DE102014019749B3 - Aktualisierungsmanagement - Google Patents

Aktualisierungsmanagement Download PDF

Info

Publication number
DE102014019749B3
DE102014019749B3 DE102014019749.2A DE102014019749A DE102014019749B3 DE 102014019749 B3 DE102014019749 B3 DE 102014019749B3 DE 102014019749 A DE102014019749 A DE 102014019749A DE 102014019749 B3 DE102014019749 B3 DE 102014019749B3
Authority
DE
Germany
Prior art keywords
node
mesh
message
data packet
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102014019749.2A
Other languages
English (en)
Inventor
Mauro Scagnol
Srdjan Miocinovic
Dragan Boscovic
Robin Heydon
Clive Thomson
Hooman Borghei
Nicolas Guy Albert Graube
Hamid Ahmadi
Nick Jones
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Technologies International Ltd
Original Assignee
Qualcomm Technologies International Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB1403314.6A external-priority patent/GB2512733B/en
Priority claimed from GB1403312.0A external-priority patent/GB2515853B/en
Application filed by Qualcomm Technologies International Ltd filed Critical Qualcomm Technologies International Ltd
Application granted granted Critical
Publication of DE102014019749B3 publication Critical patent/DE102014019749B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/65Arrangements characterised by transmission systems for broadcast
    • H04H20/71Wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0846Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • H04L47/115Identifying congestion using a dedicated packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/16Flow control; Congestion control in connection oriented networks, e.g. frame relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/15Interconnection of switching modules
    • H04L49/1553Interconnection of ATM switching modules, e.g. ATM switching fabrics
    • H04L49/1584Full Mesh, e.g. knockout
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0274Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
    • H04W52/028Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof switching on or off only a part of the equipment circuit blocks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A10/00TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
    • Y02A10/40Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

Verfahren zum Bereitstellen eines Aktualisierungspaketes für einen Knoten in einem Mesh-Netz, das einen Satz Knoten und einen Gateway-Knoten umfasst, der dafür ausgelegt ist, einen Zugang zu einem Aktualisierungsserver mittels eines zweiten Netzes bereitzustellen, wobei das Verfahren umfasst: dass der Gateway-Knoten Datenpaketinformationen von jedem des Satzes von Knoten, einschließlich eines ersten Knotens, erfasst, wobei jede Datenpaketinformationsinstanz einen jeweiligen Knoten und ihre Datenpaketversion identifiziert; dass der Gateway-Knoten unter Verwendung der Datenpaketinformationen den Aktualisierungsserver mittels des zweiten Netzes abfragt, um den Aktualisierungsserver zu veranlassen, dem Gateway-Knoten mit einem aktualisierten Datenpaket für wenigstens den ersten Knoten zu antworten; dass der Gateway-Knoten das aktualisierte Datenpaket in das Mesh-Netz als eine Sequenz erster Mesh-Nachrichten, die einen Identifikator des ersten Knotens transportieren, rundsendet; und bei Empfang einer ersten Mesh-Nachricht: dass jeder einer ersten Mehrzahl von Knoten des Satzes, einschließlich des ersten Knotens, eine oder mehrere Operationen plant, um die erste Mesh-Nachricht zu anderen Knoten des Satzes weiterzuleiten; und dass der erste Knoten zusätzlich die erste Mesh-Nachricht speichert, um, wenn die Sequenz erster Mesh-Nachrichten empfangen wird, das aktualisierte Datenpaket ...

Description

  • HINTERGRUND DER ERFINDUNG
  • Diese Erfindung betrifft ein System und ein Verfahren zum Aktualisieren von Daten in einem Knoten in einem Mesh-Netz.
  • Drahtlos-Mesh-Netze sind ein Beispiel eines Ad-hoc-Netzes, in dem jede Vorrichtung Daten im Auftrag anderer Vorrichtungen im Netz weitergeben kann. Ein Paar Vorrichtungen in einem Mesh-Netz ist möglicherweise nicht in der Lage, direkt miteinander zu kommunizieren. Stattdessen kann die Kommunikation zwischen dem Paar Vorrichtungen von einer oder mehreren anderen Vorrichtungen im Mesh-Netz unterstützt werden, die die Aufgabe übernehmen, Daten von einer Vorrichtung des Paares an die andere weiterzugeben. In solchen Mesh-Netzen kann eine Verbindung zwischen dem bestimmten Paar Vorrichtungen intermittierend und von kurzer Dauer sein, weil Zwischenvorrichtungen, die die Verbindung unterstützen, sich in die Signalreichweite benachbarter Vorrichtungen hinein und aus ihr herausbewegen, weil Störungen vorliegen, oder weil diese Zwischenvorrichtungen in Niedrigenergiezustände eintreten.
  • Diese Probleme verschärfen sich, wenn die Vorrichtung, die über das Drahtlos-Mesh-Netz kommunizieren will, selbst Energiebeschränkungen unterliegt. Solche Vorrichtungen, die Ultra-Niedrigenergievorrichtungen umfassen können, die dafür vorgesehen sind, jahrelang mit einer einzigen Batterie auszukommen, verbringen selbst einen erheblichen Teil der Zeit in einem Niedrigenergiezustand, in dem eine Kommunikation nicht möglich ist oder in dem die Vorrichtung dafür ausgelegt ist, nur auf bestimmte Netzpakete zu reagieren (zum Beispiel jene, für die sie den Endpunkt darstellt). Niedrigenergievorrichtungen können nur eine sporadische Konnektivität zu Ressourcen im Netz erreichen, was es diesen Vorrichtungen schwierig machen kann, Funktionen auszuführen, die in der Regel durch Netzkonnektivität ermöglicht werden, wie zum Beispiel das Herunterladen von Software-Updates und das Ausführen von Datensicherungen zu einem räumlich entfernten Standort.
  • Wenn es Vorrichtungen ermöglicht wird, ihre Software zu aktualisieren, so kann dadurch ermöglicht werden, den Funktionssatz einer Vorrichtung zu ändern, ohne dass es erforderlich ist, die physische Vorrichtung zu ersetzen. Zum Beispiel kann eine Software-Aktualisierung eine Vorrichtung mit neuen Funktionen und Programmierfehlerbehebungen versehen. Dies kann sogar für die meisten Niedrigenergievorrichtungen vorteilhaft sein.
  • Vorrichtungen in Mesh-Netzen bereiten bei den üblichen Herangehensweisen zur Ausführung von Software-Updates oft Probleme. Zum Beispiel können Knoten in Mesh-Netzen mit dem Problem unzuverlässiger Verbindungen konfrontiert sein und sind durch die geringe Größe von Datenpaketen beschränkt, die in der Regel über das Netz transportiert werden. Diese Schwierigkeiten beinhalten allgemein die Probleme, die oben für Niedrigenergievorrichtungen besprochen wurden, die mit dem Problem einer intermittierenden Konnektivität zu einem Mesh-Netz konfrontiert sind. Software-Updates können ein besonderes Problem sein, wenn das Mesh-Netz ein „Internet of Things” repräsentiert, weil die Vorrichtungen in solchen Mesh-Netzen für einen Nutzer (wie zum Beispiel eine Lampensteuereinheit, die in eine Wand eingebettet ist) unzugänglich sein können und oft keinerlei Schnittstelle bilden, die für den Nutzer zugänglich wäre (wodurch Aktionen wie zum Beispiel eine physische Rücksetzung verhindert werden).
  • Der vorliegenden Erfindung liegt die Aufgabe zugrunde, einen robusten Aktualisierungsmechanismus für Vorrichtungen bereitzustellen, die in Mesh-Netzen arbeiten, der es Vorrichtungen mit sehr geringem Energieverbrauch mit möglicherweise intermittierendem Zugang zu dem Netz erlaubt, zuverlässig aktualisiert zu werden.
  • US2012/0198434 A1 beschreibt ein Firmware-Management-System, worin Firmware gebündelt wird, um potentielle Konflikte zwischen verschiedenen Versionen der Firmware zu vermeiden. Die gebündelte Firmware wird an ein virtuelles Firmware-Ziel auf einer Netz-Vorrichtung gesandt. US 2013/0016654 A1 beschreibt ein Netz-Management-System, worin Daten als eine Vielzahl von Fragmenten gesandt werden können. US8495618 B1 beschreibt ein System zum Updaten von Firmware in einem zu hoher Verfügbarkeit ertüchtigten Computersystem. Zwei Knoten, die allgemein immer verfügbar sind, sind in einer aktiv-passiv Relation angeordnet. Einer kann ein Update des anderen bewirken, um die Verfügbarkeit aufrecht zu halten.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Bereitstellen eines Aktualisierungspaketes für einen Knoten in einem Mesh-Netz bereitgestellt, das einen Satz Knoten und einen Gateway-Knoten umfasst, der dafür ausgelegt ist, einen Zugang zu einem Aktualisierungsserver mittels eines zweiten Netzes bereitzustellen, wobei das Verfahren umfasst:
    dass der Gateway-Knoten Datenpaketinformationen von jedem des Satzes von Knoten, einschließlich eines ersten Knotens, erfasst, wobei jede Datenpaketinformationsinstanz einen jeweiligen Knoten und ihre Datenpaketversion identifiziert;
    dass der Gateway-Knoten unter Verwendung der Datenpaketinformationen den Aktualisierungsserver mittels des zweiten Netzes abfragt, um den Aktualisierungsserver zu veranlassen, dem Gateway-Knoten mit einem aktualisierten Datenpaket für wenigstens den ersten Knoten zu antworten;
    dass der Gateway-Knoten das aktualisierte Datenpaket in das Mesh-Netz als eine Sequenz erster Mesh-Nachrichten, die einen Identifikator des ersten Knotens transportieren, rundsendet; und
    bei Empfang einer ersten Mesh-Nachricht:
    dass jeder einer ersten Mehrzahl von Knoten des Satzes, einschließlich des ersten Knotens, eine oder mehrere Operationen plant, um die erste Mesh-Nachricht zu anderen Knoten des Satzes weiterzuleiten; und
    dass der erste Knoten zusätzlich die erste Mesh-Nachricht speichert, um, wenn die Sequenz erster Mesh-Nachrichten empfangen wird, das aktualisierte Datenpaket zusammenzufügen.
  • Der Gateway-Knoten kann jede der Sequenz erster Mesh-Nachrichten in das Mesh-Netz mehr als einmal rundsenden.
  • Der Gateway-Knoten kann periodisch jede der Sequenz erster Mesh-Nachrichten in das Mesh-Netz über einen vorgegebenen Zeitraum rundsenden.
  • Der Gateway-Knoten kann Datenpaketinformationen aus dem ersten Knoten durch Rundsenden einer Informationsanforderung in das Mesh-Netz und, in Reaktion darauf, Empfangen der Datenpaketinformationen aus dem ersten Knoten erfassen.
  • Der Gateway-Knoten kann Datenpaketinformationen aus dem ersten Knoten durch Empfangen der Datenpaketinformationen als eine unaufgeforderte Rundsendung durch den ersten Knoten in das Mesh-Netz erfassen.
  • Die Datenpaketinformationen können die Art jedes Knoten im Satz anzeigen, und beim Erfassen der Datenpaketinformationen kann der Gateway-Knoten:
    mehrere Knoten des Satzes vom gleichen Typ identifizieren;
    einen ersten Gruppenidentifikator für diese mehreren Knoten definieren; und
    den ersten Gruppenidentifikator in das Mesh-Netz rundsenden, dergestalt, dass jeder der mehreren Knoten dem ersten Gruppenidentifikator zugeordnet wird.
  • Die mehreren Knoten können den ersten Knoten umfassen, und die Sequenz erster Mesh-Nachrichten kann das aktualisierte Datenpaket darstellen und jeweils den ersten Gruppenidentifikator als den Identifikator des ersten Knotens umfassen.
  • Das Verfahren kann ferner umfassen, dass eine zweite Mehrzahl von Knoten des Satzes Mesh-Nachrichten cachespeichert, und wenn der erste Knoten eine fehlende Nachricht in der Sequenz erster Mesh-Nachrichten, die er empfangen hat, identifiziert, kann der erste Knoten eine Fehlende-Nachricht-Anforderung in das Mesh-Netz rundsenden, um einen der zweiten Mehrzahl von Knoten des Satzes zu veranlassen, mit einer cachegespeicherten Kopie der fehlenden Nachricht zu antworten.
  • Jede erste Mesh-Nachricht kann einen ersten Parameter umfassen, der einen ersten Zeitraum darstellt, den diese erste Mesh-Nachricht im Mesh-Netz fortbestehen soll, und jeder der zweiten Mehrzahl von Knoten kann eine erste Mesh-Nachricht aus ihrem Cache verwerfen, sobald festgestellt wurde, dass der erste Zeitraum für diese Nachricht abgelaufen ist.
  • Der erste Parameter kann eines oder mehrere von Folgendem anzeigen: eine Zeit, wenn die jeweilige Nachricht verfällt; einen Zeitraum, der ab einem Zeitstempel der jeweiligen Nachricht gemessen wird; einen Restzeitraum, den die jeweilige Nachricht ab dem Zeitpunkt ihres Empfangs in einem Knoten fortbestehen soll.
  • Der erste Knoten braucht, bei Empfang einer ersten Mesh-Nachricht, keine Nachricht an den Gateway-Knoten zu senden, die den Empfang der Mesh-Nachricht bestätigt. Der Satz Knoten des Mesh-Netzes kann empfangene Mesh-Nachrichten unter Verwendung eines Sicherheitsschlüssels, der den Knoten des Mesh-Netzes gemein ist, authentifizieren.
  • Das Verfahren kann ferner, bei Vollendung des Zusammensetzens des aktualisierten Datenpaketes, umfassen, dass der erste Knoten in einen Aktualisierungsmodus eintritt und das aktualisierte Datenpaket anwendet.
  • Vor dem Eintreten in seinen Aktualisierungsmodus kann der erste Knoten das aktualisierte Datenpaket unter Verwendung einer Prüfsumme, die mit dem aktualisierten Datenpaket empfangen wurde, verifizieren.
  • Der Gateway-Knoten kann die Sequenz erster Mesh-Nachrichten in das Mesh-Netz mit einer Rate rundsenden, die berechnet wurde in Abhängigkeit von:
    einem Betrag an Speicher, der im Mesh-Netz zum Cachespeichern von Mesh-Nachrichten zur Verfügung steht; und
    einem ersten Zeitraum, den jede erste Mesh-Nachricht im Netz fortbestehen soll.
  • Das aktualisierte Datenpaket kann eines oder mehrere von Firmware für den ersten Knoten, Konfigurationsinformationen für den ersten Knoten, Betriebsparameter für den ersten Knoten, einen Datensatz zur Verwendung im ersten Knoten und Code zur Ausführung im ersten Knoten umfassen.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein System zum Bereitstellen eines Aktualisierungspaketes für einen Knoten in einem Mesh-Netz bereitgestellt, wobei das System umfasst:
    einen Satz Knoten des Mesh-Netzes, wobei der Satz einen ersten Knoten und einen Gateway-Knoten umfasst;
    wobei der Gateway-Knoten dafür ausgelegt ist, über ein zweites Netz zu kommunizieren und Datenpaketinformationen von jedem des Satzes von Knoten zu erfassen, wobei jede Datenpaketinformationsinstanz einen jeweiligen Knoten und ihre Datenpaketversion identifiziert; und
    einen Aktualisierungsserver, der über das zweite Netz zugänglich ist; wobei der Gateway-Knoten dafür ausgelegt ist:
    unter Verwendung der Datenpaketinformationen den Aktualisierungsserver mittels des zweiten Netzes abzufragen, um den Aktualisierungsserver zu veranlassen, dem Gateway-Knoten mit einem aktualisierten Datenpaket für wenigstens den ersten Knoten zu antworten; und
    das aktualisierte Datenpaket in das Mesh-Netz als eine Sequenz erster Mesh-Nachrichten, die einen Identifikator des ersten Knotens transportieren, rundzusenden;
    und bei Empfang einer ersten Mesh-Nachricht:
    dass jeder einer ersten Mehrzahl von Knoten des Satzes, einschließlich des ersten Knotens, einen oder mehrere Operationen plant, um die erste Mesh-Nachricht zu anderen Knoten des Satzes weiterzuleiten; und
    dass der erste Knoten zusätzlich die erste Mesh-Nachricht speichert, um, wenn die Sequenz erster Mesh-Nachrichten empfangen wird, das aktualisierte Datenpaket zusammenzufügen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird nun beispielhaft anhand der beiliegenden Zeichnungen beschrieben. In den Zeichnungen ist Folgendes zu sehen:
  • 1 ist eine schematische Darstellung, die ein System zum Aktualisieren eines Knotens in einem Drahtlosnetz veranschaulicht.
  • 2 veranschaulicht ein System und einen Nachrichtenfluss zum Verteilen eines Aktualisierungspaketes innerhalb eines beispielhaften Systems.
  • DETAILLIERTE BESCHREIBUNG
  • Die folgende Beschreibung ist beispielhaft und soll es dem Fachmann ermöglichen, die Erfindung herzustellen und zu nutzen. Die vorliegende Erfindung ist nicht auf die im vorliegenden Text beschriebenen Ausführungsformen beschränkt, und dem Fachmann fallen sofort verschiedene Modifizierungen an den offenbarten Ausführungsformen ein.
  • Es besteht Bedarf an einem robusten Aktualisierungsmechanismus für Vorrichtungen, die in Mesh-Netzen arbeiten, der es Vorrichtungen mit sehr geringem Energieverbrauch mit möglicherweise intermittierendem Zugang zu dem Netz erlaubt, zuverlässig aktualisiert zu werden.
  • Es wird ein System zum Aktualisieren von Daten in einem Knoten in einem Mesh-Netz, wie zum Beispiel der Firmware des Knotens, seiner Applicationware oder seiner Konfiguration, bereitgestellt. Das System wird im vorliegenden Text beispielhaft anhand des Bluetooth Smart-Mesh-Netzes beschrieben, in dem Knoten als „Things” bezeichnet werden. Das zweite Netz könnte ein Netz von beliebiger Art sein, einschließlich eines drahtgebundenen oder eines drahtlosen Netzes. In den im vorliegenden Text beschriebenen Beispielen gewährt das zweite Netz Zugang zum Internet. Der Gateway oder „Hub” könnte jede geeignete Vorrichtung sein, die dafür ausgelegt ist, die beiden Netze zu überbrücken, einschließlich eines Personalcomputers, auf dem zweckmäßige Software abläuft, eines Internet-Routers, eines Smartphones oder eines Tablet-Computers, oder jeder Art von netzfähiger Vorrichtung, wie zum Beispiel ein Fernsehgerät, ein Kühlschrank oder eine Waschmaschine.
  • 1 ist eine schematische Darstellung, die ein System 100 zum Aktualisieren eines Knotens in einem Mesh-Netz veranschaulicht. Das System umfasst ein Drahtlos-Mesh-Netz 101, das einen Satz Knoten 102, 103, 104, 105, 106, 107 und 115 umfasst. Diese Knoten sind dafür ausgelegt, mittels Bluetooth Low Energy miteinander zu kommunizieren. Die Reichweite, über die jeder Knoten kommunizieren kann, ist zum Beispiel durch ihre verfügbare Energie, Störungen, die den oder die verwendeten Kommunikationskanal/Kommunikationskanäle beeinträchtigen, und die physische Umgebung, in der die Knoten arbeiten, begrenzt. Knoten mit begrenzter Energie können den Zeitbetrag reduzieren, den sie auf Mesh-Nachrichten lauschen oder zur Verfügung stehen, um Mesh-Nachrichten zu empfangen. So kann in der Momentaufnahme des Netzes 101, die in 1 gezeigt ist, der Knoten 107 direkt mit den Knoten 102, 105 und 115 kommunizieren, aber er kann nicht direkt mit dem Knoten 106 kommunizieren. Daten, die zwischen den Knoten 106 und 107 über das Mesh-Netz ausgetauscht werden, müssen über wenigstens einen Zwischenknoten, wie zum Beispiel über den Knoten 105, weitergegeben werden. In diesem Beispiel kann der Knoten 106 nur direkt mit dem Knoten 105 kommunizieren, und jede Kommunikation mit dem Knoten 106 über das Mesh muss darum von dem Knoten 105 weitergegeben werden. Die Knoten, die für jeden gegebenen Knoten im Mesh-Netz direkt zugänglich sind, ändern sich vermutlich im Lauf der Zeit, wenn sich benachbarte Knoten in ihre gegenseitige Reichweite hinein und aus ihr heraus bewegen, wenn Knoten in Niedrigenergiezustände eintreten und wenn die physische oder Funkumgebung der Knoten sich ändert. Das Mesh-Netz 101 könnte jede geeignete Topologie haben.
  • In 1 ist der Knoten 102 eine Gateway-Vorrichtung, und die Knoten 103107 und 115 sind „Things”, die Verbrauchervorrichtungen in einem Privathaushalt sein könnten. Zum Beispiel könnte Thing 106 eine Glühlampe sein, die mit Bluetooth Low Energy(BLE)-Konnektivität gekoppelt ist, so dass die Glühlampe (zum Beispiel hinsichtlich ihrer Farbe oder Leuchtkraft) über das Mesh-Netz gesteuert werden kann. Things 103105 könnten Vorrichtungen sein wie zum Beispiel ein Kühlschrank, ein Lichtschalter, eine Mülltonne, ein Türöffner-Zahlenfeld, ein Thermostat usw., die gleichermaßen mit Bluetooth Low Energy-Konnektivität ausgestattet sind. Die Gateway-Vorrichtung 102 ist dafür ausgelegt, sowohl im Mesh-Netz 101 als auch in einem zweiten Netz 108 zu arbeiten, das in diesem Fall das Internet ist. Zum Beispiel könnte die Gateway-Vorrichtung ein Smartphone sein, das mit BLE-Konnektivität ausgestattet ist, und die Konnektivität zum Internet könnte mittels seines integrierten Zellmodems oder einer IEEE 802.11-Funkeinheit hergestellt werden, um es dem Smartphone zu ermöglichen, eine WiFi-Verbindung 109 aufzubauen (zum Beispiel zu dem mit dem Internet verbundenen Router, in 1 nicht gezeigt). In anderen Beispielen könnte die Konnektivität zu dem zweiten Netz gemäß jedem anderen Kommunikationsprotokoll realisiert werden. In einem weiteren Beispiel könnte die Gateway-Vorrichtung ein WiFi-fähiges Haushaltsgerät sein, wie zum Beispiel ein Kühlschrank oder ein Fernsehgerät, das ebenfalls mit BLE-Konnektivität ausgestattet und für eine Verbindung zum Mesh-Netz 101 ausgelegt ist. Das Mesh-Netz kann mehr als eine Gateway-Vorrichtung umfassen.
  • Es ist nicht wichtig, welcher Art die Gateway-Vorrichtung 102 ist (sie kann die dedizierte Gateway-Vorrichtung für das Mesh-Netz sein und braucht keinerlei weitere Funktionen zu haben). In der Regel unterliegt jedoch die Gateway-Vorrichtung 102 keinen schwerwiegenden Energiebeschränkungen. Zum Beispiel könnte sie über das Stromnetz betrieben werden (wie zum Beispiel ein Internet-Router oder Kühlschrank), oder sie könnte eine tragbare Vorrichtung sein, wie zum Beispiel ein Smartphone, ein Tablet-Computer oder ein Laptop, die häufig durch den Nutzer neu geladen wird. Mindestens einige der Knoten könnten Ultra-Niedrigenergievorrichtungen sein. Zum Beispiel könnte der Knoten 115 ein batteriebetriebener Mülltonnensensor sein, der dafür ausgelegt ist, jahrelang mit derselben Batterie zu arbeiten, und der dafür ausgelegt ist, einen Hinweis an die Stadtverwaltung zu senden, wenn die Tonne voll ist und geleert werden muss. Der Mülltonnensensor würde seinen „Tonne voll”-Hinweis in das Mesh-Netz zur Kommunikation an den Gateway 102 senden, der Zugang zum Internet 108 für das Mesh-Netz gewährt. In diesem Fall liegt der Knoten 107 in der Reichweite der BLE-Übertragungen der Mülltonne und würde zuerst die Mesh-Nachricht empfangen, die den „Tonne voll”-Hinweis transportiert. Der Knoten 107 würde dann diese Nachricht weiter zum Gateway 102 übertragen. Da der „Tonne voll”-Hinweis an einen Stadtverwaltungsserver übertragen werden würde, der über das Internet 108 zugänglich ist, würde die Gateway-Vorrichtung 102 den Hinweis über den Link 109 an das Internet weiterleiten.
  • Andere ”Things” im Mesh-Netz 101 könnten andere Energiebeschränkungen haben. Zum Beispiel könnten sie solarbetrieben sein, oder nur Energie empfangen, wenn die Vorrichtung benutzt wird (zum Beispiel ein gelegentlich genutztes Küchengerät).
  • Das System 100 umfasst ferner einen Aktualisierungsserver 110, der dafür ausgelegt ist, Aktualisierungspakete für Knoten des Mesh-Netzes bereitzustellen. Der Aktualisierungsserver könnte einen „Cloud-Dienst” bereitstellen, damit ein Knoten Updates über das Internet 108 empfangen kann. Allgemeiner ausgedrückt, könnte der Aktualisierungsserver über jede Art von Netz zugänglich sein, zu dem die Gateway-Vorrichtung Zugang hat, einschließlich eines Heim- oder Unternehmensnetzes, an das der Aktualisierungsserver 110 angeschlossen ist. Ein Aktualisierungspaket, das auf dem Server 110 für einen Knoten zur Verfügung steht, könnte Firmware für den Knoten sein, wobei die Firmware zum Beispiel möglicherweise eine neue Firmware-Version, eine Austausch-Firmware für eine momentane Version oder eine alte Firmware-Version ist (wenn zum Beispiel ein Rollback von Knoten-Firmware erforderlich ist).
  • Firmware kann jede Art von Code zur Ausführung im Knoten sein, einschließlich beispielsweise Applicationware (zum Beispiel kundenspezifischer Anwendungscode zur Ausführung im Knoten in einem Ausführungskontext, der durch Firmware einer niedrigeren Ebene bereitgestellt wird) und Firmware einer niedrigeren Ebene (zum Beispiel ein Kernel, der grundlegende Knotenfunktionen bereitstellt, wie zum Beispiel Funkkommunikation, und der eine Software-Umgebung definiert, in der Applicationware ausgeführt werden kann). Ein Aktualisierungspaket könnte alternativ oder zusätzlich Konfigurationsinformationen für den Knoten (zum Beispiel eine gespeicherte Konfiguration für ein Lichtschalter-Thing), Betriebsparameter für den Knoten (zum Beispiel Kalibrierungsparameter für ein Thermostat-Thing), einen Datensatz zur Verwendung im Knoten (zum Beispiel eine verschlüsselte Liste zulässiger Eingabecodes für ein Türöffner-Zahlenfeld) und Code zur Ausführung im Knoten (zum Beispiel eine Anwendung zur Ausführung in einem Kühlschrank zum Anzeigen einer Tagesablaufinformation auf seinem Anzeigeschirm) umfassen.
  • Ein erstes Beispiel wird nun mit Bezug auf 2 beschrieben, die einen möglichen Fluss von Nachrichten zwischen den Elementen des Systems von 1 zeigt. In diesem Beispiel ist das Mesh-Netz 101 ein Netz von Verbrauchervorrichtungen in einem Privathaushalt, das Thing 106 ist eine Glühlampe, und der Gateway 102 ist ein Laptop mit BLE- und WiFi-Funktionen, der Software ausführen kann, die dafür ausgelegt ist, den Laptop zu veranlassen, als die Gateway-Vorrichtung für das BLE-Mesh-Netz 101 zu arbeiten. Die Software könnte dafür ausgelegt sein, regelmäßig als ein Dienst auf dem Laptop abzulaufen, um den unten beschriebenen Aktualisierungsmechanismus auszuführen. Die WiFi-Funktion des Laptops erlaubt es dem Laptop, über das Internet 108 mittels eines Internet-Routers (in 1 nicht gezeigt) zu kommunizieren.
  • Die Glühlampe 106 arbeitet gemäß der Firmware, die in dem Thing gespeichert ist und zur Ausführung auf einem Prozessor 210 (in der Regel ein Niedrigenergie-System-on-Chip-Prozessor) ausgelegt ist. Die Firmware definiert verschiedene Funktionen, die dem Betrieb der Glühlampe (zum Beispiel Routinen zum Ein- und Ausschalten der Lampe, zum Steuern ihrer Farbtemperatur usw.) und dem Betrieb des Thing als ein Knoten innerhalb des BLE-Mesh-Netzes 101 (zum Beispiel Routinen, die BLE-Messaging-Protokolle definieren oder Firmware-Updates ausführen) zugeordnet sind. In diesem Beispiel wird die Firmware in zwei Teilen bereitgestellt: Firmware einer niedrigen Ebene 203, die eine Software-Umgebung definiert, und Applicationware einer höheren Ebene (oder „Appware”) 201, die in dieser Software-Umgebung ablaufen soll. Im vorliegenden Beispiel ist es die Appware, die aktualisiert wird, aber allgemeiner ausgedrückt, könnte es jeder Aspekt der Firmware oder Daten, die im Thing 106 gespeichert sind, sein. Die Appware umfasst Routinen zum Steuern des Betriebs der Glühlampe, wie zum Beispiel Routinen zum Ein- und Ausschalten ihrer Lichtquelle gemäß einem definierten Zeitplan, und Routinen zum Steuern der Farbtemperatur der Glühlampe. Das Glühlampen-Thing 106 ist mit einer Bluetooth-Funkeinheit 212 ausgestattet, mittels der das Thing über das Mesh-Netz kommuniziert.
  • Die Gateway-Vorrichtung 102 ist in diesem Beispiel ein Laptop, der einen Speicher 206 und eine CPU 211 umfasst. Der Laptop 102 unterstützt einen Aktualisierungsagenten 204, der Software-ausgelegt ist, um Aspekte des im vorliegenden Text beschriebenen Aktualisierungsmechanismus auszuführen, um die Appware im Thing 106 zu aktualisieren. Der Laptop 102 umfasst eine Bluetooth-Funkeinheit 213, mittels der er über das BLE-Mesh-Netz 101 kommuniziert, und eine WiFi-Funkeinheit 214, mittels der er über das Internet 108 kommuniziert. Die Funktionalität der Gateway-Vorrichtung, einschließlich des Aktualisierungsagenten 207 und der nötigen Routinen, um den Laptop zu veranlassen, sich als die Gateway-Vorrichtung im Mesh-Netz 101 zu verhalten, kann im Laptop als Software, die auf der CPU 211 läuft, bereitgestellt werden.
  • Der Aktualisierungsserver 110 ist in diesem Beispiel ein Cloud-Server, der über das Internet 108 zugänglich ist und einen Prozessor 215, einen Speicher 216 und eine Netzschnittstelle 217 umfasst, die dafür ausgelegt ist, den Server mit dem Internet zu koppeln. Der Server 110 enthält einen Aktualisierungsmanager 218 zum Unterstützen einer Kommunikation mit dem Aktualisierungsagenten 207 im Mesh-Netz 101. Der Aktualisierungsmanager wäre in der Regel Software, die im Prozessor 215 abläuft. Zwei Datenlager werden im Server unterstützt oder sind dem Server zugänglich: eine Vorrichtungsregistratur 208 und eine Paketablage 209. In anderen Beispielen könnte der Server ein oder mehrere Datenlager unterstützen, die zusammen Datenpakete und Informationen speichern, die die Vorrichtungen oder Vorrichtungsarten identifizieren, auf die sich jedes Datenpaket bezieht.
  • Die Vorrichtungsregistratur 208 umfasst Identifikatoren für die Things im Mesh-Netz 101, wobei jeder Identifikator eine einmalige Zeichenkette und/oder ein einmaliger Schlüssel ist, die bzw. der während der Herstellung im Thing eingestellt wird (in der Praxis wäre jeder Identifikator in der Regel ein Identifikator des BLE-Chips, der sich im Thing befindet, um es zu ermöglichen, dass das Thing in einem Mesh-Netz arbeiten kann, und der Identifikator würde während der Herstellung des BLE-Chips eingestellt werden). Der Identifikator könnte eine Bluetooth-UUID und ein öffentlicher Schlüssel sein.
  • Die Paketablage 209 umfasst Firmware-Pakete für ein oder mehrere Things im Mesh-Netz, zusammen mit Daten, die die Ziel-Hardware für jedes Firmware-Paket anzeigen (zum Beispiel einen Identifikator des Chip-Typs, auf den sich die Firmware bezieht). Die Paketablage könnte durch die Hersteller der Things auf dem neuesten Stand gehalten werden, dergestalt, dass neue Firmware in der Ablage zur Verfügung gestellt werden kann, wenn sie durch den Hersteller herausgebracht wird. Die Vorrichtungsregistratur würde in der Regel durch die Entität geführt werden, die die eindeutigen Identifikatoren für die Things generiert. Zum Beispiel könnte der Hersteller des BLE-Chips neue Identifikatoren und/oder Schlüssel in die Registratur einbinden, wenn neue Chips hergestellt werden und ihnen Identifikatoren zugewiesen werden.
  • Es versteht sich, dass die Darstellungen des Things, der Gateway-Vorrichtung und des Servers in 2 lediglich schematisch sind. Zum Beispiel könnte der Server 110 praktisch einen oder mehrere Server darstellen, die zusammenarbeiten (zum Beispiel eine Serverföderation), und die Vorrichtungsregistratur und die Paketablage könnten als eine einzelne Entität ausgebildet sein.
  • Es ist unwahrscheinlich, dass der Laptop 102 die ganze Zeit im Privathaushalt eingeschaltet ist und läuft, in dem sich das Mesh-Netz 101 befindet. Darüber hinaus ist es möglich, dass die Software im Laptop 102 zum Bereitstellen der Gateway-Funktionen nicht immer läuft, wenn der Laptop eingeschaltet ist. Zum Beispiel kann es sein, dass die Software nur periodisch als ein Dienst arbeitet, oder nur dann läuft, wenn der Nutzer entscheidet, die Software zu laden und auf das Mesh-Netz zuzugreifen (zum Beispiel einen Zeitplan zu konfigurieren, um eine Lichtquelle in der Glühlampe 106 an- und auszuschalten). Dies kann bedeuten, dass das Mesh-Netz nur sporadischen Zugang zum Internet mittels der Gateway-Vorrichtung bereitstellt. Es könnten auch mehrere Gateways im lokalen Netz arbeiten (zum Beispiel mehrere Laptops 102 und ein Smartphone, auf dem geeignete Software läuft).
  • Mindestens einige der Knoten im Mesh-Netz sind in der Lage (auch wenn sie nicht immer dafür ausgelegt sind), Nachrichten weiterzuleiten, die mittels der Zeitplanung von Mesh-Nachrichten-Rundsendungen an einen oder mehrere andere Knoten im Mesh gerichtet sind. Solche Weiterleitungsoperationen könnten periodisch (zum Beispiel könnte der Knoten veranlasst werden, eine Mesh-Nachricht periodisch erneut rundzusenden) oder zu bestimmten Zeiten geplant werden, wenn man weiß, dass andere Knoten lauschen. Die Zeitplanung einer Mesh-Nachricht-Weiterleitungsoperation braucht sich nicht auf eine bestimmte Zeit in der Zukunft zu beziehen; sie könnte stattdessen in Reaktion auf die Erfüllung einer Bedingung im Mesh-Netz erfolgen, zum Beispiel, dass ein Knoten im Netz verfügbar wird (ein Knoten könnte seine Verfügbarkeit durch Rundsenden einer geeigneten Mesh-Nachricht anzeigen), oder in Reaktion auf den Empfang einer Nachricht von einem anderen Knoten. Dies ermöglicht es, dass Nachrichten Knoten erreichen, die, als diese Nachrichten versendet wurden, in dem Moment nicht über das Mesh-Netz zugänglich waren. Oder anders ausgedrückt: Nachrichten können das Mesh-Netz sogar dann durchqueren, wenn in jenem Moment kein vollständiger Datenweg von der Nachrichtenquelle zum Endpunkt zur Verfügung steht, wobei die Nachrichten zwischen den Knoten passieren, wenn und sobald eine Kommunikation zwischen diesen Knoten möglich wird. Rundsendenachrichten können Verfallsinformationen transportieren, dergestalt, dass diese Nachrichten über einen festgelegten Zeitraum im Mesh-Netz hin und her wandern, aber nach diesem Zeitraum verworfen werden. Auf diese Weise können Nachrichten ausreichend lange im Mesh fortbestehen, damit der vorgesehene Endpunkt einer Nachricht diese empfangen kann. Sicherheit kann innerhalb des Mesh durch die Verwendung eines gemeinsamen Sicherheitsschlüssels durchgesetzt werden. Um in das Mesh-Netz zu gelangen, kann jeder Knoten mit dem Sicherheitsschlüssel ausgestattet werden. Der Schlüssel könnte dafür verwendet werden, Mesh-Nachrichten zu verschlüsseln und zu entschlüsseln.
  • Dies wird nun beispielhaft mit Bezug auf 1 veranschaulicht. Nehmen wir an, dass die Glühlampe 106 eine Mesh-Nachricht an den Gateway 102 senden will. Die Glühlampe rundsendet diese Mesh-Nachricht in das Mesh, wobei die Mesh-Nachricht einen Identifikator des Gateways transportiert, damit Knoten, die die Nachricht empfangen, bestimmen können, ob die Nachricht für sie oder einen anderen Knoten gedacht ist. In diesem Fall soll Knoten 105 die Mesh-Nachricht als erster empfangen. Da die Nachricht nicht für den Knoten 105 gedacht ist, plant der Knoten einen Vorgang, um sie neu in das Mesh-Netz rundzusenden, in diesem Fall zu den Knoten 107 und 106, die nicht sofort zur Verfügung stehen können. Der Knoten 105 könnte dafür ausgelegt sein, seine cachegespeicherten Kopien von Mesh-Nachrichten zu den Knoten 106 und 107 zu senden, wenn sie das nächste Mal im Mesh zur Verfügung stehen. Der Knoten 107 wiederum plant einen Vorgang, die Nachricht zum Knoten 115 und zum Gateway 102 neu rundzusenden. Diese Planung von erneuten Rundsendungen einer empfangenen Nachricht kann als „Weiterleiten” oder „Cachespeichern und Weiterleiten” bezeichnet werden, da allgemein eine gewisse Cachespeicherung der empfangenen Nachricht stattfindet. Der Knoten 115 ist eine Ultra-Niedrigenergievorrichtung, die dafür ausgelegt ist, Nachrichten nicht cachezuspeichern und weiterzuleiten. Da die Mesh-Nachricht nicht an den Knoten 115 gerichtet ist, verwirft er darum die Nachricht. Der Gateway 102 erkennt jedoch, dass die Mesh-Nachricht für ihn vorgesehen ist, und nimmt die Nachricht ohne Cachespeicherung und Weiterleiten entgegen (sofern die Nachricht nicht auch für andere Knoten vorgesehen ist, zum Beispiel eine Gruppe von Knoten, zu der der Gateway gehört). Der Gateway 102 kann auch eine Kopie der Nachricht über die Knoten 104 und 103 empfangen. Die später empfangene Kopie kann vom Gateway verworfen werden. Der Gateway könnte eine Bestätigung in das Mesh rundsenden, die anzeigt, dass er die Nachricht empfangen hat. Diese Bestätigung durchquert das Mesh in einer ähnlichen Weise und kann zwei Zwecken dienen: Erstens kann es der Glühlampe anzeigen, dass die Nachricht empfangen wurde; und zweitens kann es den anderen Knoten im Mesh anzeigen, dass die cachegespeicherte Kopie der Originalnachricht von der Glühlampe 106 verworfen werden kann.
  • Es versteht sich, dass infolge von Änderungen bei der Konnektivität innerhalb des Mesh-Netzes die Glühlampe 106 nur noch in der Lage sein kann, sporadisch auf die Gateway-Vorrichtung und damit das Internet 108 zuzugreifen. Solche Zugriffe können von kurzer Dauer sein und müssen um möglicherweise schwerwiegende Energiebeschränkungen in der Glühlampe zu bewältigen, mit sehr geringer Energie ausgeführt werden. Es ist jedoch wünschenswert, dass selbst Niedrigenergie-Things im Mesh-Netz in der Lage sind, automatisch Firmware-Updates zu empfangen. Dies ermöglicht es, diese Things mit neuen oder aktualisierten Funktionen bereitzustellen und Programmierfehler zu beheben, ohne dass die Hardware selbst ersetzt werden muss. Es wird ein opportunistischer Niedrigenergiemechanismus benötigt, mit dessen Hilfe Things, wie zum Beispiel die Glühlampe 106, ihre Firmware oder andere Daten aktualisieren können.
  • 2 zeigt einen Mechanismus, mit dessen Hilfe die Glühlampe 106 ihre Firmware mittels des Mesh-Netzes 101 aktualisieren kann. Der Gateway 102 ist dafür ausgelegt, eine Paketversionsanforderung 250 in das Mesh 101 rundzusenden, um die Knoten im Mesh zu veranlassen, mit Informationen zu antworten, die ihre Identität und Datenpaketversion definieren. Wie besprochen, könnten Datenpaketversionsinformationen eine Firmware-Version, eine Applicationware- oder „Appware”-Version, Informationen über die momentane Konfigurationsversion usw. sein. Im vorliegenden Beispiel rundsendet die Glühlampe 106 ihre Antwort 251 in das Mesh, die den Identifikator der Glühlampe (zum Beispiel ihren Hersteller und ihre Modellnummer, oder ihre eindeutige Bluetooth-ID) und die momentane Version ihrer Appware transportiert. Der Gateway könnte jede Art von Identifikator für das Thing empfangen, anhand dessen er ein entsprechendes Aktualisierungspaket für das Thing im Server 110 identifizieren kann. Zum Beispiel könnte der Identifikator ein Identifikator des Typs der Vorrichtung und seiner momentanen Firmware sein, aber nicht unbedingt speziell für diese eine Vorrichtung. Ein Knoten könnte dafür ausgelegt sein, auf eine Paketversionsanforderung nur zu antworten, wenn er in einer Position ist, seine Firmware zu aktualisieren, zum Beispiel, falls seine Batterieladung ein vorgegebenes Niveau übersteigt.
  • In alternativen Beispielen ist die Glühlampe 106 dafür ausgelegt, von Zeit zu Zeit eine Mesh-Nachricht rundzusenden, die ihre Identität und Appware-Version in das Mesh-Netz transportiert, ohne von dem Gateway 102 dazu aufgefordert zu werden.
  • Als eine Gateway-Vorrichtung erfasst der Knoten 102 die Antworten von den Knoten im Mesh, einschließlich der Antwort 251 von der Glühlampe 106. Mit der Appware-Version von Thing 106 und ihrer Identität ausgestattet, kann der Aktualisierungsagent 207 von Gateway 102 dann dazu übergehen, den Aktualisierungsserver 110 über das Internet und seine WiFi-Funkeinheit 214 abzufragen. Diese Abfrage kann an jedem zweckmäßigen Punkt ausgeführt werden, zum Beispiel das nächste Mal, wenn die Gateway-Vorrichtung 102 eine Verbindung zum Internet herstellt oder wenn ein Nutzer der Gateway-Vorrichtung entscheidet, auf Updates für Things im Mesh-Netz zu prüfen. Der Aktualisierungsagent 207 fragt den Aktualisierungsmanager 218 ab, der im Aktualisierungsserver arbeitet, indem er eine Abfragenachricht 252 sendet, die Informationen transportiert, die das Thing 106 und seine Appware-Version identifizieren.
  • Bei Empfang der Abfrage 252 konsultiert der Aktualisierungsmanager die Vorrichtungsregistratur 208 unter Verwendung der Informationen, die das Thing 106 (zum Beispiel seine Modellnummer) und seine momentane Appware-Version identifizieren, um zu identifizieren, ob aktualisierte Appware für die Glühlampe zur Verfügung steht. In diesem Fall steht aktualisierte Appware v1.3 für die Glühlampe zur Verfügung und wird aus der Paketablage 209 abgerufen und in einem oder mehreren Datenpaketen 253 durch den Aktualisierungsmanager 218 zum Gateway 102 übertragen. Das Aktualisierungspaket könnte codiert werden, um sicherzustellen, dass die Aktualisierung nur durch das vorgesehene Thing 106 benutzt wird. Zum Beispiel könnte das Aktualisierungspaket unter Verwendung eines öffentlichen Schlüssels des Thing 106 verschlüsselt werden, der der Vorrichtungsregistratur bekannt ist. Die Gateway-Vorrichtung 102 speichert das Firmware-Paket in ihrem Speicher 206. Das Aktualisierungspaket könnte außerdem durch den Aktualisierungsserver mit dem privaten Schlüssel eines asymmetrischen Schlüsselsatzes, der mit dem Server verknüpft ist, signiert werden. Der öffentliche Schlüssel des Servers kann dem Mesh-Netz bereitgestellt werden und könnte darum dem Mesh-Knoten und/oder dem Gateway bekannt sein, so dass die Quelle des Aktualisierungspaketes im Gateway verifiziert werden kann, bevor es in das Mesh rundgesendet wird, und/oder von dem Knoten, bevor die Aktualisierung angewendet wird. Dies kann das Injizieren von bösartigen Updates in das Mesh vermeiden.
  • Indem dafür gesorgt wird, dass der Gateway die Firmware im Auftrag des Thing entdeckt und dann diese Firmware herunterlädt (und möglicherweise ihre Signatur verifiziert), kann der Gateway diese Energie-intensiven Operationen auszuführen, die eine zuverlässige Verbindung zum Aktualisierungsserver erfordern. Angesichts der geringen Nachrichtengröße, die in der Regel im Mesh-Netz 101 verwendet wird, führt der Gateway, um die heruntergeladene Firmware zu dem Thing zu transportieren, eine Segmentierung des Aktualisierungspaketes zu einer Sequenz von Mesh-Nachrichten durch. Diese Nachrichten werden gemäß den Mesh-Netzprotokollen in das Mesh rundgesendet, dergestalt, dass die Glühlampe das Aktualisierungspaket aus den Datensegmenten (möglicherweise über einige Zeit hinweg) aufbauen kann. Eine oder mehrere der Mesh-Nachrichten können eine Prüfsumme oder ein anderes Mittel zum Verifizieren der Integrität des empfangenen Aktualisierungspaketes enthalten.
  • Wenn keine aktualisierte Firmware zur Verfügung steht, so zeigt der Aktualisierungsmanager dies der Gateway-Vorrichtung an. Vorzugsweise sendet der Aktualisierungsagent in der Gateway-Vorrichtung diese Informationen nicht in das Mesh-Netz 101, damit die Mesh-Knoten nicht veranlasst werden, unnötige Energie durch das Empfangen und Analysieren dieser Informationen aufzuwenden.
  • Aktualisierungspakete, die im Gateway empfangen werden, werden im Paket-Cache 205 des Gateways gespeichert, um eine spätere Versendung der Aktualisierungspaketdaten zu erlauben, ohne dass der Gateway eine Verbindung zum Aktualisierungsserver aufrechterhalten muss. Sobald der Gateway das Aktualisierungspaket für die Glühlampe 106 gespeichert hat, kann er beginnen, das Aktualisierungspaket an die Glühlampe zu übermitteln, indem er das Aktualisierungspaket als eine Sequenz von Mesh-Nachrichten 254 in das Mesh-Netz 101 rundsendet. Aufgrund der geringen Größe von Mesh-Nachrichten wird ein Aktualisierungspaket in der Regel von dem Gateway in viele kleine Mesh-Nachrichten segmentiert, die jeweils einen Teil des Aktualisierungspaketes in ihren Nutzdaten transportieren. Diese Segmentierung könnte im Gateway oder im Server ausgeführt werden. Wenn sie im Server ausgeführt wird, so könnte der Gateway dafür ausgelegt sein, Mesh-Nachrichten in das Mesh zu drücken (eventuell mit geringer Protokollverarbeitung, wie zum Beispiel das Einfügen von laufenden Nummern in die Nachrichten), die in den Nutzdaten von Datenpaketen transportiert werden, die aus dem Server empfangen werden (zum Beispiel TCP/IP- oder UDP-Datenpakete).
  • Jede Mesh-Nachricht der Sequenz umfasst einen Identifikator der Glühlampe 106. Dies könnte ein Identifikator sein, der für die Glühlampe spezifisch ist, wie zum Beispiel ihre Bluetooth-ID, oder ein Gruppenidentifikator für eine Gruppe, zu der die Glühlampe gehört. Der Identifikator braucht nicht dafür verwendet zu werden, die Mesh-Nachricht zu routen, da das Mesh-Netz ein sehr begrenztes Nachrichten-Routing verwenden kann; aber der Identifikator erlaubt es der Glühlampe zu erkennen, wann sie eine Mesh-Nachricht empfängt, die an sie gerichtet ist.
  • Es ist vorteilhaft, falls der oder die Knoten, an den bzw. die eine Aktualisierungs-Mesh-Nachricht vorgesehen ist, zusätzlich die Nachricht an andere Knoten des Mesh-Netzes weiterzuleiten. Das hilft sicherzustellen, dass die Sequenz von Mesh-Nachrichten alle Teile des Mesh-Netzes erreicht, und erlaubt es, dieselben Mesh-Nachrichten zum Aktualisieren mehrerer Knoten des Mesh-Netzes zu verwenden.
  • Der Gateway kann dafür ausgelegt sein, beim Erfassen von den Antworten 251 von den Knoten des Mesh-Netzes, die die Identitäts- und Versionsinformationen der Knoten transportieren, Gruppen von Knoten zu definieren. Wenn mehr als ein Knoten vom gleichen Typ identifiziert wird, der die gleiche Paketversion aufweist (zum Beispiel die gleiche Appware-Version), so könnte der Gateway eine Gruppe für diese Knoten definieren und veranlassen, dass diese Knoten mit der Gruppe verknüpft werden. Der Gateway könnte zum Beispiel eine Mesh-Nachricht in das Mesh rundsenden, die diesen Knoten anzeigt, dass sie zur Gruppe gehören und darum auf Mesh-Nachrichten antworten sollten, die an diese Gruppe gerichtet sind. Zum Beispiel könnten die Knoten 104, 105 und 106 allesamt Glühlampen desselben Modells sein und dieselbe Appware-Version haben, wobei der Gateway 102 eine Gruppe „lightbulb_1” definiert. Da in vielen Fällen alle Glühlampen dasselbe Aktualisierungspaket empfangen würden, wird, indem man dem Gateway erlaubt, ein Aktualisierungspaket an alle Glühlampen der Gruppe zu adressieren, die in das Mesh-Netz injizierte Datenmenge minimiert, und damit auch die Menge an Arbeit, die die Knoten des Netzes (die Vorrichtungen mit sehr geringem Energieverbrauch sein können) bewältigen müssen, um Aktualisierungsnachrichten im ganzen Netz an ihren vorgesehenen Bestimmungsort weiterzugeben.
  • Wie durch den Pfeil 255 in 2 angedeutet, rundsendet der Gateway 102 jede der Sequenz von Mesh-Nachrichten, die das Aktualisierungspaket für den Knoten 106 transportieren, vorzugsweise mehr als einmal in das Mesh. Der Gateway könnte dafür ausgelegt sein, das Rundsenden anschließender Nachrichten in der Sequenz in das Mesh zu beginnen, bevor er das Rundsenden der momentanen Mesh-Nachricht vollendet hat. Dies kann die Wahrscheinlichkeit erhöhen, dass die Mesh-Nachrichten ihre Glühlampe erreichen. Zum Beispiel könnte jede Mesh-Nachricht periodisch in einem vorgegebenen Intervall über eine vorgegebene Zeit, oder bis eine Bestätigung für diese Nachricht aus der Glühlampe durch das Mesh gesendet wird, in das Mesh-Netz gedrückt werden, wobei der Gateway dann zur nächsten Mesh-Nachricht übergeht und diese Nachricht periodisch in das Mesh drückt. Die Glühlampe braucht aber nicht die Nachrichten, die sie empfängt und die ihr Paket-Update transportieren, zu bestätigen. Dies minimiert den Energieverbrauch in der Glühlampe.
  • Der Gateway könnte dafür ausgelegt sein, die Sequenz von Mesh-Nachrichten, die ein Aktualisierungspaket transportieren, mit einer Rate zu senden, die sich nach dem Gesamtspeicher richtet, der in den Knoten des Mesh-Netzes für eine Cachespeicherung von Mesh-Nachrichten zur Verfügung steht. Dies kann dem Gateway helfen, eine Überflutung des Mesh-Netzes zu vermeiden, wodurch frühere Nachrichten aus den Cachespeichern in den Knoten herausgedrängt werden, bevor diese Nachrichten ihren vorgesehenen Bestimmungsort erreicht haben. Zum Beispiel könnte der Gateway dafür ausgelegt sein, in den Nachrichten 251 Informationen über den Speicher zu empfangen, der für eine Cachespeicherung von den Mesh-Nachrichten zur Verfügung steht (da nicht unbedingt alle Knoten entscheiden, Nachrichten cachezuspeichern, könnte der zur Verfügung stehende Speicher kleiner sein als die Gesamtspeicherkapazität des Mesh-Netzes). Auf der Basis einer Erwartung, wie lange Nachrichten brauchen, um ihren vorgesehenen Bestimmungsort zu erreichen, könnte der Gateway dann die Rate bestimmen, mit der die Sequenz von Nachrichten in das Mesh-Netz gedrückt werden sollte, und/oder den Zeitraum, gemäß dem das Rundsenden von Nachrichten der Sequenz wiederholt werden sollte.
  • Die Sequenz von Mesh-Nachrichten kann ihren Weg über mehrere Knoten des Mesh-Netzes und über eine Vielzahl unterschiedlicher Pfade nehmen, um die Glühlampe 106 vom Gateway aus zu erreichen. Dies wird von dem Satz Knoten 280 in 2 angezeigt. Zum Beispiel könnte die Glühlampe 106 mitunter Nachrichten in der Sequenz, die das Aktualisierungspaket transportieren, mittels der Knoten 103, 104 und 105 empfangen (siehe 1), und ein anderes Mal könnte die Glühlampe Nachrichten über die Knoten 107 und 105 empfangen, wobei von Zeit zu Zeit weitere Pfade möglich sind, bei denen andere Knoten beteiligt sind, die in 1 nicht gezeigt sind. Mindestens einige der Knoten im Mesh-Netz sind dafür ausgelegt, Mesh-Nachrichten cachezuspeichern und weiterzuleiten, die nicht an jenen Knoten gerichtet sind. Auf diese Weise werden andere Knoten als der Knoten 106 (a) Nachrichten der Sequenz an benachbarte Knoten weiterleiten und (b) Nachrichten der Sequenz zur Übertragung an Knoten cachespeichern, die später in die Kommunikationsreichweite gelangen und/oder die cachegespeicherte Nachricht anfordern. Dies erlaubt es, die Nachrichten zuverlässig durch das Mesh zu transportieren und die Knoten zu erreichen, die sich in einiger Entfernung von dem Gateway befinden könnten und nur intermittierend über mehrere Zwischenknoten zugänglich sind, die als Nachrichtenrelais arbeiten. In der Regel führt ein Knoten eine Cachespeicherung einer Nachricht über eine in der Nachricht angezeigte Zeitdauer aus, über die die Nachricht fortbestehen soll, oder bis dem Knoten die Speicherkapazität ausgeht und er jüngere Nachrichten empfängt.
  • Bei Empfang einer Mesh-Nachricht, die an sie gerichtet ist (was anhand des in jeder Nachricht mitgeführten Identifikators bestimmt wird), speichert die Glühlampe 106 jenen Teil des Aktualisierungspaketes, der in der Nachricht transportiert wird, für das Zusammensetzen des kompletten Aktualisierungspaketes. Im in der 2 gezeigten Beispiel speichert die Glühlampe jeden empfangen Aktualisierungspaket-Teil (möglicherweise nach Verarbeitungsschritten, wie zum Beispiel Dekomprimierung oder Entschlüsselung) in einem Speicherbereich 204 mit einem Versatz, der die Position im Aktualisierungspaket des Aktualisierungspaketdatenteils darstellt. Die laufende Nummer oder andere Daten der Mesh-Nachricht, die diesen Aktualisierungspaket-Teil transportiert, könnten den Versatz des Aktualisierungspaket-Teils anzeigen. Zum Beispiel könnte jede Mesh-Nachricht Nutzdaten von beispielsweise 16 Byte an komprimierten Daten und, in einem Header der Mesh-Nachricht, Daten, die den Versatz der unkomprimierten Nutzdaten im fertigen Aktualisierungspaket anzeigen, transportieren. Die unkomprimierten Nutzdaten jeder Mesh-Nachricht in der Sequenz können dann an ihrem angezeigten Versatz im Speicherbereich 204 gespeichert werden, dergestalt, dass, sobald alle Mesh-Nachrichten, aus denen die Sequenz besteht und die das Aktualisierungspaket transportieren, empfangen wurden, der Speicherbereich 204 das komplette Aktualisierungspaket enthalten würde.
  • Die Mesh-Nachrichten könnten Header-Informationen oder andere Daten umfassen, die jede Mesh-Nachricht der Sequenz als eine Mesh-Nachricht identifizieren, die ein Aktualisierungspaket transportiert. Dadurch kann die Glühlampe empfangene Mesh-Nachrichten, die einen Teil des Aktualisierungspaketes transportieren, von Mesh-Nachrichten unterscheiden, die andere Daten transportieren.
  • Sobald die Glühlampe alle Nachrichten der Sequenz empfangen hat und das komplette Datenpaket zur Verfügung steht, verifiziert die Glühlampe vorzugsweise die Integrität und optional die Signatur des heruntergeladenen Datenpaketes. Zum Beispiel könnte die Glühlampe eine Prüfsumme über die empfangenen Daten des Datenpaketes ausführen und diese Prüfsumme mit einer Prüfsumme vergleichen, die mit den Mesh-Nachrichten bereitgestellt wird. Wenn das aktualisierte Datenpaket erfolgreich verifiziert ist, tritt die Glühlampe in ihren Aktualisierungsmodus ein, wendet die aktualisierte Appware an und fährt neu hoch.
  • Beim Verifizieren des aktualisierten Paketes könnte die Glühlampe eine Bestätigung in das Mesh-Netz rundsenden, die an den Gateway gerichtet ist, um den Gateway darüber zu informieren, dass das Aktualisierungspaket erfolgreich empfangen wurde. Der Gateway könnte dann das Paket aus seinem Speicher löschen (oder falls die Glühlampe zu einer Gruppe gehört, wenn der Gateway eine Bestätigung von allen Knoten der Gruppe empfangen hat). Vorzugsweise rundsendet jedoch die Glühlampe keine Bestätigungen von erfolgreich empfangenen Nachrichten oder des kompletten Datenpaketes.
  • Ein Knoten, der aktualisiert wird (in diesem Fall die Glühlampe 106), wird vorzugsweise dafür ausgelegt, eine Fehlende-Nachricht-Anforderung rundzusenden, wenn er feststellt, dass eine Nachricht in der Sequenz fehlt. Zum Beispiel könnte die Fehlende-Nachricht-Anforderung ausgelöst werden, wenn die Glühlampe eine anschließende Mesh-Nachricht in der Aktualisierungssequenz empfängt, wenn sie noch keine frühere Mesh-Nachricht in der Sequenz empfangen hat. Es versteht sich, dass viele weitere Auslöserkonfigurationen möglich sind. Die Fehlende-Nachricht-Anforderung wird in das Mesh rundgesendet, um jeden anderen Knoten, der eine Kopie der fehlenden Nachricht cachegespeichert hat, zu veranlassen, die fehlende Nachricht an die Glühlampe zu senden. Die Fehlende-Nachricht-Anforderung wird nicht an den Gateway gerichtet, obgleich der Gateway möglicherweise die Anforderung empfangen und mit einer Kopie der fehlenden Nachricht antworten könnte. Dieser Mechanismus erlaubt es dem kollektiven Speicher von Knoten im Mesh, alle Löcher im durch die Glühlampe zusammengesetzten Aktualisierungspaket zu füllen.
  • Da die Glühlampe zu einer Gruppe gehören könnte, dergestalt, dass es weitere Knoten gibt, die das gleiche Aktualisierungspaket empfangen, kann es für die Glühlampe vorteilhaft sein, sowohl die Nutzdaten jeder empfangen Mesh-Nachricht im Speicherbereich 204, in dem sie das Aktualisierungspaket zusammensetzt, zu speichern als auch eine Kopie der originalen Mesh-Nachricht cachezuspeichern, dergestalt, dass sie auf Fehlende-Nachricht-Anforderungen antworten kann, die sie von anderen Knoten der Gruppe empfängt.
  • Das Rundsenden von Nachrichten in Mesh-Netzen darf nicht so verstanden werden, als würde es erfordern, dass Nachrichten ausdrücklich an alle Knoten des Netzes adressiert sind. Das Rundsenden von Nachrichten in einem Mesh-Netz macht diese Nachrichten allen Knoten des Mesh verfügbar, die lauschen, so dass diese Nachrichten möglicherweise alle Knoten des Netzes erreichen können.
  • Das Thing, der Gateway und der Server oder die Datenbank von der 2 sind so gezeigt, dass sie eine Anzahl von Funktionsblöcken umfassen. Dies ist nur schematisch und soll keine strikte Trennung zwischen verschiedenen logischen Elementen definieren. Jeder Funktionsblock kann in jeder geeigneten Weise bereitgestellt werden, einschließlich als diskrete Hardware- oder Software-Entitäten, und als eine einzelne Hardware-Entität oder als eine Zusammenstellung von Software-Entitäten, die auf einem Prozessor ablaufen. Zum Beispiel können die Funkeinheit, der Prozessor und der Speicher des Thing in einem einzelnen integrierten Schaltkreis bereitgestellt werden, auf dem eine oder mehrere Firmwaren ablaufen, die dafür ausgelegt sind, die im vorliegenden Text beschriebenen Funktionen bereitzustellen.
  • Die Begriffe Software und Programmcode enthalten im Sinne des vorliegenden Textes ausführbaren Code für Prozessoren (zum Beispiel CPUs und/oder GPUs), Firmware, Bytecode, Programmiersprachencode wie zum Beispiel C, und Module für rekonfigurierbare Logikbausteine wie zum Beispiel FPGAs.
  • Die im vorliegenden Text beschriebenen Algorithmen und Verfahren könnten durch eine oder mehrere physische Verarbeitungseinheiten ausgeführt werden, die Software ausführen, die die eine oder die mehreren Einheiten veranlassen, die Algorithmen oder Verfahren auszuführen. Die oder jede physische Verarbeitungseinheit könnte jeder geeignete Prozessor sein, wie zum Beispiel eine CPU oder GPU (oder ein Kern davon), oder eine Festfunktion oder programmierbare Hardware. Die Software könnte in nicht-transitorischer Form auf einem maschinenlesbaren Medium gespeichert werden, wie zum Beispiel einem IC-Speicher oder einem optischen oder magnetischen Speicher. Ein maschinenlesbares Medium könnte mehrere Speicher umfassen, wie zum Beispiel On-Chip-Speicher, Computerarbeitsspeicher und nicht-flüchtige Speichervorrichtungen.
  • Die Anmelderin offenbart hiermit getrennt voneinander jedes im vorliegenden Text beschriebene individuelle Merkmal und jede Kombination aus zwei oder mehreren solcher Merkmale, insofern solche Merkmale oder Kombinationen vor dem Hintergrund des gängigen Allgemeinwissens eines Fachmanns auf der Grundlage der vorliegenden Beschreibung als Ganzes ausgeführt werden können, unabhängig davon, ob solche Merkmale oder Kombinationen von Merkmalen jegliche der im vorliegenden Text offenbarten Probleme lösen, und ohne Einschränkung des Schutzumfangs der Ansprüche. Die Anmelderin verweist darauf, dass Aspekte der vorliegenden Erfindung aus beliebigen solcher einzelnen Merkmale oder Kombination von Merkmalen bestehen können. Angesichts der obigen Beschreibung ist es für einen Fachmann offensichtlich, dass verschiedene Modifizierungen innerhalb des Schutzbereichs der Erfindung vorgenommen werden können.

Claims (11)

  1. Verfahren zum Bereitstellen eines Aktualisierungspaketes für einen Knoten in einem Mesh-Netz, das einen Satz Knoten und einen Gateway-Knoten umfasst, der dafür ausgelegt ist, einen Zugang zu einem Aktualisierungsserver mittels eines zweiten Netzes bereitzustellen, wobei das Verfahren umfasst: dass der Gateway-Knoten Datenpaketinformationen von jedem des Satzes von Knoten, einschließlich eines ersten Knotens, erfasst, wobei jede Datenpaketinformationsinstanz einen jeweiligen Knoten und ihre Datenpaketversion identifiziert; dass der Gateway-Knoten unter Verwendung der Datenpaketinformationen den Aktualisierungsserver mittels des zweiten Netzes abfragt, um den Aktualisierungsserver zu veranlassen, dem Gateway-Knoten mit einem aktualisierten Datenpaket für wenigstens den ersten Knoten zu antworten; dass der Gateway-Knoten das aktualisierte Datenpaket in das Mesh-Netz als eine Sequenz erster Mesh-Nachrichten, die einen Identifikator des ersten Knotens transportieren, rundsendet; und bei Empfang einer ersten Mesh-Nachricht: dass jeder einer ersten Mehrzahl von Knoten des Satzes, einschließlich des ersten Knotens, eine oder mehrere Operationen plant, um die erste Mesh-Nachricht zu anderen Knoten des Satzes weiterzuleiten; und dass der erste Knoten zusätzlich die erste Mesh-Nachricht speichert, um, wenn die Sequenz erster Mesh-Nachrichten empfangen wird, das aktualisierte Datenpaket zusammenzufügen, wobei der Gateway-Knoten Datenpaketinformationen aus dem ersten Knoten durch Empfangen der Datenpaketinformationen als eine unaufgeforderte Rundsendung durch den ersten Knoten in das Mesh-Netz erfasst.
  2. Verfahren nach Anspruch 1, wobei der Gateway-Knoten jede der Sequenz erster Mesh-Nachrichten in das Mesh-Netz mehr als einmal rundsendet.
  3. Verfahren nach Anspruch 1 oder 2, wobei der Gateway-Knoten periodisch jede der Sequenz erster Mesh-Nachrichten in das Mesh-Netz über einen vorgegebenen Zeitraum rundsendet.
  4. Verfahren nach einem der vorangehenden Ansprüche, das ferner umfasst, dass eine zweite Mehrzahl von Knoten des Satzes Mesh-Nachrichten cachespeichert, und, wenn der erste Knoten eine fehlende Nachricht in der Sequenz erster Mesh-Nachrichten, die er empfangen hat, identifiziert, der erste Knoten eine Fehlende-Nachricht-Anforderung in das Mesh-Netz rundsendet, um einen der zweiten Mehrzahl von Knoten des Satzes zu veranlassen, mit einer cachegespeicherten Kopie der fehlenden Nachricht zu antworten.
  5. Verfahren nach Anspruch 4, wobei jede erste Mesh-Nachricht einen ersten Parameter umfasst, der einen ersten Zeitraum darstellt, den diese erste Mesh-Nachricht im Mesh-Netz fortbestehen soll, und jeder der zweiten Mehrzahl von Knoten eine erste Mesh-Nachricht aus ihrem Cache verwirft, sobald festgestellt wurde, dass der erste Zeitraum für diese Nachricht abgelaufen ist.
  6. Verfahren nach Anspruch 5, wobei der erste Parameter eines oder mehrere von Folgendem anzeigt: eine Zeit, wenn die jeweilige Nachricht verfällt; einen Zeitraum, der ab einem Zeitstempel der jeweiligen Nachricht gemessen wird; einen Restzeitraum, den die jeweilige Nachricht ab dem Zeitpunkt ihres Empfangs in einem Knoten fortbestehen soll.
  7. Verfahren nach einem der vorangehenden Ansprüche, wobei der erste Knoten, bei Empfang einer ersten Mesh-Nachricht, keine Nachricht an den Gateway-Knoten sendet, die den Empfang der Mesh-Nachricht bestätigt.
  8. Verfahren nach einem der vorangehenden Ansprüche, das ferner umfasst, bei Vollendung des Zusammensetzens des aktualisierten Datenpaketes, dass der erste Knoten in einen Aktualisierungsmodus eintritt und das aktualisierte Datenpaket anwendet.
  9. Verfahren nach einem der vorangehenden Ansprüche, wobei der Gateway-Knoten die Sequenz erster Mesh-Nachrichten in das Mesh-Netz mit einer Rate rundsendet, die berechnet wurde in Abhängigkeit von: einem Betrag an Speicher, der im Mesh-Netz zum Cachespeichern von Mesh-Nachrichten zur Verfügung steht; und einem ersten Zeitraum, den jede erste Mesh-Nachricht im Netz fortbestehen soll.
  10. Verfahren nach einem der vorangehenden Ansprüche, wobei das aktualisierte Datenpaket eines oder mehrere von Firmware für den ersten Knoten, Konfigurationsinformationen für den ersten Knoten, Betriebsparameter für den ersten Knoten, einen Datensatz zur Verwendung im ersten Knoten und Code zur Ausführung im ersten Knoten umfasst.
  11. System zum Bereitstellen eines Aktualisierungspaketes für einen Knoten in einem Mesh-Netz, wobei das System umfasst: einen Satz Knoten des Mesh-Netzes, wobei der Satz einen ersten Knoten und einen Gateway-Knoten umfasst; wobei der Gateway-Knoten dafür ausgelegt ist, über ein zweites Netz zu kommunizieren und Datenpaketinformationen von jedem des Satzes von Knoten zu erfassen, wobei jede Datenpaketinformationsinstanz einen jeweiligen Knoten und ihre Datenpaketversion identifiziert; und einen Aktualisierungsserver, der über das zweite Netz zugänglich ist; wobei der Gateway-Knoten dafür ausgelegt ist: unter Verwendung der Datenpaketinformationen den Aktualisierungsserver mittels des zweiten Netzes abzufragen, um den Aktualisierungsserver zu veranlassen, dem Gateway-Knoten mit einem aktualisierten Datenpaket für wenigstens den ersten Knoten zu antworten; und das aktualisierte Datenpaket in das Mesh-Netz als eine Sequenz erster Mesh-Nachrichten, die einen Identifikator des ersten Knotens transportieren, rundzusenden; und bei Empfang einer ersten Mesh-Nachricht: dass jeder einer ersten Mehrzahl von Knoten des Satzes, einschließlich des ersten Knotens, einen oder mehrere Operationen plant, um die erste Mesh-Nachricht zu anderen Knoten des Satzes weiterzuleiten; und dass der erste Knoten zusätzlich die erste Mesh-Nachricht speichert, um, wenn die Sequenz erster Mesh-Nachrichten empfangen wird, das aktualisierte Datenpaket zusammenzufügen; wobei der Gateway-Knoten dafür ausgelegt ist, Datenpaketinformationen aus dem ersten Knoten durch Empfangen der Datenpaketinformationen als eine unaufgeforderte Rundsendung durch den ersten Knoten in das Mesh-Netz zu erfassen.
DE102014019749.2A 2014-02-25 2014-08-19 Aktualisierungsmanagement Expired - Fee Related DE102014019749B3 (de)

Applications Claiming Priority (18)

Application Number Priority Date Filing Date Title
GB1403314.6A GB2512733B (en) 2014-02-25 2014-02-25 Broadcast retransmission
GB1403312.0 2014-02-25
GB1403314.6 2014-02-25
GB1403312.0A GB2515853B (en) 2014-02-25 2014-02-25 Latency mitigation
GB1405791.3 2014-03-31
GB1405785.5 2014-03-31
GB1405790.5A GB2512747B (en) 2014-02-25 2014-03-31 Mesh relay
GB1405797.0A GB2512749B (en) 2014-02-25 2014-03-31 Linking ad hoc networks
GB1405789.7A GB2512502B (en) 2014-02-25 2014-03-31 Device authentication
GB1405786.3A GB2512746B (en) 2014-02-25 2014-03-31 Thwarting traffic analysis
GB1405789.7 2014-03-31
GB1405797.0 2014-03-31
GB1405790.5 2014-03-31
GB1405786.3 2014-03-31
GB1405785.5A GB2512501A (en) 2014-02-25 2014-03-31 Packet identification
GB1405791.3A GB2512748B (en) 2014-02-25 2014-03-31 Auto-configuration of a mesh relay's TX/RX schedule
GB1412719.5 2014-07-17
GB1412719.5A GB2512545B (en) 2014-02-25 2014-07-17 Update management

Publications (1)

Publication Number Publication Date
DE102014019749B3 true DE102014019749B3 (de) 2017-08-31

Family

ID=50737759

Family Applications (13)

Application Number Title Priority Date Filing Date
DE102014012257.3A Expired - Fee Related DE102014012257B4 (de) 2014-02-25 2014-08-19 Aktualisierungsmanagement
DE102014012252.2A Ceased DE102014012252A1 (de) 2014-02-25 2014-08-19 Verhindern einer verkehrsanalyse
DE102014012258.1A Withdrawn DE102014012258A1 (de) 2014-02-25 2014-08-19 Verbinden von ad-hoc-netzen
DE102014019749.2A Expired - Fee Related DE102014019749B3 (de) 2014-02-25 2014-08-19 Aktualisierungsmanagement
DE102014012379.0A Expired - Fee Related DE102014012379B4 (de) 2014-02-25 2014-08-20 Mesh-profilierung
DE102014012518.1A Withdrawn DE102014012518A1 (de) 2014-02-25 2014-08-25 Mesh-relais
DE102014012517.3A Expired - Fee Related DE102014012517B4 (de) 2014-02-25 2014-08-25 Vorrichtungsnähe
DE102014013471.7A Withdrawn DE102014013471A1 (de) 2014-02-25 2014-09-11 Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung
DE102015101620.6A Withdrawn DE102015101620A1 (de) 2014-02-25 2015-02-04 Bereitstellung von Sicherheits-Identitätsnachweisen
DE102015101604.4A Withdrawn DE102015101604A1 (de) 2014-02-25 2015-02-04 Netzwerkkonfiguration
DE102015101698.2A Withdrawn DE102015101698A1 (de) 2014-02-25 2015-02-05 Kommunizieren von Daten über ein Maschen-Netzwerk
DE102015101699.0A Expired - Fee Related DE102015101699B4 (de) 2014-02-25 2015-02-05 Verarbeitung von Maschenkommunikationen
DE102015101697.4A Withdrawn DE102015101697A1 (de) 2014-02-25 2015-02-05 Objektverfolgung

Family Applications Before (3)

Application Number Title Priority Date Filing Date
DE102014012257.3A Expired - Fee Related DE102014012257B4 (de) 2014-02-25 2014-08-19 Aktualisierungsmanagement
DE102014012252.2A Ceased DE102014012252A1 (de) 2014-02-25 2014-08-19 Verhindern einer verkehrsanalyse
DE102014012258.1A Withdrawn DE102014012258A1 (de) 2014-02-25 2014-08-19 Verbinden von ad-hoc-netzen

Family Applications After (9)

Application Number Title Priority Date Filing Date
DE102014012379.0A Expired - Fee Related DE102014012379B4 (de) 2014-02-25 2014-08-20 Mesh-profilierung
DE102014012518.1A Withdrawn DE102014012518A1 (de) 2014-02-25 2014-08-25 Mesh-relais
DE102014012517.3A Expired - Fee Related DE102014012517B4 (de) 2014-02-25 2014-08-25 Vorrichtungsnähe
DE102014013471.7A Withdrawn DE102014013471A1 (de) 2014-02-25 2014-09-11 Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung
DE102015101620.6A Withdrawn DE102015101620A1 (de) 2014-02-25 2015-02-04 Bereitstellung von Sicherheits-Identitätsnachweisen
DE102015101604.4A Withdrawn DE102015101604A1 (de) 2014-02-25 2015-02-04 Netzwerkkonfiguration
DE102015101698.2A Withdrawn DE102015101698A1 (de) 2014-02-25 2015-02-05 Kommunizieren von Daten über ein Maschen-Netzwerk
DE102015101699.0A Expired - Fee Related DE102015101699B4 (de) 2014-02-25 2015-02-05 Verarbeitung von Maschenkommunikationen
DE102015101697.4A Withdrawn DE102015101697A1 (de) 2014-02-25 2015-02-05 Objektverfolgung

Country Status (3)

Country Link
US (14) US20150244648A1 (de)
DE (13) DE102014012257B4 (de)
GB (18) GB2512502B (de)

Families Citing this family (135)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103974225B (zh) * 2013-02-01 2018-03-13 财团法人工业技术研究院 通讯装置、装置对装置通讯系统及其无线通信方法
US9234757B2 (en) 2013-11-29 2016-01-12 Fedex Corporate Services, Inc. Determining node location using a variable power characteristic of a node in a wireless node network
GB2512502B (en) 2014-02-25 2015-03-11 Cambridge Silicon Radio Ltd Device authentication
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
US9918351B2 (en) * 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
US9451462B2 (en) * 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
US10453023B2 (en) 2014-05-28 2019-10-22 Fedex Corporate Services, Inc. Methods and node apparatus for adaptive node communication within a wireless node network
US9386605B2 (en) * 2014-07-11 2016-07-05 Motorola Solutions, Inc. Mobile dynamic mesh cluster bridging method and apparatus at incident scenes
US9872240B2 (en) 2014-08-19 2018-01-16 Belkin International Inc. Network device source entity triggered device configuration setup
FR3026587A1 (fr) * 2014-09-30 2016-04-01 Orange Technique d'acces par un dispositif maitre a une valeur prise par une caracteristique geree par un dispositif peripherique
FR3031822B1 (fr) * 2015-01-16 2018-04-13 Airbus Operations Telechargement de donnees sur un equipement distant
US10681479B2 (en) 2015-01-30 2020-06-09 Cassia Networks Inc. Methods, devices and systems for bluetooth audio transmission
US9769594B2 (en) 2015-01-30 2017-09-19 Cassia Networks Inc. Methods, devices and systems for increasing wireless communication range
US11238397B2 (en) 2015-02-09 2022-02-01 Fedex Corporate Services, Inc. Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node
US9426616B1 (en) * 2015-02-10 2016-08-23 Tyco Fire & Security Gmbh Wireless sensor network controlled low energy link
FR3033118B1 (fr) * 2015-02-19 2017-02-17 Sigfox Procede et systeme de communication sans fil entre des terminaux et des stations de base semi-duplex
US11122034B2 (en) 2015-02-24 2021-09-14 Nelson A. Cicchitto Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system
US10848485B2 (en) 2015-02-24 2020-11-24 Nelson Cicchitto Method and apparatus for a social network score system communicably connected to an ID-less and password-less authentication system
US11171941B2 (en) 2015-02-24 2021-11-09 Nelson A. Cicchitto Mobile device enabled desktop tethered and tetherless authentication
CN107409433B (zh) 2015-02-26 2020-09-15 瑞典爱立信有限公司 能量高效ble网格初始化和操作
JP6566669B2 (ja) * 2015-03-12 2019-08-28 キヤノン株式会社 情報処理装置及びその制御方法、通信方法、並びにプログラム
TWI552001B (zh) * 2015-04-13 2016-10-01 聚眾聯合科技股份有限公司 連線資料分享系統、電腦程式軟體及其連線資料分享方法
CN106304303B (zh) * 2015-06-09 2019-11-12 沈阳中科奥维科技股份有限公司 一种适用于wia-pa无线网络的功率调整方法
WO2015132419A2 (en) 2015-06-30 2015-09-11 Sonova Ag Method of fitting a hearing assistance device
WO2017007409A1 (en) * 2015-07-06 2017-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and method for forwarding messages
US10305744B2 (en) 2015-07-08 2019-05-28 Fedex Corporate Services, Inc. System, apparatus, and methods of event monitoring for an event candidate related to an ID node within a wireless node network
US9843929B2 (en) 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
US9503969B1 (en) 2015-08-25 2016-11-22 Afero, Inc. Apparatus and method for a dynamic scan interval for a wireless device
EP3357266B1 (de) * 2015-09-30 2020-10-28 Google LLC Systeme, vorrichtungen und verfahren für simultanen nachrichtenaustausch zwischen einer niedrigenergie-funkvorrichtung und mehreren kommunikationsvorrichtungen
US10990616B2 (en) * 2015-11-17 2021-04-27 Nec Corporation Fast pattern discovery for log analytics
US10673646B1 (en) * 2018-12-09 2020-06-02 Olibra Llc System, device, and method of multi-path wireless communication
US10432461B2 (en) * 2015-12-04 2019-10-01 T-Mobile Usa, Inc. Peer-to-peer distribution of radio protocol data for software defined radio (SDR) updates
KR102381371B1 (ko) * 2015-12-10 2022-03-31 삼성전자주식회사 근거리 통신을 이용한 정보 제공 시스템 및 방법
US10447784B2 (en) 2015-12-14 2019-10-15 Afero, Inc. Apparatus and method for modifying packet interval timing to identify a data transfer condition
US10805344B2 (en) * 2015-12-14 2020-10-13 Afero, Inc. Apparatus and method for obscuring wireless communication patterns
US10091242B2 (en) 2015-12-14 2018-10-02 Afero, Inc. System and method for establishing a secondary communication channel to control an internet of things (IOT) device
US9992065B2 (en) * 2015-12-15 2018-06-05 T-Mobile Usa, Inc. Selective wi-fi calling router updates
US10659442B1 (en) * 2015-12-21 2020-05-19 Marvell International Ltd. Security in smart configuration for WLAN based IOT device
US20170187602A1 (en) * 2015-12-29 2017-06-29 Vivek Pathela System and method of troubleshooting network source inefficiency
US10708842B2 (en) * 2016-01-13 2020-07-07 Locus Control LLC Low power communications system
US10148453B2 (en) * 2016-02-24 2018-12-04 Qualcomm Incorporated Using update slot to synchronize to Bluetooth LE isochronous channel and communicate state changes
EP3433809A4 (de) 2016-03-23 2019-10-02 Fedex Corporate Services, Inc. Systeme, vorrichtung und verfahren zur selbstanpassung einer rundfunkeinstellung eines knotens in einem drahtlosknotennetzwerk
GB2549735B (en) * 2016-04-26 2020-07-29 Checkit Ltd Network access control
US10644746B2 (en) 2016-04-29 2020-05-05 Texas Instruments Incorporated Pseudo channel hopping using scan dwell times in mesh networks without time synchronization
US10205606B2 (en) 2016-06-15 2019-02-12 Abl Ip Holding Llc Mesh over-the-air (OTA) luminaire firmware update
US10873854B2 (en) * 2016-07-28 2020-12-22 Lg Electronics Inc. Method and apparatus for establishing connection of devices
WO2018038459A1 (ko) * 2016-08-22 2018-03-01 엘지전자(주) 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치
EP3312762B1 (de) * 2016-10-18 2023-03-01 Axis AB Verfahren und system zur verfolgung eines objekts in einem bestimmten bereich
US9781603B1 (en) 2016-10-20 2017-10-03 Fortress Cyber Security, LLC Combined network and physical security appliance
US10348514B2 (en) * 2016-10-26 2019-07-09 Abl Ip Holding Llc Mesh over-the-air (OTA) driver update using site profile based multiple platform image
US11210678B2 (en) 2016-11-18 2021-12-28 Samsung Electronics Co., Ltd. Component for provisioning security data and product including the same
US10728026B2 (en) * 2016-11-24 2020-07-28 Samsung Electronics Co., Ltd. Data management method
DE102016124168A1 (de) * 2016-12-13 2018-06-14 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zum Bedienen eines spezifischen Feldgerätes über ein mobiles Bediengerät
US20180172664A1 (en) * 2016-12-20 2018-06-21 Abbott Diabetes Care Inc. Systems, devices, and methods for wireless communications in analyte monitoring systems
CN106792853B (zh) * 2016-12-22 2020-05-12 青岛亿联客信息技术有限公司 蓝牙mesh网络新设备添加方法
CN106713047A (zh) * 2017-01-12 2017-05-24 泰凌微电子(上海)有限公司 一种网状网络中的节点升级方法与系统
US10433134B2 (en) * 2017-01-24 2019-10-01 Arris Enterprises Llc Video gateway as an internet of things mesh enhancer apparatus and method
JP6809614B2 (ja) * 2017-02-21 2021-01-06 オムロン株式会社 フィールドデバイスの制御方法及び制御装置
US10362612B2 (en) * 2017-03-06 2019-07-23 Citrix Systems, Inc. Virtual private networking based on peer-to-peer communication
JP7078633B2 (ja) * 2017-03-08 2022-05-31 ヒタチ・エナジー・スウィツァーランド・アクチェンゲゼルシャフト ネットワーク内のデータパケットの相対的なタイミングと順序を保持するための方法および装置
DE102017106381A1 (de) 2017-03-24 2018-09-27 Newtec Gmbh Verfahren und Vorrichtung zum drahtlosen Übertragen eines Datensignals
WO2018191198A1 (en) * 2017-04-10 2018-10-18 Itron Networked Solutions, Inc. Efficient internet-of-things device configuration via quick response codes
US10116523B1 (en) * 2017-04-12 2018-10-30 Fisher-Rosemount Systems, Inc. Predictive connectivity diagnostics for a wireless mesh network in a process control system
US11229023B2 (en) 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
US10605609B2 (en) 2017-05-03 2020-03-31 Microsoft Technology Licensing, Llc Coupled interactive devices
DE102017207871A1 (de) * 2017-05-10 2018-11-15 Tridonic Gmbh & Co Kg Firmware-Update-Over-The Air (FOTA) in der Gebäudetechnik
WO2018217280A1 (en) 2017-05-23 2018-11-29 Walmart Apollo, Llc Automated inspection system
US10389854B2 (en) * 2017-06-15 2019-08-20 Infinet, LLC Method and system for forming an ad-hoc network over heterogeneous protocols
US9955307B1 (en) * 2017-08-03 2018-04-24 Here Global B.V. Distributed relative positioning
CA3069348A1 (en) * 2017-08-15 2019-02-21 General Electric Company Smart equipment, method used by smart equipment, smart lamp, and method therefore for use in a bluetooth low energy mesh network
US10666624B2 (en) * 2017-08-23 2020-05-26 Qualcomm Incorporated Systems and methods for optimized network layer message processing
CN107635215A (zh) * 2017-08-25 2018-01-26 西安电子科技大学 基于低功耗蓝牙的Mesh组网方法
US10951653B2 (en) 2017-09-22 2021-03-16 Samsung Electronics Co., Ltd. Apparatus including secure component and method of provisioning security information into the apparatus
CN107508714B (zh) * 2017-09-26 2020-09-15 深圳市微智电子有限公司 基于蓝牙mesh对蓝牙设备进行网络配置的方法及装置
US11212089B2 (en) * 2017-10-04 2021-12-28 Amir Keyvan Khandani Methods for secure data storage
CN109756324A (zh) * 2017-11-02 2019-05-14 大唐移动通信设备有限公司 一种Mesh网络中的密钥协商方法、终端及网关
US11490400B2 (en) * 2017-11-15 2022-11-01 Telefonaktiebolaget Lm Ericsson (Publ) End node, relay node, and methods performed therein for handling transmission of information
CN108064034A (zh) * 2017-11-17 2018-05-22 芯海科技(深圳)股份有限公司 一种mesh组网的数据收集网络方法
EP3489922B1 (de) 2017-11-24 2022-01-05 Andreas Stihl AG & Co. KG Verfahren zum betreiben eines drahtlosen senders und eines drahtlosen empfängers und system
WO2019105523A1 (en) * 2017-11-28 2019-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Message transmission with reduced interference
WO2019117763A1 (en) * 2017-12-11 2019-06-20 Telefonaktiebolaget Lm Ericsson (Publ) Channel scanning in a mesh network
US10554562B2 (en) * 2017-12-22 2020-02-04 International Business Machines Corporation Streaming network
RU2666306C1 (ru) * 2017-12-27 2018-09-06 федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") Способ управления связностью одноранговой межмашинной сети передачи данных
US10607012B2 (en) 2017-12-29 2020-03-31 Delphian Systems, LLC Bridge computing device control in local networks of interconnected devices
US10706179B2 (en) * 2018-01-10 2020-07-07 General Electric Company Secure provisioning of secrets into MPSoC devices using untrusted third-party systems
KR102530441B1 (ko) 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
EP3766276B1 (de) * 2018-03-16 2023-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und knoten zur gewinnung von informationen bezüglich eines bluetooth-mesh-netzwerks
US11448632B2 (en) 2018-03-19 2022-09-20 Walmart Apollo, Llc System and method for the determination of produce shelf life
US11658865B2 (en) * 2018-03-20 2023-05-23 Delphian Systems, LLC Updating devices in a local network of interconnected devices
CA3094300C (en) * 2018-03-23 2023-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Message cache management in a mesh network
US10613505B2 (en) 2018-03-29 2020-04-07 Saudi Arabian Oil Company Intelligent distributed industrial facility safety system
US10311705B1 (en) * 2018-03-29 2019-06-04 Saudi Arabian Oil Company Distributed industrial facility safety system
US10303147B1 (en) 2018-03-29 2019-05-28 Saudi Arabian Oil Company Distributed industrial facility safety system modular remote sensing devices
US11018871B2 (en) * 2018-03-30 2021-05-25 Intel Corporation Key protection for computing platform
KR102114992B1 (ko) * 2018-04-25 2020-05-25 (주)휴맥스 무선 통신 장비 및 무선 통신 장비의 메쉬 네트워크 구성 방법
US11146540B2 (en) * 2018-05-09 2021-10-12 Datalogic Ip Tech S.R.L. Systems and methods for public key exchange employing a peer-to-peer protocol
US11308950B2 (en) 2018-05-09 2022-04-19 4PLAN Corporation Personal location system for virtual assistant
CN110493758B (zh) 2018-05-14 2023-01-13 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网方法、设备与存储介质
CN110505606B (zh) * 2018-05-18 2022-12-02 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质
US10574475B2 (en) * 2018-05-24 2020-02-25 Haier Us Appliance Solutions, Inc. Household appliance with bluetooth connection and authentication
CN111886843B (zh) * 2018-06-13 2023-04-04 卧安科技(深圳)有限公司 低功耗蓝牙网络维护方法、电子设备、蓝牙网络和介质
CN110636478B (zh) 2018-06-22 2023-04-14 阿里巴巴集团控股有限公司 蓝牙Mesh网络系统及其通信方法、设备与存储介质
US10650023B2 (en) * 2018-07-24 2020-05-12 Booz Allen Hamilton, Inc. Process for establishing trust between multiple autonomous systems for the purposes of command and control
WO2020023762A1 (en) 2018-07-26 2020-01-30 Walmart Apollo, Llc System and method for produce detection and classification
WO2020023909A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vine™: zero-control routing using data packet inspection for wireless mesh networks
US11140659B2 (en) * 2018-08-21 2021-10-05 Signify Holding B.V. Wireless organization of electrical devices by sensor manipulation
US11368436B2 (en) * 2018-08-28 2022-06-21 Bae Systems Information And Electronic Systems Integration Inc. Communication protocol
US11715059B2 (en) * 2018-10-12 2023-08-01 Walmart Apollo, Llc Systems and methods for condition compliance
FI128520B (en) * 2018-11-14 2020-07-15 Xiphera Oy A method for generating a secret unique key for a volatile memory FPGA
WO2020106332A1 (en) 2018-11-20 2020-05-28 Walmart Apollo, Llc Systems and methods for assessing products
WO2020123958A1 (en) * 2018-12-14 2020-06-18 Denso International America, Inc. System and method of determining real-time location
CN109673014B (zh) * 2019-01-25 2022-07-15 欧普照明股份有限公司 一种网络结合方法
CN111669732B (zh) * 2019-03-06 2021-09-07 乐鑫信息科技(上海)股份有限公司 一种用于在蓝牙Mesh网络中的节点处过滤冗余数据包的方法
CN109862548B (zh) 2019-03-06 2021-01-26 乐鑫信息科技(上海)股份有限公司 用于在蓝牙Mesh网络中的节点处对数据包进行处理的方法
SG10201902395SA (en) * 2019-03-18 2019-11-28 Qrypted Tech Pte Ltd Method and system for a secure transaction
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
CN111988268A (zh) * 2019-05-24 2020-11-24 魏文科 利用非对称式加密算法建立、验证输入值的方法及其应用
EP3844935B1 (de) * 2019-07-05 2023-02-22 Samsung Electronics Co., Ltd. System und verfahren für dynamischen gruppendatenschutz
CN110636486B (zh) * 2019-09-25 2021-06-18 珠海格力电器股份有限公司 设备离线后建立通信连接的方法和智能家居系统
CN110779500B (zh) * 2019-11-14 2021-11-30 中国人民解放军国防科技大学 一种增量部署传感器的中尺度涡探测方法
KR102324374B1 (ko) 2019-11-18 2021-11-11 한국전자통신연구원 무선 통신 시스템에서의 클러스터 구성 방법 및 장치
US11245784B1 (en) * 2020-01-06 2022-02-08 Vorbeck Materials Corp. Self-organizing communications network nodes and systems
US11432167B2 (en) 2020-01-22 2022-08-30 Abl Ip Holding Llc Selective updating of nodes of a nodal wireless network
US20210273920A1 (en) * 2020-02-28 2021-09-02 Vmware, Inc. Secure certificate or key distribution for synchronous mobile device management (mdm) clients
US11166253B2 (en) * 2020-03-27 2021-11-02 Dell Products L.P. Data center automatic inventory and location data population and recovery using mesh network
EP3968600A1 (de) * 2020-09-11 2022-03-16 Volkswagen Ag Steuerung einer kommunikation zwischen einem fahrzeug und einer backend-vorrichtung
US12069050B1 (en) 2020-12-29 2024-08-20 Strat ID GIC, Inc. Reciprocal authentication of digital transmissions and method
WO2022148695A1 (en) * 2021-01-06 2022-07-14 Signify Holding B.V. A method of, a node device and a system for relaying a message in a network comprising at least two mesh networks
US20220330020A1 (en) * 2021-04-08 2022-10-13 Amir Keyvan Khandani Methods and apparatus for automated multi-factor authentication
US20230266960A1 (en) * 2022-02-24 2023-08-24 Whirlpool Corporation Systems and methods of offline over the air (ota) programming of appliances
CN115051921B (zh) * 2022-05-27 2023-11-07 北京交通大学 一种自适应的异构网络属性信息收集方法
EP4390807A1 (de) * 2022-12-19 2024-06-26 Hitachi Energy Ltd Automatische erkennung und speicherung von anlagenstandorten und anlagenzusammensetzungen
US11870879B1 (en) * 2023-01-04 2024-01-09 Getac Technology Corporation Device communication during emergent conditions
FR3146739A1 (fr) * 2023-03-15 2024-09-20 Pa.Cotte Sa Système de mises à jour informatiques à distance pour une flotte d’objets informatiques

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070105542A1 (en) * 2005-11-09 2007-05-10 Chipcon As Over-the-air download (OAD) methods and apparatus for use in facilitating application programming in wireless network devices of ad hoc wireless communication networks
US20120198434A1 (en) * 2011-01-31 2012-08-02 Digi International Inc. Virtual bundling of remote device firmware upgrade
US20130016654A1 (en) * 2011-07-12 2013-01-17 General Electric Company Mesh network management system
US8495618B1 (en) * 2010-03-31 2013-07-23 American Megatrends, Inc. Updating firmware in a high availability enabled computer system
US20130279409A1 (en) * 2012-04-18 2013-10-24 Draker, Inc. Establishing a Mesh Network

Family Cites Families (183)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6079034A (en) * 1997-12-05 2000-06-20 Hewlett-Packard Company Hub-embedded system for automated network fault detection and isolation
JP4451566B2 (ja) * 1998-10-30 2010-04-14 バーネットエックス インコーポレーティッド 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル
US6986046B1 (en) 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US6836466B1 (en) * 2000-05-26 2004-12-28 Telcordia Technologies, Inc. Method and system for measuring IP performance metrics
US6745027B2 (en) 2000-12-22 2004-06-01 Seekernet Incorporated Class switched networks for tracking articles
US20030014507A1 (en) 2001-03-13 2003-01-16 International Business Machines Corporation Method and system for providing performance analysis for clusters
WO2002078272A1 (en) * 2001-03-23 2002-10-03 Kent Ridge Digital Labs A method and system for providing bridged mobile ad-hoc networks
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
DE10145596A1 (de) * 2001-09-15 2003-04-03 Philips Corp Intellectual Pty Netzwerk mit mehreren Sub-Netzwerken
WO2003034669A1 (en) 2001-10-17 2003-04-24 British Telecommunications Public Limited Company Network location management system
KR100408525B1 (ko) * 2001-10-31 2003-12-06 삼성전자주식회사 네트워크에 적응적인 실시간 멀티미디어 스트리밍 시스템및 방법
US7391731B1 (en) 2002-03-07 2008-06-24 Ibasis, Inc. Method for determining best path
US6917974B1 (en) * 2002-01-03 2005-07-12 The United States Of America As Represented By The Secretary Of The Air Force Method and apparatus for preventing network traffic analysis
CA2419767C (en) 2002-02-25 2011-01-04 Olsonet Communications Corporation Method for routing ad-hoc signals
US7532862B2 (en) 2002-03-19 2009-05-12 Apple Inc. Method and apparatus for configuring a wireless device through reverse advertising
US20030212821A1 (en) 2002-05-13 2003-11-13 Kiyon, Inc. System and method for routing packets in a wired or wireless network
US7251235B2 (en) 2002-06-12 2007-07-31 Conexant, Inc. Event-based multichannel direct link
US20040001483A1 (en) 2002-06-27 2004-01-01 Schmidt Kurt E. Distribution and reconstruction of AD-HOC timing signals
US7474874B2 (en) 2002-06-28 2009-01-06 Nokia Corporation Local browsing
US6898751B2 (en) * 2002-07-31 2005-05-24 Transdimension, Inc. Method and system for optimizing polling in systems using negative acknowledgement protocols
US7657748B2 (en) 2002-08-28 2010-02-02 Ntt Docomo, Inc. Certificate-based encryption and public key infrastructure
GB0313473D0 (en) 2003-06-11 2003-07-16 Koninkl Philips Electronics Nv Configuring a radio network for selective broadcast
KR100547133B1 (ko) 2003-07-11 2006-01-26 삼성전자주식회사 이종 단말들의 애드-혹 망을 구축하는 장치 및 방법
KR100640327B1 (ko) * 2003-11-24 2006-10-30 삼성전자주식회사 고속 개인용 무선 네트워크에서의 브릿지 동작을 위한새로운 프레임 구조와 데이터 전송 방법
US20050175184A1 (en) * 2004-02-11 2005-08-11 Phonex Broadband Corporation Method and apparatus for a per-packet encryption system
CN1934881A (zh) 2004-03-25 2007-03-21 捷讯研究有限公司 用于减少功率消耗和降低成本的无线接入点方法和装置
US20080069030A1 (en) 2004-05-31 2008-03-20 Matsushita Electric Industrial Co., Ltd. Mobile Terminal Managing Device, Mobile Terminal, and Communication System
US20060025180A1 (en) 2004-07-30 2006-02-02 Qualcomm Incorporated Method for waking a wireless device
US7656901B2 (en) 2004-08-10 2010-02-02 Meshnetworks, Inc. Software architecture and hardware abstraction layer for multi-radio routing and method for providing the same
DE102004040069B3 (de) 2004-08-18 2006-03-23 Siemens Ag Aufbau eines drahtungebundenen Kommunikationsnetzes unter Ermittlung lokaler Topologieinformation aus den Kennungen der Kommunikationsgeräte
US7747774B2 (en) * 2004-08-23 2010-06-29 At&T Intellectual Property I, L.P. Methods, systems and computer program products for obscuring traffic in a distributed system
WO2006071380A2 (en) 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
KR100594127B1 (ko) * 2004-11-16 2006-06-28 삼성전자주식회사 블루투스 기기에서 본딩 프로세스 방법 및 장치
US7496059B2 (en) * 2004-12-09 2009-02-24 Itt Manufacturing Enterprises, Inc. Energy-efficient medium access control protocol and system for sensor networks
US7533258B2 (en) 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
JP4550636B2 (ja) * 2005-03-18 2010-09-22 富士通株式会社 電子機器、その登録方法及び登録プログラム
US7522540B1 (en) 2005-04-15 2009-04-21 Nvidia Corporation Extended service set mesh topology discovery
US8027289B2 (en) * 2005-04-27 2011-09-27 Raytheon Bbn Technologies Corp. Ultra-low latency packet transport in ad hoc networks
US7653011B2 (en) 2005-05-31 2010-01-26 Cisco Technology, Inc. Spanning tree protocol for wireless networks
US7606178B2 (en) 2005-05-31 2009-10-20 Cisco Technology, Inc. Multiple wireless spanning tree protocol for use in a wireless mesh network
US7894372B2 (en) 2005-05-31 2011-02-22 Iac Search & Media, Inc. Topology-centric resource management for large scale service clusters
KR20080025095A (ko) 2005-06-01 2008-03-19 밀레니얼 넷, 인크. 무선 네트워크를 통한 통신
US9654200B2 (en) 2005-07-18 2017-05-16 Mutualink, Inc. System and method for dynamic wireless aerial mesh network
WO2007013914A1 (en) * 2005-07-21 2007-02-01 Firetide, Inc. Method for enabling the efficient operation of arbitrarily interconnected mesh networks
US7787361B2 (en) 2005-07-29 2010-08-31 Cisco Technology, Inc. Hybrid distance vector protocol for wireless mesh networks
US8948805B2 (en) * 2005-08-26 2015-02-03 Qualcomm Incorporated Method and apparatus for reliable transmit power and timing control in wireless communication
US7778270B1 (en) 2005-08-31 2010-08-17 Hrl Laboratories, Llc Code-switching in wireless multi-hop networks
US7546139B2 (en) 2005-12-27 2009-06-09 F4W, Inc. System and method for establishing and maintaining communications across disparate networks
WO2007045937A1 (en) * 2005-10-18 2007-04-26 Nokia Corporation Security in wireless environments using out-of-band channel communication
JP4641245B2 (ja) 2005-10-26 2011-03-02 三菱電機株式会社 アドホック・ネットワーク・システム、無線アドホック端末およびその故障検出方法
US7978666B2 (en) 2005-10-31 2011-07-12 Robert Bosch Gmbh Node control in wireless sensor networks
US20070110024A1 (en) 2005-11-14 2007-05-17 Cisco Technology, Inc. System and method for spanning tree cross routes
US7593376B2 (en) 2005-12-07 2009-09-22 Motorola, Inc. Method and apparatus for broadcast in an ad hoc network using elected broadcast relay nodes
US20130219482A1 (en) 2006-01-31 2013-08-22 Sigma Designs, Inc. Method for uniquely addressing a group of network units in a sub-network
US7848261B2 (en) * 2006-02-17 2010-12-07 Isilon Systems, Inc. Systems and methods for providing a quiescing protocol
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7647078B2 (en) * 2006-03-07 2010-01-12 Samsung Electronics Co., Ltd. Power-saving method for wireless sensor network
US8340106B2 (en) * 2006-03-13 2012-12-25 Microsoft Corporation Connecting multi-hop mesh networks using MAC bridge
US8519566B2 (en) 2006-03-28 2013-08-27 Wireless Environment, Llc Remote switch sensing in lighting devices
US8681671B1 (en) * 2006-04-25 2014-03-25 Cisco Technology, Inc. System and method for reducing power used for radio transmission and reception
US7786885B2 (en) 2006-04-25 2010-08-31 Hrl Laboratories, Llc Event localization within a distributed sensor array
US8406794B2 (en) 2006-04-26 2013-03-26 Qualcomm Incorporated Methods and apparatuses of initiating communication in wireless networks
CN101083597A (zh) 2006-05-31 2007-12-05 朗迅科技公司 移动自组织网络中基于sip的即时消息
DE102006036109B4 (de) 2006-06-01 2008-06-19 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
EP2041910A4 (de) * 2006-07-06 2013-05-22 Apple Inc Drahtloszugangspunktsicherheit für multihop-netze
FR2903830B1 (fr) 2006-07-11 2008-08-22 Alcatel Sa Procede et dispositif de surveillance des chemins optiques de connexion pour un reseau optique transparent
US8411651B2 (en) 2006-07-27 2013-04-02 Interdigital Technology Corporation Media independent multi-rat function in a converged device
EP1892913A1 (de) 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8634342B2 (en) 2006-10-05 2014-01-21 Cisco Technology, Inc. Upgrading mesh access points in a wireless mesh network
US8270302B2 (en) 2006-10-20 2012-09-18 Stmicroelectronics, Inc. System and method for providing an adaptive value of TTL (time to live) for broadcast/multicast messages in a mesh network using a hybrid wireless mesh protocol
US8149748B2 (en) 2006-11-14 2012-04-03 Raytheon Company Wireless data networking
KR100879026B1 (ko) 2006-12-05 2009-01-15 한국전자통신연구원 이종의 센서 네트워크 환경에서 센서 노드들 간의 그룹핑 방법
US8838481B2 (en) * 2011-07-26 2014-09-16 Golba Llc Method and system for location based hands-free payment
MX2009005491A (es) 2006-12-19 2009-06-03 Ericsson Telefon Ab L M Manejo de comandos de intervalo inactivo en un sistema de telecomunicacion.
US9760146B2 (en) 2007-01-08 2017-09-12 Imagination Technologies Limited Conditional activation and deactivation of a microprocessor
US7787427B1 (en) 2007-01-09 2010-08-31 Dust Networks, Inc. Providing low average latency communication in wireless mesh networks
US20080205385A1 (en) 2007-02-26 2008-08-28 Motorola, Inc. Data frame formats to improve groupcast efficiency in multi-hop wireless networks
US8325627B2 (en) 2007-04-13 2012-12-04 Hart Communication Foundation Adaptive scheduling in a wireless network
US8660108B2 (en) 2007-04-13 2014-02-25 Hart Communication Foundation Synchronizing timeslots in a wireless communication protocol
US8451752B2 (en) 2007-05-21 2013-05-28 Arrowspan, Inc. Seamless handoff scheme for multi-radio wireless mesh network
US20080292105A1 (en) 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
WO2009016513A2 (en) * 2007-08-01 2009-02-05 Philip Morris Products S.A. Degradable cigarette filters
US8189506B2 (en) * 2007-09-12 2012-05-29 Nokia Corporation Deep sleep mode for mesh points
KR101405688B1 (ko) 2007-09-14 2014-06-12 엘지이노텍 주식회사 지그비 시스템
US20090089408A1 (en) 2007-09-28 2009-04-02 Alcatel Lucent XML Router and method of XML Router Network Overlay Topology Creation
US7941663B2 (en) 2007-10-23 2011-05-10 Futurewei Technologies, Inc. Authentication of 6LoWPAN nodes using EAP-GPSK
EP2211499A4 (de) 2007-11-16 2017-06-21 Fujitsu Ten Limited Authentifikationsverfahren, authentifikationssystem, fahrzeugbordvorrichtung und authentifikationsvorrichtung
US9166934B2 (en) 2007-11-25 2015-10-20 Trilliant Networks, Inc. System and method for operating mesh devices in multi-tree overlapping mesh networks
US8289883B2 (en) 2007-12-21 2012-10-16 Samsung Electronics Co., Ltd. Hybrid multicast routing protocol for wireless mesh networks
US7929446B2 (en) 2008-01-04 2011-04-19 Radiient Technologies, Inc. Mesh networking for wireless communications
KR20090090461A (ko) * 2008-02-21 2009-08-26 삼성전자주식회사 무선 센서 네트워크에서 센서 노드의 수명 연장 방법 및이를 위한 시스템
JP4613969B2 (ja) 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US8116247B2 (en) * 2008-03-11 2012-02-14 Nokia Siemens Networks Oy Adaptive mechanism for dynamic reconfiguration of mesh networks
US8923285B2 (en) 2008-04-30 2014-12-30 Qualcomm Incorporated Apparatus and methods for transmitting data over a wireless mesh network
WO2010012926A1 (fr) 2008-07-29 2010-02-04 France Telecom Routage adaptable aux conditions electromagnetiques dans un reseau multi-sauts
US8179845B2 (en) 2008-08-21 2012-05-15 Motorola Solutions, Inc. Antenna-aware method for transmitting packets in a wireless communication network
US8699377B2 (en) 2008-09-04 2014-04-15 Trilliant Networks, Inc. System and method for implementing mesh network communications using a mesh network protocol
CA2733268A1 (en) 2008-09-25 2010-04-01 Fisher-Rosemount Systems, Inc. Wireless mesh network with pinch point and low battery alerts
GB2464125A (en) 2008-10-04 2010-04-07 Ibm Topology discovery comprising partitioning network nodes into groups and using multiple discovery agents operating concurrently in each group.
US8782746B2 (en) 2008-10-17 2014-07-15 Comcast Cable Communications, Llc System and method for supporting multiple identities for a secure identity device
EP2350910B1 (de) * 2008-11-24 2018-07-25 Certicom Corp. System und verfahren für hardwarebasierte sicherheit
US8294573B2 (en) 2008-12-11 2012-10-23 International Business Machines Corporation System and method for optimizing power consumption of container tracking devices through mesh networks
US8498229B2 (en) 2008-12-30 2013-07-30 Intel Corporation Reduced power state network processing
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US8254251B2 (en) 2009-02-03 2012-08-28 Mobix Wireless Solutions Ltd. Mesh hybrid communication network
US8964634B2 (en) 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
US9172612B2 (en) 2009-02-12 2015-10-27 Hewlett-Packard Development Company, L.P. Network device configuration management by physical location
ES2396014T3 (es) 2009-02-13 2013-02-18 Nokia Siemens Networks Oy Método, sistema y nodos para una detección de topología de red en redes de comunicación
US8194576B2 (en) 2009-03-27 2012-06-05 Research In Motion Limited Wireless access point methods and apparatus using dynamically-activated service intervals
US8171292B2 (en) 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US9069727B2 (en) * 2011-08-12 2015-06-30 Talari Networks Incorporated Adaptive private network with geographically redundant network control nodes
WO2011010181A1 (en) * 2009-07-23 2011-01-27 Nokia Corporation Method and apparatus for reduced power consumption when operating as a bluetooth low energy device
KR20110020005A (ko) * 2009-08-21 2011-03-02 주식회사 팬택 무선통신시스템에서 데이터 송수신 방법
JP5338567B2 (ja) * 2009-08-25 2013-11-13 沖電気工業株式会社 無線端末及び無線システム
EP2306692B1 (de) * 2009-10-02 2014-05-21 BlackBerry Limited Verfahren und Vorrichtungen zur Erleichterung der Bluetooth-Paarbildung mithilfe einer Kamera als Strichcodelesegerät
US8879994B2 (en) 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
US20150058409A1 (en) 2013-03-22 2015-02-26 Frank C. Wang Enhanced content delivery system and method spanning multiple data processing systems
EP2486697B1 (de) 2009-10-06 2013-12-11 Thomson Licensing Verfahren und vorrichtung für zuverlässigen hop-by-hop-multicast in drahtlosen netzwerken
CN102045280B (zh) 2009-10-26 2013-08-07 国基电子(上海)有限公司 线缆调制解调器及其证书测试方法
JP5544863B2 (ja) 2009-12-17 2014-07-09 富士通株式会社 受信装置、受信方法及び受信プログラム
CN101729296B (zh) 2009-12-29 2012-12-19 中兴通讯股份有限公司 一种以太网流量统计分析的方法和系统
WO2011089143A1 (en) 2010-01-20 2011-07-28 Intrinsic Id B.V. Device and method for obtaining a cryptographic key
US10645628B2 (en) 2010-03-04 2020-05-05 Rosemount Inc. Apparatus for interconnecting wireless networks separated by a barrier
US8516269B1 (en) 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US9173196B2 (en) 2010-10-07 2015-10-27 GM Global Technology Operations LLC Adaptive multi-channel access for vehicular networks
WO2012064178A1 (en) * 2010-11-11 2012-05-18 Mimos Berhad Method for use in providing an adaptable sensor nodes schedule in a wireless sensor network
JP6045503B2 (ja) 2010-11-25 2016-12-14 フィリップス ライティング ホールディング ビー ヴィ 無線メッシュネットワークのノードへのデータ伝送を最適化するためのシステム及び方法
US8873526B2 (en) 2010-12-17 2014-10-28 Cisco Technology, Inc. Collision avoidance for wireless networks
US20120163292A1 (en) 2010-12-23 2012-06-28 Nokia Corporation Frame Header in Wireless Communication System
US9094316B2 (en) 2011-01-28 2015-07-28 Hewlett-Packard Development Company, L.P. Dynamic name generation
US8769525B2 (en) 2011-01-31 2014-07-01 Digi International Inc. Remote firmware upgrade device mapping
US20120196534A1 (en) 2011-02-01 2012-08-02 Nokia Corporation Method, apparatus, and computer program product for broadcasting in short-range communication
WO2012122994A1 (en) 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9716659B2 (en) * 2011-03-23 2017-07-25 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
US9268545B2 (en) * 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
CN102761941B (zh) 2011-04-28 2016-08-03 北京云天创科技有限公司 一种利用超低功耗无线智能传感器网络协议传输的方法
US20130128809A1 (en) 2011-05-19 2013-05-23 Qualcomm Incorporated Apparatus and methods for media access control header compression
CN102355351B (zh) 2011-07-21 2014-11-05 华为技术有限公司 一种基于可信计算的密钥生成、备份和迁移方法及系统
US8849202B2 (en) 2011-08-19 2014-09-30 Apple Inc. Audio transfer using the Bluetooth Low Energy standard
US8982785B2 (en) 2011-09-08 2015-03-17 Cisco Technology, Inc. Access point assisted direct client discovery
US9445305B2 (en) 2011-09-12 2016-09-13 Microsoft Corporation Low energy beacon encoding
CN103828477B (zh) 2011-09-15 2018-05-22 费希尔-罗斯蒙特系统公司 跨越使用不兼容网络路由协议的通信网络传送数据帧
US8892866B2 (en) 2011-09-26 2014-11-18 Tor Anumana, Inc. Secure cloud storage and synchronization systems and methods
US8649883B2 (en) 2011-10-04 2014-02-11 Advanergy, Inc. Power distribution system and method
WO2013057666A1 (en) 2011-10-17 2013-04-25 Koninklijke Philips Electronics N.V. Automatic recommissioning of electronic devices in a networked system
US8654869B2 (en) 2011-10-27 2014-02-18 Cooper Technologies Company Multi-path radio transmission input/output devices, network, systems and methods with link suitability determination
US9936382B2 (en) * 2011-11-21 2018-04-03 Vital Connect, Inc. Method and system for pairing a sensor device to a user
US8953790B2 (en) 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
US9191461B2 (en) 2012-02-21 2015-11-17 Entropic Communications, Inc. Software upgrade using layer-2 management entity messaging
US9270584B2 (en) * 2012-02-28 2016-02-23 Cisco Technology, Inc. Diverse paths using a single source route in computer networks
US9172636B2 (en) 2012-02-28 2015-10-27 Cisco Technology, Inc. Efficient link repair mechanism triggered by data traffic
US9629063B2 (en) 2012-05-09 2017-04-18 Trellisware Technologies, Inc. Method and system for global topology discovery in multi-hop ad hoc networks
US8844026B2 (en) 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
WO2014000163A1 (en) 2012-06-26 2014-01-03 Nokia Corporation Method and apparatus for providing device ringtone coordination
US8751615B2 (en) 2012-07-18 2014-06-10 Accedian Networks Inc. Systems and methods of discovering and controlling devices without explicit addressing
JP5881047B2 (ja) 2012-08-08 2016-03-09 株式会社日立製作所 ネットワーク管理システム、ネットワーク管理計算機及びネットワークの管理方法
US10779212B2 (en) 2012-09-05 2020-09-15 Interdigital Patent Holdings, Inc. Methods for MAC frame extensibility and frame specific MAC header design for WLAN systems
US9081643B2 (en) 2012-09-21 2015-07-14 Silver Sring Networks, Inc. System and method for efficiently updating firmware for nodes in a mesh network
US9208676B2 (en) 2013-03-14 2015-12-08 Google Inc. Devices, methods, and associated information processing for security in a smart-sensored home
US9306660B2 (en) * 2012-10-22 2016-04-05 Qualcomm Technologies International, Ltd. Dynamic interactive zone driven proximity awareness system
US9279856B2 (en) 2012-10-22 2016-03-08 Infineon Technologies Ag Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip
CN102984798B (zh) 2012-11-21 2016-02-03 越亮传奇科技股份有限公司 基于位置精确定位方法
US20140167912A1 (en) 2012-12-17 2014-06-19 David M. Snyder System, method and apparatus for providing security systems integrated with solid state lighting systems
US20150351014A1 (en) 2012-12-19 2015-12-03 Lg Electronics Inc. Method for communicating in wireless communication system supporting multiple access network and apparatus supporting same
US9628373B2 (en) 2012-12-19 2017-04-18 Comcast Cable Communications, Llc Multipath communication in a network
US20140171062A1 (en) 2012-12-19 2014-06-19 Telefonaktiebolaget L M Ericsson (Publ) Wireless Devices, Network Node and Methods for Handling Relay Assistance in a Wireless Communications Network
US20140181172A1 (en) 2012-12-20 2014-06-26 Brent J. Elliott Offloading tethering-related communication processing
EP2939495A4 (de) 2012-12-26 2016-08-17 Ict Res Llc Mobilitätserweiterungen zu drahtlosen sensornetzwerken mit industrieller stärke
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9032480B2 (en) 2012-12-28 2015-05-12 Cellco Partnership Providing multiple APN connections support in a browser
US9239723B2 (en) 2013-05-13 2016-01-19 Lenovo (Singapore) Pte. Ltd. Configuring a device based on proximity to other devices
US9264892B2 (en) 2013-07-03 2016-02-16 Verizon Patent And Licensing Inc. Method and apparatus for attack resistant mesh networks
US9983651B2 (en) 2013-07-15 2018-05-29 Google Technology Holdings LLC Low-power near-field communication authentication
US9386008B2 (en) 2013-08-19 2016-07-05 Smartguard, Llc Secure installation of encryption enabling software onto electronic devices
US20150071216A1 (en) 2013-09-09 2015-03-12 Qualcomm Connected Experiences, Inc. Allowing mass re-onboarding of headless devices
US9565576B2 (en) 2013-10-09 2017-02-07 At&T Intellectual Property I, L.P. Network operating system client architecture for mobile user equipment
US10591969B2 (en) 2013-10-25 2020-03-17 Google Technology Holdings LLC Sensor-based near-field communication authentication
US20150143130A1 (en) 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
GB2512502B (en) 2014-02-25 2015-03-11 Cambridge Silicon Radio Ltd Device authentication
GB2512733B (en) 2014-02-25 2018-09-05 Qualcomm Technologies Int Ltd Broadcast retransmission
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
US9660836B2 (en) 2014-05-06 2017-05-23 Lattice Semiconductor Corporation Network topology discovery
US10142799B2 (en) * 2014-08-19 2018-11-27 Qualcomm Incorporated Multicasting traffic using multi-connectivity

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070105542A1 (en) * 2005-11-09 2007-05-10 Chipcon As Over-the-air download (OAD) methods and apparatus for use in facilitating application programming in wireless network devices of ad hoc wireless communication networks
US8495618B1 (en) * 2010-03-31 2013-07-23 American Megatrends, Inc. Updating firmware in a high availability enabled computer system
US20120198434A1 (en) * 2011-01-31 2012-08-02 Digi International Inc. Virtual bundling of remote device firmware upgrade
US20130016654A1 (en) * 2011-07-12 2013-01-17 General Electric Company Mesh network management system
US20130279409A1 (en) * 2012-04-18 2013-10-24 Draker, Inc. Establishing a Mesh Network

Also Published As

Publication number Publication date
DE102015101620A1 (de) 2015-08-27
GB2512748A (en) 2014-10-08
GB2512542A (en) 2014-10-01
GB2512543A (en) 2014-10-01
US20150245220A1 (en) 2015-08-27
GB2513265A (en) 2014-10-22
US20150242614A1 (en) 2015-08-27
US9489506B2 (en) 2016-11-08
GB2512749A (en) 2014-10-08
GB2512781A (en) 2014-10-08
GB201415177D0 (en) 2014-10-08
GB201412716D0 (en) 2014-09-03
GB2512748B (en) 2015-02-18
GB2515923A8 (en) 2015-06-17
DE102014012379B4 (de) 2016-05-12
GB2512545B (en) 2015-04-08
GB201501075D0 (en) 2015-03-11
GB2512502A (en) 2014-10-01
GB2512746B (en) 2015-03-11
DE102014013471A1 (de) 2015-08-27
US20150244565A1 (en) 2015-08-27
US9842202B2 (en) 2017-12-12
GB201412717D0 (en) 2014-09-03
US20150244623A1 (en) 2015-08-27
GB201412719D0 (en) 2014-09-03
GB2518120A (en) 2015-03-11
DE102014012518A1 (de) 2015-08-27
GB2517844A (en) 2015-03-04
US20150244648A1 (en) 2015-08-27
GB2517844B (en) 2015-09-09
GB2515923A (en) 2015-01-07
DE102014012257A1 (de) 2015-08-27
GB201412722D0 (en) 2014-09-03
US20150244828A1 (en) 2015-08-27
US20150245182A1 (en) 2015-08-27
US20150245369A1 (en) 2015-08-27
GB2513048A (en) 2014-10-15
GB2512747B (en) 2015-04-01
US10055570B2 (en) 2018-08-21
DE102014012257B4 (de) 2015-12-03
GB2512256B8 (en) 2015-07-01
GB2518120B (en) 2015-09-30
DE102014012379A1 (de) 2015-08-27
GB201405791D0 (en) 2014-05-14
GB2512543B (en) 2015-02-11
US20150245179A1 (en) 2015-08-27
GB2512544B (en) 2016-08-17
GB2515923B8 (en) 2015-06-17
GB2512749B (en) 2015-04-01
DE102015101699B4 (de) 2019-12-24
DE102014012252A1 (de) 2015-08-27
GB2512781B (en) 2015-08-05
GB201415178D0 (en) 2014-10-08
GB2512542B (en) 2015-02-25
GB2512502B (en) 2015-03-11
GB2512544A (en) 2014-10-01
US20150245231A1 (en) 2015-08-27
US9672346B2 (en) 2017-06-06
GB2523444B (en) 2016-05-18
GB2512256A8 (en) 2015-07-01
GB2512746A (en) 2014-10-08
DE102014012517B4 (de) 2017-03-02
GB201405789D0 (en) 2014-05-14
US9754096B2 (en) 2017-09-05
GB2512501A (en) 2014-10-01
US9910976B2 (en) 2018-03-06
GB2513265B (en) 2016-10-26
GB201405785D0 (en) 2014-05-14
DE102015101699A1 (de) 2015-08-27
GB201412718D0 (en) 2014-09-03
DE102014012258A1 (de) 2015-08-27
DE102015101698A1 (de) 2015-08-27
US20150245296A1 (en) 2015-08-27
GB2512747A (en) 2014-10-08
DE102014012517A1 (de) 2015-08-27
GB2523444A (en) 2015-08-26
GB201405786D0 (en) 2014-05-14
US20150245204A1 (en) 2015-08-27
DE102015101604A1 (de) 2015-08-27
GB201412720D0 (en) 2014-09-03
GB2512545A (en) 2014-10-01
GB201405790D0 (en) 2014-05-14
GB2512256B (en) 2015-04-15
GB201412715D0 (en) 2014-09-03
GB2512256A (en) 2014-09-24
GB201421698D0 (en) 2015-01-21
GB2513048B (en) 2015-08-26
GB2515923B (en) 2015-06-03
US20150245412A1 (en) 2015-08-27
DE102015101697A1 (de) 2015-08-27
GB201412714D0 (en) 2014-09-03
US20150245203A1 (en) 2015-08-27
GB201405797D0 (en) 2014-05-14

Similar Documents

Publication Publication Date Title
DE102014019749B3 (de) Aktualisierungsmanagement
DE102015104291B4 (de) Drahtloses Austauschen von Konfigurationsinformationen
DE112007001796B4 (de) Umprogrammieren von Knoten in einem drahtlosen Automationssystem
DE112018005693T5 (de) Multi-access edge computing (mec)-basierte mehrbetreiberunterstützung für cellular vehicle-to-everything (c-v2x) systeme
DE112011101470B4 (de) Adaptives drahtloses Sensornetz und Verfahren zur Leitweglenkung von Daten in einem drahtlosen Sensornetz
DE112016006786T5 (de) Ressourcenorchestrierungsbrokerage für Internet-Der-Dinge-Netzwerke
CN102902669B (zh) 基于互联网系统的分布式信息抓取方法
DE112020005928T5 (de) Masteragent und verteilte Agentenarchitektur für Fahrzeuge
DE202015009156U1 (de) Probabilistisches filtern und gruppieren von Nachrichten
DE102019103927A1 (de) Systeme und Verfahren zur Ausführung eines Sicherheitsprotokolls in einem durch hierarchische Zustandsautomaten gesteuerten Ausführungsplan
CN102333132A (zh) 一种自动搜索摄像机和解决ip冲突的方法
DE112012005419T5 (de) System und Verfahren für eine effiziente dienstinstanzenorientierte Energieverwaltung im Internet der Dinge
DE69635511T2 (de) Verfahren und gerät zum weglenken von nachrichten in einem knoten-netz
DE112018000969T5 (de) Ein knoten für ein mehrfachsprung-kommunikationsnetz, ein zugehöriges beleuchtungssystem, ein verfahren zur aktualisierung der software von beleuchtungsmodulen und ein computerprogrammprodukt
DE112012000699T5 (de) Erkennen einer Gruppe von Knoten in einem Netzwerk
EP3001648B1 (de) Steuerung einer kommunikation zwischen einem gebäudeexternen kommunikationsserver und einer gebäudeinternen kommunikationsentität
EP3627890A1 (de) Verfahren und vorrichtung zur meldung charakteristischer handelsdaten, netzwerk-slice-anordnungsverfahren und -vorrichtung
DE112016007094T5 (de) Kommunikationsvorrichtung, kommunikationsverfahren und kommunikationsprogramm
DE102015111405A1 (de) Beacon und Verfahren zum Aufbau und zur Aufrechterhaltung eines Netzwerkes
EP3391713B1 (de) Dezentrale protokollierung von betriebszuständen von gebäudetechnikkomponenten
CN108924203A (zh) 数据副本自适应分布方法、分布式计算系统及相关设备
DE102020201885A1 (de) Technologien für beschleunigtes hierarchisches schlüssel-caching in edge-systemen
DE102019128187A1 (de) Verteilte Sperre für Datenerfassungssysteme
DE112017007523T5 (de) Erstellen eines computersystems
DE202016107125U1 (de) Systeme zum Erkennen der Topologie von Fernnetzwerken

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R129 Divisional application from

Ref document number: 102014012257

Country of ref document: DE

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: QUALCOMM TECHNOLOGIES INTERNATIONAL, LTD., GB

Free format text: FORMER OWNER: CAMBRIDGE SILICON RADIO LIMITED, CAMBRIDGE, GB

R082 Change of representative

Representative=s name: OLSWANG GERMANY LLP, DE

Representative=s name: MAUCHER JENKINS, DE

Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R082 Change of representative

Representative=s name: MAUCHER JENKINS, DE

Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE

R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee