-
Diese Erfindung betrifft eine Kommunikationsvorrichtung, die in der Lage ist, Datenpakete über ein vermaschtes Netz zu senden und zu empfangen.
-
HINTERGRUND
-
Es besteht ein zunehmender Bedarf daran, dass eine Vielzahl von Objekten mit der Fähigkeit versehen wird, Nachrichten zu senden und zu empfangen. Im Fall des Heims ist es beispielsweise wünschenswert, dass mehrere Vorrichtungen miteinander und möglicherweise auch mit dem Internet oder der Cloud kommunizieren können, um eine stärker automatisierte Steuerung des Heims zu ermöglichen. Beispielsweise kann ein Heim ein Beleuchtungssystem, Heizgeräte und Sensorvorrichtungen enthalten. Indem ermöglicht wird, dass diese Vorrichtungen miteinander kommunizieren, können bestimmte Steuerungen automatisiert werden, wie das Einschalten der Lampen und das Heizen, wenn der Sensor erkennt, dass eine Person in einen Raum eingetreten ist.
-
Um zu ermöglichen, dass beliebige Objekte kommunizieren, können sie mit Kommunikationsvorrichtungen versehen werden. Weil viele dieser Objekte selbst keinen Zugang zu Strom haben oder diesen nicht benötigen (beispielsweise ein Fenster oder eine Tür), ist es erwünscht, dass die Kommunikationsvorrichtungen batteriebetriebene Vorrichtungen sind, die sehr wenig Strom verbrauchen.
-
Kommunikationsgeräte mit einer niedrigen Leistungsaufnahme können möglicherweise keine ausreichende Kommunikationsreichweite haben, um direkt mit anderen Geräten zu kommunizieren, die sich im Netz befinden. Ein geeignetes Netz, das solche Vorrichtungen verwenden sollte, ist ein vermaschtes Netz, bei dem eine Vorrichtung über eine oder mehrere Zwischenvorrichtungen mit einer fernen Vorrichtung kommunizieren kann, die sich außerhalb ihrer Kommunikationsreichweite befindet. Bei dieser Anordnung bewirken die Zwischenvorrichtungen ein Weiterleiten einer empfangenen Nachricht.
-
1 zeigt ein solches vermaschtes Netz. Das Netz umfasst eine Anzahl von Vorrichtungen 101, 102, 103 und 104. Jede Vorrichtung kann durch eine aufgenommene Drahtloskommunikationsvorrichtung 101a, 102a, 103 und 104a drahtlos mit anderen Vorrichtungen kommunizieren, die sich in ihrer effektiven Reichweite befinden. Die Kommunikationsvorrichtungen arbeiten zusammen, um Signale zwischen ihnen auszubreiten. Die Kommunikationsreichweite der Vorrichtung 101a ist durch eine Grenze 105 begrenzt. Die Kommunikationsreichweite der Vorrichtung 103 ist durch eine Grenze 106 begrenzt. Falls die Kommunikationsvorrichtung 101a ein Signal aussendet, kann dieses Signal von den Vorrichtungen 102a und 103 empfangen werden, die sich innerhalb der Reichweite der Vorrichtung 101a befinden. Die Vorrichtung 104a befindet sich außerhalb der Reichweite der Vorrichtung 101a. Die Vorrichtung 103 kann das von der Vorrichtung 101a empfangene Signal jedoch weiterleiten, so dass es von der Vorrichtung 104a empfangen werden kann. Dieses Kommunikationsverfahren ermöglicht es, dass Vorrichtungen auch dann kommunizieren, wenn sie sich außerhalb der direkten Reichweite voneinander befinden.
-
Es wurden mehrere verschiedene Drahtloskommunikationsprotokolle vorgeschlagen, um zwischen Vorrichtungen in einem vermaschten Netz zu kommunizieren. Allgemein ausgedrückt, verbraucht die Vorrichtung umso mehr Leistung bei der Kommunikation unter Verwendung des Kommunikationsprotokolls, je größer die Kommunikationsreichweite des Kommunikationsprotokolls ist. WLAN-(drahtloses lokales Netz – ”Wireless Local Area Network”)-Kommunikationsprotokolle haben eine verhältnismäßig große Kommunikationsreichweite, was vorteilhaft ist, um die Verbindungsreichweite von Objekten in einem vermaschten Netz, beispielsweise im Heim, zu erhöhen. Ferner ist der Wert eines Netzes nach dem Metcalfeschen Gesetz proportional zum Quadrat der Anzahl der verbundenen Vorrichtungen. Durch Erhöhen der Anzahl der verbundenen Vorrichtungen in einem Netz mit einer Vermaschung nimmt der Wert des Netzes drastisch zu.
-
IEEE 802.11s ist ein WLAN-Kommunikationsprotokoll, das vermaschte Netzbildungen unterstützt. Kommunikationen werden durch ein vermaschtes Netz von einem Quellknoten zu einem Senkenknoten über Vermittlungsknoten geleitet. 802.11s benötigt für die Verwendung ein Wegentdeckungsprotokoll. Demgemäß muss jeder Knoten im vermaschten Netz seine benachbarten Knoten entdecken und sich bei ihnen authentifizieren, um Kommunikationsleitwege zu diesen benachbarten Knoten einzurichten. Nachdem das Wegentdeckungsprotokoll für das Herstellen von Leitwegen zu den benachbarten Knoten implementiert wurde, kann ein Knoten dann von einem anderen Knoten empfangene Netzpakete auf den Leitwegen zu seinen benachbarten Knoten weiterleiten. Diese Wegleitprozedur erfordert Verarbeitungsleistung und Speicher für die Implementierung, so dass der Stromverbrauch der Vorrichtungen im vermaschten Netz gegenüber jenen, die keine Daten weiterleiten, erhöht wird.
-
WiFi Sensor Net ist ein weiteres WiFi-Kommunikationsprotokoll. WiFi Sensor Net unterstützt eine Überbrückung von Kommunikationen zwischen miteinander verbundenen Vorrichtungen in einem Infrastrukturnetz und Punkt-für-Punkt miteinander verbundenen Vorrichtungen. Auf diese Weise werden Kommunikationen von einem Quellknoten über einen oder mehrere Vermittlungsknoten zu einem Senkenknoten geleitet. Vorrichtungen müssen jedoch einer Verbindungsherstellung miteinander unterzogen werden, bevor sie in der Lage sind, Kommunikationen zwischeneinander zu übermitteln. Die Verbindungsherstellungsprozedur benötigt Verarbeitungsleistung und Speicher für die Implementierung, so dass der Stromverbrauch dieser Vorrichtungen gegenüber jenen, die keine Daten weiterleiten, erhöht wird.
-
Es besteht ein Bedarf an einem verbesserten Weg zum Weiterleiten von Datenpaketen in einem vermaschten Netz, das eine große Verbindungsreichweite aufrechterhält, jedoch geringere Leistungs- und Speicheranforderungen hat als die vorstehend beschriebenen Ansätze.
-
KURZFASSUNG DER ERFINDUNG
-
Gemäß einem Aspekt der Erfindung ist eine Drahtloskommunikationsvorrichtung bereitgestellt, die in der Lage ist, gemäß einem WLAN-Kommunikationsprotokoll zu arbeiten, und in der Lage ist, in einem vermaschten Netz zu kommunizieren, wobei die Drahtloskommunikationsvorrichtung ausgelegt ist zum: Erzeugen eines Datenpakets des vermaschten Netzes, Einkapseln des Datenpakets des vermaschten Netzes in einen WLAN-Datenrahmen, wobei der WLAN-Datenrahmen so aufgebaut ist, dass er von WLAN-fähigen Vorrichtungen, mit denen die Drahtloskommunikationsvorrichtung keine WLAN-Kommunikationsverbindung hergestellt hat, empfangen und genau decodiert werden kann, und Übertragen des WLAN-Datenrahmens.
-
Geeigneterweise ist der WLAN-Datenrahmen ein WLAN-Signalrahmen.
-
Geeigneterweise ist die Drahtloskommunikationsvorrichtung in der Lage, gemäß einem vom WLAN-Kommunikationsprotokoll verschiedenen zweiten Drahtloskommunikationsprotokoll zu arbeiten und ist die Drahtloskommunikationsvorrichtung ferner dafür ausgelegt, Folgendes auszuführen: Empfangen eines früheren Datenpakets des vermaschten Netzes gemäß dem zweiten Drahtloskommunikationsprotokoll, wobei das frühere Datenpaket des vermaschten Netzes Nutzinformationen umfasst, und Erzeugen des Datenpakets des vermaschten Netzes, so dass die Nutzinformationen des Datenpakets des vermaschten Netzes die Nutzinformationen des früheren Datenpakets des vermaschten Netzes umfassen.
-
Geeigneterweise ist das zweite Drahtloskommunikationsprotokoll ein Bluetooth-Low-Energy-Protokoll.
-
Geeigneterweise umfasst das frühere Datenpaket des vermaschten Netzes einen ersten Lebenszeitwert und ist die Drahtloskommunikationsvorrichtung ferner dafür ausgelegt, nur dann das Datenpaket des vermaschten Netzes zu erzeugen, so dass die Nutzinformationen des Datenpakets des vermaschten Netzes die Nutzinformationen des früheren Datenpakets des vermaschten Netzes umfassen, falls der erste Lebenszeitwert angibt, dass die Nutzinformationen des früheren Datenpakets des vermaschten Netzes zu anderen Vorrichtungen weiterzuleiten sind.
-
Geeigneterweise umfasst das Datenpaket des vermaschten Netzes einen zweiten Lebenszeitwert und ist die Drahtloskommunikationsvorrichtung ferner dafür ausgelegt, den zweiten Lebenszeitwert auszuwählen, um anzugeben, dass die Nutzinformationen des früheren Datenpakets des vermaschten Netzes empfangen und weitergeleitet worden sind.
-
Geeigneterweise ist die Drahtloskommunikationsvorrichtung ferner dafür ausgelegt, Folgendes auszuführen: Ausführen eines Vergleichs eines Abschnitts des früheren Datenpakets des vermaschten Netzes und eines Datensatzes von Datenpaketen des vermaschten Netzes, die zuvor von der Drahtloskommunikationsvorrichtung empfangen worden sind, und nur dann Erzeugen des Datenpakets des vermaschten Netzes, so dass die Nutzinformationen des Datenpakets des vermaschten Netzes die Nutzinformationen des früheren Datenpakets des vermaschten Netzes umfassen, falls der Vergleich angibt, dass das frühere Datenpaket des vermaschten Netzes nicht zuvor von der Drahtloskommunikationsvorrichtung empfangen worden ist.
-
Gemäß einem zweiten Aspekt der Erfindung ist eine Drahtloskommunikationsvorrichtung bereitgestellt, welche in der Lage ist, sowohl gemäß einem ersten Drahtloskommunikationsprotokoll als auch einem zweiten Drahtloskommunikationsprotokoll zu arbeiten, und welche in der Lage ist, in einem vermaschten Netz zu kommunizieren, wobei die Drahtloskommunikationsvorrichtung ausgelegt ist zum: Empfangen des früheren Datenpakets des vermaschten Netzes gemäß dem zweiten Drahtloskommunikationsprotokoll, wobei das frühere Datenpaket des vermaschten Netzes Nutzinformationen umfasst, Erzeugen des Datenpakets des vermaschten Netzes, so dass die Nutzinformationen des Datenpakets des vermaschten Netzes die Nutzinformationen des früheren Datenpakets des vermaschten Netzes umfassen, Einkapseln des Datenpakets des vermaschten Netzes in einen Datenrahmen gemäß dem ersten Drahtloskommunikationsprotokoll und Übertragen des Datenrahmens.
-
Geeigneterweise ist das erste Drahtloskommunikationsprotokoll ein WLAN-Protokoll.
-
Geeigneterweise ist die Drahtloskommunikationsvorrichtung ferner dafür ausgelegt, den Datenrahmen so zu bilden, dass er von WLAN-fähigen Vorrichtungen, mit denen die Drahtloskommunikationsvorrichtung keine WLAN-Kommunikationsverbindung hergestellt hat, empfangen und genau decodiert werden kann.
-
Geeigneterweise ist der Datenrahmen ein WLAN-Beaconsignalrahmen.
-
Geeigneterweise ist das zweite Drahtloskommunikationsprotokoll ein Bluetooth-Low-Energy-Protokoll.
-
Geeigneterweise ist die Drahtloskommunikationsvorrichtung ferner dafür ausgelegt, den Datenrahmen so zu bilden, dass er von Vorrichtungen, die in der Lage sind, gemäß dem ersten Drahtloskommunikationsprotokoll zu arbeiten, mit denen die Drahtloskommunikationsvorrichtung keine Kommunikationsverbindung hergestellt hat, gemäß dem ersten Drahtloskommunikationsprotokoll empfangen und genau decodiert werden kann.
-
Geeigneterweise umfasst das frühere Datenpaket des vermaschten Netzes den ersten Lebenszeitwert und ist die Drahtloskommunikationsvorrichtung ferner dafür ausgelegt, nur dann das Datenpaket des vermaschten Netzes zu erzeugen, so dass die Nutzinformationen des Datenpakets des vermaschten Netzes die Nutzinformationen des früheren Datenpakets des vermaschten Netzes umfassen, falls der erste Lebenszeitwert angibt, dass die Nutzinformationen des Datenpakets des vermaschten Netzes zu anderen Vorrichtungen weiterzuleiten sind.
-
Geeigneterweise umfasst das Datenpaket des vermaschten Netzes den zweiten Lebenszeitwert und ist die Drahtloskommunikationsvorrichtung ferner dafür ausgelegt, den zweiten Lebenszeitwert auszuwählen, um anzugeben, dass die Nutzinformationen des früheren Datenpakets des vermaschten Netzes empfangen und weitergeleitet worden sind.
-
Geeigneterweise ist die Drahtloskommunikationsvorrichtung ferner dafür ausgelegt, Folgendes auszuführen: Ausführen eines Vergleichs des Abschnitts des früheren Datenpakets des vermaschten Netzes und des Datensatzes von Datenpaketen des vermaschten Netzes, die zuvor von der Drahtloskommunikationsvorrichtung empfangen worden sind, und nur dann Erzeugen des Datenpakets des vermaschten Netzes, so dass die Nutzinformationen des Datenpakets des vermaschten Netzes die Nutzinformationen des früheren Datenpakets des vermaschten Netzes umfassen, falls der Vergleich angibt, dass das frühere Datenpaket des vermaschten Netzes nicht zuvor von der Drahtloskommunikationsvorrichtung empfangen worden ist.
-
Gemäß einem dritten Aspekt der Erfindung ist eine Drahtloskommunikationsvorrichtung vorgesehen, die in der Lage ist, gemäß einem WLAN-Kommunikationsprotokoll zu arbeiten, und die in der Lage ist, in einem vermaschten Netz zu kommunizieren, wobei die Drahtloskommunikationsvorrichtung ausgelegt ist zum: Empfangen eines WLAN-Datenrahmens von einer WLAN-fähigen Vorrichtung, mit der die Drahtloskommunikationsvorrichtung keine WLAN-Kommunikationsverbindung hergestellt hat, Extrahieren eines Datenpakets des vermaschten Netzes aus dem WLAN-Datenrahmen, wobei das Datenpaket des vermaschten Netzes in den WLAN-Datenrahmen eingekapselt worden ist, und genaues Decodieren des Datenpakets des vermaschten Netzes.
-
Geeigneterweise ist der WLAN-Datenrahmen ein WLAN-Beaconsignalrahmen.
-
Geeigneterweise umfasst das Datenpaket des vermaschten Netzes Nutzinformationen und einen ersten Lebenszeitwert, wobei die Drahtloskommunikationsvorrichtung ferner ausgelegt ist zum: Erzeugen eines weiteren Datenpakets des vermaschten Netzes, so dass die Nutzinformationen des weiteren Datenpakets des vermaschten Netzes die Nutzinformationen des Datenpakets des vermaschten Netzes umfassen, nur dann, wenn der erste Lebenszeitwert angibt, dass die Nutzinformationen zu anderen Vorrichtungen weiterzuleiten sind, und Übertragen des Datenpakets des vermaschten Netzes.
-
Geeigneterweise umfasst das weitere Datenpaket des vermaschten Netzes einen zweiten Lebenszeitwert und ist die Drahtloskommunikationsvorrichtung ferner dafür ausgelegt, den zweiten Lebenszeitwert auszuwählen, um anzugeben, dass die Nutzinformationen des Datenpakets des vermaschten Netzes empfangen und weitergeleitet worden sind.
-
KURZBESCHREIBUNG DER ZEICHNUNG
-
Die vorliegende Erfindung wird nun beispielhaft mit Bezug auf die Zeichnungen beschrieben. Es zeigen:
-
1 ein vermaschtes Netz,
-
2 eine Drahtloskommunikationsvorrichtung,
-
3 einen Protokollstapel einer vermaschten Architektur,
-
4 ein Paketformat eines Transportprotokolls innerhalb des Netzes,
-
5 einen Protokollstapel einer verbundenen WLAN-Vorrichtung,
-
6 einen Protokollstapel einer nicht verbundenen WLAN-Vorrichtung,
-
7 das Format des WLAN-Signalrahmens,
-
8 eine beispielhafte Verbindungstopologie unter Verwendung von BLE und WLAN in einem verbundenen Modus und
-
9 eine beispielhafte Verbindungstopologie unter Verwendung von BLE und WLAN in einem nicht verbundenen Modus.
-
DETAILLIERTE BESCHREIBUNG
-
Die folgende Beschreibung wird gegeben, um es Fachleuten zu ermöglichen, die Erfindung zu verwirklichen und zu verwenden, und sie wird in Zusammenhang mit einer bestimmten Anwendung bereitgestellt. Verschiedene Modifikationen an den offenbarten Ausführungsformen werden Fachleuten leicht verständlich sein.
-
Die hier definierten Grundprinzipien können auf andere Ausführungsformen und Anwendungen angewendet werden, ohne vom Wesen und Schutzbereich der vorliegenden Erfindung abzuweichen. Die vorliegende Erfindung ist demgemäß nicht als auf die dargestellten Ausführungsformen beschränkt anzusehen, sondern sie ist mit dem breitesten Schutzbereich, der mit den hier offenbarten Grundgedanken und Merkmalen vereinbar ist, auszulegen.
-
Nachfolgend wird ein vermaschtes Netz beschrieben, bei dem Daten zwischen Drahtloskommunikationsvorrichtungen übertragen werden. Diese Daten werden hier als in Paketen und/oder Rahmen und/oder Nachrichten übertragen beschrieben. Diese Terminologie wird im Interesse der Zweckmäßigkeit und Einfachheit der Beschreibung verwendet. Pakete, Rahmen und Nachrichten haben in verschiedenen Kommunikationsprotokollen unterschiedliche Formate. Einige Kommunikationsprotokolle verwenden eine unterschiedliche Terminologie. Demgemäß ist zu verstehen, dass die Begriffe ”Paket” und ”Rahmen” und ”Nachrichten” hier verwendet werden, um ein beliebiges Signal, beliebige Daten oder eine beliebige Nachricht zu bezeichnen, das oder die über das Netz übertragen wird.
-
2 zeigt die Architektur einer Drahtloskommunikationsvorrichtung, die dafür geeignet ist, Daten über ein vermaschtes Netz in der Art des mit Bezug auf 1 beschriebenen zu übermitteln. Die Vorrichtung 200 umfasst eine Antenne 201, ein Hochfrequenz-(HF)-Frontend 202 und einen Basisbandprozessor 203. Der Basisbandprozessor 203 umfasst einen Mikroprozessor 204 und einen nicht flüchtigen Speicher 205. Der nicht flüchtige Speicher 205 speichert in nicht flüchtiger Form einen Programmcode, der durch den Mikroprozessor ausführbar ist, um den Basisbandprozessor zu veranlassen, das Kommunikationsprotokoll des Netzes und der Verfahren, die hier beschrieben werden, zu implementieren.
-
Zum Übertragen von Signalen in das vermaschte Netz kann der Prozessor 203 das HF-Frontend 202 steuern, welches wiederum die Antenne 201 veranlasst, geeignete HF-Signale auszusenden. An der Antenne 201 vom vermaschten Netz empfangene Signale können vom HF-Frontend 202, welches entsprechende Signale dem Prozessor 203 zur Decodierung präsentiert, vorverarbeitet werden (beispielsweise durch analoges Filtern und Verstärkung). Der Prozessor kann auf verschiedene Weisen auf diese Signale reagieren, wie nachstehend in weiteren Einzelheiten beschrieben wird.
-
Die Vorrichtung umfasst auch einen Taktgeber 208, der vom Mikroprozessor 204 ein- oder ausgeschaltet werden kann, um Strom zu sparen, und optional eine externe Verbindung 209, die für das Austauschen von Informationen mit einem der Vorrichtung zugeordneten Gerät, falls sie eines aufweist, geeignet ist. Geeigneterweise ist diese externe Verbindung 209 fest verdrahtet. Diese Informationen können das Erfassen externer Ereignisse (beispielsweise die Betätigung einer zugeordneten Benutzerschnittstellenvorrichtung in der Art eines Schalters) oder das Ausgeben von Steuersignalen an zugeordnete Geräte (beispielsweise zum Ein- oder Ausschalten einer Lampe) umfassen. Die Vorrichtung umfasst auch eine Stromquelle 210, die eine Batterie sein kann. Die Vorrichtung kann auch vom Stromnetz versorgt werden.
-
Das HF-Frontend 202 und der Basisbandprozessor 203 könnten auf einer oder mehreren integrierten Schaltungen implementiert sein.
-
In dem Fall, dass die Drahtloskommunikationsvorrichtung gemäß zwei oder mehr Kommunikationsprotokollen arbeitet, kann sie getrennte Transceiverschaltungen für jedes Kommunikationsprotokoll aufweisen, wobei die Vorrichtung aus 2 in diesem Fall zusätzlich eine weitere Antenne, ein weiteres HF-Frontend und einen weiteren Basisbandprozessor für jedes Kommunikationsprotokoll, das sie unterstützt, aufweisen würde. Alternativ können einer oder mehrere von der Antenne, vom HF-Frontend und vom Basisbandprozessor von zwei oder mehr der Kommunikationsprotokolle, mit denen die Vorrichtung kommunizieren kann, gemeinsam verwendet werden.
-
Das vermaschte Netz arbeitet geeigneterweise durch Übermitteln von Datenpaketen zwischen Vorrichtungen im Netz. Diese Datenpakete können gemäß einem in 3 dargestellten Architekturstapel 300 bestimmt werden.
-
Ein Netzassoziationsprotokoll (”Mesh Association Protocol” – MASP) 302 wird von einer Vorrichtung verwendet, um Nachrichten für den Zweck des Ermöglichens, dass neue Vorrichtungen so ausgelegt werden, dass sie Teil des vermaschten Netzes sind, in eine Netztransportschicht (”Mesh Transport Layer” – MTL) 303 zu senden und von dieser zu empfangen. Eine Vorrichtung authentifiziert einen oder mehrere Netzschlüssel und verteilt sie gemäß dem MASP an eine neue Vorrichtung. Nach diesem Assoziationsprozess empfängt die neue Vorrichtung eine Vorrichtungskennung, die sie verwenden kann, um gemäß dem Netzsteuerprotokoll (”Mesh Control Protocol”) mit anderen Vorrichtungen im vermaschten Netz zu kommunizieren. Demgemäß kann die neue Vorrichtung an sie adressierte Nachrichten empfangen, um sie zu veranlassen, eine Tätigkeit in der Art einer Änderung ihrer Konfiguration auszuführen.
-
Ein Netzsteuerprotokoll (”Mesh Control Protocol” – MCP) 301 wird verwendet, um Nachrichten zum Steuern und Überwachen von Anwendungen zur Netztransportschicht (”Mesh Transport Layer” – MTL) 303 zu senden. Das MCP verwendet die während der Assoziation verteilten Vorrichtungskennungen zum Identifizieren des Absenders einer Nachricht und der Einzelperson oder Gruppe, wovon die Nachricht empfangen wird. Der vorgesehene Empfänger oder die vorgesehenen Empfänger der Nachricht können dann in Reaktion auf den Empfang der Nachricht eine Tätigkeit ausführen, wobei diese Tätigkeit in der Nachricht definiert ist. Beispielsweise kann die Nachricht alle Beleuchtungseinrichtungen im vermaschten Netz adressieren und befehlen, dass sie ausgeschaltet werden. In Reaktion auf den Empfang dieser Nachricht implementieren die Beleuchtungseinrichtungen den Befehl und schalten ab. Als ein weiteres Beispiel kann die Nachricht einen oder mehrere Empfänger adressieren und ihnen befehlen, ihren aktuellen Zustand mitzuteilen. In Reaktion auf den Empfang dieser Nachricht senden diese Empfänger eine Antwort zum identifizierten Absender der Nachricht zurück, worin sie ihren aktuellen Zustand mitteilen.
-
Die gemäß der MCP-Schicht erzeugten Nachrichten können zuverlässig oder unzuverlässig sein. Zuverlässige Nachrichten sind Nachrichten, die, wie die MCP-Schicht bestimmt, vom Empfänger empfangen wurden. Dies kann dadurch implementiert werden, dass das MCP eine Transaktionskennung in die von der Trägerschicht zu übertragende Nachricht aufnimmt. Der Empfänger der Nachricht bestätigt den Empfang der Nachricht und nimmt die Transaktionskennung in die Bestätigungsnachricht auf. Auf diese Weise vergleicht das MCP beim Empfang der Bestätigungsnachricht die Transaktionskennung in der Bestätigungsnachricht mit der Transaktionskennung der gesendeten Nachricht und bestimmt auf diese Weise, dass diese gesendete Nachricht zuverlässig empfangen wurde. Unzuverlässige Nachrichten sind Nachrichten, für welche die MCP-Schicht nicht bestimmen kann, ob sie vom Empfänger empfangen worden sind. Beispielsweise kann dies vom MCP implementiert werden, indem keine Transaktionskennung in die von der Trägerschicht zu übertragende Nachricht aufgenommen wird. Diese unzuverlässigen Nachrichten werden typischerweise für Statusnachrichten und/oder für vom Benutzer eingeleitete Tätigkeiten verwendet, die schnell wiederholt werden können, wie beispielsweise das Drehen einer Dimmersteuerung für eine Lampe.
-
Die Netztransportschicht (”Mesh Transport Layer” – MTL) 303 ermöglicht das Senden und den Empfang von Netznachrichten. Die MTL erzeugt Netztransportpakete mit dem in 4 dargestellten Format. Das Netztransportpaket 400 umfasst ein Nachrichtenfeld 401 einer höheren Schicht, ein Nachrichtenauthentifizierungscode-(”Message Authentication Code” – MAC)-Feld 402 und ein Lebensdauer- oder Lebenszeit-(”Time-To-Live” – TTL)-Feld 403. Der MAC wird auf der Grundlage der Inhalte des Nachrichtenfelds 401 einer höheren Schicht berechnet.
-
Die Nutzinformationen des Netztransportpakets 400 können als das Nachrichtenfeld 401 einer höheren Schicht und das MAC-Feld 402 definiert werden. Die Nutzinformationen des Netztransportpakets 400 können auch als der statische Inhalt des Netztransportpakets 400 beschrieben werden, weil sie nicht geändert werden, wenn sie erneut über das vermaschte Netz übertragen werden. Das Nachrichtenfeld 401 einer höheren Schicht kann die Kennung des Absenders und eine serielle Nummer umfassen. Die serielle Nummer kann für diesen bestimmten Absender eindeutig sein. Das Paar aus der Absenderkennung und der seriellen Nummer ist eine Transaktionskennung, welche eine bestimmte Nachricht eindeutig innerhalb des vermaschten Netzes identifiziert.
-
Wenn eine Vorrichtung das Netztransportpaket 400 empfängt, ist sie geeigneterweise dafür ausgelegt, Teile davon zu verarbeiten, um zu entscheiden, ob es erneut zu übertragen ist oder nicht. Eine Neuübertragung des Pakets ermöglicht, dass es von einer größeren Anzahl von Vorrichtungen innerhalb des vermaschten Netzes empfangen wird. Die Neuübertragung eines Pakets kann jedoch auch eine Überlastung innerhalb des Netzes hervorrufen. Auch können die Nachricht und/oder die Daten innerhalb des Pakets eine Gültigkeitsdauer aufweisen, so dass nach dieser Dauer die Ausbreitung über das Netz nicht mehr erforderlich ist. Daher ist die Vorrichtung dafür ausgelegt, Teile des Netztransportpakets 400 zu verarbeiten, um zu entscheiden, ob es neu zu übertragen ist.
-
Die empfangende Vorrichtung kann bestimmen, ob die Nutzinformationen des Netztransportpakets 400 bereits zuvor von dieser bestimmten empfangenden Vorrichtung empfangen worden sind. Falls die Nutzinformationen des Netztransportpakets 400 bereits zuvor von der Kommunikationsvorrichtung empfangen worden sind, überträgt die Kommunikationsvorrichtung das Paket nicht erneut. Falls die Nutzinformationen des Netztransportpakets 400 nicht bereits zuvor von der Kommunikationsvorrichtung empfangen worden sind, entscheidet die Kommunikationsvorrichtung auf der Grundlage des Lebenszeitfelds 403, ob das Paket neu zu übertragen ist, wie nachstehend beschrieben wird.
-
Die Bestimmung, ob die Nutzinformationen bereits zuvor empfangen worden sind, kann dadurch implementiert werden, dass die Kommunikationsvorrichtung so ausgelegt wird, dass sie einen Datensatz des statischen Inhalts des Netztransportpakets 400 speichert. Die Kommunikationsvorrichtung kann dafür ausgelegt sein, nur einen Teil des statischen Inhalts des Netztransportpakets 400 oder eine Repräsentation von diesem aufzuzeichnen. Dieser Datensatz kann dann mit einem empfangenen Paket verglichen werden, um zu entscheiden, ob es erneut zu übertragen ist. Die Kommunikationsvorrichtung kann dafür ausgelegt sein, den Datensatz im Speicher 205 zu speichern.
-
Der Datensatz des statischen Inhalts des Netztransportpakets 400 kann umfassen:
- – einen Datensatz der gesamten Nutzinformationen. Die Nutzinformationen können das Nachrichtenfeld 401 einer höheren Schicht und das MAC-Feld 402 umfassen. Alternativ können die Nutzinformationen der statische Inhalt des Netztransportpakets 400 sein. Der statische Inhalt des Netztransportpakets 400 kann das Lebenszeitfeld 403 nicht umfassen, das jedes Mal dann geändert werden kann, wenn das Paket gesendet wird.
- – einen Datensatz des MAC. Der MAC ist probabilistisch wahrscheinlich eine eindeutige Kennung für die Nutzinformationen insgesamt.
- – Die Transaktionskennung, die innerhalb des Nachrichtenfelds 401 einer höheren Schicht enthalten ist.
- – Ein beliebiger Teil des statischen Inhalts des Netztransportpakets 400, der für den statischen Inhalt dieses bestimmten Netztransportpakets 400 eindeutig ist.
-
Weil der Speicher innerhalb der Kommunikationsvorrichtung 200 begrenzt sein kann, kann die Größe des Datensatzes des statischen Inhalts begrenzt sein. Die Kommunikationsvorrichtung 200 kann dafür ausgelegt sein, den ältesten Eintrag im Datensatz zu überschreiben, sobald er voll ist. Die Kommunikationsvorrichtung 200 kann den Datensatz des statischen Inhalts in einer Tabelle speichern.
-
Das Lebenszeitfeld 403 kann allgemeiner ein Lebenszeitfeld 403 sein, das die Lebenszeit des Netztransportpakets 400 innerhalb des vermaschten Netzes definiert. Das Lebenszeitfeld 403 des Netztransportpakets 400 wird von der empfangenden Vorrichtung verwendet, um zu bestimmen, ob das empfangene Netztransportpaket 400 erneut übertragen werden sollte.
-
Falls das Lebenszeitfeld 403 gleich einem Schwellenwert ist, wird das Paket nicht erneut übertragen. Falls das Lebenszeitfeld 403 nicht gleich einem Schwellenwert ist, wird das Paket erneut übertragen. Falls das Paket erneut übertragen wird, sind das Nachrichtenfeld 401 einer höheren Schicht und das MAC-Feld 402 im Neuübertragungspaket gegenüber dem empfangenen Paket ungeändert. Das Lebenszeitfeld wird von der erneut übertragenden Vorrichtung geändert, um anzugeben, dass es erneut übertragen worden ist. Das Lebenszeitfeld kann eine natürliche Zahl enthalten, die von der erneut übertragenden Vorrichtung dekrementiert wird, um anzugeben, dass es erneut übertragen worden ist. Das Lebenszeitfeld kann um eins dekrementiert werden. Falls der Inhalt des Lebenszeitfelds nach der Neuübertragung dekrementiert wird, wird der gespeicherte Schwellenwert kleiner oder gleich dem Anfangswert des Lebenszeitfelds 403 gesetzt, der von der ursprünglichen sendenden Vorrichtung festgelegt wurde.
-
Ein Beispiel davon, wie das Lebenszeitfeld 403 von der empfangenden Vorrichtung verwendet werden kann, um zu bestimmen, ob das empfangene Netztransportpaket 400 erneut übertragen werden sollte, wird nun beschrieben. Falls in diesem Beispiel das Lebenszeitfeld 403 gleich einem Schwellenwert ist, wird das Paket nicht erneut übertragen. Falls das Lebenszeitfeld 403 nicht gleich einem Schwellenwert ist, wird das Paket erneut übertragen. Falls das Paket erneut übertragen wird, sind das Nachrichtenfeld 401 einer höheren Schicht und das MAC-Feld 402 im Neuübertragungspaket gegenüber dem empfangenen Paket ungeändert. Das Lebenszeitfeld wird von der erneut übertragenden Vorrichtung geändert, um anzugeben, dass es erneut übertragen worden ist.
-
Im Beispiel setzt die ursprüngliche sendende Vorrichtung das Lebenszeitfeld 403 auf einen Wert, der größer als null ist. In diesem Fall ist das Lebenszeitfeld 403 auch als ein TTL-Feld 403 bekannt. Falls die empfangende Vorrichtung ein Netztransportpaket 400 mit einem TTL-Wert empfängt, der größer als null ist, setzt die empfangende Vorrichtung den TTL-Wert auf den um eins verminderten Wert des Felds in der empfangenen Nachricht und überträgt das Paket erneut. Falls die empfangende Vorrichtung ein Netztransportpaket 400 mit einem TTL-Wert empfängt, der gleich null ist, überträgt die empfangende Vorrichtung das Paket nicht erneut. In diesem Fall kann der Schwellenwert null sein. Diese Implementation hat den Vorteil, dass keine Konfiguration erforderlich ist, um Schwellenwerte an den empfangenden Vorrichtungen zu ändern. Falls beispielsweise eine Nachricht eine verhältnismäßig hohe Priorität hat, so dass es erwünscht ist, dass sie häufiger erneut übertragen wird als eine Nachricht mit einer niedrigeren Priorität, kann der TTL-Wert von der ursprünglichen sendenden Vorrichtung anfänglich auf einen höheren Wert gesetzt werden als der TTL-Wert in einer Nachricht mit einer niedrigeren Priorität.
-
Bei der vorstehend beschriebenen Konfiguration bildet das Verhalten einer Vorrichtung beim Empfang eines Netztransportpakets 400 die Transportschicht des Netzes. Die einzelnen Vorrichtungen brauchen die innerhalb der Nachricht 401 einer höheren Schicht enthaltenen Daten nicht zu verarbeiten, um zu entscheiden, ob Nachrichten innerhalb des Netzes erneut zu übertragen sind, und stellen auf diese Weise die Übermittlung von Nachrichten über die durch eine einzelne Vorrichtung ermöglichte Entfernung hinaus bereit.
-
Zu 3 zurückkehrend sei bemerkt, dass die Trägerschicht 304 definiert, wie Netznachrichten über einen oder mehrere Träger zwischen Vorrichtungen transportiert werden. Mehrere verschiedene Trägerschichten können unterstützt werden, welche bewirken, dass Netznachrichten gemäß verschiedenen Drahtloskommunikationsprotokollen transportiert werden. Beispielsweise kann eine Drahtloskommunikationsvorrichtung, wie später in weiteren Einzelheiten beschrieben wird, einen, zwei oder alle der folgenden Träger unterstützen:
- – Bluetooth Low Energy Advertising
- – Bluetooth Low Energy GATT Mesh Service
- – IEEE 802.11
-
Im folgenden Beispiel verwendet die Drahtloskommunikationsvorrichtung 200 ein WLAN-Protokoll zum Transportieren von Datenpaketen des vermaschten Netzes. Beispielsweise kann die Drahtloskommunikationsvorrichtung 200 ein WiFi-Protokoll verwenden. Wie hier verwendet, ist ein WiFi-Produkt ein beliebiges Produkt eines drahtlosen lokalen Netzes (WLAN), das auf den 802.11-Normen des Institute of Electrical and Electronics Engineers (IEEE) beruht, und ist ein WiFi-Protokoll ein beliebiges IEEE-802.11-Protokoll. In diesem Beispiel erzeugt die Drahtloskommunikationsvorrichtung zuerst ein Datenpaket des vermaschten Netzes, wie mit Bezug auf 4 beschrieben, und welches das gleiche Format aufweist wie das Paket in 4. Die Vorrichtung kapselt das erzeugte Datenpaket des vermaschten Netzes dann in einen WLAN-Datenrahmen ein. Das Datenpaket des vermaschten Netzes bildet geeigneterweise einen Teil der Nutzinformationen des WLAN-Datenrahmens. Die Vorrichtung überträgt den WLAN-Datenrahmen dann gemäß dem WLAN-Protokoll.
-
Bei einer ersten Implementation befindet sich die Vorrichtung in einem verbundenen Modus. Mit anderen Worten ist die Vorrichtung über eine WLAN-Kommunikationsstrecke mit einer oder mehreren anderen Vorrichtungen im vermaschten Netz verbunden. In diesem Fall übermittelt die Vorrichtung geeigneterweise Datenpakete gemäß dem in 5 dargestellten Protokollstapel 500. Eine Benutzerdatagrammprotokoll-(”User Datagram Protokol” – UDP)-Schicht 501, eine IP-Schicht 502, eine LLC-SNAP-Schicht 503, eine 802.11-MAC-Schicht 504 und eine 802.11-PHY-Schicht wirken gemeinsam als die Trägerschicht 304 aus 3. Das an der MTL-Schicht 303 erzeugte Datenpaket 400 des vermaschten Netzes wird in die Nutzinformationen der WLAN-Nachrichten einer niedrigeren Schicht eingekapselt. Ein oder mehrere Kopfteile der WLAN-Nachrichten der niedrigeren Schicht adressieren den sich ergebenden WLAN-Rahmen an eine oder mehrere Vorrichtungen des vermaschten Netzes, mit dem die übertragende Vorrichtung verbunden ist. Die Vorrichtung überträgt dann den WLAN-Rahmen.
-
Bei einer alternativen Implementierung befindet sich die Vorrichtung in einem nicht verbundenen Modus. Mit anderen Worten ist die Vorrichtung nicht über eine WLAN-Kommunikationsstrecke mit anderen Vorrichtungen im vermaschten Netz verbunden. In diesem Fall übermittelt die Vorrichtung geeigneterweise Datenpakete gemäß dem in 6 dargestellten Protokollstapel 600. Die 802.11-MAC-Schicht 504 und die 802.11-PHY-Schicht wirken gemeinsam als die Trägerschicht 304 aus 3. Das an der MTL-Schicht 303 erzeugte Datenpaket 400 des vermaschten Netzes wird in die Nutzinformationen der WLAN-Nachrichten einer niedrigeren Schicht eingekapselt, und der sich ergebende WLAN-Rahmen wird übertragen. Der WLAN-Rahmen wird nicht speziell an bestimmte WLAN-fähige Vorrichtungen des vermaschten Netzes adressiert. Der WLAN-Rahmen ist so aufgebaut, dass er von WLAN-fähigen Vorrichtungen, die nicht mit der übertragenden Vorrichtung verbunden sind, empfangen und genau decodiert werden kann. Beispielsweise kann der WLAN-Rahmen ein WLAN-Beaconsignalrahmen sein. Der WLAN-Signalrahmen wird geeigneterweise von der übertragenden Vorrichtung ausgestrahlt. WLAN-Beaconsignalrahmen sind typischerweise Verwaltungsrahmen, die periodisch übertragen werden, um das Vorhandensein der WLAN-Vorrichtung anzukündigen.
-
7 zeigt ein beispielhaftes Format eines WLAN-Beaconsignalrahmens 700. Das Datenpaket 400 des vermaschten Netzes weist das gleiche Format auf wie in 4 gezeigt ist. Das Datenpaket des vermaschten Netzes ist in den verkäuferspezifischen Inhalt 701, 702 des MAC-Rahmenkörpers 703 des Signalrahmens 700 eingekapselt. Mit anderen Worten ist das Datenpaket des vermaschten Netzes in die Nutzinformationen des WLAN-Beaconsignalrahmens 700 aufgenommen.
-
WLAN-fähige Vorrichtungen des vermaschten Netzes scannen periodisch auf WLAN-Beaconsignalrahmen. Beim Empfang eines WLAN-Beaconsignalrahmens verarbeitet eine WLAN-fähige Vorrichtung des vermaschten Netzes den WLAN-Beaconsignalrahmen, indem sie ihn über ihren Protokollstapel nach oben bewegt, welcher der gleiche ist wie jener, der in 6 gezeigt ist. Wenn die Nachricht über den Stapel nach oben bewegt wird, werden die Teile der Nachricht, die für die unteren Schichten des Stapels relevant sind, entfernt. Auf diese Weise werden ein MAC-Kopfteil 704, eine Rahmenprüfsequenz 705, Kopfteile 706 und Kopfteile 707, die in 7 dargestellt sind, alle durch die unteren Schichten entfernt, so dass das Datenpaket 400 des vermaschten Netzes für das Eintreten in die MTL-Schicht verbleibt. Die MTL-, die MCP- und die MASP-Schicht decodieren die Befehle des Datenpakets des vermaschten Netzes und wirken auf diese ein, wie vorstehend beschrieben wurde.
-
Ähnlich wird der WLAN-Datenrahmen in dem Fall, dass eine WLAN-fähige Vorrichtung des vermaschten Netzes einen WLAN-Datenrahmen von einer Vorrichtung empfängt, mit der sie verbunden ist, über ihren Protokollstapel, welcher der gleiche wie der in 5 dargestellte ist, nach oben bewegt. Wenn die Nachricht über den Stapel nach oben bewegt wird, werden die Teile der Nachricht, die für die unteren Schichten des Stapels relevant sind, entfernt, so dass das Datenpaket 400 des vermaschten Netzes für das Eintreten in die MTL-Schicht verbleibt. Die MTL-, die MCP- und die MASP-Schicht decodieren die Befehle des Datenpakets des vermaschten Netzes und wirken auf diese ein, wie vorstehend beschrieben wurde.
-
Sowohl in dem Fall, dass die WLAN-fähige Vorrichtung des vermaschten Netzes einen zweckgebundenen WLAN-Datenrahmen empfängt, der ein Datenpaket des vermaschten Netzes einkapselt, als auch in dem Fall, in dem sie einen WLAN-Beaconsignalrahmen empfängt, der ein Datenpaket des vermaschten Netzes einkapselt, kann sie auf dieses Datenpaket des vermaschten Netzes reagieren, wie vorstehend erörtert wurde. Die Vorrichtung kann speziell gemäß den vorstehend erörterten Verfahren reagieren, indem sie die Nutzinformationen des Netztransportpakets 400 nur dann erneut überträgt, wenn die Vorrichtung feststellt, dass sie diese Nutzinformationen nicht zuvor in einem anderen Datenpaket des vermaschten Netzes empfangen hat. Ähnlich kann die Vorrichtung gemäß den vorstehend erörterten Verfahren reagieren, indem sie die Nutzinformationen des Datenpakets des vermaschten Netzes nur dann erneut überträgt, wenn der Lebenszeitwert oder TTL des empfangenen Datenpakets des vermaschten Netzes angibt, dass die Nutzinformationen zu anderen Vorrichtungen weiterzuleiten sind. Die Vorrichtung reagiert geeigneterweise, indem sie die Nutzinformationen des Datenpakets des vermaschten Netzes nur dann erneut überträgt, wenn sowohl (i) die Vorrichtung gemäß den vorstehend erörterten Verfahren bestimmt, dass sie diese Nutzinformationen nicht bereits zuvor in einem anderen Datenpaket des vermaschten Netzes empfangen hat, als auch (ii) der Lebenszeitwert oder TTL des empfangenen Datenpakets des vermaschten Netzes angibt, dass die Nutzinformationen gemäß den vorstehend erörterten Verfahren zu anderen Vorrichtungen weiterzuleiten sind. Falls die Vorrichtung bestimmt, dass die Nutzinformationen des empfangenen Datenpakets des vermaschten Netzes erneut zu übertragen sind, erzeugt sie geeigneterweise ein Datenpaket des vermaschten Netzes, das die Nutzinformationen des empfangenen Datenpakets des vermaschten Netzes und einen Lebenszeitwert oder TTL-Wert umfasst, der vom Lebenszeitwert oder TTL-Wert des empfangenen Datenpakets des vermaschten Netzes um einen Wert abweicht, der angibt, dass die Nutzinformationen des empfangenen Datenpakets des vermaschten Netzes empfangen und weitergeleitet worden sind. Beispielsweise kann der Lebenszeitwert oder TTL-Wert des Datenpakets des vermaschten Netzes durch die hier zuvor beschriebene Beziehung in Bezug zum Lebenszeitwert oder TTL-Wert des empfangenen Datenpakets des vermaschten Netzes gesetzt werden.
-
Die WLAN-fähige Vorrichtung kann das Datenpaket des vermaschten Netzes unter Verwendung von WLAN erneut übertragen. Alternativ kann die WLAN-fähige Vorrichtung das Datenpaket des vermaschten Netzes unter Verwendung eines anderen Drahtloskommunikationsprotokolls durch Einkapseln des Datenpakets des vermaschten Netzes in einen Übertragungsrahmen dieses anderen Drahtloskommunikationsprotokolls erneut übertragen. Beispiele anderer Drahtloskommunikationsprotokolle, die verwendet werden können, sind Bluetooth Low Energy (als Bluetooth SMART vermarktet), Zigbee und Zwave.
-
Durch die Verwendung eines WLAN-Beaconsignalrahmens (oder eines anderen Datenrahmens, den WLAN-fähige Vorrichtungen des vermaschten Netzes empfangen und genau decodieren können, selbst wenn sie keine WLAN-Kommunikationsverbindung mit der Vorrichtung, die den WLAN-Rahmen übertragen hat, hergestellt haben) zum Übertragen von Datennachrichten des vermaschten Netzes werden diese Datennachrichten des vermaschten Netzes unter Verwendung von weniger Leistung und Speicher als bei IEEE 802.11s und WiFi Sensor Net durch das vermaschte Netz weitergeleitet. Dies liegt daran, dass die Datennachrichten des vermaschten Netzes durch eine Reihe von WLAN-Vorrichtungen geleitet werden können, ohne dass diese WLAN-Vorrichtungen zuerst Verbindungen zwischen sich herstellen müssten. Ähnlich können die Datennachrichten des vermaschten Netzes durch eine Reihe von WLAN-Vorrichtungen geleitet werden, ohne einen Wegentdeckungsmechanismus zu implementieren. Auf diese Weise sind die Verarbeitungsleistung und der Speicher, die für das Herstellen der Kommunikationsverbindungen und/oder das Implementieren der Wegentdeckung benötigt werden, nicht erforderlich. Zusätzlich können WLAN-Vorrichtungen am vermaschten Netz teilnehmen, ohne mit einer anderen Vorrichtung durch die Verwendung von WSP (Drahtlossitzungsprotokoll – ”Wireless Session Protocol”) oder eines ähnlichen Sicherheitsalgorithmus assoziiert werden zu müssen. Dies erlaubt eine weniger fehleranfällige Konfiguration von Vorrichtungen. Zusätzlich können die Nachrichten schneller durch das vermaschte Netz geleitet werden, weil (i) es nicht erforderlich ist, auf Vorrichtungen zu warten, um einander zu entdecken und sich miteinander zu verbinden, und (ii) es eine größere Dichte von Vorrichtungen gibt, die verfügbar sind, um die Nachrichten erneut zu übertragen, weil sowohl verbundene als auch nicht verbundene Vorrichtungen statt lediglich verbundener Vorrichtungen die Nachrichten erneut übertragen können. Zusätzlich können die Nachrichten verglichen mit dem Fall, in dem Vorrichtungen ein Punkt-zu-Punkt-Netz und ein Infrastrukturnetz verbinden, mit einer geringeren Komplexität geleitet werden. Dies liegt daran, dass im Protokollstapel keine zusätzlichen Protokollschichten benötigt werden, um das Leiten der Nachrichten zwischen den Netzvorrichtungen zu behandeln.
-
Die Drahtloskommunikationsvorrichtung 200 kann zwei oder mehr Drahtloskommunikationsprotokolle für das Transportieren von Datenpaketen des vermaschten Netzes verwenden. Im folgenden Beispiel ist die Drahtloskommunikationsvorrichtung 200 dafür ausgelegt, gemäß einem WLAN-Protokoll und auch gemäß dem Bluetooth-Low-Energy-(BLE)-Protokoll zu arbeiten. Bluetooth Low Energy kommuniziert im vermaschten Netz unter Verwendung des gleichen Protokollstapels wie in 3 dargestellt ist. In diesem Fall wird die Trägerschicht 304 unter Verwendung von Bluetooth-Low-Energy-Advertising-Paketen für das Transportieren der Datenpakete des vermaschten Netzes implementiert. Diese Datenpakete des vermaschten Netzes haben das in 4 dargestellte Format.
-
In diesem Beispiel empfängt die Drahtloskommunikationsvorrichtung 200 ein erstes Datenpaket des vermaschten Netzes gemäß dem BLE-Protokoll. Beispielsweise kann sie das in ein BLE-Advertising-Paket eingekapselte erste Datenpaket des vermaschten Netzes empfangen. Die Vorrichtung bewegt das empfangene BLE-Advertising-Paket den in 3 dargestellten Protokollstapel zur Verarbeitung nach oben. Das erste Datenpaket des vermaschten Netzes umfasst erste Nutzinformationen und einen ersten Lebenszeitwert. Die Vorrichtung bestimmt, die ersten Nutzinformationen erneut zu übertragen, beispielsweise nach dem Analysieren des ersten Datenpakets des vermaschten Netzes, wie vorstehend beschrieben, um zu bestimmen, ob die ersten Nutzinformationen bereits zuvor von der Vorrichtung empfangen worden sind und/oder ob der erste Lebenszeitwert angibt, dass die ersten Nutzinformationen über das vermaschte Netz weiterzuleiten sind. Nachdem sie bestimmt hat, dass die ersten Nutzinformationen erneut zu übertragen sind, erzeugt die Vorrichtung ein zweites Datenpaket des vermaschten Netzes, das die ersten Nutzinformationen aufweist. Das zweite Datenpaket des vermaschten Netzes hat geeigneterweise einen zweiten Lebenszeitwert, der vom ersten Lebenszeitwert verschieden ist, wie beispielsweise zuvor beschrieben wurde. Die Vorrichtung kapselt dann das zweite Datenpaket des vermaschten Netzes in einen WLAN-Datenrahmen ein. Der WLAN-Datenrahmen ist geeigneterweise so aufgebaut, dass er von WLAN-fähigen Vorrichtungen, mit denen die Vorrichtung keine WLAN-Kommunikationsverbindung hergestellt hat, empfangen und genau decodiert werden kann, wie beispielsweise ein WLAN-Beaconsignalrahmen. Die Vorrichtung überträgt dann den WLAN-Datenrahmen. Im Fall des WLAN-Signalrahmens strahlt die Vorrichtung den WLAN-Beaconsignalrahmen aus.
-
8 zeigt eine beispielhafte Verbindungstopologie mit einem vermaschten Netz im Heim. Ein Netzpaket wird über eine Beleuchtungseinrichtung 803 von einem Mobiltelefon 801 zu einem interaktiven Fernsehgerät 802 geleitet. Im dargestellten Beispiel erfolgt diese Leitung unter Verwendung von BLE, insbesondere unter Verwendung des BLE GATT Mesh Service. Das Mobiltelefon 801 leitet ein Netzpaket unter Verwendung von MTL über LE-GATT zur Beleuchtungseinrichtung 803. Die Beleuchtungseinrichtung 803 leitet das Netzpaket dann unter Verwendung von BLE Advertising zum Fernsehgerät 802. Das Fernsehgerät 802 empfängt das Netzpaket über seine BLE-Schnittstelle. Es überbrückt das Netzpaket dann, wie vorstehend beschrieben, zu seiner WLAN-Schnittstelle durch Extrahieren des Netzpakets aus dem BLE-Paket und Einkapseln der Nutzinformationen des Netzpakets in einen WLAN-Datenrahmen. Der WLAN-Datenrahmen wird dann unter Verwendung von MTL über UDP zum Kühlschrank 804 geleitet. In 8 hat das Fernsehgerät 802 eine mit dem Kühlschrank 804 hergestellte WLAN-Verbindung. Beispielsweise kann das Fernsehgerät 802 über einen Zugangspunkt mit dem Kühlschrank 804 verbunden sein. 8 zeigt den Fall, in dem das Fernsehgerät 802 direkt unter Verwendung von WLAN Direct mit dem Kühlschrank 804 verbunden ist. Das Netzpaket wird über die UDP-Schnittstelle transportiert.
-
9 zeigt eine ähnliche Verbindungstopologie mit einem vermaschten Netz wie 8. Dieses Mal ist jedoch keine WLAN-Verbindung zwischen einem Fernsehgerät 901 und einem Kühlschrank 902 hergestellt. Wie beim in 8 dargestellten Beispiel wird ein Netzpaket über die Beleuchtungseinrichtung 803 vom Mobiltelefon 801 zum Fernsehgerät 901 geleitet. Diese Leitung erfolgt unter Verwendung von BLE, insbesondere unter Verwendung des BLE GATT Mesh Service. Das Mobiltelefon 801 leitet ein Netzpaket unter Verwendung von MTL über LE-GATT zur Beleuchtungseinrichtung 803. Die Beleuchtungseinrichtung 803 leitet das Netzpaket dann unter Verwendung von BLE Advertising zum Fernsehgerät 901. Das Fernsehgerät 901 empfängt das Netzpaket über seine BLE-Schnittstelle. Es überbrückt das Netzpaket dann, wie vorstehend beschrieben, zu seiner WLAN-Schnittstelle durch Extrahieren des Netzpakets aus dem BLE-Paket und Einkapseln der Nutzinformationen des Netzpakets in einen WLAN-Datenrahmen. Der WLAN-Datenrahmen wird dann zum Kühlschrank 902 geleitet. Dies erfolgt unter Verwendung eines WLAN-Datenrahmens, der so aufgebaut ist, dass er von WLAN-fähigen Vorrichtungen, die nicht mit der Vorrichtung verbunden sind, empfangen und genau decodiert werden kann. Beispielsweise kann der WLAN-Datenrahmen ein WLAN-Signalrahmen sein.
-
In beiden Beispielen aus den 8 und 9 verwendet die Vorrichtung die gleichen Netzprotokollschichten, unabhängig davon, ob sie WLAN als Träger oder BLE verwendet. Mit anderen Worten verwendet die Vorrichtung die MCP-, MASP- und MTL-Schicht unabhängig davon, ob sie das Netzpaket unter Verwendung von WLAN oder BLE transportiert. Demgemäß ist die Schnittstelle für die Anwendung für WLAN oder BLE übereinstimmend.
-
Die vorstehenden Beispiele beschreiben den Empfang eines Netzpakets gemäß einem ersten Protokoll und das erneute Übertragen der Nutzinformationen dieses Netzpakets gemäß einem zweiten Protokoll. Die Nutzinformationen des Netzpakets können in mehr als eine Nachricht des zweiten Protokolls eingekapselt werden, um sie anschließend zu übertragen. Wenn 9 als Beispiel genommen wird, kann das Fernsehgerät 901 die Nutzinformationen des Netzpakets, die es von der Beleuchtungseinrichtung 803 empfangen hat, in mehreren WLAN-Beaconsignalrahmen erneut übertragen. Die mehrmalige erneute Übertragung der Nutzinformationen des Netzpakets erhöht die Zuverlässigkeit der Übertragung, d. h. erhöht die Wahrscheinlichkeit, dass der Empfänger die Nutzinformationen des Netzpakets genau empfängt.
-
Mit Bezug auf 7 wurde eine einzige Netzpaketnutzinformation als in einen einzigen WLAN-Datenrahmen, der im vermaschten Netz weiterzuleiten ist, eingekapselt beschrieben. In einen einzigen WLAN-Datenrahmen (oder einen Datenrahmen eines anderen Protokolls) kann jedoch mehr als eine Netzpaketnutzinformation eingekapselt sein. In dem Fall, dass mehrere Netzpaketnutzinformationen in einen einzigen WLAN-Datenrahmen (oder einen Datenrahmen eines anderen Protokolls) eingekapselt sind, würden diese in den verkäuferspezifischen Abschnitt 701, 702 des WLAN-Datenrahmens (oder eines Datenrahmens eines anderen Protokolls) aufgenommen werden.
-
Die Anzahl der Male, die die Nutzinformationen eines Netzpakets erneut übertragen werden, und die speziellen Netzpakete, deren Nutzinformationen erneut übertragen werden, hängen von den Lebenszeitwerten der einzelnen Netzpakete ab, wie vorstehend beschrieben wurde. Die Neuübertragung der Netzpaketnutzinformationen durch die WLAN-Vorrichtungen erhöht weiter die Robustheit des vermaschten Netzes.
-
Wenn eine WLAN-Vorrichtung einen WLAN-Datenrahmen empfängt, der eine oder mehrere Netzpaketnutzinformationen umfasst, decodiert sie die Netzpaketnutzinformationen gemäß dem Netzprotokoll, wie vorstehend beschrieben wurde. Falls die Vorrichtung der vorgesehene Empfänger ist, verarbeitet sie das Netzpaket. Falls die Vorrichtung nicht der vorgesehene Empfänger ist, überträgt sie die Netzpaketnutzinformationen auf der Grundlage des Netzprotokolls erneut.
-
Die vorstehenden Beispiele beschreiben eine erste Übertragung eines Netzpakets unter Verwendung von BLE und das anschließende Überbrücken dieses Netzpakets zum WLAN zur Weiterleitung. Natürlich kann das Netzpaket alternativ zuerst unter Verwendung von WLAN übertragen werden und dann zur Weiterleitung zu BLE überbrückt werden.
-
Die Weiterleitung unter Verwendung von BLE in einem vermaschten Netz hat sehr niedrige Leistungsanforderungen, weshalb sie für Knoten im vermaschten Netz nützlich ist, die eine sehr niedrige Leistungsverfügbarkeit haben. BLE reicht in Gebieten für Kommunikationszwecke aus, in denen es eine hohe Dichte von BLE-Vorrichtungen gibt, beispielsweise im Wohnzimmer eines Hauses. Weil BLE jedoch sehr niedrige Leistungsanforderungen hat, hat es auch eine kurze Reichweite. Demgemäß kann der Transport von Netznachrichten durch ein vermaschtes Netz, das ausschließlich aus BLE-Kommunikationen besteht, in Gebieten langsam oder unzuverlässig sein, in denen die Dichte der BLE-Vorrichtungen niedrig ist, beispielsweise in einem Treppenhaus oder einer großen Halle. WLAN hat andererseits eine größere Reichweite als BLE, wodurch in Gebieten, in denen es eine niedrige Dichte von Vorrichtungen gibt, eine bessere Verbindbarkeit als BLE ermöglicht wird. WLAN hat jedoch viel höhere Leistungsanforderungen als BLE. Demgemäß erhöht die heterogene Einrichtung von BLE und WLAN im vermaschten Netz die Reichweite der im vermaschten Netz verbundenen Vorrichtungen, ohne dass die Leistungsverwendung auf jene erhöht wird, die von einem ausschließlich WLAN-verbundenen Netz benötigt wird. Dies liegt daran, dass eine Vorrichtung Netznachrichten unter Verwendung von BLE leiten kann, wo die BLE-Verbindbarkeit ausreicht, und unter Verwendung von WLAN leiten kann, wo es erforderlich ist, um die Verbindungsreichweite der Vorrichtung zu erhöhen.
-
Weder die hier beschriebenen BLE- noch die hier beschriebenen WLAN-Protokolle machen es erforderlich, dass die Netzvorrichtungen verbunden sind oder dass Entdeckungsprotokolle verwendet werden oder dass die Leitung geplant wird, so dass die Weiterleitung von Daten zwischen Netzvorrichtungen einfacher und schneller ist als die Datenweiterleitung in IEEE-802.11s- und WiFi-SensorNet-Netzen.
-
Wie vorstehend erwähnt wurde, wird hier ein gemeinsames Netzprotokoll sowohl für BLE als auch für WLAN beschrieben, welches es Anwendungsentwicklern ermöglicht, unabhängig vom Transportprotokoll eine gemeinsame Anwendungsprogrammschnittstelle (API) zu verwenden.
-
Wenngleich vorstehend die BLE und WLAN verwendende Drahtloskommunikationsvorrichtung 200 beschrieben wurde, können auch andere Kombinationen von zwei oder mehr Drahtloskommunikationsprotokollen verwendet werden. Das vermaschte Netz verwendet geeigneterweise ein Protokoll mit geringerer Leistungsaufnahme und einer kürzeren Reichweite, wo dies eine ausreichende Kommunikationsabdeckung bereitstellt, es verwendet jedoch das Protokoll mit einer längeren Reichweite und einer höheren Leistungsaufnahme, um die Reichweite der Netzvorrichtungen im vermaschten Netz wirksam zu erhöhen. Diese Eigenschaft ermöglicht es, dass die Vorrichtungen weniger Leistung für das Senden und/oder Empfangen verwenden als dies bei einem Protokoll mit einer längeren Reichweite erwartet werden würde. Beispiele anderer Drahtlosprotokolle mit einer kurzen Reichweite sind Zigbee und Zwave.
-
Die Vorrichtungen im vermaschten Netz kommunizieren geeigneterweise unabhängig davon, welche Drahtloskommunikationsprotokolle verwendet werden, ad hoc, um Daten zwischeneinander zu übertragen.
-
Die in 2 dargestellte Struktur soll einer Anzahl von Funktionsblöcken in einer Vorrichtung entsprechen. Dies dient nur der Veranschaulichung. 2 soll keine strenge Unterteilung zwischen verschiedenen Hardwareteilen auf einem Chip oder zwischen verschiedenen Programmen, Prozeduren oder Funktionen in Software definieren. Gemäß einigen Ausführungsformen können einige oder alle der hier beschriebenen Algorithmen ganz oder teilweise in Hardware ausgeführt werden. Bei anderen Implementierungen können die Algorithmen von einem Prozessor implementiert werden, der unter Softwaresteuerung arbeitet. Jede solche Software wird vorzugsweise auf einem nicht flüchtigen computerlesbaren Medium in der Art eines Speichers (RAM, Cache, Festplatte usw.) oder anderen Speichermitteln (USB-Stick, CD, Scheibe usw.) gespeichert.
-
Die Anmelderin offenbart hiermit isoliert jedes einzelne hier beschriebene Merkmal und jede beliebige Kombination von zwei oder mehr solchen Merkmalen in dem Maße, dass diese Merkmale oder Kombinationen auf der Grundlage der vorliegenden Beschreibung insgesamt angesichts des üblichen allgemeinen Wissens eines Fachmanns ausgeführt werden können, unabhängig davon, ob solche Merkmale oder Merkmalskombinationen irgendwelche hier offenbarte Probleme lösen, und ohne den Schutzbereich der Ansprüche einzuschränken. Der Anmelder gibt an, dass Aspekte der vorliegenden Erfindung aus einem beliebigen solchen einzelnen Merkmal oder einer beliebigen Merkmalskombination bestehen können. Angesichts der vorstehenden Beschreibung werden Fachleute verstehen, dass verschiedene Modifikationen innerhalb des Schutzbereichs der Erfindung vorgenommen werden können.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- IEEE 802.11s [0007]
- IEEE 802.11 [0064]
- 802.11-Normen [0065]
- IEEE-802.11-Protokoll [0065]
- IEEE 802.11s [0073]
- IEEE-802.11s- [0085]