DE102014012258A1 - Verbinden von ad-hoc-netzen - Google Patents
Verbinden von ad-hoc-netzen Download PDFInfo
- Publication number
- DE102014012258A1 DE102014012258A1 DE102014012258.1A DE102014012258A DE102014012258A1 DE 102014012258 A1 DE102014012258 A1 DE 102014012258A1 DE 102014012258 A DE102014012258 A DE 102014012258A DE 102014012258 A1 DE102014012258 A1 DE 102014012258A1
- Authority
- DE
- Germany
- Prior art keywords
- message
- network
- mesh
- communication device
- mesh network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H20/00—Arrangements for broadcast or for distribution combined with broadcast
- H04H20/65—Arrangements characterised by transmission systems for broadcast
- H04H20/71—Wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0846—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/065—Generation of reports related to network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0882—Utilisation of link capacity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/11—Identifying congestion
- H04L47/115—Identifying congestion using a dedicated packet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/16—Flow control; Congestion control in connection oriented networks, e.g. frame relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/15—Interconnection of switching modules
- H04L49/1553—Interconnection of ATM switching modules, e.g. ATM switching fabrics
- H04L49/1584—Full Mesh, e.g. knockout
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0053—Allocation of signaling, i.e. of overhead other than pilot signals
- H04L5/0055—Physical resource allocation for ACK/NACK
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/18—Network planning tools
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0225—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0251—Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0261—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
- H04W52/0274—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
- H04W52/028—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof switching on or off only a part of the equipment circuit blocks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/38—TPC being performed in particular situations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/003—Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/12—Wireless traffic scheduling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A10/00—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
- Y02A10/40—Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
Kommunikationsvorrichtung, die gemäß zwei Kommunikationsprotokollen kommunizieren kann, wobei die Vorrichtung ausgelegt ist, in Reaktion auf ein Empfangen einer ersten Nachricht gemäß einem ersten der Protokolle, wobei die erste Nachricht Daten umfasst, die Nutzinformationen definieren, automatisch eine zweite Nachricht gemäß dem ersten Protokoll weiterzusenden, wobei die zweite Nachricht Daten umfasst, die identische Nutzinformationen wie die der ersten Nachricht definieren; und in Reaktion auf das Empfangen der ersten Nachricht automatisch eine dritte Nachricht gemäß dem zweiten Protokoll zu senden, wobei die zweite Nachricht auch Daten umfasst, die identische Nutzinformationen wie die erste Nachricht definieren.
Description
- HINTERGRUND DER ERFINDUNG
- Die vorliegende Erfindung betrifft das Verbinden von Ad-Hoc-Netzen.
-
1 zeigt ein verteiltes Netz. Das Netz umfasst eine Anzahl von Vorrichtungen1 . Jede Vorrichtung kann drahtlos mit den anderen Vorrichtungen kommunizieren, die sich in ihrer effektiven Reichweite befinden. In diesem Beispiel ist das Netz ein Mesh-Netz. Die Vorrichtungen können zusammenwirken, um Signale zwischen ihnen zu propagieren. Falls zum Beispiel Vorrichtung1a ein Signal sendet, kann das Signal von Vorrichtungen1b und1c , die sich in der Reichweite der Vorrichtung1a befinden, empfangen werden. Die Vorrichtungen1b und1c können das aus Vorrichtung1a empfangene Signal dann weiterleiten, so dass es von Vorrichtung1d empfangen werden kann, die sich außerhalb der Reichweite der Vorrichtung1a befindet. Dieses Verfahren der Kommunikation erlaubt Vorrichtungen, zu kommunizieren, obwohl sie sich außerhalb direkter Reichweite voneinander befinden. -
1 zeigt eine weitere Vorrichtung1e , die sich außerhalb drahtloser Reichweite aller Vorrichtungen1a bis1d befindet. In einem einfachen Mesh-Netz kann keine der Vorrichtungen1a bis1d unter Verwendung des Mesh-Protokolls mit der Vorrichtung1e kommunizieren. Sie können jedoch in der Lage sein, unter Verwendung eines bestimmten anderen Protokolls mit der Vorrichtung1e zu kommunizieren. Zum Beispiel könnten wie bei 2 dargestellt Vorrichtungen1a und1e mit einem verdrahteten Netz verbunden sein, und diese zwei Vorrichtungen können in der Lage sein, über dieses verdrahtete Netz zu kommunizieren. Es könnte erwartet werden, dass das verdrahtete Netz ein anderes Protokoll als das drahtlose Protokoll verwendet. Eine Folge hiervon ist, dass Vorrichtung1a nicht einfach Nachrichten des Mesh-Protokolls zu Vorrichtung1e weiterleiten kann, wodurch die Kommunikation mit Vorrichtung1e unannehmlich wird. - Es wäre möglich, dem verdrahteten Netz und dem drahtlosen Mesh-Netz dasselbe Protokoll aufzuerlegen. Die naturgemäßen Unterschiede bei den Fähigkeiten dieser Netze bedeuten jedoch, dass das Auferlegen desselben Protokolls erwartungsgemäß die Leistungsfähigkeit verringern würde. Zum Beispiel könnte erwartet werden, dass bei dem Mesh-Netz größere Latenz, höhere Neuübertragungszahlen und ein größerer Störungspegel als beim verdrahteten Netz auftritt. Deshalb könnte es wünschenswert sein, über verschiedene Nachrichtenlängen, Neuübertragungsprotokolle und Adressierungsprotokolle neben anderen Unterscheidungen zwischen den verschiedenen Netzen zu verfügen. Diese Unterschiede führen zu den oben besprochenen Schwierigkeiten der Interkommunikation.
- Es wird eine verbesserte Weise des Kommunizierens zwischen Vorrichtungen in einem Mesh-Netz und Vorrichtungen, die außerhalb des Mesh sind, benötigt.
- KURZFASSUNG DER ERFINDUNG
- Gemäß einem Aspekt der vorliegenden Erfindung wird eine Kommunikationsvorrichtung bereitgestellt, die gemäß zwei Kommunikationsprotokollen kommunizieren kann, wobei die Vorrichtung ausgelegt ist, in Reaktion auf den Empfang einer ersten Nachricht gemäß einem ersten der Protokolle, wobei die erste Nachricht Daten umfasst, die Nutzinformationen definieren, automatisch eine zweite Nachricht gemäß dem ersten Protokoll neu zu senden, wobei die zweite Nachricht Daten umfasst, die identische Nutzinformationen wie die der ersten Nachricht definieren; und in Reaktion auf den Empfang der ersten Nachricht automatisch eine dritte Nachricht gemäß dem zweiten Protokoll zu senden, wobei die zweite Nachricht auch Daten umfasst, die identische Nutzinformationen wie die erste Nachricht definieren. Bei einer alternativen Ausführungsform der obigen Erfindung, für die dieselben abhängigen Merkmale, soweit sie nicht widersprüchlich sind, relevant sind, können die erste und zweite Nachricht von demselben Protokoll sein, aber zu verschiedenen logischen Netzen gehören.
- Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Weiterleiten von Kommunikationsnachrichten mittels einer Kommunikationsvorrichtung bereitgestellt, wobei das Verfahren umfasst: Empfangen einer ersten Nachricht mittels der Vorrichtung, wobei die erste Nachricht gemäß einem ersten Protokoll empfangen wird und Daten umfasst, die Nutzinformationen definieren; in Reaktion auf ein Empfangen der ersten Nachricht, automatisches Neusenden einer zweiten Nachricht gemäß dem ersten Protokoll, wobei die zweite Nachricht Daten umfasst, die identische Nutzinformationen wie die der ersten Nachricht definieren; und in Reaktion auf das Empfangen der ersten Nachricht, automatisches Senden einer dritten Nachricht gemäß dem zweiten Protokoll, wobei die zweite Nachricht auch Daten umfasst, die identische Nutzinformationen wie die erste Nachricht umfasst.
- Die Vorrichtung kann einen Speicher umfassen, der einen Authentifizierungsschlüssel speichert. Die Vorrichtung kann ausgelegt sein, beim Empfang der ersten Nachricht zu versuchen, die erste Nachricht mittels des Authentifizierungsschlüssels zu authentifizieren.
- Die Vorrichtung kann ausgelegt sein, zu versuchen, die erste Nachricht durch Anlegen eines ersten vorbestimmten Teils der ersten Nachricht und des Authentifizierungsschlüssels als Eingabe in einen Authentifizierungsalgorithmus zur Bildung einer Authentifizierungsausgabe zu authentifizieren, und zu bestimmen, ob die Authentifizierungsausgabe mit einem zweiten vorbestimmten Teil der Nachricht übereinstimmt, und die Nachricht als authentifiziert zu betrachten, falls die Authentifizierungsausgabe mit dem zweiten vorbestimmten Teil der Nachricht übereinstimmt.
- Die Vorrichtung kann ausgelegt sein, die Nutzinformationen der Nachricht nur abzuwickeln, falls die erste Nachricht authentifiziert wird und/oder ihre Nutzinformationen erfolgreich entschlüsselt werden. Die Vorrichtung kann versuchen, die Nutzinformationen der Nachricht in einer Anwendungsschicht zu entschlüsseln und/oder abzuwickeln. Die Vorrichtung kann ausgelegt sein, die Nutzinformationen der Nachricht durch Senden eines Steuersignals zu einem mit der Vorrichtung verbundenen Gerät abzuwickeln, falls die Nutzinformationen der Nachricht (die entweder empfangen oder entschlüsselt wird) mit einem oder mehreren vordefinierten Kriterien übereinstimmen. Das Gerät kann ein Haushalts- oder Industriegerät sein. Das Gerät kann durch eine verdrahtete Datenverbindung mit der Kommunikationsvorrichtung verbunden sein. Das Gerät kann ausgelegt sein, in Reaktion auf das Steuersignal seinen Betriebszustand zu ändern (z. B. eine ihrer Hauptfunktionen ein- oder auszuschalten). Die Kommunikationsvorrichtung kann ausgelegt sein, selbst eine Zustandsänderung in Abhängigkeit vom Inhalt der Nutzinformationen der Nachricht (entweder empfangen oder entschlüsselt) zu erfahren.
- Die Vorrichtung kann ausgelegt sein, die zweite Nachricht nur zu senden, falls sie die erste Nachricht authentifiziert.
- Die Vorrichtung kann ausgelegt sein, die zweite Nachricht zu senden, gleichgültig, ob die erste Nachricht authentifiziert wird.
- Die Vorrichtung kann ausgelegt sein, die dritte Nachricht nur zu senden, falls die erste Nachricht authentifiziert wird.
- Die Einrichtung kann ausgelegt sein, die dritte Nachricht zu senden, gleichgültig, ob die erste Nachricht authentifiziert wird.
- Die erste und zweite Nachricht können identische Formate aufweisen.
- Die erste und zweite Nachricht können jeweils einen Neuübertragungsindikator umfassen. Die Vorrichtung kann ausgelegt sein, die zweite Nachricht nur zu senden, falls der Inhalt des Neuübertragungsindikators für die erste Nachricht eine vorbestimmte Form aufweist, die eine zulässige Neuübertragung angibt. Die vorbestimmte Form kann nicht gleich einem vorbestimmten Wert sein. Die Vorrichtung kann ausgelegt sein, die zweite Nachricht mit dem Inhalt ihres Neuübertragungsindikators dergestalt zu senden, dass er selbiges angibt, eine erhöhte oder verringerte Neigung zur Neuübertragung verglichen mit dem Inhalt des Neuübertragungsindikators der ersten Nachricht. Der Neuübertragungsindikator kann einen numerischen Wert repräsentieren. Der Wert des Neuübertragungsindikators der zweiten Nachricht kann kleiner als der der ersten Nachricht sein.
- Die erste und dritte Nachricht können jeweils einen Neuübertragungsindikator umfassen. Die Vorrichtung kann ausgelegt sein, die dritte Nachricht nur zu senden, falls der Inhalt des Neuübertragungsindikators der ersten Nachricht eine vorbestimmte Form aufweist, die eine zulässige Neuübertragung angibt. Die vorbestimmte Form kann nicht gleich einem vorbestimmten Wert sein. Die Vorrichtung kann ausgelegt sein, die dritte Nachricht mit dem Inhalt ihres Neuübertragungsindikators dergestalt zu senden, dass er selbiges angibt, eine vergrößerte oder verringerte Neigung zur Neuübertragung verglichen mit dem Inhalt des Neuübertragungsindikators der ersten Nachricht. Der Neuübertragungsindikator kann einen numerischen Wert repräsentieren. Der Wert des Neuübertragungsindikators der dritten Nachricht kann gleich dem der ersten Nachricht oder größer oder kleiner sein.
- Die erste und zweite Nachricht können drahtlos übermittelt werden.
- Die dritte Nachricht kann über einen verdrahteten oder drahtlosen Transport übermittelt werden.
- Die erste und zweite Nachricht können ein Netzindikatorfeld umfassen, dessen Inhalt das logische Netz angibt, zu dem die jeweilige Nachricht gehört.
- Der erste vorbestimmte Teil kann das Netzindikatorfeld ausschließen. Der zweite vorbestimmte Teil kann das Netzindikatorfeld umfassen.
- Das Netzindikatorfeld der zweiten Nachricht kann dasselbe logische Netz wie das Netzindikatorfeld der ersten Nachricht angeben.
- Das Netzindikatorfeld der ersten Nachricht kann dasselbe wie das der zweiten Nachricht sein.
- Das Netzindikatorfeld der zweiten Nachricht kann ein anderes logisches Netz als das Netzindikatorfeld der ersten Nachricht angeben.
- Die dritte Nachricht kann ein Netzindikatorfeld umfassen, dessen Inhalt das logische Netz angibt, zu dem die dritte Nachricht gehört.
- Das Netzindikatorfeld der dritten Nachricht kann dasselbe logische Netz wie das Netzindikatorfeld der ersten Nachricht angeben.
- Das Netzindikatorfeld der dritten Nachricht gibt ein anderes logisches Netz als das Netzindikatorfeld der ersten Nachricht an.
- Gemäß einem dritten Aspekt der vorliegenden Erfindung wird eine Kommunikationsvorrichtung bereitgestellt, die in einem Mesh-Netz gemäß einem Mesh-Netzprotokoll betrieben werden kann, das die Übertragung von Mesh-Nachrichten unterstützt, wobei jede Mesh-Nachricht Nutzinformationen aufweist und ausgelegt ist zum Angeben eines logischen Mesh-Netzes, zu dem die Nachricht gehört, wobei die Einrichtung ausgelegt ist, in Reaktion auf ein Empfangen einer ersten Nachricht gemäß dem Mesh-Netzprotokoll, wobei die erste Nachricht ausgelegt ist, anzugeben, dass sie zu einem ersten logischen Mesh-Netz gehört, automatisch eine zweite Nachricht gemäß dem Mesh-Netzprotokoll zu erzeugen und zu senden, wobei die zweite Nachricht Daten umfasst, die identische Nutzinformationen wie die der ersten Nachricht definieren, und ausgelegt ist, anzugeben, dass sie zu einem zweiten logischen Mesh-Netz gehört.
- Gemäß einem vierten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Übersetzen von Kommunikationsnachrichten aus einem logischen Mesh-Netz in ein anderes mittels einer Kommunikationsvorrichtung bereitgestellt, wobei das Verfahren umfasst: Empfangen einer ersten Nachricht gemäß dem Mesh-Netzprotokoll, wobei die erste Nachricht ausgelegt ist, anzugeben, dass sie zu einem ersten logischen Mesh-Netz gehört; Erzeugen und Senden einer zweiten Nachricht gemäß dem Mesh-Netzprotokoll, wobei die zweite Nachricht Daten umfasst, die identische Nutzinformationen wie die der ersten Nachricht definieren, und ausgelegt ist, anzugeben, dass sie zu einem zweiten logischen Mesh-Netz gehört.
- Das Mesh-Netzprotokoll kann angeben, dass eine Nachricht zu einem bestimmten logischen Mesh-Netz gehört, indem ein erster Teil der Nachricht durch eine vorbestimmte Funktion mit (i) dem Inhalt eines zweiten Teils der Nachricht und (ii) einem mit dem bestimmten logischen Mesh-Netz assoziierten Schlüssel in Beziehung gesetzt wird. Die Vorrichtung kann ausgelegt sein, die zweite Nachricht zu erzeugen, deren erster Teil von der vorbestimmten Funktion mit dem Inhalt des zweiten Teils der zweiten Nachricht und einem mit dem zweiten Mesh-Netz assoziierten Schlüssel in Beziehung gesetzt wird.
- Die vorbestimmte Funktion kann eine kryptografische Funktion sein.
- Das Mesh-Netzprotokoll kann angeben, dass eine Nachricht zu einem bestimmten logischen Mesh-Netz gehört, indem ein Teil der Nachricht von einem mit dem bestimmten logischen Mesh-Netz assoziierten Schlüssel erfolgreich entschlüsselt werden kann, und die Vorrichtung ist ausgelegt, die zweite Nachricht zu erzeugen, bei der dieser Teil von einem mit dem zweiten Mesh-Netz assoziierten Schlüssel verschlüsselt wird.
- Die Nutzinformationen der ersten Nachricht können im Ergebnis des erfolgreichen Entschlüsseln des Teils der Nachricht beinhaltet sein.
- Der mit dem zweiten Mesh-Netz assoziierte besagte Schlüssel kann von einem Schlüssel entsprechender Funktionalität, der mit dem ersten Mesh-Netz assoziiert ist, verschieden sein.
- Die Vorrichtung kann den mit dem zweiten Mesh-Netz assoziierten Schlüssel und den mit dem ersten Mesh-Netz assoziierten Schlüssel speichern.
- Die Vorrichtung kann ausgelegt sein, die zweite Nachricht über dieselbe Bitübertragungsschicht wie beim Empfang der ersten Nachricht zu senden.
- Die erste Nachricht kann einen Weitersendindikator umfassen. Die Vorrichtung kann ausgelegt sein, die zweite Nachricht nur zu senden, falls der Inhalt des Weitersendindikators der ersten Nachricht eine vorbestimmte Form aufweist, die ein zulässiges Weitersenden angibt. Die vorbestimmte Form kann nicht gleich einem vorbestimmten Wert sein.
- Die erste und zweite Nachricht können jeweils einen Weitersendeindikator umfassen. Die Vorrichtung kann ausgelegt sein, die zweite Nachricht mit dem Inhalt ihres Weitersendeindikators dergestalt zu senden, dass er selbiges angibt, eine vergrößerte oder verringerte Neigung zum Weitersenden verglichen mit dem Inhalt des Weitersendeindikators der ersten Nachricht.
- Der Weitersendeindikator kann einen numerischen Wert repräsentieren. Der Wert des Weitersendeindikators der zweiten Nachricht kann gleich dem der ersten Nachricht oder größer oder kleiner sein.
- Die Vorrichtung kann ferner ausgelegt sein, in Reaktion auf ein Empfangen der ersten Nachricht eine dritte Nachricht gemäß dem Mesh-Netzprotokoll zu senden, wobei die dritte Nachricht Daten umfasst, die identische Nutzinformationen wie die der ersten Nachricht definieren, und ausgelegt ist, anzugeben, dass sie zu dem ersten logischen Mesh-Netz gehört.
- Die erste, zweite und dritte Nachricht können drahtlos übermittelt werden. Die erste, zweite und dritte Nachricht können über denselben Transport übermittelt werden.
- Die vorliegende Erfindung wird nun anhand von Beispielen mit Bezug auf die Zeichnungen beschrieben.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Es zeigen:
-
1 ein verteiltes Netz. -
2 ein Kommunikationssystem mit überbrückten Mesh-Netzen. -
3 die Architektur einer Mesh-Kommunikationsvorrichtung. -
4 eine Paketstruktur. -
5 bis9 mögliche Anordnungen untereinander logischer und physischer Netze. - AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
-
2 zeigt ein Kommunikationssystem, das zwei Mesh-Netze20 ,21 umfasst. Das erste Mesh-Netz20 umfasst eine Anzahl von Vorrichtungen,22 ,23 , die im Ad-Hoc-Verfahren kommunizieren können, um Daten zwischeneinander zu transferieren. Eine dieser Vorrichtungen,23 , ist in der Lage, über eine Verbindung24 mit einer Vorrichtung25 im zweiten Netz21 zu kommunizieren. Die Verbindung24 verwendet ein anderes Protokoll als das Mesh-Protokoll. Im zweiten Netz21 können Vorrichtung25 und Vorrichtungen26 im Ad-Hoc-Verfahren miteinander kommunizieren. Die Vorrichtungen23 und25 sind ausgelegt, über die Verbindung24 Nachrichten des Mesh-Protokolls aus Netz20 weiterzuleiten und diese im Netz21 einzuspeisen und umgekehrt. Auf diese Weise können Vorrichtungen22 , die über kein direktes Mittel zur Kommunikation mit Vorrichtungen im Netz21 verfügen, mit Vorrichtungen25 und26 kommunizieren. Die Vorrichtungen23 und25 dienen als Brücke oder Tunnel zwischen den Netzen20 und21 . -
3 zeigt die Architektur einer der Vorrichtungen22 ,23 ,25 ,26 zum Kommunizieren im Mesh-Netz. Die Vorrichtung30 umfasst eine Antenne, ein Hochfrequenz-(HF-)Frontend32 , einen Basisbandprozessor33 , einen nichtflüchtigen Speicher34 , eine sekundäre Kommunikationsschnittstelle35 und einen Steuerport36 . Um seine Funktionen auszuführen, führt der Prozessor33 Programmcode aus, der in nichtflüchtiger Form im Speicher34 gespeichert ist. Um Signale in das Mesh-Netz zu senden, kann der Prozessor33 das HF-Frontend32 ansteuern, das ihrerseits bewirkt, dass die Antenne31 geeignete HF-Signale aussendet. An der Antenne31 aus dem Mesh-Netz empfangene Signale können vom HF-Frontend32 , das dem Prozessor33 zur Decodierung entsprechende Signale vorlegt, vorverarbeitet werden (z. B. durch analoge Filterung oder Verstärkung). Der Prozessor kann auf verschiedene Weisen auf diese Signale ansprechen, wie später ausführlicher beschrieben werden wird. Die sekundäre Kommunikationsschnittstelle35 unterstützt ein anderes physisches und/oder logisches Kommunikationsprotokoll als das zum Kommunizieren über das Mesh-Netz verwendete. Das Protokoll zum Kommunizieren über das Mesh-Netz könnte zum Beispiel mindestens die Bitübertragungsschicht von Bluetooth (z. B. Bluetooth Low Energy), ZigBee oder IEEE 802.11 sein oder darauf basieren. Das Mesh-Netz könnte ein verdrahtetes Protokoll verwenden. Beispiele für die Protokolle, die von der sekundären Kommunikationsschnittstelle unterstützt werden könnten, wären drahtlose Protokolle wie die oben aufgeführten, und auch verdrahtete Protokolle wie Ethernet, USB oder HomePlug. Das Protokoll könnte über eine eigene Kommunikationsleitung, über eine andere Leitung, wie etwa eine Netzleitung, oder drahtlos operieren. Wenn eine Verbindung aus der sekundären Kommunikationsschnittstelle35 verfügbar ist, kann der Prozessor33 unter Verwendung dieser Schnittstelle kommunizieren. Der Steuerport36 erlaubt dem Prozessor, sich mit einem Gerät lokal bei der Vorrichtung30 zu verbinden, um dieses Gerät zu steuern oder Eingaben daraus zu empfangen. - Jede der Vorrichtungen in einem beliebigen der hier beschriebenen Mesh-Netze kann die in
3 gezeigte Architektur aufweisen, obwohl die Schnittstelle35 und der Port36 weggelassen werden können, wenn sie nicht benötigt werden. - Das Mesh-Netz arbeitet durch Übermitteln von Datenpaketen zwischen den Vorrichtungen des Netzes.
4 zeigt ein geeignetes Format für eines der Pakete. Das Paket10 umfasst einen Header, der aus einer Quellenadresse11 und einer Sequenznummer12 , Nutzinformationen13 , einem Authentifikationsfeld18 und einem Nachspann, der ein TTL-Feld (Time To Live)14 umfasst, besteht. Die Nutzinformationen werden gegebenenfalls unter Verwendung eines Verschlüsselungsschlüssels, der für ein bestimmtes Mesh-Netz spezifisch ist, verschlüsselt. Wenn solche Nutzinformationen erfolgreich entschlüsselt werden, wie bei15 dargestellt, umfassen sie Klartext-Nutzinformationen16 und gegebenenfalls ein Prüfsummenfeld17 . - Jeder Vorrichtung wird eine eindeutige Kennung zugewiesen. Beim Zusammenstellen eines ursprünglichen Pakets zur Übertragung fügt sie diese Kennung in das Quellenadressenfeld
11 ein. Die eindeutige Kennung könnte bei der Herstellung zugewiesen werden, oder wenn das Netz konfiguriert wird. - Jede Vorrichtung führt einen Zählwert von ursprünglichen Paketen, die sie zusammengestellt hat. Jedes Mal, wenn sie ein neues ursprüngliches Paket zusammenstellt, inkrementiert sie den Zählwert und fügt den neuen Zählwert in das Sequenznummernfeld
12 ein. Die Länge des Sequenznummernfelds kann so gesetzt werden, dass sie ausreicht, damit eine Kombination der Felder11 und12 eindeutig jedes Paket identifiziert, das erwartungsgemäß aktuell im System zirkulieren würde. - Jede Vorrichtung besitzt einen Schlüsselspeicher
37 , in dem sie auf nichtflüchtige Weise einen oder mehrere Verschlüsselungs- und/oder Authentifizierungsschlüssel speichert. Der zur Authentifizierung eines Pakets für ein bestimmtes logisches Mesh-Netz verwendete Schlüssel könnte derselbe wie jeder zum Verschlüsseln oder Entschlüsseln seiner Nutzinformationen verwendete Schlüssel oder davon verschieden sein. Wie später ausführlicher beschrieben wird, kann ein Mesh-Netz auf physischer Ebene oder logischer Ebene betrachtet werden. Logische Mesh-Netze werden durch ihre Authentifizierungsschlüssel voneinander unterschieden. Wenn eine Vorrichtung eine Nachricht zur Verwendung in einem bestimmten logischen Mesh-Netz zusammenstellt, bildet sie Nutzinformationen16 , die die Verkehrsdaten umfassen, die sie übermitteln möchte, und erzeugt gegebenenfalls eine Prüfsumme17 für diese Nutzinformationen unter Verwendung eines vordefinierten Prüfsummenalgorithmus. Dann verkettet sie die Nutzinformationen und die Prüfsumme und - (a) verwendet diese verkettete Zeichenkette als die Nutzinformationen
13 für das neue Paket oder - (b) verschlüsselt die verkettete Zeichenkette unter Verwendung eines vorbestimmten Verschlüsselungsalgorithmus, der als Eingabe die verketteten Klartext-Nutzinformationen
15 und den Verschlüsselungsschlüssel nimmt, der dem betreffenden logischen Mesh-Netz entspricht, und verwendet die Ausgabe des Verschlüsselungsschritts als die Nutzinformationen13 . - Mit dem Authentifikationsfeld wird das logische Mesh-Netz angegeben, zu dem das Paket gehört. Das Authentifikationsfeld wird gebildet durch Ausführen eines Authentifikationsalgorithmus, der als Eingabe teilweise oder ganz den Rest des Pakets (z. B. die Nutzinformationen, die Nutzinformationen und den Header oder die Nutzinformationen, den Header und das TTL) und den dem logischen Mesh-Netz entsprechenden Authentifikationsschlüssel nimmt. Der Authentifikationsalgorithmus könnte darin bestehen, eine vordefinierte Menge von Bit der Ausgabe des HMAC-SHA-256-Algorithmus zu nehmen, oder könnte in geeigneten Ausbreitungsbedingungen einen Chiffreblock-Verkettungsalgorithmus wie AES-128 CBC-MAC verwenden.
- Eine Vorrichtung, die ein ursprüngliches Paket zusammenstellt, definiert ein ursprüngliches TTL für diese Nachricht. Das ursprüngliche TTL hängt von den erwarteten Eigenschaften des Netzes ab, wie nachfolgend besprochen wird, könnte aber zum Beispiel eine Zahl wie 8 sein.
- Nachdem das ursprüngliche Paket vollständig zusammengestellt ist, sendet die Ursprungsvorrichtung es ein- oder mehrmals.
- Wenn eine der Vorrichtungen an einem Mesh-Netz teilnimmt, horcht sie nach Mesh-Paketen. Sie kann kontinuierlich horchen, oder in Abständen, um Strom zu sparen. Wenn sie ein Mesh-Paket empfängt, versucht sie das Paket unter Verwendung des oder jedes Authentifikationsschlüssels, den sie gespeichert hat, zu authentifizieren. Sie legt den relevanten Teil des empfangenen Pakets und einen gespeicherten Authentifikationsschlüssel als Eingabe an die Umkehrung des vordefinierten Authentifikationsalgorithmus an. Dann vergleicht sie die Ausgabe dieses Prozesses mit dem Authentifikationsfeld
18 des empfangenen Pakets. Wenn beides übereinstimmt, kann das Paket als erfolgreich authentifiziert betrachtet werden. Andernfalls wiederholt die Vorrichtung den Prozess mit etwaigen anderen Authentifikationsschlüsseln, die sie gespeichert hat. - Falls die Vorrichtung das Paket erfolgreich authentifiziert hat, kann sie die empfangenen Nutzinformationen zur Verarbeitung weiterleiten. Die Nutzinformationen könnten mittels eines von der Vorrichtung gespeicherten Verschlüsselungsschlüssels entschlüsselt werden. Die Nutzinformationen können zum Beispiel angeben, dass die Vorrichtung eine bestimmte Testfunktion ausführen soll oder dass die Vorrichtung ein Steuersignal an ein mit ihren Steuerport
36 verbundenes Gerät ausgeben soll. - Ein wichtiges Merkmal des Mesh-Netzes ist, dass eine Vorrichtung ein Paket, das sie empfangen hat, auch weitersenden kann. Jede Vorrichtung kann ausgelegt sein, entweder alle Mesh-Pakete, die sie empfängt, weiterzusenden, gleichgültig, ob sie sie authentifizieren kann, oder nur die Mesh-Pakete, die sie erfolgreich authentifizieren kann, oder nur die Mesh-Pakete, die sie mittels einer vordefinierten Menge ihrer gespeicherten Authentifikationsschlüssel erfolgreich authentifizieren kann. Welche dieser Verhaltensweisen eine Vorrichtung annimmt, kann manuell oder automatisch in Abhängigkeit vom Stromversorgungszustand der Vorrichtung bestimmt werden. Eine Vorrichtung, die von Netzelektrizität versorgt wird, könnte ausgelegt sein, diesen Umstand zu detektieren, und in Abhängigkeit von dieser Bestimmung automatisch in einen Zustand eintreten, in dem sie Mesh-Nachrichten, die sie empfängt, ungeachtet ihrer Fähigkeit, sie zu authentifizieren, weiterleitet. Dieses Verhalten ist im Allgemeinen jedoch weniger bevorzugt, weil es zu redundanter Nachrichtenübertragung führen kann. Eine Vorrichtung, die mit Batterie versorgt wird, könnte ausgelegt sein, diesen Umstand zu detektieren, oder den Umstand, dass die Batterieladung unter einer vorbestimmten Schwelle ist, und in Abhängigkeit von dieser Bestimmung automatisch in einen Zustand eintreten, in dem sie nur eine Teilmenge der Mesh-Nachrichten, die sie empfängt, weiterleitet, zum Beispiel nur die Mesh-Nachrichten, die sie authentifizieren kann.
- Eine Vorrichtung im Mesh-Netz kann ausgelegt sein, bestimmte Mesh-Nachrichten nicht weiterzusenden, um so die Möglichkeit, dass Mesh-Nachrichten unendlich zirkulieren, zu unterdrücken. Eine Verfahrensweise hierfür ist, dass die Vorrichtung ausgelegt ist, eine Aufzeichnung von Nachrichten, die sie bereits weitergesendet hat, zu speichern (z. B. durch Speichern ihrer Quellen- und Sequenznummern) und diese Nachrichten nicht weiterzusenden, falls sie sie nochmals empfängt. Eine andere Verfahrensweise hierfür ist, dass die Vorrichtung in Abhängigkeit vom TTL-Feld der Nachricht bestimmt, ob eine empfangene Nachricht weiterzusenden ist.
- Eine Vorrichtung könnte als Vorgabe und/oder bei der Herstellung konfiguriert werden, in einem Zustand zu sein, in dem sie alle Nachrichten, die sie erfolgreich empfängt, die vom Mesh-Protokoll sind (d. h. alle Nachrichten, die eine vordefinierte Menge von Eigenschaften des Protokolls erfüllen) durchleitet (d. h. durch einen Nicht-Mesh-Kanal sendet) und/oder weiterleitet (d. h. direkt durch einen Mesh-Kanal sendet). Die Vorrichtung kann von einem Benutzer konfigurierbar sein, in einem spezifischen logischen Mesh-Netz zu operieren, indem zum Beispiel der Benutzer der Vorrichtung einen Authentifikationsschlüssel für dieses Netz gibt und die Vorrichtung diesen Authentifikationsschlüssel in ihrem Schlüsselspeicher
37 speichert. Die Vorrichtung kann so konfiguriert sein, dass, nachdem der Speicherschritt stattgefunden hat, sie als Vorgabe im Betrieb nur Nachrichten weiterleitet, die mittels des oder jedes Authentifikationsschlüssels, den sie speichert, authentifiziert werden können. - Wenn eine Vorrichtung ein Paket weitersendet, sendet die Vorrichtung das Paket mit Dateninhalt, der mit dem Inhalt des Pakets, so wie sie es empfangen hat, identisch ist, mit der Ausnahme, dass sie den TTL-Wert z. B. um eins dekrementiert. Das System kann so ausgelegt sein, dass jede Vorrichtung ausgelegt ist, keinerlei Mesh-Pakete, die sie mit einem TTL von null empfängt, weiterzusenden. Auf diese Weise dient das TTL zur Verhinderung einer unendlichen Zirkulation von Nachrichten im Mesh-Netz. Das Konfigurieren jeder Vorrichtung, eine Nachricht, deren eindeutige Identität mit einer übereinstimmt, die sie zuvor empfangen und weitergesendet hat, nicht weiterzusenden, kann auch dabei helfen, redundante Nachrichtenübertragung zu unterdrücken. Mit diesem Verhalten im Blick kann der ursprüngliche Wert des TTL so gesetzt werden, dass er die Ausbreitungseigenschaften des Netzes widerspiegelt. Ein großes oder unzuverlässiges Netz kann für einen größeren anfänglichen TTL-Wert als ein kleineres zuverlässigeres Netz geeignet sein. Bei anderen Implementierungen könnte das TTL auf andere Weisen gedeutet werden: zum Beispiel könnte es bis zu einer voreingestellten Grenze bei jedem Weitersenden inkrementiert werden.
- Pakete können adventiv unter den an einem Mesh-Netz teilnehmenden Vorrichtungen gesendet werden. Eine Vorrichtung kann ein ursprüngliches Paket in das Netz senden und andere Vorrichtungen, die im Netz teilnehmen, können als ein Transport für diese Nachricht dienen, um eine andere Vorrichtung zu erreichen, die außer direkter Reichweite der Ursprungsvorrichtung ist. Die Vorrichtungen müssen keinen festen Ort aufweisen: sie könnten mobil sein. Die Vorrichtungen könnten kontinuierlich oder von Zeit zu Zeit am Netz teilnehmen.
- Wieder mit Bezug auf
2 nehmen die Vorrichtungen22 und23 an einem ersten Mesh-Netz20 teil. Die Vorrichtungen25 und26 nehmen an einem zweiten Mesh-Netz21 teil. In einem ersten Beispiel sind die Netze20 und21 physisch getrennt, aber logisch vereinigt. Die Netze sind in dem Sinne physisch getrennt, dass keine der Vorrichtungen in jedem Netz sich in drahtloser Reichweite der Vorrichtungen im anderen Netz zur Übertragung von Mesh-Paketen befindet. Die Netze sind insofern logisch vereinigt, als alle Vorrichtungen in jedem Netz einen gemeinsamen Authentifikationsschlüssel speichern, der zur Authentifikation von Mesh-Paketen verwendet wird. - Die Vorrichtungen
23 und25 sind mittels ihrer sekundären Kommunikationsschnittstellen35 mit dem Netz24 verbunden. Das Netz24 könnte ein verdrahtetes Netz sein. In einem Beispiel könnte es sich von einer Etage eines Gebäudes zu einer anderen erstrecken. In diesem Fall könnte es sich um ein privates Netz handeln. In einem anderen Beispiel könnte das Netz24 über das Internet operieren. - Die Vorrichtungen
23 und25 sind ausgelegt, einen zusätzlichen Mechanismus zur Neuübertragung von Mesh-Nachrichten zu implementieren. Mit Vorrichtung23 zur Veranschaulichung kann, wenn Vorrichtung23 eine drahtlose Mesh-Nachricht empfängt, sie diese Nachricht auf der Basis der oben dargelegten Prinzipien drahtlos in ihr physisch lokales Mesh-Netz weitersenden. Sie kann die Nachricht auch über das Netz24 zum Weitersenden durch die Vorrichtung25 in das andere Mesh-Netz21 zur Vorrichtung25 senden. - Die Vorrichtung
23 kann ausgelegt sein, alle Mesh-Pakete, die sie drahtlos empfängt, über die Verbindung24 weiterzusenden, oder nur die Mesh-Pakete, die sie drahtlos empfängt und erfolgreich authentifizieren kann, oder nur die Mesh-Pakete, die sie drahtlos empfängt und erfolgreich mittels einer vordefinierten Menge ihrer gespeicherten Authentifikationsschlüssel authentifizieren kann. Welche dieser Verhaltensweisen die Vorrichtung23 annimmt, kann manuell oder automatisch in Abhängigkeit vom Stromversorgungszustand der Vorrichtung gemäß den zuvor beschriebenen Prinzipien bestimmt werden. Die Vorrichtung25 operiert ähnlich. - Die Vorrichtung
25 kann ausgelegt sein, alle Mesh-Pakete, die sie über die Verbindung24 empfängt, in das Mesh-Netz21 zu senden, oder nur die Mesh-Pakete, die sie über die Verbindung24 empfängt und erfolgreich authentifizieren kann, oder nur die Mesh-Pakete, die sie über die Verbindung24 empfängt und mittels einer vordefinierten Menge ihrer gespeicherten Authentifikationsschlüssel erfolgreich authentifizieren kann. Welche dieser Verhaltensweisen die Vorrichtung25 annimmt, kann manuell oder automatisch in Abhängigkeit vom Stromversorgungszustand der Vorrichtung gemäß den zuvor dargelegten Prinzipien bestimmt werden. Die Vorrichtung23 arbeitet ähnlich. - Die Vorrichtungen
23 und25 können ausgelegt sein, ein vordefiniertes Protokoll zum Senden von Mesh-Paketen über die Verbindung24 zu verwenden. Zum Beispiel können sie jedes Mesh-Paket in ein Paket eines anderen Protokolls, das über die Verbindung24 operiert, zum Beispiel als ein Ethernet-Rahmen, einkapseln. - Auf diese Weise kann eine Vorrichtung
22 im Mesh-Netz20 ein ursprüngliches Mesh-Paket bilden und es in das Mesh-Netz20 einspeisen. Das Mesh-Paket kann drahtlos unter den Vorrichtungen des Netzes20 weitergesendet werden und an der Brückenvorrichtung23 ankommen, die selbst ein Teilnehmer im Netz20 ist. Die Brückenvorrichtung23 kann das Mesh-Paket, vielleicht in eines oder mehrere Datagramme eines anderen Protokolls eingekapselt, unter Verwendung der Verbindung24 zu einer Partner-Brückenvorrichtung25 weiterleiten. Die Verbindung24 könnte eine verdrahtete oder drahtlos Verbindung sein. Dann kann die Brückenvorrichtung25 das weitergeleitete Mesh-Paket in das Mesh-Netz21 einspeisen, und dort kann es drahtlos unter den Vorrichtungen des Netzes20 weitergesendet werden. Die Nutzinformationen des Mesh-Pakets können angeben, dass eine oder mehrere der Vorrichtungen26 in Reaktion auf das Paket eine gewisse Aktion unternehmen soll. Falls eine solche Vorrichtung denselben Authentifikationsschlüssel speichert wie von der Ursprungsvorrichtung im Netz20 zur Bildung des Authentifikationsfelds18 des Pakets verwendet, kann sie das Paket erfolgreich authentifizieren und wird dann die Nutzinformationen des Pakets interpretieren und an ihnen handeln. - Bei einer einfachen Implementierung lassen die Vorrichtungen
23 und25 , wenn sie zusammenarbeiten, um ein Mesh-Paket aus einem Mesh-Netz zu einem anderen weiterzuleiten, den Inhalt des Pakets ganz unverändert. Dies verringert die Verarbeitungslast an den Vorrichtungen23 und25 . Falls die Brückenvorrichtungen23 und25 ausgelegt sind, alle Mesh-Pakete ungeachtet ihres logischen Mesh-Netzes weiterzuleiten, muss ferner keine der Brückenvorrichtungen23 ,25 die Nutzinformationen des Mesh-Pakets authentifizieren. Dies verringert wieder die Verarbeitungslast, und auf diese Weise können die Vorrichtungen23 und25 als Brücke zwischen logischen Mesh-Netzen dienen, in denen sie selbst nicht aktiv teilnehmen können. - Es sind andere, kompliziertere Anordnungen möglich. Als erstes Beispiel könnten gleichgültig, ob die Brückenvorrichtungen die Mesh-Nutzinformationen eines weitergeleiteten Pakets authentifizieren können oder authentifizieren, eine der Brückenvorrichtungen oder beide den TTL-Wert eines weitergeleiteten Pakets ändern. Eine der Brückenvorrichtungen oder beide könnten den TTL-Wert (z. B. um eins) dekrementieren. Die Brückenvorrichtung, die das Mesh-Paket weiterleitet, könnte das TTL vor dem Senden des Pakets über die Verbindung
24 dekrementieren. Die Brückenvorrichtung, die das Mesh-Paket empfängt, könnte das TTL dekrementieren, bevor sie es drahtlos in sein lokales physisches Mesh-Netz sendet. Eine Brückenvorrichtung, die ein Mesh-Paket aus einer anderen Brückenvorrichtung empfängt, könnte das TTL dieses Pakets ändern, so dass es sich für die Ausbreitungseigenschaften ihres lokalen physischen oder logischen Mesh-Netzes eignet. Zum Beispiel könnte das Mesh-Paket aus einem kleinen Mesh-Netz gekommen sein, in dem ein TTL von etwa 5 angemessen ist, um eine zuverlässige Wahrscheinlichkeit zu erhalten, dass ein Paket von allen Vorrichtungen in diesem Netz empfangen wird. Das Paket könnte dann in ein größeres Mesh-Netz weitergeleitet werden. In diesem Fall kann beim Senden des Pakets in das größere Netz die entsprechende Brückenvorrichtung das TTL des Pakets vergrößern. Dieser Mechanismus kann unnötig sein, falls jede Vorrichtung den ursprünglichen TTL-Wert, den sie verwendet, auf der Basis von Informationen, die sie über die Ausbreitungseigenschaften des logischen Mesh-Netzes, dessen Schlüssel zum Senden des Pakets verwendet wird, gesammelt hat, adaptiv setzen kann. Es kann jedoch wertvoll sein, falls die Ursprungsvorrichtung ausgelegt war, den ursprünglichen TTL-Wert auf der Basis von Informationen zu setzen, die sie über die Ausbreitungseigenschaften des physischen Mesh-Netzes gesammelt hat, in dem sie sich befindet. - Zweitens können eine oder beide der Brückenvorrichtungen ausgelegt sein, weitergeleitete Mesh-Pakete aus einem logischen Mesh-Netz in ein anderes zu übersetzen. Sie können dies durch Empfangen eines Pakets, Bilden eines neuen Authentifikationsfelds für das Paket unter Verwendung eines vordefinierten Authentifikationsalgorithmus und eines Authentifikationsschlüssels für ein neues logisches Mesh-Netz, Rekonstruieren des Pakets mit durch das neue Authentifikationsfeld ersetztem ursprünglichem Authentifikationsfeld und Senden des neugebildeten Pakets durchführen.
-
5 bis9 zeigen verschiedene Möglichkeiten für logische Mesh-Übersetzung und -überbrückung. In jeder Figur repräsentieren40 und41 Mesh-Netze,42 und43 repräsentieren Brückenvorrichtungen, die sich in den Netzen40 bzw.41 befinden, und44 repräsentiert eine Nicht-Mesh-Protokoll-Verbindung zwischen den Brückenvorrichtungen. K1, K2, K3, K4, K5 und K6 repräsentieren die Authentifikationsschlüssel, die in den Mesh-Netzen im Gebrauch sind und in den Brückenvorrichtungen gespeichert werden. -
5 zeigt die Situation, bei der beide Mesh-Netze denselben Authentifikationsschlüssel verwenden und beide Brückenvorrichtungen diesen Schlüssel speichern. In dieser Situation könnten die Brückenvorrichtungen gegebenenfalls die Nachrichten, die sie zwischen den Netzen überbrücken, in Abhängigkeit von ihrer Fähigkeit, die Mesh-Nutzinformationen zu authentifizieren, filtern. -
6 zeigt die Situation, in der Mesh-Netze verschiedene Authentifikationsschlüssel verwenden. Eine der Brückenvorrichtungen43 speichert die Authentifikationsschlüssel beider Mesh-Netze. Diese Brückenvorrichtung kann Pakete aus einem Mesh-Netz in das andere übersetzen. Wenn die Brückenvorrichtung43 ein Mesh-Paket aus der Brückenvorrichtung42 empfängt, wird somit das Authentifikationsfeld dieses Mesh-Pakets mit dem Schlüssel K1 authentifiziert. Die Brückenvorrichtung43 kann gegebenenfalls diese Nutzinformationen unter Verwendung von K1, den sie gespeichert hat, authentifizieren. Dann kann sie unter Verwendung von K2, den sie auch gespeichert hat, ein neues Authentifikationsfeld bilden, bevor sie das resultierende Mesh-Paket drahtlos in ihr lokales Mesh-Netz41 sendet. Wenn die Brückenvorrichtung43 ein Mesh-Paket aus Netz41 zur Brückenvorrichtung42 weiterleiten soll, kann sie gegebenenfalls dieses Paket unter Verwendung von K2 authentifizieren. Dann kann sie unter Verwendung von K1 ein neues Authentifikationsfeld bilden und das resultierende Mesh-Paket zur Brückenvorrichtung42 weiterleiten. Die Brückenvorrichtung42 könnte auch über Zugang zu beiden Schlüsseln verfügen und könnte auf dieselbe Weise arbeiten. Eine oder beide der Brückenvorrichtungen könnten überbrückte Nachrichten auf der Basis ihrer Einhaltung des Netzschlüssels bzw. der Netzschlüssel, den sie speichern, filtern. - In
7 befindet sich eine zusätzliche Nutzinformations-Übersetzungsvorrichtung45 im Netz zwischen den Brückenvorrichtungen42 und43 . Die Nutzinformations-Übersetzungsvorrichtung ist kein aktiver Teilnehmer in einem Mesh-Netz, kann aber Nachrichten, die aus Vorrichtung42 zu Vorrichtung43 weitergeleitet werden, aus Schlüssel K1 zum Schlüssel K2 übersetzen und umgekehrt. - In
8 befindet sich eine drahtlose Brücken-/Übersetzungsvorrichtung46 . Die Vorrichtung46 speichert zwei Authentifikationsschlüssel und ist so angeordnet, in der Lage zu sein, an zwei logischen Mesh-Netzen40 ,41 teilzunehmen. Die Vorrichtung46 ist ausgelegt, Nachrichten aus jedem Netz auf die gewöhnliche Weise neu zu senden. Zusätzlich ist die Vorrichtung46 ausgelegt, Mesh-Nachrichten, die sie drahtlos empfängt, aus einem Schlüssel in den anderen zu übersetzen und sie dann weiterzusenden. Auf diese Weise überbrückt sie diese Nachrichten aus einem logischen Mesh-Netz in ein anderes. Dies bedeutet, dass jedes Mal, wenn die Vorrichtung46 eine einzelne Mesh-Nachricht aus einem der logischen Mesh-Netze empfängt, sie zwei Nachrichten senden kann: eine, die die Nachricht in demselben logischen Mesh-Netz, aus dem sie empfangen wurde, weitersendet, und eine, die die Nachricht in das andere logische Mesh-Netz einspeist. Die Vorrichtung46 kann ausgelegt sein, aus einem logischen Mesh-Netz in ein anderes zu übersetzen, aber nicht umgekehrt, oder Nachrichten in beiden Richtungen zu übersetzen. Um aktiv an beiden Netzen40 ,41 teilzunehmen, muss sich die Vorrichtung46 in der drahtlosen Übertragungsreichweite mindestens einer anderen Vorrichtung in jedem dieser logischen Netze befinden. Dadurch werden die Netze physisch überlappend. Der Vorrichtung46 könnte eine Verbindung, wie etwa die Verbindung44 , bereitgestellt werden, mittels der sie auch Mesh-Nachrichten zu einem anderen Netz weiterleiten kann. -
9 zeigt eine Situation, in der keine Brückenvorrichtung einen Authentifikationsschlüssel mit dem Mesh-Netz, in dem sie sich physisch befindet, teilt. Falls die Brückenvorrichtungen ausgelegt sind, Nachrichten ungeachtet ihrer Möglichkeit, sie zu authentifizieren, weiterzuleiten, können diese Vorrichtungen dessen ungeachtet immer noch zwischen den Netzen40 ,41 überbrücken. Verwendeten die Netze40 ,41 denselben Authentifikationsschlüssel untereinander, würde dies Vorrichtungen in den Netzen40 ,41 gestatten, miteinander zu kommunizieren. Wie dargestellt, verwenden die Netze40 ,41 verschiedene Authentifikationsschlüssel. Wenn genug Vorrichtungen im Netz41 ausgelegt sind, Mesh-Nachrichten ungeachtet ihrer Fähigkeit, sie zu authentifizieren, weiterzuleiten, kann das Netz41 jedoch zum Transport von Mesh-Nachrichten aus der Brückenvorrichtung43 zur Brückenvorrichtung45 dienen. Die Brückenvorrichtung45 ist eine zweite Brückenvorrichtung, die sich im Bereich des Netzes41 befindet. Die Brückenvorrichtung45 ist mit einer weiteren Brückenvorrichtung im Netz47 verbunden. Das Netz47 teilt sich denselben Netzschlüssel wie das Netz40 . Es ist ersichtlich, dass in dieser Situation die Brückenvorrichtungen ungeachtet ihrer gespeicherten Authentifikationsschlüssel eine Kette bilden können, was die serielle Weiterleitung von Mesh-Nachrichten zwischen Mesh-Netzen gestatten kann. - In den oben gegebenen Beispielen werden logische Mesh-Netze nach Authentifikationsschlüssel unterschieden. Es können andere Mechanismen verwendet werden, um logische Mesh-Netze zu unterscheiden. Zum Beispiel könnte jedes Mesh-Paket ein Klartextfeld umfassen, das direkt die Identität des logischen Mesh-Netzes angibt, zu dem dieses Paket gehört. Die in den Mesh-Netzen teilnehmenden Vorrichtungen könnten Pakete auf der Basis dieses Felds filtern und interpretieren, gleichgültig, ob sie den bzw. die entsprechenden Authentifikationsschlüssel speichern. In einem anderen Beispiel könnten alle Nutzinformationen verschlüsselt werden und die Identifikation des logischen Mesh-Netzes, das ein Paket betrifft, könnte von dem zum Verschlüsseln dieser Nutzinformationen verwendeten Verschlüsselungsschlüssel abhängig sein. In einem anderen Beispiel könnte jede Vorrichtung eine Liste oder Definition der Adressen anderer Vorrichtungen in einem logischen Mesh-Netz, von dem sie ein Teil ist, speichern und in Abhängigkeit davon, ob die auf dem Header des Pakets angegebene Quellenadresse
11 in dieser Liste enthalten ist oder mit dieser Definition übereinstimmt, bestimmen, ob ein Paket zu diesem Netz gehört. - Vorrichtungen können ausgelegt sein, auf der Basis anderer Kriterien als dem logischen Mesh-Netz, das eine Nachricht betrifft, und des TTL der Nachricht zu bestimmen, ob Mesh-Nachrichten weitergesendet oder weitergeleitet werden oder nicht. Zum Beispiel könnten Vorrichtungen ausgelegt sein, nur Nachrichten weiterzusenden oder weiterzuleiten, deren Quellenadresse
11 mit vordefinierten Kriterien (die z. B. angeben, dass die Nachricht aus einer oder mehreren spezifischen Quellenvorrichtungen stammt) übereinstimmt oder deren Klartext-Nutzinformationen andere vordefinierte Kriterien (die z. B. angeben, dass die Nachricht von einer bestimmten Art oder Bedeutung ist) erfüllen. - Wenn eine Vorrichtung eine Nachricht weiterleitet, lässt sie zweckmäßigerweise die Nutzinformationen der Nachricht unverändert. Wenn eine Vorrichtung eine Nachricht weiterleitet, lässt sie zweckmäßigerweise die Quellenadresse der Nachricht unverändert.
- Das TTL-Feld dient als Nachrichten-Weitersendindikator. Wie oben angegeben, kann das TTL-Feld auf andere Weisen verwaltet werden. Im Allgemeinen ist es zweckmäßig, dass, wenn eine Vorrichtung eine Nachricht weitersendet und/oder eine Nachricht weiterleitet, sie das TTL der Nachricht aus dem, mit der die Nachricht empfangen wurde, abändert.
- Es ist zweckmäßig, falls, wenn eine Vorrichtung eine Nachricht weitersendet und/oder eine Nachricht weiterleitet, sie das TTL der Nachricht ändert, um so die Neigung der Nachricht zum Weitersenden zu verringern. Dies kann zum Beispiel durch Dekrementieren des TTL geschehen. Es kann einen voreingestellten Wert des TTL geben, der angibt, dass eine Nachricht nicht weiterzusenden ist. Es kann eine voreingestellte Schwelle geben, und der Umstand, dass eine Nachricht ein TTL jenseits dieser Schwelle (d. h. darüber oder darunter nach voreingestellter Konvention) aufweist, kann anzeigen, dass diese Nachricht nicht weiterzusenden ist.
- Die Vorrichtungen, die die oben beschriebenen Kommunikationssysteme implementieren, könnten ein Ad-Hoc-Netz bilden. Die Vorrichtungen könnten ausgelegt sein, bestimmte oder alle Nachrichten, die sie empfangen, weiterzuleiten. Die Vorrichtungen könnten ausgelegt sein, nur Nachrichten weiterzuleiten, die aus bestimmten anderen Vorrichtungen empfangen werden. Dies kann dabei helfen, übermäßigen Netzverkehr und/oder Stromverbrauch zu vermeiden. Alle Vorrichtungen könnten insofern Peers sein, als sie auf einer Netzebene in den Mesh-Netzen, an denen sie teilnehmen, identische Rollen spielen. Jedes Mesh-Netz könnte ein Peer-to-Peer-Netz sein.
- Jede Vorrichtung, die aktiv an einem der Mesh-Netze teilnimmt, ist ausgelegt, Mesh-Pakete zu empfangen und mindestens bestimmte dieser Pakete unter Verwendung desselben Transportprotokolls wie das, über das sie empfangen wurden, automatisch weiterzusenden. Die Vorrichtung wirkt somit als automatisches Relais für Mesh-Pakete. Die Nachrichten könnten unter Verwendung derselben Sicherungsschicht und/oder Vermittlungsschicht wie die weitergesendet werden, über die sie empfangen wurden. Vorzugsweise werden unter der Anwendungsschicht die weitergeleiteten Nachrichten unter Verwendung derselben Menge von Protokollen wie die, über die sie empfangen wurden, gesendet.
- Die Vorrichtungen des Mesh-Netzes können einen Flutungs-Routingmechanismus verwenden. Verwendung von Flutungs-Routing, das eine gesendete Nachricht zu vielen Kommunikationsvorrichtungen übermitteln kann, umfasst, dass (i) ein Mittel zum Rundsenden von Nachrichten zu allen Vorrichtungen, die sich in der Kommunikationsreichweite der sendenden Vorrichtung befinden, und (ii) Vorrichtungen, die eine Rundsendenachricht empfangen, ausgelegt sind, sie automatisch weiter rundzusenden, so dass die weiter rundgesendete Nachricht auch von allen Vorrichtungen in den jeweiligen Kommunikationsreichweiten der weiter rundsendenden Vorrichtungen empfangen wird.
- Der Anmelder offenbart hiermit isoliert jedes hier beschriebene einzelne Merkmal und eine beliebige Kombination von zwei oder mehr solchen Merkmalen, soweit solche Merkmale oder Kombinationen auf der Basis der vorliegenden Beschreibung als Ganzes im Hinblick des üblichen Allgemeinwissens von Fachleuten ausgeführt werden können, gleichgültig, ob solche Merkmale oder Kombinationen von Merkmalen irgendwelche hier offenbarten Probleme lösen und ohne Beschränkung des Schutzumfangs der Ansprüche. Der Anmelder gibt an, dass Aspekte der vorliegenden Erfindung aus einem beliebigen solchen einzelnen Merkmal oder einer Kombination von Merkmalen bestehen können. Im Hinblick auf die obige Beschreibung ist für Fachleute ersichtlich, dass verschiedene Modifikationen innerhalb des Schutzumfangs der Erfindung vorgenommen werden können.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Nicht-Patentliteratur
-
- IEEE 802.11 [0050]
Claims (20)
- Kommunikationsvorrichtung, die gemäß zwei Kommunikationsprotokollen kommunizieren kann, wobei die Vorrichtung ausgelegt ist, in Reaktion auf ein Empfangen einer ersten Nachricht gemäß einem ersten der Protokolle, wobei die erste Nachricht Daten umfasst, die Nutzinformationen definieren, automatisch eine zweite Nachricht gemäß dem ersten Protokoll weiter zu senden, wobei die zweite Nachricht Daten umfasst, die identische Nutzinformationen wie die der ersten Nachricht definieren; und in Reaktion auf das Empfangen der ersten Nachricht automatisch eine dritte Nachricht gemäß dem zweiten Protokoll zu senden, wobei die zweite Nachricht auch Daten umfasst, die identische Nutzinformationen wie die erste Nachricht definieren.
- Kommunikationsvorrichtung nach Anspruch 1, wobei die Vorrichtung einen Speicher umfasst, der einen Authentifikationsschlüssel speichert, und die Vorrichtung ausgelegt ist, beim Empfang der ersten Nachricht zu versuchen, die erste Nachricht mittels des Authentifikationsschlüssels zu authentifizieren.
- Kommunikationsvorrichtung nach Anspruch 2, wobei die Vorrichtung ausgelegt ist, zu versuchen, die erste Nachricht durch Anlegen eines ersten vorbestimmten Teils der ersten Nachricht und des Authentifikationsschlüssels als Eingabe an einen Authentifikationsalgorithmus zur Bildung einer Authentifikationsausgabe zu authentifizieren, und zu bestimmen, ob die Authentifikationsausgabe mit einem zweiten vorbestimmten Teil der Nachricht übereinstimmt, und die Nachricht als authentifiziert zu betrachten, falls die Authentifikationsausgabe mit dem zweiten vorbestimmten Teil der Nachricht übereinstimmt.
- Kommunikationsvorrichtung nach Anspruch 2, wobei die Vorrichtung ausgelegt ist, die zweite Nachricht nur zu senden, falls die erste Nachricht authentifiziert wird.
- Kommunikationsvorrichtung nach Anspruch 2, wobei die Vorrichtung ausgelegt ist, die dritte Nachricht nur zu senden, falls die erste Nachricht authentifiziert wird.
- Kommunikationsvorrichtung nach Anspruch 1, wobei die erste und zweite Nachricht identische Formate aufweisen.
- Kommunikationsvorrichtung nach Anspruch 1, wobei die erste und dritte Nachricht jeweils einen Weitersendeindikator umfassen und die Vorrichtung ausgelegt ist, die dritte Nachricht nur zu senden, falls der Inhalt des Weitersendeindikators der ersten Nachricht eine vorbestimmte Form aufweist, die zulässiges Weitersenden angibt.
- Kommunikationsvorrichtung nach Anspruch 1, wobei die erste und dritte Nachricht jeweils einen Weitersendeindikator umfassen und die Vorrichtung ausgelegt ist, die dritte Nachricht mit dem Inhalt ihres Weitersendeindikators dergestalt zu senden, dass er verglichen mit dem Inhalt des Weitersendeindikators der ersten Nachricht eine verringerte Neigung zum Weitersenden angibt.
- Kommunikationsvorrichtung nach Anspruch 1, wobei die erste und zweite Nachricht ein Netzindikatorfeld umfassen, dessen Inhalt das logische Netz angibt, zu dem die jeweilige Nachricht gehört.
- Kommunikationsvorrichtung nach Anspruch 9, wobei das Netzindikatorfeld der zweiten Nachricht dasselbe logische Netz wie das Netzindikatorfeld der ersten Nachricht angibt.
- Kommunikationsvorrichtung nach Anspruch 9, wobei das Netzindikatorfeld der zweiten Nachricht ein anderes logisches Netz als das Netzindikatorfeld der ersten Nachricht angibt.
- Kommunikationsvorrichtung nach Anspruch 9, wobei die dritte Nachricht ein Netzindikatorfeld umfasst, dessen Inhalt das logische Netz angibt, zu dem die dritte Nachricht gehört.
- Kommunikationsvorrichtung nach Anspruch 12, wobei das Netzindikatorfeld der dritten Nachricht dasselbe logische Netz wie das Netzindikatorfeld der ersten Nachricht angibt.
- Kommunikationsvorrichtung nach Anspruch 12, wobei das Netzindikatorfeld der dritten Nachricht ein anderes logisches Netz als das Netzindikatorfeld der ersten Nachricht angibt.
- Verfahren zum Weiterleiten von Kommunikationsnachrichten mittels einer Kommunikationsvorrichtung, wobei das Verfahren umfasst: Empfangen einer ersten Nachricht mittels der Vorrichtung, wobei die erste Nachricht gemäß einem ersten Protokoll empfangen wird und Daten umfasst, die Nutzinformationen definieren; in Reaktion auf ein Empfangen der ersten Nachricht automatisches Weitersenden einer zweiten Nachricht gemäß dem ersten Protokoll, wobei die zweite Nachricht Daten umfasst, die identische Nutzinformationen wie die der ersten Nachricht definieren; und in Reaktion auf das Empfangen der ersten Nachricht automatisches Senden einer dritten Nachricht gemäß dem zweiten Protokoll, wobei die zweite Nachricht auch Daten umfasst, die identische Nutzinformationen wie die erste Nachricht definieren.
- Kommunikationsvorrichtung mit der Fähigkeit zum Betrieb in einem Mesh-Netz gemäß einem Mesh-Netzprotokoll, das die Übertragung von Mesh-Nachrichten unterstützt, wobei jede Mesh-Nachricht Nutzinformationen aufweist und ausgelegt ist, ein logisches Mesh-Netz, zu dem die Nachricht gehört, anzugeben, wobei die Vorrichtung ausgelegt ist, in Reaktion auf ein Empfangen einer ersten Nachricht gemäß dem Mesh-Netzprotokoll, wobei die erste Nachricht ausgelegt ist, anzugeben, dass sie zu einem ersten logischen Mesh-Netz gehört, automatisch eine zweite Nachricht gemäß dem Mesh-Netzprotokoll zu erzeugen und zu senden, wobei die zweite Nachricht Daten umfasst, die identische Nutzinformationen wie die der ersten Nachricht definieren, und ausgelegt ist, anzugeben, dass sie zu einem zweiten logischen Mesh-Netz gehört.
- Kommunikationsvorrichtung nach Anspruch 16, wobei das Mesh-Netzprotokoll angibt, dass eine Nachricht zu einem bestimmten logischen Mesh-Netz gehört, indem ein erster Teil der Nachricht durch eine vorbestimmte Funktion mit (i) dem Inhalt eines zweiten Teils der Nachricht und (ii) einem mit dem bestimmten logischen Mesh-Netz assoziierten Schlüssel in Beziehung gesetzt wird, und die Vorrichtung ausgelegt ist, die zweite Nachricht zu erzeugen, bei der ihr erster Teil durch die vorbestimmte Funktion mit dem Inhalt des zweiten Teils der zweiten Nachricht und einem mit dem zweiten Mesh-Netz assoziierten Schlüssel in Beziehung gesetzt wird.
- Kommunikationsvorrichtung nach Anspruch 17, wobei die vorbestimmte Funktion eine kryptografische Funktion ist.
- Kommunikationsvorrichtung nach Anspruch 17, wobei das Mesh-Netzprotokoll angibt, dass eine Nachricht zu einem bestimmten logischen Mesh-Netz gehört, indem ein Teil der Nachricht durch einen mit dem bestimmten logischen Mesh-Netz assoziierten Schlüssel erfolgreich entschlüsselt werden kann, und die Vorrichtung ausgelegt ist zum Erzeugen der zweiten Nachricht, bei der dieser Teil von einem mit dem zweiten Mesh-Netz assoziierten Schlüssel verschlüsselt wird.
- Kommunikationsvorrichtung nach Anspruch 19, wobei der mit dem zweiten Mesh-Netz assoziierte Schlüssel von einem mit dem ersten Mesh-Netz assoziierten Schlüssel entsprechender Funktionalität verschieden ist.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1403314.6 | 2014-02-25 | ||
GB1403314.6A GB2512733B (en) | 2014-02-25 | 2014-02-25 | Broadcast retransmission |
GB1403312.0 | 2014-02-25 | ||
GB1403312.0A GB2515853B (en) | 2014-02-25 | 2014-02-25 | Latency mitigation |
GB1405797.0 | 2014-03-31 | ||
GB1405797.0A GB2512749B (en) | 2014-02-25 | 2014-03-31 | Linking ad hoc networks |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102014012258A1 true DE102014012258A1 (de) | 2015-08-27 |
Family
ID=50737759
Family Applications (13)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014012258.1A Withdrawn DE102014012258A1 (de) | 2014-02-25 | 2014-08-19 | Verbinden von ad-hoc-netzen |
DE102014012257.3A Expired - Fee Related DE102014012257B4 (de) | 2014-02-25 | 2014-08-19 | Aktualisierungsmanagement |
DE102014012252.2A Ceased DE102014012252A1 (de) | 2014-02-25 | 2014-08-19 | Verhindern einer verkehrsanalyse |
DE102014019749.2A Expired - Fee Related DE102014019749B3 (de) | 2014-02-25 | 2014-08-19 | Aktualisierungsmanagement |
DE102014012379.0A Expired - Fee Related DE102014012379B4 (de) | 2014-02-25 | 2014-08-20 | Mesh-profilierung |
DE102014012517.3A Expired - Fee Related DE102014012517B4 (de) | 2014-02-25 | 2014-08-25 | Vorrichtungsnähe |
DE102014012518.1A Withdrawn DE102014012518A1 (de) | 2014-02-25 | 2014-08-25 | Mesh-relais |
DE102014013471.7A Withdrawn DE102014013471A1 (de) | 2014-02-25 | 2014-09-11 | Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung |
DE102015101620.6A Withdrawn DE102015101620A1 (de) | 2014-02-25 | 2015-02-04 | Bereitstellung von Sicherheits-Identitätsnachweisen |
DE102015101604.4A Withdrawn DE102015101604A1 (de) | 2014-02-25 | 2015-02-04 | Netzwerkkonfiguration |
DE102015101699.0A Expired - Fee Related DE102015101699B4 (de) | 2014-02-25 | 2015-02-05 | Verarbeitung von Maschenkommunikationen |
DE102015101698.2A Withdrawn DE102015101698A1 (de) | 2014-02-25 | 2015-02-05 | Kommunizieren von Daten über ein Maschen-Netzwerk |
DE102015101697.4A Withdrawn DE102015101697A1 (de) | 2014-02-25 | 2015-02-05 | Objektverfolgung |
Family Applications After (12)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014012257.3A Expired - Fee Related DE102014012257B4 (de) | 2014-02-25 | 2014-08-19 | Aktualisierungsmanagement |
DE102014012252.2A Ceased DE102014012252A1 (de) | 2014-02-25 | 2014-08-19 | Verhindern einer verkehrsanalyse |
DE102014019749.2A Expired - Fee Related DE102014019749B3 (de) | 2014-02-25 | 2014-08-19 | Aktualisierungsmanagement |
DE102014012379.0A Expired - Fee Related DE102014012379B4 (de) | 2014-02-25 | 2014-08-20 | Mesh-profilierung |
DE102014012517.3A Expired - Fee Related DE102014012517B4 (de) | 2014-02-25 | 2014-08-25 | Vorrichtungsnähe |
DE102014012518.1A Withdrawn DE102014012518A1 (de) | 2014-02-25 | 2014-08-25 | Mesh-relais |
DE102014013471.7A Withdrawn DE102014013471A1 (de) | 2014-02-25 | 2014-09-11 | Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung |
DE102015101620.6A Withdrawn DE102015101620A1 (de) | 2014-02-25 | 2015-02-04 | Bereitstellung von Sicherheits-Identitätsnachweisen |
DE102015101604.4A Withdrawn DE102015101604A1 (de) | 2014-02-25 | 2015-02-04 | Netzwerkkonfiguration |
DE102015101699.0A Expired - Fee Related DE102015101699B4 (de) | 2014-02-25 | 2015-02-05 | Verarbeitung von Maschenkommunikationen |
DE102015101698.2A Withdrawn DE102015101698A1 (de) | 2014-02-25 | 2015-02-05 | Kommunizieren von Daten über ein Maschen-Netzwerk |
DE102015101697.4A Withdrawn DE102015101697A1 (de) | 2014-02-25 | 2015-02-05 | Objektverfolgung |
Country Status (3)
Country | Link |
---|---|
US (14) | US10055570B2 (de) |
DE (13) | DE102014012258A1 (de) |
GB (18) | GB2517844B (de) |
Families Citing this family (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974225B (zh) * | 2013-02-01 | 2018-03-13 | 财团法人工业技术研究院 | 通讯装置、装置对装置通讯系统及其无线通信方法 |
US10078811B2 (en) | 2013-11-29 | 2018-09-18 | Fedex Corporate Services, Inc. | Determining node location based on context data in a wireless node network |
GB2515853B (en) | 2014-02-25 | 2015-08-19 | Cambridge Silicon Radio Ltd | Latency mitigation |
GB2517844B (en) | 2014-02-25 | 2015-09-09 | Cambridge Silicon Radio Ltd | Thwarting traffic analysis |
US9451462B2 (en) * | 2014-08-10 | 2016-09-20 | Belkin International Inc. | Setup of multiple IoT network devices |
US9918351B2 (en) | 2014-04-01 | 2018-03-13 | Belkin International Inc. | Setup of multiple IOT networks devices |
US10453023B2 (en) | 2014-05-28 | 2019-10-22 | Fedex Corporate Services, Inc. | Methods and node apparatus for adaptive node communication within a wireless node network |
US9386605B2 (en) * | 2014-07-11 | 2016-07-05 | Motorola Solutions, Inc. | Mobile dynamic mesh cluster bridging method and apparatus at incident scenes |
US9872240B2 (en) | 2014-08-19 | 2018-01-16 | Belkin International Inc. | Network device source entity triggered device configuration setup |
FR3026587A1 (fr) * | 2014-09-30 | 2016-04-01 | Orange | Technique d'acces par un dispositif maitre a une valeur prise par une caracteristique geree par un dispositif peripherique |
FR3031822B1 (fr) * | 2015-01-16 | 2018-04-13 | Airbus Operations | Telechargement de donnees sur un equipement distant |
US10681479B2 (en) | 2015-01-30 | 2020-06-09 | Cassia Networks Inc. | Methods, devices and systems for bluetooth audio transmission |
US9769594B2 (en) | 2015-01-30 | 2017-09-19 | Cassia Networks Inc. | Methods, devices and systems for increasing wireless communication range |
US11238397B2 (en) | 2015-02-09 | 2022-02-01 | Fedex Corporate Services, Inc. | Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node |
US9426616B1 (en) * | 2015-02-10 | 2016-08-23 | Tyco Fire & Security Gmbh | Wireless sensor network controlled low energy link |
FR3033118B1 (fr) * | 2015-02-19 | 2017-02-17 | Sigfox | Procede et systeme de communication sans fil entre des terminaux et des stations de base semi-duplex |
US10848485B2 (en) | 2015-02-24 | 2020-11-24 | Nelson Cicchitto | Method and apparatus for a social network score system communicably connected to an ID-less and password-less authentication system |
US11122034B2 (en) | 2015-02-24 | 2021-09-14 | Nelson A. Cicchitto | Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system |
US11171941B2 (en) * | 2015-02-24 | 2021-11-09 | Nelson A. Cicchitto | Mobile device enabled desktop tethered and tetherless authentication |
CN107409433B (zh) | 2015-02-26 | 2020-09-15 | 瑞典爱立信有限公司 | 能量高效ble网格初始化和操作 |
JP6566669B2 (ja) * | 2015-03-12 | 2019-08-28 | キヤノン株式会社 | 情報処理装置及びその制御方法、通信方法、並びにプログラム |
TWI552001B (zh) * | 2015-04-13 | 2016-10-01 | 聚眾聯合科技股份有限公司 | 連線資料分享系統、電腦程式軟體及其連線資料分享方法 |
CN106304303B (zh) * | 2015-06-09 | 2019-11-12 | 沈阳中科奥维科技股份有限公司 | 一种适用于wia-pa无线网络的功率调整方法 |
US10375492B2 (en) | 2015-06-30 | 2019-08-06 | Sonova, AG | Method of fitting a hearing assistance device |
WO2017007409A1 (en) * | 2015-07-06 | 2017-01-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and method for forwarding messages |
US9985839B2 (en) | 2015-07-08 | 2018-05-29 | Fedex Corporate Services, Inc. | Systems, apparatus, and methods of event monitoring for an event candidate within a wireless node network based upon sighting events, sporadic events, and benchmark checkpoint events |
US9843929B2 (en) | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
US9503969B1 (en) | 2015-08-25 | 2016-11-22 | Afero, Inc. | Apparatus and method for a dynamic scan interval for a wireless device |
US20170094696A1 (en) * | 2015-09-30 | 2017-03-30 | Misfit, Inc. | Methods and apparatuses for simulataneously exchanging messages between a low-energy radio device and multiple central devices |
US10990616B2 (en) * | 2015-11-17 | 2021-04-27 | Nec Corporation | Fast pattern discovery for log analytics |
US10673646B1 (en) * | 2018-12-09 | 2020-06-02 | Olibra Llc | System, device, and method of multi-path wireless communication |
US10432461B2 (en) * | 2015-12-04 | 2019-10-01 | T-Mobile Usa, Inc. | Peer-to-peer distribution of radio protocol data for software defined radio (SDR) updates |
KR102381371B1 (ko) * | 2015-12-10 | 2022-03-31 | 삼성전자주식회사 | 근거리 통신을 이용한 정보 제공 시스템 및 방법 |
US10805344B2 (en) * | 2015-12-14 | 2020-10-13 | Afero, Inc. | Apparatus and method for obscuring wireless communication patterns |
US10091242B2 (en) | 2015-12-14 | 2018-10-02 | Afero, Inc. | System and method for establishing a secondary communication channel to control an internet of things (IOT) device |
US10447784B2 (en) | 2015-12-14 | 2019-10-15 | Afero, Inc. | Apparatus and method for modifying packet interval timing to identify a data transfer condition |
US9992065B2 (en) * | 2015-12-15 | 2018-06-05 | T-Mobile Usa, Inc. | Selective wi-fi calling router updates |
US10659442B1 (en) * | 2015-12-21 | 2020-05-19 | Marvell International Ltd. | Security in smart configuration for WLAN based IOT device |
US20170187602A1 (en) * | 2015-12-29 | 2017-06-29 | Vivek Pathela | System and method of troubleshooting network source inefficiency |
US10708842B2 (en) * | 2016-01-13 | 2020-07-07 | Locus Control LLC | Low power communications system |
US10148453B2 (en) | 2016-02-24 | 2018-12-04 | Qualcomm Incorporated | Using update slot to synchronize to Bluetooth LE isochronous channel and communicate state changes |
EP3433809A4 (de) | 2016-03-23 | 2019-10-02 | Fedex Corporate Services, Inc. | Systeme, vorrichtung und verfahren zur selbstanpassung einer rundfunkeinstellung eines knotens in einem drahtlosknotennetzwerk |
GB2549735B (en) * | 2016-04-26 | 2020-07-29 | Checkit Ltd | Network access control |
US10644746B2 (en) | 2016-04-29 | 2020-05-05 | Texas Instruments Incorporated | Pseudo channel hopping using scan dwell times in mesh networks without time synchronization |
US10205606B2 (en) | 2016-06-15 | 2019-02-12 | Abl Ip Holding Llc | Mesh over-the-air (OTA) luminaire firmware update |
WO2018021877A1 (ko) * | 2016-07-28 | 2018-02-01 | 엘지전자(주) | 디바이스의 연결을 형성하기 위한 방법 및 장치 |
US10798548B2 (en) * | 2016-08-22 | 2020-10-06 | Lg Electronics Inc. | Method for controlling device by using Bluetooth technology, and apparatus |
EP3312762B1 (de) * | 2016-10-18 | 2023-03-01 | Axis AB | Verfahren und system zur verfolgung eines objekts in einem bestimmten bereich |
US9781603B1 (en) * | 2016-10-20 | 2017-10-03 | Fortress Cyber Security, LLC | Combined network and physical security appliance |
US10348514B2 (en) * | 2016-10-26 | 2019-07-09 | Abl Ip Holding Llc | Mesh over-the-air (OTA) driver update using site profile based multiple platform image |
US11210678B2 (en) | 2016-11-18 | 2021-12-28 | Samsung Electronics Co., Ltd. | Component for provisioning security data and product including the same |
US10728026B2 (en) * | 2016-11-24 | 2020-07-28 | Samsung Electronics Co., Ltd. | Data management method |
DE102016124168A1 (de) * | 2016-12-13 | 2018-06-14 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zum Bedienen eines spezifischen Feldgerätes über ein mobiles Bediengerät |
WO2018118822A1 (en) * | 2016-12-20 | 2018-06-28 | Abbott Diabetes Care Inc. | Systems, devices and methods for wireless communications in analyte monitoring devices |
CN106792853B (zh) * | 2016-12-22 | 2020-05-12 | 青岛亿联客信息技术有限公司 | 蓝牙mesh网络新设备添加方法 |
CN106713047A (zh) * | 2017-01-12 | 2017-05-24 | 泰凌微电子(上海)有限公司 | 一种网状网络中的节点升级方法与系统 |
US10433134B2 (en) | 2017-01-24 | 2019-10-01 | Arris Enterprises Llc | Video gateway as an internet of things mesh enhancer apparatus and method |
US11209787B2 (en) * | 2017-02-21 | 2021-12-28 | Omron Corporation | Method and control device for controlling a field device |
US10362612B2 (en) * | 2017-03-06 | 2019-07-23 | Citrix Systems, Inc. | Virtual private networking based on peer-to-peer communication |
EP3593509B1 (de) * | 2017-03-08 | 2021-05-05 | ABB Power Grids Switzerland AG | Verfahren und vorrichtungen zur bewahrung der relativen zeitsteuerung und reihung von datenpaketen in einem netzwerk |
DE102017106381A1 (de) | 2017-03-24 | 2018-09-27 | Newtec Gmbh | Verfahren und Vorrichtung zum drahtlosen Übertragen eines Datensignals |
CA3064460A1 (en) * | 2017-04-10 | 2018-10-18 | Itron Networked Solutions, Inc. | Efficient internet-of-things device configuration via quick response codes |
US10116523B1 (en) * | 2017-04-12 | 2018-10-30 | Fisher-Rosemount Systems, Inc. | Predictive connectivity diagnostics for a wireless mesh network in a process control system |
US11229023B2 (en) | 2017-04-21 | 2022-01-18 | Netgear, Inc. | Secure communication in network access points |
US10605609B2 (en) | 2017-05-03 | 2020-03-31 | Microsoft Technology Licensing, Llc | Coupled interactive devices |
DE102017207871A1 (de) * | 2017-05-10 | 2018-11-15 | Tridonic Gmbh & Co Kg | Firmware-Update-Over-The Air (FOTA) in der Gebäudetechnik |
CA3063105A1 (en) | 2017-05-23 | 2018-11-29 | Walmart Apollo, Llc | Automated inspection system |
US10389854B2 (en) * | 2017-06-15 | 2019-08-20 | Infinet, LLC | Method and system for forming an ad-hoc network over heterogeneous protocols |
US9955307B1 (en) * | 2017-08-03 | 2018-04-24 | Here Global B.V. | Distributed relative positioning |
CN110892741A (zh) * | 2017-08-15 | 2020-03-17 | 通用电气公司 | 智能装备、智能装备使用的方法以及智能灯 |
US10666624B2 (en) * | 2017-08-23 | 2020-05-26 | Qualcomm Incorporated | Systems and methods for optimized network layer message processing |
CN107635215A (zh) * | 2017-08-25 | 2018-01-26 | 西安电子科技大学 | 基于低功耗蓝牙的Mesh组网方法 |
US10951653B2 (en) | 2017-09-22 | 2021-03-16 | Samsung Electronics Co., Ltd. | Apparatus including secure component and method of provisioning security information into the apparatus |
CN107508714B (zh) * | 2017-09-26 | 2020-09-15 | 深圳市微智电子有限公司 | 基于蓝牙mesh对蓝牙设备进行网络配置的方法及装置 |
US11146395B2 (en) | 2017-10-04 | 2021-10-12 | Amir Keyvan Khandani | Methods for secure authentication |
CN109756324A (zh) * | 2017-11-02 | 2019-05-14 | 大唐移动通信设备有限公司 | 一种Mesh网络中的密钥协商方法、终端及网关 |
WO2019098917A1 (en) * | 2017-11-15 | 2019-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | End node, relay node, and methods performed therein for handling transmission of information |
CN108064034A (zh) * | 2017-11-17 | 2018-05-22 | 芯海科技(深圳)股份有限公司 | 一种mesh组网的数据收集网络方法 |
EP3489922B1 (de) | 2017-11-24 | 2022-01-05 | Andreas Stihl AG & Co. KG | Verfahren zum betreiben eines drahtlosen senders und eines drahtlosen empfängers und system |
EP3718352B1 (de) * | 2017-11-28 | 2021-07-07 | Telefonaktiebolaget LM Ericsson (publ) | Nachrichtenübertragung mit verringerter interferenz |
WO2019117763A1 (en) * | 2017-12-11 | 2019-06-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Channel scanning in a mesh network |
US10554562B2 (en) * | 2017-12-22 | 2020-02-04 | International Business Machines Corporation | Streaming network |
RU2666306C1 (ru) * | 2017-12-27 | 2018-09-06 | федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") | Способ управления связностью одноранговой межмашинной сети передачи данных |
US10607012B2 (en) | 2017-12-29 | 2020-03-31 | Delphian Systems, LLC | Bridge computing device control in local networks of interconnected devices |
US10706179B2 (en) * | 2018-01-10 | 2020-07-07 | General Electric Company | Secure provisioning of secrets into MPSoC devices using untrusted third-party systems |
KR102530441B1 (ko) | 2018-01-29 | 2023-05-09 | 삼성전자주식회사 | 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템 |
US10944669B1 (en) | 2018-02-09 | 2021-03-09 | GoTenna, Inc. | System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos |
US11516682B2 (en) * | 2018-03-16 | 2022-11-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and nodes for obtaining information regarding a bluetooth mesh network |
US11448632B2 (en) | 2018-03-19 | 2022-09-20 | Walmart Apollo, Llc | System and method for the determination of produce shelf life |
US11658865B2 (en) * | 2018-03-20 | 2023-05-23 | Delphian Systems, LLC | Updating devices in a local network of interconnected devices |
EP3769482B1 (de) * | 2018-03-23 | 2023-01-25 | Telefonaktiebolaget LM Ericsson (publ) | Nachrichtencacheverwaltung in einem mesh-netzwerk |
US10303147B1 (en) | 2018-03-29 | 2019-05-28 | Saudi Arabian Oil Company | Distributed industrial facility safety system modular remote sensing devices |
US10613505B2 (en) | 2018-03-29 | 2020-04-07 | Saudi Arabian Oil Company | Intelligent distributed industrial facility safety system |
US10311705B1 (en) * | 2018-03-29 | 2019-06-04 | Saudi Arabian Oil Company | Distributed industrial facility safety system |
US11018871B2 (en) * | 2018-03-30 | 2021-05-25 | Intel Corporation | Key protection for computing platform |
KR102114992B1 (ko) * | 2018-04-25 | 2020-05-25 | (주)휴맥스 | 무선 통신 장비 및 무선 통신 장비의 메쉬 네트워크 구성 방법 |
US11308950B2 (en) | 2018-05-09 | 2022-04-19 | 4PLAN Corporation | Personal location system for virtual assistant |
US11146540B2 (en) * | 2018-05-09 | 2021-10-12 | Datalogic Ip Tech S.R.L. | Systems and methods for public key exchange employing a peer-to-peer protocol |
CN110493758B (zh) | 2018-05-14 | 2023-01-13 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网方法、设备与存储介质 |
CN110505606B (zh) * | 2018-05-18 | 2022-12-02 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质 |
US10574475B2 (en) * | 2018-05-24 | 2020-02-25 | Haier Us Appliance Solutions, Inc. | Household appliance with bluetooth connection and authentication |
WO2019237263A1 (zh) * | 2018-06-13 | 2019-12-19 | 卧槽科技(深圳)有限公司 | 低功耗蓝牙网络维护方法、电子设备、蓝牙网络和介质 |
CN110636478B (zh) | 2018-06-22 | 2023-04-14 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络系统及其通信方法、设备与存储介质 |
US10650023B2 (en) * | 2018-07-24 | 2020-05-12 | Booz Allen Hamilton, Inc. | Process for establishing trust between multiple autonomous systems for the purposes of command and control |
US11393082B2 (en) | 2018-07-26 | 2022-07-19 | Walmart Apollo, Llc | System and method for produce detection and classification |
US11082324B2 (en) | 2018-07-27 | 2021-08-03 | goTenna Inc. | Vine: zero-control routing using data packet inspection for wireless mesh networks |
US11140659B2 (en) * | 2018-08-21 | 2021-10-05 | Signify Holding B.V. | Wireless organization of electrical devices by sensor manipulation |
US11368436B2 (en) * | 2018-08-28 | 2022-06-21 | Bae Systems Information And Electronic Systems Integration Inc. | Communication protocol |
US11715059B2 (en) * | 2018-10-12 | 2023-08-01 | Walmart Apollo, Llc | Systems and methods for condition compliance |
FI128520B (en) * | 2018-11-14 | 2020-07-15 | Xiphera Oy | A method for generating a secret unique key for a volatile memory FPGA |
WO2020106332A1 (en) | 2018-11-20 | 2020-05-28 | Walmart Apollo, Llc | Systems and methods for assessing products |
US11146919B2 (en) | 2018-12-14 | 2021-10-12 | Denso International America, Inc. | System and method of determining real-time location |
CN109673014B (zh) * | 2019-01-25 | 2022-07-15 | 欧普照明股份有限公司 | 一种网络结合方法 |
CN109862548B (zh) * | 2019-03-06 | 2021-01-26 | 乐鑫信息科技(上海)股份有限公司 | 用于在蓝牙Mesh网络中的节点处对数据包进行处理的方法 |
CN111669732B (zh) * | 2019-03-06 | 2021-09-07 | 乐鑫信息科技(上海)股份有限公司 | 一种用于在蓝牙Mesh网络中的节点处过滤冗余数据包的方法 |
US11777715B2 (en) | 2019-05-15 | 2023-10-03 | Amir Keyvan Khandani | Method and apparatus for generating shared secrets |
CN111988268A (zh) * | 2019-05-24 | 2020-11-24 | 魏文科 | 利用非对称式加密算法建立、验证输入值的方法及其应用 |
WO2021006456A1 (en) * | 2019-07-05 | 2021-01-14 | Samsung Electronics Co., Ltd. | System and method for dynamic group data protection |
CN110779500B (zh) * | 2019-11-14 | 2021-11-30 | 中国人民解放军国防科技大学 | 一种增量部署传感器的中尺度涡探测方法 |
KR102324374B1 (ko) | 2019-11-18 | 2021-11-11 | 한국전자통신연구원 | 무선 통신 시스템에서의 클러스터 구성 방법 및 장치 |
US11245784B1 (en) * | 2020-01-06 | 2022-02-08 | Vorbeck Materials Corp. | Self-organizing communications network nodes and systems |
US11432167B2 (en) | 2020-01-22 | 2022-08-30 | Abl Ip Holding Llc | Selective updating of nodes of a nodal wireless network |
US20210273920A1 (en) * | 2020-02-28 | 2021-09-02 | Vmware, Inc. | Secure certificate or key distribution for synchronous mobile device management (mdm) clients |
US11166253B2 (en) * | 2020-03-27 | 2021-11-02 | Dell Products L.P. | Data center automatic inventory and location data population and recovery using mesh network |
EP3968600A1 (de) * | 2020-09-11 | 2022-03-16 | Volkswagen Ag | Steuerung einer kommunikation zwischen einem fahrzeug und einer backend-vorrichtung |
WO2022148695A1 (en) * | 2021-01-06 | 2022-07-14 | Signify Holding B.V. | A method of, a node device and a system for relaying a message in a network comprising at least two mesh networks |
US20230266960A1 (en) * | 2022-02-24 | 2023-08-24 | Whirlpool Corporation | Systems and methods of offline over the air (ota) programming of appliances |
CN115051921B (zh) * | 2022-05-27 | 2023-11-07 | 北京交通大学 | 一种自适应的异构网络属性信息收集方法 |
US11870879B1 (en) * | 2023-01-04 | 2024-01-09 | Getac Technology Corporation | Device communication during emergent conditions |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010089737A1 (en) * | 2009-02-03 | 2010-08-12 | Mobix Wireless Solutions Ltd. | Mesh hybrid communication network |
US20110216695A1 (en) * | 2010-03-04 | 2011-09-08 | Rosemount Inc. | Apparatus for interconnecting wireless networks separated by a barrier |
Family Cites Families (186)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6079034A (en) * | 1997-12-05 | 2000-06-20 | Hewlett-Packard Company | Hub-embedded system for automated network fault detection and isolation |
CA2349520C (en) * | 1998-10-30 | 2011-05-17 | Science Applications International Corporation | An agile network protocol for secure communications with assured system availability |
US6986046B1 (en) | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
US6836466B1 (en) * | 2000-05-26 | 2004-12-28 | Telcordia Technologies, Inc. | Method and system for measuring IP performance metrics |
US6745027B2 (en) | 2000-12-22 | 2004-06-01 | Seekernet Incorporated | Class switched networks for tracking articles |
US20030014507A1 (en) | 2001-03-13 | 2003-01-16 | International Business Machines Corporation | Method and system for providing performance analysis for clusters |
WO2002078272A1 (en) * | 2001-03-23 | 2002-10-03 | Kent Ridge Digital Labs | A method and system for providing bridged mobile ad-hoc networks |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
DE10145596A1 (de) * | 2001-09-15 | 2003-04-03 | Philips Corp Intellectual Pty | Netzwerk mit mehreren Sub-Netzwerken |
EP1436957B1 (de) | 2001-10-17 | 2017-07-05 | BRITISH TELECOMMUNICATIONS public limited company | Netzwerkstandortverwaltungssystem |
KR100408525B1 (ko) * | 2001-10-31 | 2003-12-06 | 삼성전자주식회사 | 네트워크에 적응적인 실시간 멀티미디어 스트리밍 시스템및 방법 |
US7391731B1 (en) | 2002-03-07 | 2008-06-24 | Ibasis, Inc. | Method for determining best path |
US6917974B1 (en) * | 2002-01-03 | 2005-07-12 | The United States Of America As Represented By The Secretary Of The Air Force | Method and apparatus for preventing network traffic analysis |
US7760645B2 (en) | 2002-02-25 | 2010-07-20 | Olsonet Communications | Method for routing ad-hoc signals |
US7532862B2 (en) | 2002-03-19 | 2009-05-12 | Apple Inc. | Method and apparatus for configuring a wireless device through reverse advertising |
US20030212821A1 (en) | 2002-05-13 | 2003-11-13 | Kiyon, Inc. | System and method for routing packets in a wired or wireless network |
US7251235B2 (en) | 2002-06-12 | 2007-07-31 | Conexant, Inc. | Event-based multichannel direct link |
US20040001483A1 (en) | 2002-06-27 | 2004-01-01 | Schmidt Kurt E. | Distribution and reconstruction of AD-HOC timing signals |
US7474874B2 (en) | 2002-06-28 | 2009-01-06 | Nokia Corporation | Local browsing |
US6898751B2 (en) * | 2002-07-31 | 2005-05-24 | Transdimension, Inc. | Method and system for optimizing polling in systems using negative acknowledgement protocols |
US7657748B2 (en) | 2002-08-28 | 2010-02-02 | Ntt Docomo, Inc. | Certificate-based encryption and public key infrastructure |
GB0313473D0 (en) | 2003-06-11 | 2003-07-16 | Koninkl Philips Electronics Nv | Configuring a radio network for selective broadcast |
KR100547133B1 (ko) | 2003-07-11 | 2006-01-26 | 삼성전자주식회사 | 이종 단말들의 애드-혹 망을 구축하는 장치 및 방법 |
KR100640327B1 (ko) * | 2003-11-24 | 2006-10-30 | 삼성전자주식회사 | 고속 개인용 무선 네트워크에서의 브릿지 동작을 위한새로운 프레임 구조와 데이터 전송 방법 |
US20050175184A1 (en) * | 2004-02-11 | 2005-08-11 | Phonex Broadband Corporation | Method and apparatus for a per-packet encryption system |
US7436790B2 (en) | 2004-03-25 | 2008-10-14 | Research In Motion Limited | Wireless access point methods and apparatus for reduced power consumption and cost |
WO2005117367A1 (ja) | 2004-05-31 | 2005-12-08 | Matsushita Electric Industrial Co., Ltd. | 移動端末管理装置及び移動端末並びに通信システム |
US20060025180A1 (en) | 2004-07-30 | 2006-02-02 | Qualcomm Incorporated | Method for waking a wireless device |
WO2006020800A2 (en) | 2004-08-10 | 2006-02-23 | Meshnetworks, Inc. | Software architecture and hardware abstraction layer for multi-radio routing and method for providing the same |
DE102004040069B3 (de) | 2004-08-18 | 2006-03-23 | Siemens Ag | Aufbau eines drahtungebundenen Kommunikationsnetzes unter Ermittlung lokaler Topologieinformation aus den Kennungen der Kommunikationsgeräte |
US7747774B2 (en) * | 2004-08-23 | 2010-06-29 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for obscuring traffic in a distributed system |
WO2006071380A2 (en) | 2004-11-12 | 2006-07-06 | Pufco, Inc. | Securely field configurable device |
KR100594127B1 (ko) * | 2004-11-16 | 2006-06-28 | 삼성전자주식회사 | 블루투스 기기에서 본딩 프로세스 방법 및 장치 |
US7496059B2 (en) * | 2004-12-09 | 2009-02-24 | Itt Manufacturing Enterprises, Inc. | Energy-efficient medium access control protocol and system for sensor networks |
US7533258B2 (en) | 2005-01-07 | 2009-05-12 | Cisco Technology, Inc. | Using a network-service credential for access control |
JP4550636B2 (ja) * | 2005-03-18 | 2010-09-22 | 富士通株式会社 | 電子機器、その登録方法及び登録プログラム |
US7522540B1 (en) | 2005-04-15 | 2009-04-21 | Nvidia Corporation | Extended service set mesh topology discovery |
US8027289B2 (en) * | 2005-04-27 | 2011-09-27 | Raytheon Bbn Technologies Corp. | Ultra-low latency packet transport in ad hoc networks |
US7653011B2 (en) | 2005-05-31 | 2010-01-26 | Cisco Technology, Inc. | Spanning tree protocol for wireless networks |
US7894372B2 (en) | 2005-05-31 | 2011-02-22 | Iac Search & Media, Inc. | Topology-centric resource management for large scale service clusters |
US7606178B2 (en) | 2005-05-31 | 2009-10-20 | Cisco Technology, Inc. | Multiple wireless spanning tree protocol for use in a wireless mesh network |
KR20080025095A (ko) | 2005-06-01 | 2008-03-19 | 밀레니얼 넷, 인크. | 무선 네트워크를 통한 통신 |
US9654200B2 (en) | 2005-07-18 | 2017-05-16 | Mutualink, Inc. | System and method for dynamic wireless aerial mesh network |
CN103220748B (zh) * | 2005-07-21 | 2017-04-12 | 发尔泰公司 | 用于使任意互连的网状网络有效操作的方法及系统 |
US7787361B2 (en) | 2005-07-29 | 2010-08-31 | Cisco Technology, Inc. | Hybrid distance vector protocol for wireless mesh networks |
US8948805B2 (en) * | 2005-08-26 | 2015-02-03 | Qualcomm Incorporated | Method and apparatus for reliable transmit power and timing control in wireless communication |
US7778270B1 (en) | 2005-08-31 | 2010-08-17 | Hrl Laboratories, Llc | Code-switching in wireless multi-hop networks |
US7546139B2 (en) | 2005-12-27 | 2009-06-09 | F4W, Inc. | System and method for establishing and maintaining communications across disparate networks |
US20100005294A1 (en) * | 2005-10-18 | 2010-01-07 | Kari Kostiainen | Security in Wireless Environments Using Out-Of-Band Channel Communication |
JP4641245B2 (ja) | 2005-10-26 | 2011-03-02 | 三菱電機株式会社 | アドホック・ネットワーク・システム、無線アドホック端末およびその故障検出方法 |
US7978666B2 (en) | 2005-10-31 | 2011-07-12 | Robert Bosch Gmbh | Node control in wireless sensor networks |
US7539488B2 (en) | 2005-11-09 | 2009-05-26 | Texas Instruments Norway As | Over-the-air download (OAD) methods and apparatus for use in facilitating application programming in wireless network devices of ad hoc wireless communication networks |
US20070110024A1 (en) | 2005-11-14 | 2007-05-17 | Cisco Technology, Inc. | System and method for spanning tree cross routes |
US7593376B2 (en) | 2005-12-07 | 2009-09-22 | Motorola, Inc. | Method and apparatus for broadcast in an ad hoc network using elected broadcast relay nodes |
US20130219482A1 (en) | 2006-01-31 | 2013-08-22 | Sigma Designs, Inc. | Method for uniquely addressing a group of network units in a sub-network |
US7848261B2 (en) * | 2006-02-17 | 2010-12-07 | Isilon Systems, Inc. | Systems and methods for providing a quiescing protocol |
US8023478B2 (en) | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US7647078B2 (en) * | 2006-03-07 | 2010-01-12 | Samsung Electronics Co., Ltd. | Power-saving method for wireless sensor network |
US8340106B2 (en) * | 2006-03-13 | 2012-12-25 | Microsoft Corporation | Connecting multi-hop mesh networks using MAC bridge |
US8519566B2 (en) | 2006-03-28 | 2013-08-27 | Wireless Environment, Llc | Remote switch sensing in lighting devices |
US7786885B2 (en) | 2006-04-25 | 2010-08-31 | Hrl Laboratories, Llc | Event localization within a distributed sensor array |
US8681671B1 (en) * | 2006-04-25 | 2014-03-25 | Cisco Technology, Inc. | System and method for reducing power used for radio transmission and reception |
US8406794B2 (en) | 2006-04-26 | 2013-03-26 | Qualcomm Incorporated | Methods and apparatuses of initiating communication in wireless networks |
CN101083597A (zh) | 2006-05-31 | 2007-12-05 | 朗迅科技公司 | 移动自组织网络中基于sip的即时消息 |
DE102006036109B4 (de) | 2006-06-01 | 2008-06-19 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren und System zum Bereitstellen eines Mesh-Schlüssels |
EP2041910A4 (de) * | 2006-07-06 | 2013-05-22 | Apple Inc | Drahtloszugangspunktsicherheit für multihop-netze |
FR2903830B1 (fr) | 2006-07-11 | 2008-08-22 | Alcatel Sa | Procede et dispositif de surveillance des chemins optiques de connexion pour un reseau optique transparent |
US8411651B2 (en) | 2006-07-27 | 2013-04-02 | Interdigital Technology Corporation | Media independent multi-rat function in a converged device |
EP1892913A1 (de) | 2006-08-24 | 2008-02-27 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
US8634342B2 (en) | 2006-10-05 | 2014-01-21 | Cisco Technology, Inc. | Upgrading mesh access points in a wireless mesh network |
US8270302B2 (en) | 2006-10-20 | 2012-09-18 | Stmicroelectronics, Inc. | System and method for providing an adaptive value of TTL (time to live) for broadcast/multicast messages in a mesh network using a hybrid wireless mesh protocol |
US8149748B2 (en) | 2006-11-14 | 2012-04-03 | Raytheon Company | Wireless data networking |
KR100879026B1 (ko) | 2006-12-05 | 2009-01-15 | 한국전자통신연구원 | 이종의 센서 네트워크 환경에서 센서 노드들 간의 그룹핑 방법 |
US8838481B2 (en) | 2011-07-26 | 2014-09-16 | Golba Llc | Method and system for location based hands-free payment |
EP2095661B1 (de) | 2006-12-19 | 2018-03-28 | Telefonaktiebolaget LM Ericsson (publ) | Umgang mit idle-gap-befehlen in einem telekommunikationssystem |
US9760146B2 (en) | 2007-01-08 | 2017-09-12 | Imagination Technologies Limited | Conditional activation and deactivation of a microprocessor |
US7787427B1 (en) | 2007-01-09 | 2010-08-31 | Dust Networks, Inc. | Providing low average latency communication in wireless mesh networks |
US20080205385A1 (en) | 2007-02-26 | 2008-08-28 | Motorola, Inc. | Data frame formats to improve groupcast efficiency in multi-hop wireless networks |
US8325627B2 (en) | 2007-04-13 | 2012-12-04 | Hart Communication Foundation | Adaptive scheduling in a wireless network |
US8406248B2 (en) | 2007-04-13 | 2013-03-26 | Hart Communication Foundation | Priority-based scheduling and routing in a wireless network |
US8451752B2 (en) | 2007-05-21 | 2013-05-28 | Arrowspan, Inc. | Seamless handoff scheme for multi-radio wireless mesh network |
US20080292105A1 (en) | 2007-05-22 | 2008-11-27 | Chieh-Yih Wan | Lightweight key distribution and management method for sensor networks |
BRPI0815065A2 (pt) * | 2007-08-01 | 2015-02-10 | Philip Morris Products Sa | Filtros degradáveis para cigarros |
US8189506B2 (en) | 2007-09-12 | 2012-05-29 | Nokia Corporation | Deep sleep mode for mesh points |
KR101405688B1 (ko) | 2007-09-14 | 2014-06-12 | 엘지이노텍 주식회사 | 지그비 시스템 |
US20090089408A1 (en) | 2007-09-28 | 2009-04-02 | Alcatel Lucent | XML Router and method of XML Router Network Overlay Topology Creation |
US7941663B2 (en) | 2007-10-23 | 2011-05-10 | Futurewei Technologies, Inc. | Authentication of 6LoWPAN nodes using EAP-GPSK |
US8918643B2 (en) | 2007-11-16 | 2014-12-23 | Fujitsu Ten Limited | Authentication method, authentication system, in-vehicle device, and authentication apparatus |
US9166934B2 (en) | 2007-11-25 | 2015-10-20 | Trilliant Networks, Inc. | System and method for operating mesh devices in multi-tree overlapping mesh networks |
US8289883B2 (en) | 2007-12-21 | 2012-10-16 | Samsung Electronics Co., Ltd. | Hybrid multicast routing protocol for wireless mesh networks |
US7929446B2 (en) | 2008-01-04 | 2011-04-19 | Radiient Technologies, Inc. | Mesh networking for wireless communications |
KR20090090461A (ko) * | 2008-02-21 | 2009-08-26 | 삼성전자주식회사 | 무선 센서 네트워크에서 센서 노드의 수명 연장 방법 및이를 위한 시스템 |
JP4613969B2 (ja) | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
US8116247B2 (en) * | 2008-03-11 | 2012-02-14 | Nokia Siemens Networks Oy | Adaptive mechanism for dynamic reconfiguration of mesh networks |
US8923285B2 (en) | 2008-04-30 | 2014-12-30 | Qualcomm Incorporated | Apparatus and methods for transmitting data over a wireless mesh network |
EP2308259B1 (de) | 2008-07-29 | 2017-12-06 | Orange | An elektromagnetische bedingungen in einem mehrsprungnetz anpassbares routing |
US8179845B2 (en) | 2008-08-21 | 2012-05-15 | Motorola Solutions, Inc. | Antenna-aware method for transmitting packets in a wireless communication network |
US8699377B2 (en) | 2008-09-04 | 2014-04-15 | Trilliant Networks, Inc. | System and method for implementing mesh network communications using a mesh network protocol |
WO2010036885A2 (en) | 2008-09-25 | 2010-04-01 | Fisher-Rosemount Systems, Inc. | Wireless mesh network with pinch point and low battery alerts |
GB2464125A (en) | 2008-10-04 | 2010-04-07 | Ibm | Topology discovery comprising partitioning network nodes into groups and using multiple discovery agents operating concurrently in each group. |
US8782746B2 (en) | 2008-10-17 | 2014-07-15 | Comcast Cable Communications, Llc | System and method for supporting multiple identities for a secure identity device |
CA2743958C (en) * | 2008-11-24 | 2016-11-08 | Certicom Corp. | System and method for hardware based security |
US8294573B2 (en) | 2008-12-11 | 2012-10-23 | International Business Machines Corporation | System and method for optimizing power consumption of container tracking devices through mesh networks |
US8498229B2 (en) | 2008-12-30 | 2013-07-30 | Intel Corporation | Reduced power state network processing |
US8904177B2 (en) * | 2009-01-27 | 2014-12-02 | Sony Corporation | Authentication for a multi-tier wireless home mesh network |
US8964634B2 (en) | 2009-02-06 | 2015-02-24 | Sony Corporation | Wireless home mesh network bridging adaptor |
US9172612B2 (en) | 2009-02-12 | 2015-10-27 | Hewlett-Packard Development Company, L.P. | Network device configuration management by physical location |
EP2528279A3 (de) | 2009-02-13 | 2013-03-27 | Nokia Siemens Networks Oy | Verfahren, System und Knoten zur Netztopologieerkennung in Kommunikationsnetzen |
US8194576B2 (en) | 2009-03-27 | 2012-06-05 | Research In Motion Limited | Wireless access point methods and apparatus using dynamically-activated service intervals |
US8171292B2 (en) | 2009-04-08 | 2012-05-01 | Research In Motion Limited | Systems, devices, and methods for securely transmitting a security parameter to a computing device |
US9069727B2 (en) * | 2011-08-12 | 2015-06-30 | Talari Networks Incorporated | Adaptive private network with geographically redundant network control nodes |
JP5721713B2 (ja) * | 2009-07-23 | 2015-05-20 | ノキア コーポレイション | BluetoothLowEnergyデバイスとして動作する時の低消費電力化のための方法および装置 |
KR20110020005A (ko) * | 2009-08-21 | 2011-03-02 | 주식회사 팬택 | 무선통신시스템에서 데이터 송수신 방법 |
JP5338567B2 (ja) * | 2009-08-25 | 2013-11-13 | 沖電気工業株式会社 | 無線端末及び無線システム |
US8879994B2 (en) | 2009-10-02 | 2014-11-04 | Blackberry Limited | Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner |
EP2306692B1 (de) * | 2009-10-02 | 2014-05-21 | BlackBerry Limited | Verfahren und Vorrichtungen zur Erleichterung der Bluetooth-Paarbildung mithilfe einer Kamera als Strichcodelesegerät |
US20150058409A1 (en) | 2013-03-22 | 2015-02-26 | Frank C. Wang | Enhanced content delivery system and method spanning multiple data processing systems |
US9215082B2 (en) | 2009-10-06 | 2015-12-15 | Thomson Licensing | Method and apparatus for hop-by-hop reliable multicast in wireless networks |
CN102045280B (zh) | 2009-10-26 | 2013-08-07 | 国基电子(上海)有限公司 | 线缆调制解调器及其证书测试方法 |
JP5544863B2 (ja) | 2009-12-17 | 2014-07-09 | 富士通株式会社 | 受信装置、受信方法及び受信プログラム |
CN101729296B (zh) | 2009-12-29 | 2012-12-19 | 中兴通讯股份有限公司 | 一种以太网流量统计分析的方法和系统 |
KR101727130B1 (ko) | 2010-01-20 | 2017-04-14 | 인트린직 아이디 비브이 | 암호화 키를 획득하기 위한 디바이스 및 방법 |
US8495618B1 (en) | 2010-03-31 | 2013-07-23 | American Megatrends, Inc. | Updating firmware in a high availability enabled computer system |
US8516269B1 (en) | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
US9173196B2 (en) | 2010-10-07 | 2015-10-27 | GM Global Technology Operations LLC | Adaptive multi-channel access for vehicular networks |
WO2012064178A1 (en) * | 2010-11-11 | 2012-05-18 | Mimos Berhad | Method for use in providing an adaptable sensor nodes schedule in a wireless sensor network |
RU2013128767A (ru) | 2010-11-25 | 2014-12-27 | Конинклейке Филипс Электроникс Н.В. | Система и способ для оптимизации передачи данных на узлы беспроводной ячеистой сети |
US8873526B2 (en) | 2010-12-17 | 2014-10-28 | Cisco Technology, Inc. | Collision avoidance for wireless networks |
US20120163292A1 (en) | 2010-12-23 | 2012-06-28 | Nokia Corporation | Frame Header in Wireless Communication System |
US9094316B2 (en) | 2011-01-28 | 2015-07-28 | Hewlett-Packard Development Company, L.P. | Dynamic name generation |
US20120198434A1 (en) | 2011-01-31 | 2012-08-02 | Digi International Inc. | Virtual bundling of remote device firmware upgrade |
US8769525B2 (en) | 2011-01-31 | 2014-07-01 | Digi International Inc. | Remote firmware upgrade device mapping |
US20120196534A1 (en) | 2011-02-01 | 2012-08-02 | Nokia Corporation | Method, apparatus, and computer program product for broadcasting in short-range communication |
WO2012122994A1 (en) | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US9716659B2 (en) * | 2011-03-23 | 2017-07-25 | Hughes Network Systems, Llc | System and method for providing improved quality of service over broadband networks |
US9268545B2 (en) * | 2011-03-31 | 2016-02-23 | Intel Corporation | Connecting mobile devices, internet-connected hosts, and cloud services |
CN102761941B (zh) | 2011-04-28 | 2016-08-03 | 北京云天创科技有限公司 | 一种利用超低功耗无线智能传感器网络协议传输的方法 |
US20130128809A1 (en) | 2011-05-19 | 2013-05-23 | Qualcomm Incorporated | Apparatus and methods for media access control header compression |
US8553536B2 (en) | 2011-07-12 | 2013-10-08 | General Electric Company | Mesh network management system |
CN102355351B (zh) | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
US8849202B2 (en) | 2011-08-19 | 2014-09-30 | Apple Inc. | Audio transfer using the Bluetooth Low Energy standard |
US8982785B2 (en) | 2011-09-08 | 2015-03-17 | Cisco Technology, Inc. | Access point assisted direct client discovery |
US9445305B2 (en) | 2011-09-12 | 2016-09-13 | Microsoft Corporation | Low energy beacon encoding |
WO2013040438A1 (en) | 2011-09-15 | 2013-03-21 | Fisher-Rosemount Systems, Inc. | Communicating data frames across communication networks that use incompatible network routing protocols |
US8892866B2 (en) | 2011-09-26 | 2014-11-18 | Tor Anumana, Inc. | Secure cloud storage and synchronization systems and methods |
US8649883B2 (en) | 2011-10-04 | 2014-02-11 | Advanergy, Inc. | Power distribution system and method |
WO2013057666A1 (en) | 2011-10-17 | 2013-04-25 | Koninklijke Philips Electronics N.V. | Automatic recommissioning of electronic devices in a networked system |
US8654869B2 (en) | 2011-10-27 | 2014-02-18 | Cooper Technologies Company | Multi-path radio transmission input/output devices, network, systems and methods with link suitability determination |
US8953790B2 (en) | 2011-11-21 | 2015-02-10 | Broadcom Corporation | Secure generation of a device root key in the field |
US9936382B2 (en) * | 2011-11-21 | 2018-04-03 | Vital Connect, Inc. | Method and system for pairing a sensor device to a user |
US9191461B2 (en) | 2012-02-21 | 2015-11-17 | Entropic Communications, Inc. | Software upgrade using layer-2 management entity messaging |
US9270584B2 (en) * | 2012-02-28 | 2016-02-23 | Cisco Technology, Inc. | Diverse paths using a single source route in computer networks |
US9172636B2 (en) | 2012-02-28 | 2015-10-27 | Cisco Technology, Inc. | Efficient link repair mechanism triggered by data traffic |
US20130279409A1 (en) | 2012-04-18 | 2013-10-24 | Draker, Inc. | Establishing a Mesh Network |
US9629063B2 (en) | 2012-05-09 | 2017-04-18 | Trellisware Technologies, Inc. | Method and system for global topology discovery in multi-hop ad hoc networks |
US8844026B2 (en) | 2012-06-01 | 2014-09-23 | Blackberry Limited | System and method for controlling access to secure resources |
US20150195692A1 (en) | 2012-06-26 | 2015-07-09 | Nokia Corporation | Method and apparatus for providing device ringtone coordination |
US8751615B2 (en) | 2012-07-18 | 2014-06-10 | Accedian Networks Inc. | Systems and methods of discovering and controlling devices without explicit addressing |
JP5881047B2 (ja) | 2012-08-08 | 2016-03-09 | 株式会社日立製作所 | ネットワーク管理システム、ネットワーク管理計算機及びネットワークの管理方法 |
US10779212B2 (en) | 2012-09-05 | 2020-09-15 | Interdigital Patent Holdings, Inc. | Methods for MAC frame extensibility and frame specific MAC header design for WLAN systems |
US9081643B2 (en) | 2012-09-21 | 2015-07-14 | Silver Sring Networks, Inc. | System and method for efficiently updating firmware for nodes in a mesh network |
US9208676B2 (en) | 2013-03-14 | 2015-12-08 | Google Inc. | Devices, methods, and associated information processing for security in a smart-sensored home |
US9279856B2 (en) | 2012-10-22 | 2016-03-08 | Infineon Technologies Ag | Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip |
US9306660B2 (en) * | 2012-10-22 | 2016-04-05 | Qualcomm Technologies International, Ltd. | Dynamic interactive zone driven proximity awareness system |
CN102984798B (zh) | 2012-11-21 | 2016-02-03 | 越亮传奇科技股份有限公司 | 基于位置精确定位方法 |
US20140167912A1 (en) | 2012-12-17 | 2014-06-19 | David M. Snyder | System, method and apparatus for providing security systems integrated with solid state lighting systems |
US20150351014A1 (en) | 2012-12-19 | 2015-12-03 | Lg Electronics Inc. | Method for communicating in wireless communication system supporting multiple access network and apparatus supporting same |
US9628373B2 (en) | 2012-12-19 | 2017-04-18 | Comcast Cable Communications, Llc | Multipath communication in a network |
US20140171062A1 (en) | 2012-12-19 | 2014-06-19 | Telefonaktiebolaget L M Ericsson (Publ) | Wireless Devices, Network Node and Methods for Handling Relay Assistance in a Wireless Communications Network |
US20140181172A1 (en) | 2012-12-20 | 2014-06-26 | Brent J. Elliott | Offloading tethering-related communication processing |
US9699768B2 (en) | 2012-12-26 | 2017-07-04 | Ict Research Llc | Mobility extensions to industrial-strength wireless sensor networks |
US9032480B2 (en) | 2012-12-28 | 2015-05-12 | Cellco Partnership | Providing multiple APN connections support in a browser |
US8938792B2 (en) | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
US9239723B2 (en) | 2013-05-13 | 2016-01-19 | Lenovo (Singapore) Pte. Ltd. | Configuring a device based on proximity to other devices |
US9264892B2 (en) | 2013-07-03 | 2016-02-16 | Verizon Patent And Licensing Inc. | Method and apparatus for attack resistant mesh networks |
US9983651B2 (en) | 2013-07-15 | 2018-05-29 | Google Technology Holdings LLC | Low-power near-field communication authentication |
US9386008B2 (en) | 2013-08-19 | 2016-07-05 | Smartguard, Llc | Secure installation of encryption enabling software onto electronic devices |
US20150071216A1 (en) | 2013-09-09 | 2015-03-12 | Qualcomm Connected Experiences, Inc. | Allowing mass re-onboarding of headless devices |
US9565576B2 (en) | 2013-10-09 | 2017-02-07 | At&T Intellectual Property I, L.P. | Network operating system client architecture for mobile user equipment |
US10591969B2 (en) | 2013-10-25 | 2020-03-17 | Google Technology Holdings LLC | Sensor-based near-field communication authentication |
US20150143130A1 (en) | 2013-11-18 | 2015-05-21 | Vixs Systems Inc. | Integrated circuit provisioning using physical unclonable function |
GB2512733B (en) | 2014-02-25 | 2018-09-05 | Qualcomm Technologies Int Ltd | Broadcast retransmission |
GB2515853B (en) | 2014-02-25 | 2015-08-19 | Cambridge Silicon Radio Ltd | Latency mitigation |
GB2517844B (en) | 2014-02-25 | 2015-09-09 | Cambridge Silicon Radio Ltd | Thwarting traffic analysis |
US9660836B2 (en) | 2014-05-06 | 2017-05-23 | Lattice Semiconductor Corporation | Network topology discovery |
US10142799B2 (en) * | 2014-08-19 | 2018-11-27 | Qualcomm Incorporated | Multicasting traffic using multi-connectivity |
-
2014
- 2014-03-31 GB GB1415178.1A patent/GB2517844B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1415177.3A patent/GB2515923B8/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405789.7A patent/GB2512502B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405791.3A patent/GB2512748B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405785.5A patent/GB2512501A/en not_active Withdrawn
- 2014-03-31 GB GB1405797.0A patent/GB2512749B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405786.3A patent/GB2512746B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405790.5A patent/GB2512747B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1421698.0A patent/GB2523444B/en not_active Expired - Fee Related
- 2014-05-06 US US14/270,961 patent/US10055570B2/en active Active
- 2014-05-06 US US14/270,884 patent/US20150244648A1/en not_active Abandoned
- 2014-06-05 US US14/297,324 patent/US9489506B2/en active Active
- 2014-06-06 US US14/298,177 patent/US20150245203A1/en not_active Abandoned
- 2014-06-26 US US14/316,529 patent/US20150244828A1/en not_active Abandoned
- 2014-06-26 US US14/316,404 patent/US20150245204A1/en not_active Abandoned
- 2014-07-17 GB GB1412718.7A patent/GB2512544B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412717.9A patent/GB2512543B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412714.6A patent/GB2512256B8/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412720.3A patent/GB2513048B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412719.5A patent/GB2512545B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412715.3A patent/GB2513265B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412716.1A patent/GB2512542B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412722.9A patent/GB2512781B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1501075.4A patent/GB2518120B/en not_active Expired - Fee Related
- 2014-08-19 DE DE102014012258.1A patent/DE102014012258A1/de not_active Withdrawn
- 2014-08-19 DE DE102014012257.3A patent/DE102014012257B4/de not_active Expired - Fee Related
- 2014-08-19 DE DE102014012252.2A patent/DE102014012252A1/de not_active Ceased
- 2014-08-19 DE DE102014019749.2A patent/DE102014019749B3/de not_active Expired - Fee Related
- 2014-08-20 DE DE102014012379.0A patent/DE102014012379B4/de not_active Expired - Fee Related
- 2014-08-25 DE DE102014012517.3A patent/DE102014012517B4/de not_active Expired - Fee Related
- 2014-08-25 DE DE102014012518.1A patent/DE102014012518A1/de not_active Withdrawn
- 2014-09-11 DE DE102014013471.7A patent/DE102014013471A1/de not_active Withdrawn
- 2014-10-02 US US14/505,399 patent/US9910976B2/en active Active
- 2014-10-02 US US14/505,418 patent/US20150242614A1/en not_active Abandoned
- 2014-10-02 US US14/505,443 patent/US9754096B2/en active Active
- 2014-10-02 US US14/505,437 patent/US20150245369A1/en not_active Abandoned
- 2014-10-02 US US14/505,454 patent/US9842202B2/en not_active Expired - Fee Related
- 2014-10-02 US US14/505,466 patent/US20150244623A1/en not_active Abandoned
- 2014-10-02 US US14/505,458 patent/US9672346B2/en active Active
- 2014-10-02 US US14/505,465 patent/US20150244565A1/en not_active Abandoned
-
2015
- 2015-02-04 DE DE102015101620.6A patent/DE102015101620A1/de not_active Withdrawn
- 2015-02-04 DE DE102015101604.4A patent/DE102015101604A1/de not_active Withdrawn
- 2015-02-05 DE DE102015101699.0A patent/DE102015101699B4/de not_active Expired - Fee Related
- 2015-02-05 DE DE102015101698.2A patent/DE102015101698A1/de not_active Withdrawn
- 2015-02-05 DE DE102015101697.4A patent/DE102015101697A1/de not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010089737A1 (en) * | 2009-02-03 | 2010-08-12 | Mobix Wireless Solutions Ltd. | Mesh hybrid communication network |
US20110216695A1 (en) * | 2010-03-04 | 2011-09-08 | Rosemount Inc. | Apparatus for interconnecting wireless networks separated by a barrier |
Non-Patent Citations (1)
Title |
---|
IEEE 802.11 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102014012258A1 (de) | Verbinden von ad-hoc-netzen | |
DE60124708T2 (de) | Verfahren zur Verbesserung der Kommunikationsfähigkeit in einem drahtlosen Telekommunikationssystem | |
EP2160874B1 (de) | Verfahren zum betreiben eines drahtlosen, vermaschten datennetzes mit einer mehrzahl an netzknoten | |
DE112005001537T5 (de) | System und Verfahren zum Verbessern der Leistungsfähigkeit eines On-Demand-Routing-Protokolls in einem drahtlosen Netzwerk | |
DE60123398T2 (de) | Verfahren zur Datenkommunikation im selbstorganisierenden Netz mit Enscheidungsvorrichtung | |
DE112006003603T5 (de) | Vorrichtung und Verfahren zur Mehrpunktübertragung von Daten in einem Kommunikationsnetzwerk | |
DE112006001117T5 (de) | Verfahren zum Unterstützen eines Multicast-Weiterleitens in drahtlosen Multihop-Netzen | |
EP3323257B1 (de) | Aufbau und aufrechterhaltung eines netzwerkes | |
DE69635511T2 (de) | Verfahren und gerät zum weglenken von nachrichten in einem knoten-netz | |
DE102011114272B4 (de) | Paketweiterleitungsfunktion eines Mobilitätsswitchs, der als Routed-SMLT-(RSMLT-)Knoten eingesetzt wird | |
DE112006000675T5 (de) | Effiziente Aufteilung von Steuer- und Datenfeldern | |
DE102009043403A1 (de) | Verfahren zum Aufbau eines bidirektionalen Kommunikationspfads in einem drahtlosen Netzwerk | |
DE602005000724T2 (de) | Wegleitung in einem Kommunikationsnetzwerk | |
DE112005001833T5 (de) | System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken | |
DE102014012616A1 (de) | Übermitteln von Daten über ein vermaschtes Netz | |
DE112018005551T5 (de) | Strahlformung und verknüpfungseinrichtung für zeitduplexnetzwerke | |
DE102008009691A1 (de) | Verfahren für die Gebäudeautomatisierung | |
DE602004011256T2 (de) | Streckenaufbau und -weiterleitung in einem hausautomatisierungs-adhoc-netzwerk | |
DE202006005726U1 (de) | Vorrichtung zum Senden verketteter Rahmen in einem drahtlosen Kommunikationssystem | |
DE102015120708B3 (de) | Verfahren zum Übermitteln von Empfangsbestätigungen bei Broad- oder Multicast-Kommunikation | |
EP3054727B1 (de) | Verfahren zum übermitteln von empfangsbestätigungen bei broad- oder multicast-kommunikation | |
EP2592872B1 (de) | Verfahren zum Betreiben eines Multi-Hop-Verbindungsnetzwerkes | |
EP4160939A1 (de) | Automatische konfiguration von repeatern in drahtlosen netzwerken | |
DE102022100100A1 (de) | System und Verfahren zur Verbesserung verschlüsselter Übertragungen zwischen Knoten | |
DE102014212037A1 (de) | Netzwerksystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: QUALCOMM TECHNOLOGIES INTERNATIONAL, LTD., GB Free format text: FORMER OWNER: CAMBRIDGE SILICON RADIO LIMITED, CAMBRIDGE, GB |
|
R082 | Change of representative |
Representative=s name: MAUCHER JENKINS, DE Representative=s name: OLSWANG GERMANY LLP, DE Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE |
|
R082 | Change of representative |
Representative=s name: MAUCHER JENKINS, DE Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |