019093A3 (en) Systems and methods for transmitting data over lossy networks
CN110635867B (zh) 通信方法、网络设备和终端
WO2020134258A1 (zh) 一种数据的重传解码方法、装置、系统及通信设备
CN116847453B (zh) 卫星数据传输及卫星物联网接入时间的管理方法
US10523790B2 (en) System and method of header compression for online network codes
Kleinschmidt Analyzing and improving the energy efficiency of IEEE 802.15. 4 wireless sensor networks using retransmissions and custom coding
US9008077B2 (en) Method for quick map recovery in case of error in MoCA
BR112016023318B1 (pt) Método de receber um quadro de dados emitido, método de transmitir um quadro de dados por um nó, unidade de processamento e otimização, sistema para se comunicar com vários nós e nó
Liu et al. High loss improved broadcasting retransmission approach based on network coding
Deshmukh Dynamic Packet Length Scheme and Security in WSN

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180329

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180329

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191105

R150 Certificate of patent or registration of utility model

Ref document number: 6615179

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250