DE102015101604A1 - Netzwerkkonfiguration - Google Patents
Netzwerkkonfiguration Download PDFInfo
- Publication number
- DE102015101604A1 DE102015101604A1 DE102015101604.4A DE102015101604A DE102015101604A1 DE 102015101604 A1 DE102015101604 A1 DE 102015101604A1 DE 102015101604 A DE102015101604 A DE 102015101604A DE 102015101604 A1 DE102015101604 A1 DE 102015101604A1
- Authority
- DE
- Germany
- Prior art keywords
- local
- devices
- network
- identities
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H20/00—Arrangements for broadcast or for distribution combined with broadcast
- H04H20/65—Arrangements characterised by transmission systems for broadcast
- H04H20/71—Wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0846—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/065—Generation of reports related to network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0882—Utilisation of link capacity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/11—Identifying congestion
- H04L47/115—Identifying congestion using a dedicated packet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/16—Flow control; Congestion control in connection oriented networks, e.g. frame relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/15—Interconnection of switching modules
- H04L49/1553—Interconnection of ATM switching modules, e.g. ATM switching fabrics
- H04L49/1584—Full Mesh, e.g. knockout
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0053—Allocation of signaling, i.e. of overhead other than pilot signals
- H04L5/0055—Physical resource allocation for ACK/NACK
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/18—Network planning tools
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0225—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0251—Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0261—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
- H04W52/0274—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
- H04W52/028—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof switching on or off only a part of the equipment circuit blocks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/38—TPC being performed in particular situations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/003—Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/12—Wireless traffic scheduling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A10/00—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
- Y02A10/40—Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Environmental & Geological Engineering (AREA)
- Software Systems (AREA)
- Strategic Management (AREA)
- Operations Research (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Cardiology (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zum Konfigurieren eines Netzwerkes, wobei das Netzwerk eine Mehrzahl von Vorrichtungen fähig gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden umfasst, wobei jede Vorrichtung eine Vorrichtungsart aufweist, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet, wobei das Verfahren umfasst: Speichern einer Vorrichtungskonfiguration für jede Vorrichtung; an einer Vorrichtung: Erkennen, dass eine erste lokale Vorrichtung mit einer ersten Vorrichtungsart die lokale Gruppe verlassen hat, und Erkennen, dass eine weitere Vorrichtung mit der ersten Vorrichtungsart in die lokale Gruppe eingetreten ist; Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist; und Anwenden der gespeicherten Konfiguration für die erste lokale Vorrichtung auf die weitere Vorrichtung.
Description
- Die vorliegende Erfindung betrifft das Konfigurieren der Vorrichtungen eines Netzwerkes, beispielsweise das Konfigurieren der Vorrichtungen eines Maschennetzwerkes.
- HINTERGRUND
- Es besteht ein zunehmender Bedarf daran, dass eine Vielzahl von Objekten mit der Fähigkeit zum Senden und Empfangen von Nachrichten ausgerüstet ist. In Bezug auf das Zuhause ist es beispielsweise wünschenswert, dass mehrere Vorrichtungen miteinander kommunizieren können und auch möglicherweise mit dem Internet oder der Cloud, um eine automatisiertere Kontrolle des Zuhauses zu ermöglichen. Beispielsweise kann ein Zuhause ein Beleuchtungssystem, Heizgeräte und Sensorvorrichtungen enthalten. Durch Ermöglichen, dass diese Vorrichtungen miteinander kommunizieren können, können gewisse andere Steuerungen automatisiert werden, wie beispielsweise Einschalten der Lampen und der Beheizung, wenn der Sensor erkennt, dass eine Person ein Zimmer betreten hat.
- Um beliebigen Objekten das Kommunizieren zu ermöglichen, können sie mit Kommunikationsvorrichtungen ausgerüstet sein. Da viele dieser Objekte keinen Zugang zu Energie selbst aufweisen oder erfordern (beispielsweise ein Fenster oder eine Tür), besteht ein Wunsch, dass die Kommunikationsvorrichtungen batteriebestromte Vorrichtungen sind, die sehr wenig Leistung verbrauchen.
- Mit geringer Leistung betriebene Kommunikationsgeräte besitzen möglicherweise eine unzureichende Kommunikationsreichweite, um direkt mit anderen im Netzwerk befindlichen Geräten zu kommunizieren. Ein geeignetes Netzwerk, das solche Vorrichtungen benutzen kann, ist ein Maschennetzwerk, in dem eine Vorrichtung mit einer entfernten Vorrichtung außerhalb ihres Kommunikationsbereichs über eine oder mehrere Zwischenvorrichtungen kommunizieren kann. In dieser Anordnung fungieren die Zwischenvorrichtungen zur Weiterleitung einer empfangenen Nachricht.
-
1 zeigt ein solches Maschennetzwerk. Das Netzwerk umfasst eine Anzahl von Vorrichtungen101 ,102 ,103 und104 . Jede Vorrichtung kann drahtlos mit anderen Vorrichtungen kommunizieren, die sich in ihrem wirkungsvollen Bereich befinden, mittels einer eingebauten drahtlosen Kommunikationsvorrichtung101a ,102a ,103 und104a . Die Kommunikationsvorrichtungen wirken zusammen zum Verbreiten von Signalen zwischen ihnen. Der Kommunikationsbereich der Vorrichtung101a wird durch die Grenze105 begrenzt. Der Kommunikationsbereich der Vorrichtung103 wird durch die Grenze106 begrenzt. Wenn die Kommunikationsvorrichtung101a ein Signal überträgt, kann dieses Signal durch Vorrichtungen102a und103 empfangen werden, die sich in Reichweite der Vorrichtung101a befinden. Die Vorrichtung104a ist außerhalb der Reichweite der Vorrichtung101a . Jedoch kann die Vorrichtung103 das von Vorrichtung101a empfangene Signal weiterleiten, so dass es durch Vorrichtung104a empfangen werden kann. Dieses Kommunikationsverfahren erlaubt Vorrichtungen zu kommunizieren, selbst wenn sie sich außerhalb der direkten Reichweite voneinander befinden. - Zur Automatisierung des Betriebs von in einem solchen Maschennetzwerk verbundenen Einrichtungen basierend auf einem vorbestimmten Zeitplan und/oder dem Zustand anderer Vorrichtungen im Netzwerk müssen die Einrichtungen und das Netzwerk zuerst entsprechend durch den Netzwerkbenutzer eingerichtet werden. Jedes Mal, wenn eine neue Einrichtung dem Netzwerk hinzugefügt wird, muss diese Einrichtung und das Netzwerk neu eingerichtet werden, um zu bewirken, dass die Einrichtung automatisch auf die gewünschte Weise fungiert. Dies ist besonders beschwerlich in dem Fall, in dem die neue Einrichtung ein Ersatz für eine andere Einrichtung ist, beispielsweise in dem Fall, in dem eine Glühbirne durchgebrannt ist und durch eine entsprechende Glühbirne ersetzt worden ist. In dieser Situation müsste für jede Glühbirne, die ersetzt wird, der Benutzer die Glühbirne von Hand zum Kommunizieren mit dem Maschennetzwerk entsprechend dem Kommunikationsprotokoll des Maschennetzwerkes einrichten und auch den Leuchtbetrieb der Glühbirne von Hand einrichten, d. h. wann sie ein- und auszuschalten ist.
- Es besteht ein Bedarf an einer verbesserten Weise zum erneuten Einrichten eines Netzwerkes von Vorrichtungen, wenn eine Ersatzvorrichtung in ein Netzwerk eingeführt wird.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Nach einem Aspekt der Erfindung wird ein Verfahren zum Konfigurieren eines Netzwerkes bereitgestellt, wobei das Netzwerk eine Mehrzahl von Vorrichtungen umfasst, die dazu eingerichtet sind, gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden, wobei jede Vorrichtung eine Vorrichtungsart aufweist, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet, wobei das Verfahren umfasst: Speichern einer Vorrichtungskonfiguration für jede Vorrichtung; an einer Vorrichtung: Erkennen, dass eine erste lokale Vorrichtung mit einer ersten Vorrichtungsart die lokale Gruppe verlassen hat und Erkennen, dass eine weitere Vorrichtung mit der ersten Vorrichtungsart in die lokale Gruppe eingetreten ist; Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist; und Anwenden der gespeicherten Konfiguration für die erste lokale Vorrichtung auf die weitere Vorrichtung.
- Geeigneterweise ist die weitere Vorrichtung einer Einrichtung zusätzlich zu ihrer drahtlosen Kommunikationsfunktion zugeordnet und konfiguriert Anwenden der gespeicherten Konfiguration auf die weitere Vorrichtung die Funktionalität der Einrichtung.
- Geeigneterweise konfiguriert das Anwenden der gespeicherten Konfiguration auf die weitere Vorrichtung die weitere Vorrichtung zum Kommunizieren über das Netzwerk gemäß dem drahtlosen Kommunikationsprotokoll.
- Geeigneterweise umfasst das Verfahren an jeder Vorrichtung: Speichern von Identitäten der lokalen Vorrichtungen der lokalen Gruppe dieser Vorrichtung in einem Speicher; von jeder lokalen Vorrichtung Empfangen einer Kennungsnachricht umfassend eine Identität der lokalen Vorrichtung und eine Anweisung, die Kennungsnachricht nicht wieder zu übertragen; und Aktualisieren des Speichers mit den Identitäten der lokalen Vorrichtungen und der lokalen Gruppe.
- Geeigneterweise gibt die die Identität der lokalen Vorrichtung umfassende Kennungsnachricht die Vorrichtungsart der lokalen Vorrichtung an.
- Geeigneterweise überträgt jede lokale Vorrichtung eine Kennungsnachricht als Reaktion auf Empfangen einer Auslösernachricht von der Vorrichtung.
- Geeigneterweise überträgt jede lokale Vorrichtung eine Kennungsnachricht als Reaktion auf Empfangen einer Auslösernachricht von einer zentralen Netzwerkinstanz.
- Geeigneterweise werden die Auslösernachricht und die Kennungsnachricht beide in einem Modus niedriger oder keiner Sicherheit übertragen, so dass eine Vorrichtung, die noch nicht mit dem Netzwerk verbunden ist, erfolgreich die Auslösernachricht empfangen und die Kennungsnachricht übertragen kann.
- Geeigneterweise meldet jede Vorrichtung periodisch die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung an eine zentrale Netzwerkinstanz.
- Geeigneterweise meldet jede Vorrichtung die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung nur dann an eine zentrale Netzwerkinstanz, wenn die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe sich geändert haben, seit die Vorrichtung zuletzt die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe an die zentrale Netzwerkinstanz meldete.
- Geeigneterweise umfasst das Verfahren, an der zentralen Netzwerkinstanz, Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist, wenn mehr als eine Vorrichtung der zentralen Netzwerkinstanz meldet, dass: die Identitäten der lokalen Vorrichtungen nicht länger die Identität der ersten lokalen Vorrichtung enthalten; die Identitäten der lokalen Vorrichtungen die Identität der weiteren Vorrichtung enthalten; und die erste lokale Vorrichtung und die weitere Vorrichtung die gleiche Vorrichtungsart aufweisen.
- Geeigneterweise umfasst das Verfahren, an der zentralen Netzwerkinstanz, Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist, wenn jede der Vorrichtungen, die lokale Vorrichtungen der ersten lokalen Vorrichtung waren, der zentralen Netzwerkinstanz meldet, dass: die Identitäten der lokalen Vorrichtungen nicht länger die Identität der ersten lokalen Vorrichtung enthalten; die Identitäten der lokalen Vorrichtungen die Identität der weiteren Vorrichtung enthalten und die erste lokale Vorrichtung und die weitere Vorrichtung die gleiche Vorrichtungsart aufweisen.
- Geeigneterweise sind die Vorrichtungskonfigurationen jeder Vorrichtung an einer zentralen Netzwerkinstanz gespeichert.
- Geeigneterweise sind die Vorrichtungskonfigurationen jeder Vorrichtung auf verteilte Weise über die Vorrichtungen des Netzwerkes gespeichert.
- Geeigneterweise ist das Netzwerk ein Maschennetzwerk.
- Geeigneterweise arbeiten die Vorrichtungen nach dem Bluetooth-Low-Energy-Protokoll.
- Nach einem weiteren Aspekt der Erfindung ist ein Netzwerk bereitgestellt, umfassend: eine Mehrzahl von Vorrichtungen, dazu eingerichtet, gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden, wobei jede Vorrichtung eine Vorrichtungsart aufweist, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet; wobei jede Vorrichtung ausgelegt ist zum: Erkennen, dass eine erste lokale Vorrichtung mit einer ersten Vorrichtungsart die lokale Gruppe verlassen hat und Erkennen, dass eine weitere Vorrichtung mit der ersten Vorrichtungsart in die lokale Gruppe eingetreten ist; wobei das Netzwerk ausgelegt ist zum: Speichern einer Vorrichtungskonfiguration für jede Vorrichtung, Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist, und Anwenden der gespeicherten Konfiguration für die erste lokale Vorrichtung auf die weitere Vorrichtung.
- Geeigneterweise ist die weitere Vorrichtung einer Einrichtung zusätzlich zu ihrer drahtlosen Kommunikationsfunktion zugeordnet und die weitere Vorrichtung ist zum Anwenden der gespeicherten Konfiguration auf die Einrichtung ausgelegt.
- Geeigneterweise umfasst jede Vorrichtung einen Speicher zum Speichern der Identitäten der lokalen Vorrichtungen der lokalen Gruppe dieser Vorrichtung und jede Vorrichtung ist zum Aktualisieren der im Speicher gespeicherten Identitäten beim Empfangen von Kennungsnachrichten von den lokalen Vorrichtungen ausgelegt, wobei jede Kennungsnachricht eine Identität der lokalen Vorrichtung umfasst, die die Kennungsnachricht sendete.
- Nach einem weiteren Aspekt der Erfindung ist ein Verfahren zum Bestimmen der Topologie eines Netzwerkes bereitgestellt, wobei das Netzwerk eine zentrale Netzwerkinstanz und eine Mehrzahl von Vorrichtungen umfasst, die dazu eingerichtet sind, gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet, wobei das Verfahren umfasst: an jeder Vorrichtung, von jeder lokalen Vorrichtung, Empfangen einer Kennungsnachricht, umfassend eine Identität der lokalen Vorrichtung und eine Anweisung, die Kennungsnachricht nicht wieder zu übertragen; an jeder Vorrichtung, Melden der Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung an die zentrale Netzwerkinstanz; und, an der zentralen Netzwerkinstanz, bestimmen der Topologie des Netzwerkes durch Abgleichen der Identitäten der lokalen Vorrichtungen in den lokalen Gruppen jeder Vorrichtung.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
- Die vorliegende Erfindung wird nunmehr beispielsweise unter Bezugnahme auf die Zeichnungen beschrieben. In den Zeichnungen zeigt:
-
1 ein Maschennetzwerk; -
2 ein weiteres Maschennetzwerk; -
3 eine drahtlose Kommunikationsvorrichtung; -
4 ein Nachrichtenformat; und -
5 ein Verfahren zum Aktualisieren eines Speichers der Identitäten der lokalen Vorrichtungen in der lokalen Gruppe einer Vorrichtung; und -
6 ein Verfahren zum Bestimmen, dass eine Vorrichtung des Netzwerkes durch eine andere Vorrichtung ersetzt worden ist und Konfigurieren dieser anderen Vorrichtung. - AUSFÜHRLICHE BESCHREIBUNG
-
2 zeigt ein Maschennetzwerk umfassend eine Mehrzahl von Vorrichtungen201 ,202 ,203 ,204 ,205 ,206 und207 . Jede dieser Vorrichtungen weist eine integrierte drahtlose Kommunikationseinheit auf, die zum Kommunizieren mit den anderen Vorrichtungen des Maschennetzwerkes unter Verwendung eines drahtlosen Kommunikationsprotokolls fähig ist. Die Vorrichtungen kommunizieren miteinander unter Verwendung des gleichen drahtlosen Kommunikationsprotokolls. Dies könnte ein Protokoll relativ kurzer Reichweite sein. Beispielsweise könnte die effektive Reichweite jeder Vorrichtung weniger als 25 m betragen. Diese Eigenschaft kann den Vorrichtungen erlauben, weniger Leistung zum Übertragen und/oder Empfangen zu benutzen, als in einem Protokoll längerer Reichweite erwartet werden würde. Beispiele solcher drahtlosen Kommunikationsprotokolle sind Bluetooth-Low-Energy, Zigbee, IEEE 802.11 und Zwave. Die Vorrichtungen kommunizieren ad hoc zum Übertragen von Daten untereinander. - Eine oder mehrere der Vorrichtungen sind einer Einrichtung zusätzlich zu ihrer drahtlosen Kommunikationsvorrichtung zugeordnet. Die Einrichtung kann netzbestromt sein, beispielsweise ein Beleuchtungsanschluss. Geeigneterweise sind die mit der netzbestromten Einrichtung verbundenen integrierten drahtlosen Kommunikationseinheiten ebenfalls netzbestromt. Alternativ kann die Einrichtung batteriebestromt sein, beispielsweise ein Türalarm. Geeigneterweise ist die mit der batteriebestromten Einrichtung verbundene integrierte drahtlose Kommunikationseinheit ebenfalls batteriebestromt.
- Jede Vorrichtung im Netzwerk besitzt eine Vorrichtungsart. Beispiele von Vorrichtungsarten sind Glühbirne, Lichtschalter, Tür, Fenster, Bewegungssensor, Wärmesensor, Heizer, Kühlschrank, Mobiltelefon, Tabletcomputer.
- Jede Vorrichtung kann drahtlos mit anderen Vorrichtungen kommunizieren, die sich in ihrer effektiven Reichweite befinden. Der Kommunikationsversorgungsbereich der Vorrichtung
201 ist in2 durch die Grenze208 begrenzt. Die Vorrichtung201 kann direkt mit Vorrichtungen202 ,203 ,204 und205 kommunizieren, die sich innerhalb des Kommunikationsbereichs208 der Vorrichtung201 befinden. Anders gesagt kann die Vorrichtung201 Kommunikationssignale empfangen, die innerhalb ihres Versorgungsbereichs208 übertragen werden. Auf ähnliche Weise ist die Vorrichtung201 in der Lage, erfolgreich Kommunikationssignale zu anderen Vorrichtungen zu übertragen, die sich innerhalb ihres Versorgungsbereichs208 befinden. Es wird keine Zwischenvorrichtung benötigt, um Signale zwischen Vorrichtung201 und anderen innerhalb des Bereichs208 befindlichen Vorrichtungen weiterzuleiten. Vorrichtungen innerhalb des Versorgungsbereichs208 werden hier als lokale Vorrichtungen der lokalen Gruppe der Vorrichtung201 bezeichnet. So sind Vorrichtungen202 ,203 ,204 und205 lokale Vorrichtungen der lokalen Gruppe der Vorrichtung201 . Der Kommunikationsversorgungsbereich der Vorrichtung205 ist durch die Grenze209 begrenzt. So sind Vorrichtungen201 und204 lokale Vorrichtungen der lokalen Gruppe der Vorrichtung205 . Der Kommunikationsversorgungsbereich der Vorrichtung206 ist durch die Grenze210 begrenzt. So sind Vorrichtungen204 ,205 und207 lokale Vorrichtungen der lokalen Gruppe der Vorrichtung206 . -
3 zeigt die Architektur einer der Vorrichtungen201 ,202 ,203 ,204 ,205 ,206 und207 zum Kommunizieren im Maschennetzwerk. Die Vorrichtung300 umfasst eine Antenne301 , eine Hochfrequenz-(HF-)Vorstufe302 und einen Basisbandprozessor303 . Der Basisbandprozessor303 umfasst einen Mikroprozessor304 und einen nichtflüchtigen Speicher305 . Der nichtflüchtige Speicher305 speichert in dauerhafter Form Programmcode, der durch den Mikroprozessor ausführbar ist, um den Basisbandprozessor zum Ausführen des Kommunikationsprotokolls des Netzwerkes und der hier beschriebenen Verfahren unter Bezugnahme auf5 und6 zu veranlassen. Der Speicher305 umfasst den Speicher306 der lokalen Vorrichtungskennung und den Schlüsselspeicher307 . - Zum Übertragen von Signalen in das Maschennetzwerk kann der Prozessor
303 die HF-Vorstufe302 ansteuern, die wiederum die Antenne301 zum Abgeben geeigneter HF-Signale veranlasst. An der Antenne301 vom Maschennetzwerk empfangene Signale können durch die HF-Vorstufe302 vorverarbeitet werden (z. B. durch Analogfilterung und Verstärkung), die entsprechende Signale dem Prozessor303 zur Decodierung darbietet. Der Prozessor kann auf diese Signale auf verschiedene Weisen reagieren, wie ausführlicher unten beschrieben wird. - Die Vorrichtung umfasst auch einen Taktgeber
308 , der durch den Mikroprozessor304 ein- oder ausgeschaltet werden kann, um Strom zu sparen, und wahlweise eine Außenverbindung309 geeignet zum Austauschen von Informationen mit der zugehörigen Einrichtung der Vorrichtung, wenn sie eine besitzt. Geeigneterweise ist diese Außenverbindung309 drahtgebunden. Diese Informationen können Erfassen von externen Ereignissen umfassen (z. B. den Betrieb einer zugehörigen Benutzerschnittstellenvorrichtung wie beispielsweise eines Schalters) oder Ausgeben von Steuersignalen zu zugehörigen Einrichtungen (z. B. zum Ein- oder Ausschalten einer Glühbirne). Die Vorrichtung umfasst auch eine Stromquelle310 , die eine Batterie sein kann. Die Vorrichtung kann auch Netz-bestromt sein. - Die HF-Vorstufe
302 und der Basisbandprozessor303 könnten auf einer oder mehreren integrierten Schaltungen ausgeführt sein. - Das Maschennetzwerk arbeitet mittels Kommunizieren von Datenpaketen zwischen den Vorrichtungen des Netzwerkes.
4 zeigt ein geeignetes Format für eines der Pakete. Das Paket400 umfasst einen Kopfteil bestehend aus einer Ursprungsadresse401 , einer Zieladresse402 und einer Folgenummer403 , einer Nutzlast404 , einem Authentifizierungsfeld405 und einen Nachsatz umfassend ein Lebensdauerfeld (time to live, TTL)406 . Die Nutzlast ist optional unter Verwendung eines Verschlüsselungsschlüssels verschlüsselt, der für einen bestimmten Satz Knoten im Netzwerk spezifisch ist. Wenn eine solche Nutzlast erfolgreich entschlüsselt wird, wie bei407 dargestellt, umfasst sie eine Klartext-Nutzlast408 und wahlweise ein Prüfsummenfeld409 . - Jeder Vorrichtung wird eine Identität zugewiesen, die innerhalb des Netzwerkes einmalig ist. Geeigneterweise gibt diese Identität die Vorrichtungsart der Vorrichtung an. Beim Zusammensetzen eines Ursprungspakets zur Übertragung fügt eine Vorrichtung ihre Identität in das Ursprungsadressenfeld
401 ein. Die Identität könnte bei der Herstellung zugewiesen werden oder wenn das Netzwerk eingerichtet wird. Auch gibt die Vorrichtung die Zielvorrichtung im Zieladressenfeld402 an. Wenn die Nachricht für eine Einzelvorrichtung bestimmt ist, dann wird die Identität dieser Einzelvorrichtung in das Zieladressenfeld402 eingefügt. Wenn die Nachricht für eine Gruppe von Vorrichtungen bestimmt ist, dann wird die Gruppenidentität dieser Gruppe in das Zieladressenfeld402 eingefügt. - Jede Vorrichtung bewahrt eine Anzahl der Ursprungspakete, die sie zusammengesetzt hat. Jedes Mal, wenn sie ein neues Ursprungspaket zusammensetzt, erhöht sie die Anzahl und fügt die neue Anzahl in das Folgenummernfeld
403 ein. Die Länge des Folgenummernfeldes kann als ausreichend genug eingestellt werden, dass eine Kombination von Feldern401 und403 jedes Paket, das als gegenwärtig im Netzwerk umlaufend erwartet werden würde, einmalig identifiziert. - Jede Vorrichtung weist einen Schlüsselspeicher
307 auf, in dem sie nichtflüchtig einen oder mehrere Netzwerkschlüssel speichert, zum Beispiel Verschlüsselungs- und/oder Authentifizierungsschlüssel. Wenn eine Vorrichtung eine Nachricht zur Verwendung in einem gewissen Maschennetzwerk zusammensetzt, bildet sie eine Nutzlast408 mit den Verkehrsdaten, die sie zu übermitteln wünscht, und erzeugt wahlweise eine Prüfsumme409 für diese Nutzlast unter Verwendung eines vordefinierten Prüfsummenalgorithmus. Sie verkettet dann die Nutzlast und die Prüfsumme und entweder: - (a) benutzt sie diese verkettete Folge als die Nutzlast
404 für das neue Paket oder - (b) sie verschlüsselt die verkettete Folge unter Verwendung eines vordefinierten Verschlüsselungsalgorithmus, der als Eingabe die verkettete Klartextnutzlast
408 und den Verschlüsselungsschlüssel nimmt, der dem in Rede stehenden kommenden Maschennetzwerk entspricht, und benutzt die Ausgabe des Verschlüsselungsschritts als Nutzlast404 . Im letzteren Fall wird der Verschlüsselungsschlüssel als derjenige ausgewählt, der mit einer Vorrichtung geteilt wird, die die Nutzlast ausführen soll. - Eine ein Ursprungspaket zusammensetzende Vorrichtung definiert eine ursprüngliche TTL für diese Nachricht. Die Ursprungs-TTL ist von den erwarteten Eigenschaften des Netzwerkes abhängig, wie unten besprochen wird, könnte aber beispielsweise eine Zahl wie 8 sein.
- Sobald das Ursprungspaket voll zusammengesetzt ist, wird es von der Sendevorrichtung einmal oder mehrere Male übertragen.
- Wenn eine der Vorrichtungen an einem Maschennetzwerk teilnimmt, horcht sie nach Maschenpaketen. Sie kann fortlaufend horchen oder zeitweilig, um Strom zu sparen. Wenn sie ein Maschenpaket empfängt, versucht sie, das Paket unter Verwendung eines oder mehrerer der von ihr gespeicherten Authentifizierungsschlüssel zu authentifizieren. Wenn die Vorrichtung das Paket erfolgreich authentifiziert hat, kann sie die empfangene Nutzlast zur Verarbeitung weiterleiten. Die Nutzlast könnte mittels eines durch die Vorrichtung gespeicherten Verschlüsselungsschlüssels entschlüsselt werden. Die Nutzlast wird durch die Vorrichtung verarbeitet. Die Nutzlast kann zum Steuern des internen Betriebs der Vorrichtung bestimmt sein. Beispielsweise kann die Nutzlast die Vorrichtung zum Anpassen der drahtlosen Kommunikationsoperation steuern. Als weiteres Beispiel kann die Nutzlast anzeigen, dass die Vorrichtung eine Prüffunktion durchführen sollte. Alternativ könnte die Nutzlast zum Steuern der Funktionsweise einer an der Vorrichtung angebrachten Einrichtung (wenn sie eine besitzt) bestimmt sein. Beispielsweise kann die Nutzlast anzeigen, dass die Vorrichtung ein Steuersignal an eine Einrichtung über die Außenverbindung
309 ausgeben sollte. - Ein wichtiges Merkmal des Maschennetzwerkes besteht darin, dass eine Vorrichtung auch ein Paket, das sie empfangen hat, wieder übertragen kann. Jede Vorrichtung kann eingerichtet sein, entweder alle Maschenpakete wieder zu übertragen, die sie empfängt, ungeachtet dessen, ob sie sie authentifizieren kann, oder nur diejenigen Maschenpakete, die sie erfolgreich authentifizieren kann.
- Eine Vorrichtung im Maschennetzwerk kann dazu eingerichtet sein, gewisse Maschennachrichten nicht wieder zu übertragen, um die Möglichkeit unendlich umlaufender Maschennachrichten zu unterdrücken. Eine Weise, dies durchzuführen, besteht darin, dass die Vorrichtung eingerichtet ist, eine Aufzeichnung von Nachrichten zu speichern, die sie bereits wieder übertragen hat (z. B. durch Speichern ihrer Ursprungs- und Folgenummern) und nicht diejenigen Nachrichten wieder zu übertragen, wenn sie sie wieder empfängt. Eine weitere Weise, dies durchzuführen, besteht darin, dass die Vorrichtung eine Bestimmung trifft, ob sie eine empfangene Nachricht wieder übertragen soll, in Abhängigkeit von dem TTL-Feld der Nachricht.
- Wenn eine Vorrichtung ein Paket wieder überträgt, überträgt die Vorrichtung das Paket mit dem identischen Dateninhalt wie dem Inhalt des Pakets, so wie sie es empfangen hat, nur dass sie den TTL-Wert verringert, z. B. um eins. Das System kann so ausgelegt sein, dass jede Vorrichtung dazu ausgelegt ist, keine Maschenpakete wieder zu übertragen, wenn der erniedrigte TTL-Wert null beträgt. Auf diese Weise dient die TTL zum Verhindern, dass Nachrichten unendlich im Maschennetzwerk umlaufen. Konfigurieren jeder Vorrichtung, eine Nachricht nicht wieder zu übertragen, deren Identität einer von ihr schon empfangenen und wiederübertragenen entspricht, kann ebenfalls dazu beitragen, überflüssige Nachrichtenübertragung zu unterdrücken. Mit diesem Verhalten im Sinn kann der Ursprungswert der TTL zum Widerspiegeln der Ausbreitungseigenschaften des Netzwerkes eingestellt werden. Ein großes oder unzuverlässiges Netzwerk kann zu einem größeren Anfangs-TTL-Wert passen als ein kleineres verlässlicheres Netzwerk.
- Pakete können unter dem an einem Maschennetzwerk teilnehmenden Vorrichtungen zufällig übertragen werden. Eine Vorrichtung kann ein Ursprungspaket in das Netzwerk übertragen, andere am Netzwerk teilnehmende Vorrichtungen können als Transport für diese Nachricht dienen, damit sie eine andere Vorrichtung erreicht, die außerhalb der direkten Reichweite der Ursprungsvorrichtung liegt. Die Vorrichtungen müssen nicht örtlich festliegen: sie könnten mobil sein. Die Vorrichtungen könnten fortlaufend oder von Zeit zu Zeit am Netzwerk teilnehmen.
- Jede Vorrichtung besitzt einen Speicher
306 der Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe.5 ist ein Flussdiagramm, das ein beispielhaftes Verfahren zum Aktualisieren des Speichers306 darstellt. - Im Schritt
501 der5 wird eine Auslösernachricht durch die Vorrichtungen im Netzwerk empfangen. Geeigneterweise wird diese Auslösernachricht durch eine Vorrichtung des Netzwerkes erzeugt und gesendet. Sie kann durch eine als eine zentrale Netzwerkinstanz wirkende Vorrichtung gesendet werden. Die zentrale Netzwerkinstanz kann beispielsweise ein Server sein. Die zentrale Netzwerkinstanz kann eine oder mehrere der folgenden Rollen im Netzwerk durchführen: Erfassen des Netzwerkes durch Aussenden von Anforderungen nach Informationen an die Vorrichtungen im Netzwerk; Abgleichen von Informationen aus von den Vorrichtungen des Netzwerkes über die lokalen Umgebungen dieser Vorrichtungen empfangenen Meldungen; Bestimmen der Topologie des Netzwerkes aus den abgeglichenen Informationen; Bestimmen von an der Funktionsweise der Vorrichtungen im Netzwerk durchzuführenden Änderungen; Anweisen der Vorrichtungen des Netzwerkes zum Ändern ihrer Funktionsweise. - Geeigneterweise ist in die Auslösernachricht eine Anweisung zum Wiederübertragen der Auslösernachricht eingebaut. Dies kann beispielsweise durch Einstellen des TTL-Feldes der Auslösernachricht auf größer als 0 erreicht werden. Beispielsweise kann das TTL-Feld 8 sein. Jede Vorrichtung, die eine Auslösernachricht empfängt, erniedrigt den Wert des TTL-Felds um 1 in der Auslösernachricht, die sie wieder überträgt. Jede Vorrichtung, die eine Auslösernachricht mit einer TTL > 1 empfängt, überträgt die Auslösernachricht wieder. Wenn eine Vorrichtung eine Auslösernachricht mit einer TTL = 0 oder einer TTL = 1 empfängt, überträgt sie die Auslösernachricht nicht wieder.
- Ein Beispiel des Sendens der Auslösernachricht wird unter Bezugnahme auf
2 beschrieben. Man betrachte den Fall, in dem die Vorrichtung207 die zentrale Netzwerkinstanz ist. Die Vorrichtung207 sendet eine Auslösernachricht mit einem TTL-Wert von 4. Die Vorrichtung206 empfängt diese Auslösernachricht, erniedrigt den TTL-Wert auf 3 und überträgt die Auslösernachricht wieder. Vorrichtung204 empfängt die Auslösernachricht mit einem TTL-Wert von 3. Vorrichtung204 erniedrigt den TTL-Wert auf 2 und überträgt die Auslösernachricht wieder. Vorrichtungen201 und205 empfangen die Auslösernachricht mit einem TTL-Wert von 2. Diese Vorrichtungen erniedrigen den TTL-Wert auf 1 und übertragen die Auslösernachricht wieder. Vorrichtungen202 und203 empfangen die durch Vorrichtung201 gesendete Auslösernachricht. Weil der TTL-Wert 1 beträgt, übertragen Vorrichtungen202 und203 die Auslösernachricht nicht wieder. So wird die Auslösernachricht an alle Vorrichtungen im Maschennetzwerk der2 verteilt. - Geeigneterweise ist die Zieladresse der Auslösernachricht auf eine Gruppenidentität eingestellt. Jede Vorrichtung im Netzwerk deutet die Gruppenidentität als selbstadressierend. So reagiert jede Vorrichtung im Netzwerk auf die Auslösernachricht.
- Die Auslösernachricht kann periodisch gesendet werden. Alternativ kann die Auslösernachricht erzeugt und als Reaktion auf irgendeinen Anreiz im Netzwerk gesendet werden. Zum Beispiel kann die zentrale Netzwerkinstanz einen Engpass im Netzwerk spüren und als Reaktion eine Auslösernachricht zum Bestimmen der aktuellen Topologie des Netzwerkes aussenden.
- Im Schritt
502 der5 reagieren die Vorrichtungen, die die Auslösernachricht im Schritt501 empfangen haben, durch Übertragen einer Kennungsnachricht. Die Kennungsnachricht enthält die Identität der Vorrichtung, die sie gesendet hat. Geeigneterweise ist in der Kennungsnachricht eine Anweisung aufgenommen, die Kennungsnachricht nicht wieder zu übertragen. Beispielsweise kann dies durch Einstellen des TTL-Feldes der Kennungsnachricht auf 0 erreicht werden. So wird eine Kennungsnachricht durch keine Vorrichtung im Netzwerk wieder übertragen. So empfangen nur Vorrichtungen in direkter Kommunikationsreichweite der Vorrichtung, die die Kennungsnachricht sendet, die Kennungsnachricht. Anders gesagt empfangen nur die lokalen Vorrichtungen der lokalen Gruppe einer Vorrichtung ihre Kennungsnachricht. Im Beispiel der2 würden nur Vorrichtungen204 und201 eine durch die Vorrichtung205 übertragene Kennungsnachricht empfangen. - Geeigneterweise enthält die Kennungsnachricht die Vorrichtungsart der Vorrichtung, die sie sendet. Diese Vorrichtungsart kann in die Identität der Vorrichtung aufgenommen werden. Alternativ kann die Vorrichtungsart in ein getrenntes Feld der Nachricht aufgenommen werden, beispielsweise die Nutzlast.
- Sollte das Maschennetzwerk so ausgelegt sein, dass die Vorrichtungen keine Pakete wieder übertragen, für die der erniedrigte TTL-Wert null beträgt, dann weisen alle durch eine Vorrichtung empfangenen wiederübertragenen Pakete eine TTL ≥ 1 auf. Eine Vorrichtung empfängt keine wiederübertragenen Pakete mit TTL = 0, da, wenn eine andere Vorrichtung den TTL-Wert auf null erniedrigt hatte, sie das Paket nicht wieder übertragen haben würde. So kann eine Vorrichtung zwischen Paketen unterscheiden, die über ein oder mehrere Relais geleitet worden sind (die mit TTL ≥ 1 empfangenen Pakete), und denjenigen, die direkt durch eine lokale Vorrichtung in der lokale Gruppe dieser Vorrichtung gesendet worden sind (den mit TTL = 0 empfangenen Paketen).
- So empfängt mittels der Schritte
501 und502 der5 jede Vorrichtung eine Kennungsnachricht von jeder lokalen Vorrichtung ihrer lokalen Gruppe. Die Vorrichtung extrahiert die Identität und Vorrichtungsart (die Teil der Identität bilden kann) und aktualisiert den Identitätsspeicher306 mit den Identitäten im Schritt503 . - In einer alternativen Ausführungsform wird die Auslösernachricht des Schritts
501 der5 durch eine Vorrichtung des Netzwerkes erzeugt und gesendet, die die als Reaktion auf die Auslösernachricht gesendeten Kennungsnachrichten empfangen soll. So sendet zum Beispiel eine Vorrichtung die Auslösernachricht zu lokalen Vorrichtungen in ihrer lokalen Gruppe und diese lokalen Vorrichtungen reagieren durch Senden von Kennungsnachrichten, die durch die Vorrichtung empfangen werden, die die Auslösernachricht gesendet hat. In diesem Fall kann in der Auslösernachricht eine Anweisung aufgenommen sein, die Auslösernachricht nicht wieder zu übertragen. Dies kann beispielsweise durch Einstellen des TTL-Felds auf 0 erreicht werden. So empfangen nur die lokalen Vorrichtungen der lokalen Gruppe einer Vorrichtung die Auslösernachricht, die sie sendet. In diesem Fall kann die Zieladresse eine Gruppenidentität sein, die nur die Vorrichtungen in der lokalen Gruppe der Vorrichtung kennzeichnet. - Geeigneterweise werden sowohl die Auslösernachricht als auch die Kennungsnachricht in einem Promiskmodus gesendet. Anders gesagt werden diese Nachrichten mit niedriger oder keiner Sicherheit gesendet. Dies kann beispielsweise durch Senden dieser Nachrichten derart erreicht werden, dass sie mit einem öffentlichen Netzwerkschlüssel decodiert werden können. Alternativ kann dies durch Senden dieser Nachrichten derart erreicht werden, dass kein Netzwerkschlüssel zu ihrer Decodierung benötigt wird. So können Vorrichtungen, die noch nicht voll in das Netzwerk eingetreten sind, die Auslösernachricht erfolgreich empfangen und sind dazu in der Lage, eine Kennungsnachricht zu übertragen, die erfolgreich empfangen werden kann. Dies kann beispielsweise der Fall sein, wenn eine Vorrichtung noch nicht mit dem Netzwerk identifiziert worden ist. Als weiteres Beispiel könnte die Vorrichtung sich noch nicht dem Netzwerk angeschlossen haben.
- Im Schritt
504 der5 meldet die Vorrichtung, die ihren Identitätsspeicher im Schritt503 aktualisiert hat, die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe an die zentrale Netzwerkinstanz. Der Schritt504 wird nicht unbedingt nach jeder Instanz von Schritt503 ausgeführt. Eine Vorrichtung kann die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe periodisch an die zentrale Netzwerkinstanz melden. Eine Vorrichtung kann die Identitäten der lokalen Vorrichtung in ihrer lokalen Gruppe jedes Mal dann an die zentrale Netzwerkinstanz melden, wenn sie ihren Identitätsspeicher im Schritt503 aktualisiert. Eine Vorrichtung kann die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe nur dann an die zentrale Netzwerkinstanz melden, wenn die Menge von Identitäten sich geändert hat, seit die Vorrichtung zuletzt die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe an die zentrale Netzwerkinstanz gemeldet hat. Eine Vorrichtung kann die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe nur dann an die zentrale Netzwerkinstanz melden, wenn eine Identität die Menge von Identitäten der lokalen Gruppe verlassen hat, seit die Vorrichtung die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe zuletzt an die zentrale Netzwerkinstanz gemeldet hat. Eine Vorrichtung kann die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe nur dann an die zentrale Netzwerkinstanz melden, wenn eine Identität sich der Menge von Identitäten der lokalen Gruppe angeschlossen hat, seit die Vorrichtung die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe zuletzt an die zentralen Netzwerkinstanz gemeldet hat. Die Vorrichtung kann alle Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe an die zentrale Netzwerkinstanz melden. Alternativ könnte die Vorrichtung nur die Identitäten der Vorrichtungen an die zentrale Netzwerkinstanz melden, die ihre lokale Gruppe verlassen oder sich ihr angeschlossen haben. Die Vorrichtung kann die Identität und die Vorrichtungsart der lokalen Vorrichtungen in ihrer lokalen Gruppe an die lokale Netzwerkinstanz melden. - Folglich empfängt die zentrale Netzwerkinstanz von jeder Vorrichtung eine Liste der Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung. Die zentrale Netzwerkinstanz kann damit die Topologie des Maschennetzwerkes durch Abgleichen dieser Identitätslisten mit der Kenntnis der Identitäten der Vorrichtungen, die die Listen sendeten, bestimmen. So bestimmt die zentrale Netzwerkinstanz die relative Anordnung der Vorrichtungen im Maschennetzwerk. Je größer die Dichte der Vorrichtungen im Netzwerk, desto genauer ist diese Bestimmung der relativen Anordnung.
- In einem alternativen Verfahren zum Aktualisieren des Speichers
306 der Identitäten der lokalen Vorrichtung einer lokalen Gruppe der Vorrichtung gibt es keinen Schritt501 . Anders gesagt gibt es keine Auslösernachricht, die zum Auslösen von Vorrichtungen zum Erzeugen der Kennungsnachrichten gesendet wird. In diesem Fall kann jede Vorrichtung zum periodischen Übertragen von Kennungsnachrichten mit einer eingebauten Anweisung, nicht wieder zu übertragen, eingerichtet sein. - Die Konfiguration wenigstens einer Vorrichtung des Netzwerkes wird im Netzwerk anstatt an dieser Vorrichtung gespeichert. Geeigneterweise wird die Konfiguration jeder Vorrichtung des Netzwerkes im Netzwerk anstatt an dieser Vorrichtung gespeichert. Geeigneterweise wird die Konfiguration an der zentralen Netzwerkinstanz gespeichert. Alternativ wird die Konfiguration auf verteilte Weise über die Vorrichtungen des Netzwerkes gespeichert. In einem Extrem kann jede Vorrichtung des Netzwerkes die Konfigurationen aller anderen Vorrichtungen des Netzwerkes speichern. Auf geeignetere Weise wird die gesamte oder teilweise Konfiguration einer Vorrichtung im Netzwerk in einer Teilmenge der Vorrichtungen des Netzwerkes gespeichert. Beispielsweise können Vorrichtungen, die netzbestromt sind, die gesamte oder teilweise Konfiguration einer oder mehrerer anderen Vorrichtungen des Netzwerkes speichern. Vorrichtungen, die überschüssigen Speicher aufweisen, können die gesamte oder teilweise Konfiguration einer oder mehrerer anderer Vorrichtungen des Netzwerkes speichern. Die Konfiguration einer Vorrichtung kann teilweise an einer Vorrichtung des Netzwerkes und teilweise an einer anderen Vorrichtung des Netzwerkes gespeichert werden.
- Die Konfiguration einer Vorrichtung, die im Netzwerk gespeichert ist, kann eine Konfiguration sein, die die Funktionalität der Einrichtung konfiguriert, der die Vorrichtung zugeordnet ist. Beispielsweise kann im Fall einer Vorrichtung, die einer Glühbirne zugeordnet ist, die Konfiguration beispielsweise die Zeiten angeben, zu denen die Glühbirne EIN- und AUS-geschaltet wird, zu denen die Glühbirne EIN-geschaltet werden soll, wenn ein Sensor des Netzwerkes erkennt, dass eine Person den Raum betreten hat, in dem sich die Glühbirne befindet, zu der die Glühbirne AUS-geschaltet werden soll, wenn der Sensor erkennt, dass die Person den Raum verlassen hat, in dem sich die Glühbirne befindet und so weiter.
- Zusätzlich oder alternativ kann die Konfiguration der Vorrichtungen, die im Netzwerk gespeichert wird, eine Konfiguration sein, die die drahtlose Kommunikationsfunktionalität der Vorrichtung konfiguriert. Beispielsweise kann die Konfiguration die Netzwerkschlüssel wie beispielsweise einen oder mehrere Authentifizierungsschlüssel und Verschlüsselungsschlüssel umfassen, die der Vorrichtung ermöglichen, unter Verwendung des Maschenprotokolls mit dem Netzwerk zu kommunizieren.
- Zusätzlich oder alternativ kann die Konfiguration einer Vorrichtung, die im Netzwerk gespeichert wird, eine Konfiguration sein, die die Funktionalität einer als Relaisknoten wirkenden Vorrichtung konfiguriert. Beispielsweise kann die Konfiguration die Arten von Nachrichten definieren, die von der Vorrichtung wieder übertragen werden.
-
6 zeigt ein Verfahren des Bestimmens, dass eine Vorrichtung des Netzwerkes durch eine andere Vorrichtung ersetzt worden ist und Konfigurieren dieser anderen Vorrichtung auf die gleiche Weise wie die ersetzte Vorrichtung. - Im Schritt
601 wird die aktualisierte Identitätsliste lokaler Vorrichtungen in der lokalen Gruppe einer Vorrichtung durch den Prozessor empfangen, der Schritte602 ,603 und604 des Verfahrens der6 durchführen soll. Der Prozessor greift auf die aktuelle gespeicherte Identitätsliste lokaler Vorrichtungen in der lokalen Gruppe zu. Der Prozessor vergleicht die beiden Listen. - Im Schritt
602 wird vom Prozessor festgestellt, ob eine Identität auf der gespeicherten Liste sich nicht auf der aktualisierten Liste befindet. Wenn dies der Fall ist, dann zeigt das an, dass eine lokale Vorrichtung die lokale Gruppe verlassen hat. Wenn sich alle Identitäten auf der gespeicherten Liste auch auf der aktualisierten Liste befinden, dann kehrt das Verfahren zum Schritt601 zurück. Wenn eine Identität auf der gespeicherten Liste in der aktualisierten Liste fehlt, dann schreitet das Verfahren zum Schritt603 fort. - Im Schritt
603 wird vom Prozessor festgestellt, ob eine Identität auf der aktualisierten Liste sich nicht auf der gespeicherten Liste befindet. Wenn dies der Fall ist, dann zeigt dies an, dass eine neue Vorrichtung in die lokale Gruppe eingetreten ist. Wenn sich alle Identitäten auf der aktualisierten Liste auch auf der gespeicherten Liste befinden, dann kehrt das Verfahren zum Schritt601 zurück. Wenn eine Identität auf der aktualisierten Liste in der gespeicherten Liste fehlt, dann schreitet das Verfahren zum Schritt604 fort. - Im Schritt
604 vergleicht der Prozessor die Vorrichtungsart der lokalen Vorrichtung, deren Identität sich auf der gespeicherten Liste befindet, aber in der aktualisierten Liste fehlt, mit der Vorrichtungsart der neuen lokalen Vorrichtung, deren Identität sich auf der aktualisierten Liste befindet, aber in der gespeicherten Liste fehlt. Wenn die Vorrichtungsarten unterschiedlich sind, dann kehrt das Verfahren zum Schritt601 zurück. Wenn die Vorrichtungsarten die gleichen sind, dann wird bestimmt, dass die neue lokale Vorrichtung eine Ersatzvorrichtung für die Vorrichtung ist, die die lokale Gruppe verlassen hat. Wenn die Vorrichtungsarten die gleichen sind, dann schreitet damit das Verfahren zum Schritt605 fort. Im Schritt605 wird die Konfiguration der Vorrichtung, die die lokale Gruppe verlassen hat, aus dem Konfigurationsspeicher entnommen und zur Ersatzvorrichtung übertragen, wo diese Konfiguration auf die Ersatzvorrichtung angewandt wird. - Die auf die Ersatzvorrichtung im Schritt
605 angewandte Konfiguration kann eine Konfiguration sein, die die Funktionalität der Einrichtung konfiguriert, der die Vorrichtung zugeordnet ist. Diese Art von Konfiguration ist oben beschrieben. Wenn die im Schritt605 angewandte Konfiguration nur die Einrichtung konfiguriert, dann verbindet sich die Ersatzvorrichtung separat mit dem drahtlosen Netzwerk wie üblich unter Verwendung des Maschenverbindungsprotokolls. Beispielsweise kann sich die Ersatzvorrichtung durch Austauschen ihrer einmaligen Identität mit einer Konfigurationsvorrichtung des Netzwerkes wie beispielsweise die zentrale Netzwerkinstanz mit dem Maschennetzwerk verbinden. Dieser Vorgang wird vom Benutzer eingeleitet, beispielsweise dadurch, dass der Benutzer einen QR-Code an der Ersatzvorrichtung abtastet. Als Reaktion auf Austauschen ihrer einmaligen Identität mit dem Netzwerk sendet die Konfigurationsvorrichtung des Netzwerkes den (die) Netzwerkschlüssel zur Ersatzvorrichtung und ermöglicht ihr dadurch gemäß dem Netzwerkkommunikationsprotokoll voll mit dem Netzwerk zu kommunizieren. - Die auf die Ersatzvorrichtung im Schritt
605 angewandte Konfiguration kann eine Konfiguration sein, die die drahtlose Kommunikationsfunktionalität der Vorrichtung konfiguriert. Diese Art von Konfiguration ist oben beschrieben. Wenn die im Schritt605 angewandte Konfiguration nur die drahtlosen Kommunikationsoperationen der Vorrichtung konfiguriert, dann wird die Einrichtungsfunktionalität der Ersatzvorrichtung getrennt vom Benutzer konfiguriert. Beispielsweise kann der Benutzer die Einrichtungsfunktionalität durch eine Benutzerschnittstelle an der Einrichtung gestalten. - Die an die Ersatzvorrichtung im Schritt
605 angewandte Konfiguration kann sowohl die Funktionalität der zugehörigen Einrichtung gestalten als auch die drahtlose Kommunikationsfunktionalität der Vorrichtung gestalten. - Geeigneterweise ist die Konfiguration, die durch das Netzwerk bei Bestimmung, dass die Vorrichtung ein Ersatz für eine alte Vorrichtung ist, die das Netzwerk verlassen hat, automatisch auf die Ersatzvorrichtung angewandt wird, von der Vorrichtungsart abhängig. Wenn beispielsweise die Vorrichtungsart eine ist, die als geringes Sicherheitsrisiko erachtet wird, beispielsweise ein Beleuchtungskörper, dann kann die Konfiguration, die auf sie angewandt wird, automatisch zum Konfigurieren der Funktionsweise der Einrichtung und des drahtlosen Kommunikationsbetriebs der Vorrichtung gewählt werden. Wenn die Vorrichtungsart eine ist, die als mittleres Sicherheitsrisiko erachtet wird, beispielsweise ein Näherungssensor, dann kann die auf sie angewandte Konfiguration automatisch zum Konfigurieren der Funktionsweise der Einrichtung gewählt werden, aber nicht des drahtlosen Kommunikationsbetriebs der Vorrichtung, so dass die Vorrichtung immer noch mit dem Netzwerk verbunden sein muss, um voll in dem Netzwerk integriert zu sein. Wenn die Vorrichtungsart eine ist, die als hohes Sicherheitsrisiko erachtet wird, beispielsweise ein Türalarm, dann kann erachtet werden, dass durch das Netzwerk keine Konfiguration automatisch angelegt werden soll, und sie stattdessen von Hand konfiguriert werden soll. Geeigneterweise sind die Sicherheitseinstellungen der Vorrichtungen des Netzwerkes und die automatisch durch das Netzwerk anzuwendenden Konfigurationen bei Bestimmung, dass eine Vorrichtung ersetzt worden ist, vom Benutzer konfigurierbar. Standardmäßige Sicherheitseinstellungen der Vorrichtungen im Netzwerk können während der Herstellung eingestellt werden.
- Die Verfahrensschritte der
6 können ausschließlich an der zentralen Netzwerkinstanz ausgeführt werden. Dies kann der Fall sein, wenn (i) die zentrale Netzwerkinstanz einen Zentralspeicher der Konfiguration der Vorrichtungen im Netzwerk bewahrt und (ii) die zentrale Netzwerkinstanz eine aktualisierte Liste der Identitäten der lokalen Vorrichtungen in der lokalen Gruppe einer Vorrichtung empfängt. Alternativ können die Verfahrensschritte der6 ausschließlich an der Vorrichtung ausgeführt werden, die die Kennungsnachrichten von den lokalen Vorrichtungen in ihrer lokalen Gruppe empfängt. Dies kann der Fall sein, wenn die Vorrichtung die Konfigurationen der lokalen Vorrichtungen in ihrer lokalen Gruppe speichert. Alternativ können die Verfahrensschritte der6 teilweise an der Vorrichtung ausgeführt werden, die die Kennungsnachrichten empfängt, und teilweise an der zentralen Netzwerkinstanz. Beispielsweise kann die Vorrichtung, die die Kennungsnachrichten empfängt, bestimmen, dass eine Vorrichtung ersetzt worden ist, durch Ausführen von Schritten601 ,602 ,603 und604 , aber die zentrale Netzwerkinstanz entnimmt die Konfiguration und wendet sie durch Ausführen von Schritt605 auf die Ersatzvorrichtung an. Alternativ können die Schritte der6 teilweise an der Vorrichtung ausgeführt werden, die die Kennungsnachrichten empfängt, und teilweise auf verteilte Weise über das Netzwerk. Beispielsweise kann die Vorrichtung, die die Kennungsnachrichten empfängt, bestimmen, dass eine Vorrichtung ersetzt worden ist, durch Ausführen von Schritten601 ,602 ,603 und604 , aber die Konfiguration wird aus einer oder mehreren anderen Vorrichtungen über das Netzwerk entnommen und auf die Ersatzvorrichtung durch Ausführen von Schritt605 angewandt. Alternativ können die Verfahrensschritte der6 teilweise an der zentralen Netzwerkinstanz und teilweise auf verteilte Weise über das Netzwerk ausgeführt werden. Beispielsweise kann die zentrale Netzwerkinstanz bestimmen, dass eine Vorrichtung ersetzt worden ist, durch Ausführen von Schritten601 ,602 ,603 und604 , aber die Konfiguration wird aus einer oder mehreren anderen Vorrichtungen über das Netzwerk entnommen und durch Ausführen von Schritt605 auf die Ersatzvorrichtung angewandt. - In dem Beispiel von
6 wird die Konfiguration einer alten Vorrichtung, die die lokale Gruppe verlassen hat, auf eine Ersatzvorrichtung angewandt, die in die lokale Gruppe eingetreten ist, mit der gleichen Vorrichtungsart wie die alte Vorrichtung, die gegangen ist, wenn sowohl die alte Vorrichtung die lokale Gruppe verlassen hat und die Ersatzvorrichtung in die lokale Gruppe eingetreten ist, seit dem letzten Mal, als die Identitätsliste aktualisiert wurde. - In einem weiteren Beispiel wird die Konfiguration einer alten Vorrichtung, die die lokale Gruppe verlassen hat, auf eine Ersatzvorrichtung angewandt, die in die lokale Gruppe eingetreten ist, mit der gleichen Vorrichtungsart wie die alte Vorrichtung, die gegangen ist, selbst wenn die alte Vorrichtung die lokale Gruppe bereits verlassen hatte, das letzte Mal, als die Identitätsliste aktualisiert wurde. In diesem Beispiel wird der Schritt
602 in6 nicht durchgeführt. Es wird ein Speicher mit den Identitäten von Vorrichtungen, die die lokale Gruppe kürzlich verlassen haben, unterhalten, zusammen mit ihren Vorrichtungsarten. Wenn die neue Identität sich in der aktualisierten Identitätsliste befindet, aber die gespeicherte Identitätsliste nicht die gleiche Vorrichtungsart wie irgendwelche der Vorrichtungen aufweist, die sich im Speicher kürzlich gegangener Vorrichtungsidentitäten befinden, dann wird bestimmt, dass die neue Identität zu einer Ersatzvorrichtung für die kürzlich gegangene Vorrichtung mit der gleichen Vorrichtungsart gehört. Geeigneterweise besteht eine maximale abgelaufene Zeit zwischen einer eine lokale Gruppe verlassenden Vorrichtung und einer anderen in die lokale Gruppe eintretenden Vorrichtung, in der erachtet werden kann, dass die Vorrichtung, die in sie eingetreten ist, ein Ersatz für die Vorrichtung ist, die gegangen ist. Diese maximale abgelaufene Zeit könnte beispielsweise angewandt werden, indem die Identitäten gegangener Vorrichtungen nur für eine feste Zeitdauer gespeichert werden. Nach dieser Zeitdauer werden die Identitäten der gegangenen Vorrichtungen verworfen. - Die Bestimmung, dass eine neue Vorrichtung, die in eine lokale Gruppe eingetreten ist, ein Ersatz für eine alte Vorrichtung ist, die kürzlich die lokale Gruppe gemäß
6 und den weiteren oben beschriebenen Beispielen verlassen hat, kann basierend auf den durch eine einzige Vorrichtung empfangenen Kennungsnachrichten getroffen werden, deren lokale Gruppe die gegangene Vorrichtung enthielt und die neue Vorrichtung enthält. Alternativ kann diese Bestimmung basierend auf den an mehr als einer Vorrichtung empfangenen Kennungsnachrichten getroffen werden. Gemäß Schritt504 der5 empfängt die zentrale Netzwerkinstanz Meldungen von den Vorrichtungen im Netzwerk. Jede Meldung kann die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe der Vorrichtung aufführen, die die Meldung sendete. So weiß die zentrale Netzwerkinstanz, welche Vorrichtungen sich in der lokalen Gruppe jeder Vorrichtung befinden. Durch Abgleichen der lokalen Gruppenidentitäten jeder Vorrichtung im Netzwerk kann die zentrale Netzwerkinstanz die Topologie des gesamten Netzwerkes bestimmen. Die zentrale Netzwerkinstanz kann die lokale Gruppe der gegangenen Vorrichtung bestimmen, die als die lokale Gruppe einer anderen Vorrichtung verlassen habend gemeldet worden ist. Die zentrale Netzwerkinstanz kann dies basierend auf einer von der gegangenen Vorrichtung vor ihrem Weggang empfangenen Meldung bestimmen, die die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe aufführt. Alternativ kann die zentrale Netzwerkinstanz die lokale Gruppe der gegangenen Vorrichtung als alle Vorrichtungen umfassend bestimmen, die gemeldet haben, dass die gegangene Vorrichtung sich in ihrer lokalen Gruppe befindet. - Die zentrale Netzwerkinstanz kann nur bestimmen, dass die neue Vorrichtung ein Ersatz für die gegangene Vorrichtung ist, wenn mehr als eine Vorrichtung in der lokalen Gruppe der gegangenen Vorrichtung Kennungsnachrichten empfängt, die anzeigen, dass die gegangene Vorrichtung durch die neue Vorrichtung mit der gleichen Vorrichtungsart wie die gegangene Vorrichtung ersetzt worden ist.
- Die zentrale Netzwerkinstanz kann nur bestimmen, dass die neue Vorrichtung ein Ersatz für die gegangene Vorrichtung ist, wenn eine Schwellwertnummer oder ein Schwellwertanteil der Vorrichtungen in der lokalen Gruppe der gegangenen Vorrichtung Kennungsnachrichten empfängt, die anzeigen, dass die gegangene Vorrichtung durch die neue Vorrichtung mit der gleichen Vorrichtungsart wie die gegangene Vorrichtung ersetzt worden ist.
- Die zentrale Netzwerkinstanz kann nur bestimmen, dass die neue Vorrichtung ein Ersatz für die gegangene Vorrichtung ist, wenn alle Vorrichtungen in der lokalen Gruppe der gegangenen Vorrichtung Kennungsnachrichten empfangen, die anzeigen, dass die gegangene Vorrichtung durch die neue Vorrichtung mit der gleichen Vorrichtungsart wie die gegangene Vorrichtung ersetzt worden ist.
- Durch Nutzung der hier beschriebenen Verfahren kann, wenn Vorrichtungen in einem Maschennetzwerk durch andere Vorrichtungen ersetzt werden, das Maschennetzwerk durch Konfigurieren der ersetzten Vorrichtungen mit den gleichen Konfigurationen wie die Vorrichtungen, die sie ersetzen, reagieren, ohne dass der Netzwerkbenutzer die Konfiguration von Hand durchführen muss.
- Die oben für den Basisbandprozessor beschriebenen Operationen könnten durch andere Vorrichtungen ausgeführt werden. Beispielsweise könnte es einen dedizierten Prozessor zum Ausführen des oben beschriebenen Protokolls geben, oder einige der Operationen könnten durch den Basisbandprozessor und einige durch eine andere Verarbeitungsinstanz ausgeführt werden.
- Das Maschennetzwerk kann ein drahtgebundenes Kommunikationsprotokoll einsetzen.
- Die Anmelderin offenbart hierdurch getrennt jedes einzelne hier beschriebene Merkmal und jede Kombination von zwei oder mehr derartigen Merkmalen, dahingehend dass solche Merkmale oder Kombinationen auf Grundlage der gegenwärtigen Anmeldung insgesamt angesichts der gemeinsamen allgemeinen Kenntnis eines Fachmanns ausführbar sind, ungeachtet dessen, ob solche Merkmale oder Kombinationen von Merkmalen irgendwelche hier offenbarten Probleme lösen und ohne Begrenzung des Schutzumfangs der Ansprüche. Die Anmelderin zeigt an, dass Aspekte der vorliegenden Erfindung aus irgendeinem derartigen einzelnen Merkmal oder irgendeiner Kombination von Merkmalen bestehen können. Angesichts der vorangehenden Beschreibung wird es einem Fachmann offenbar sein, dass verschiedene Abänderungen innerhalb des Schutzumfangs der Erfindung durchgeführt werden können.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Nicht-Patentliteratur
-
- IEEE 802.11 [0035]
Claims (20)
- Verfahren zum Konfigurieren eines Netzwerkes, wobei das Netzwerk eine Mehrzahl von Vorrichtungen umfasst, die dazu eingerichtet sind, gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden, wobei jede Vorrichtung eine Vorrichtungsart aufweist, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet, wobei das Verfahren umfasst: Speichern einer Vorrichtungskonfiguration für jede Vorrichtung; an einer Vorrichtung: Erkennen, dass eine erste lokale Vorrichtung mit einer ersten Vorrichtungsart die lokale Gruppe verlassen hat, und Erkennen, dass eine weitere Vorrichtung mit der ersten Vorrichtungsart in die lokale Gruppe eingetreten ist; Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist; und Anwenden der gespeicherten Konfiguration für die erste lokale Vorrichtung auf die weitere Vorrichtung.
- Verfahren nach Anspruch 1, wobei die weitere Vorrichtung einer Einrichtung zusätzlich zu ihrer drahtlosen Kommunikationsfunktion zugeordnet ist und wobei Anwenden der gespeicherten Konfiguration auf die weitere Vorrichtung Funktionalität der Einrichtung konfiguriert.
- Verfahren nach Anspruch 1 oder 2, wobei das Anwenden der gespeicherten Konfiguration auf die weitere Vorrichtung die weitere Vorrichtung zum Kommunizieren über das Netzwerk gemäß dem drahtlosen Kommunikationsprotokoll konfiguriert.
- Verfahren nach einem beliebigen vorhergehenden Anspruch, weiterhin umfassend an jeder Vorrichtung: Speichern von Identitäten der lokalen Vorrichtungen der lokalen Gruppe dieser Vorrichtung in einem Speicher; von jeder lokalen Vorrichtung, Empfangen einer Kennungsnachricht umfassend eine Identität der lokalen Vorrichtung und eine Anweisung, die Kennungsnachricht nicht wieder zu übertragen; und Aktualisieren des Speichers mit den Identitäten der lokalen Vorrichtungen der lokalen Gruppe.
- Verfahren nach Anspruch 4, wobei die die Identität der lokalen Vorrichtung umfassende Kennungsnachricht die Vorrichtungsart der lokalen Vorrichtung angibt.
- Verfahren nach Anspruch 4 oder 5, wobei jede lokale Vorrichtung eine Kennungsnachricht als Reaktion auf Empfangen einer Auslösernachricht von der Vorrichtung überträgt.
- Verfahren nach Anspruch 4 oder 5, wobei jede lokale Vorrichtung eine Kennungsnachricht als Reaktion auf Empfangen einer Auslösernachricht von einer zentralen Netzwerkinstanz überträgt.
- Verfahren nach Anspruch 6 oder 7, wobei die Auslösernachricht und die Kennungsnachricht beide in einem Modus niedriger oder keiner Sicherheit übertragen werden, so dass eine Vorrichtung, die noch nicht mit dem Netzwerk verbunden ist, erfolgreich die Auslösernachricht empfangen und die Kennungsnachricht übertragen kann.
- Verfahren nach einem beliebigen der Ansprüche 4 bis 8, wobei jede Vorrichtung periodisch die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung an eine zentrale Netzwerkinstanz meldet.
- Verfahren nach einem beliebigen der Ansprüche 4 bis 8, wobei jede Vorrichtung die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung nur dann an eine zentrale Netzwerkinstanz meldet, wenn die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe sich geändert haben, seit die Vorrichtung die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe zuletzt der zentralen Netzwerkinstanz meldete.
- Verfahren nach Anspruch 9 oder 10 umfassend, an der zentralen Netzwerkinstanz, Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist, wenn mehr als eine Vorrichtung der zentralen Netzwerkinstanz meldet, dass: die Identitäten der lokalen Vorrichtungen nicht länger die Identität der ersten lokalen Vorrichtung enthalten; die Identitäten der lokalen Vorrichtungen die Identität der weiteren Vorrichtung enthalten; und die erste lokale Vorrichtung und die weitere Vorrichtung die gleiche Vorrichtungsart aufweisen.
- Verfahren nach einem beliebigen der Ansprüche 9 bis 11 umfassend, an der zentralen Netzwerkinstanz, Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist, wenn jede der Vorrichtungen, die lokale Vorrichtungen der ersten lokalen Vorrichtung waren, der zentralen Netzwerkinstanz meldet, dass: die Identitäten der lokalen Vorrichtungen nicht länger die Identität der ersten lokalen Vorrichtung enthalten; die Identitäten der lokalen Vorrichtungen die Identität der weiteren Vorrichtung enthalten; und die erste lokale Vorrichtung und die weitere Vorrichtung die gleiche Vorrichtungsart aufweisen.
- Verfahren nach einem beliebigen vorhergehenden Anspruch umfassend Speichern der Vorrichtungskonfigurationen jeder Vorrichtung an einer zentralen Netzwerkinstanz.
- Verfahren nach einem beliebigen der Ansprüche 1 bis 12, umfassend Speichern der Vorrichtungskonfigurationen jeder Vorrichtung auf verteilte Weise über die Vorrichtungen des Netzwerkes.
- Verfahren nach einem beliebigen vorhergehenden Anspruch, wobei das Netzwerk ein Maschennetzwerk ist.
- Verfahren nach einem beliebigen vorhergehenden Anspruch, wobei die Vorrichtungen gemäß dem Bluetooth-Low Energy-Protokoll arbeiten.
- Netzwerk, umfassend: eine Mehrzahl von Vorrichtungen, welche dazu eingerichtet sind, gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden, wobei jede Vorrichtung eine Vorrichtungsart aufweist, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet; wobei jede Vorrichtung ausgelegt ist zu: Erkennen, dass eine erste lokale Vorrichtung mit einer ersten Vorrichtungsart die lokale Gruppe verlassen hat, und Erkennen, dass eine weitere Vorrichtung mit der ersten Vorrichtungsart in die lokale Gruppe eingetreten ist; wobei das Netzwerk ausgelegt ist zum: Speichern einer Vorrichtungskonfiguration für jede Vorrichtung, Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist, und Anwenden der gespeicherten Konfiguration für die erste lokale Vorrichtung auf die weitere Vorrichtung.
- Netzwerk nach Anspruch 17, wobei die weitere Vorrichtung einer Einrichtung zusätzlich zu ihrer drahtlosen Kommunikationsfunktion zugeordnet ist und wobei die weitere Vorrichtung zum Anwenden der gespeicherten Konfiguration auf die Einrichtung ausgelegt ist.
- Netzwerk nach Anspruch 17 oder 18, wobei jede Vorrichtung einen Speicher zum Speichern der Identitäten der lokalen Vorrichtungen der lokalen Gruppe dieser Vorrichtung umfasst und wobei jede Vorrichtung zum Aktualisieren der in dem Speicher gespeicherten Identitäten bei Empfangen von Kennungsnachrichten von den lokalen Vorrichtungen ausgelegt ist, wobei jede Kennungsnachricht eine Identität der lokalen Vorrichtung umfasst, die die Kennungsnachricht sendete.
- Verfahren zum Bestimmen der Topologie eines Netzwerkes, wobei das Netzwerk eine zentrale Netzwerkinstanz und eine Mehrzahl von Vorrichtungen umfasst, die dazu eingerichtet sind, gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet, wobei das Verfahren umfasst: an jeder Vorrichtung, von jeder lokalen Vorrichtung, Empfangen einer Kennungsnachricht umfassend eine Identität der lokalen Vorrichtung und einer Anweisung, die Kennungsnachricht nicht wieder zu übertragen; an jeder Vorrichtung, Melden der Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung an die zentrale Netzwerkinstanz; und an der zentralen Netzwerkinstanz, Bestimmen der Topologie des Netzwerkes durch Zuordnen der Identitäten der lokalen Vorrichtungen in den lokalen Gruppen jeder Vorrichtung.
Applications Claiming Priority (18)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1403312.0 | 2014-02-25 | ||
GB1403312.0A GB2515853B (en) | 2014-02-25 | 2014-02-25 | Latency mitigation |
GB1403314.6 | 2014-02-25 | ||
GB1403314.6A GB2512733B (en) | 2014-02-25 | 2014-02-25 | Broadcast retransmission |
GB1405790.5 | 2014-03-31 | ||
GB1405786.3 | 2014-03-31 | ||
GB1405785.5 | 2014-03-31 | ||
GB1405786.3A GB2512746B (en) | 2014-02-25 | 2014-03-31 | Thwarting traffic analysis |
GB1405791.3 | 2014-03-31 | ||
GB1405785.5A GB2512501A (en) | 2014-02-25 | 2014-03-31 | Packet identification |
GB1405789.7 | 2014-03-31 | ||
GB1405790.5A GB2512747B (en) | 2014-02-25 | 2014-03-31 | Mesh relay |
GB1405797.0 | 2014-03-31 | ||
GB1405791.3A GB2512748B (en) | 2014-02-25 | 2014-03-31 | Auto-configuration of a mesh relay's TX/RX schedule |
GB1405789.7A GB2512502B (en) | 2014-02-25 | 2014-03-31 | Device authentication |
GB1405797.0A GB2512749B (en) | 2014-02-25 | 2014-03-31 | Linking ad hoc networks |
GB1412722.9 | 2014-07-17 | ||
GB1412722.9A GB2512781B (en) | 2014-02-25 | 2014-07-17 | Network configuration |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015101604A1 true DE102015101604A1 (de) | 2015-08-27 |
Family
ID=50737759
Family Applications (13)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014019749.2A Expired - Fee Related DE102014019749B3 (de) | 2014-02-25 | 2014-08-19 | Aktualisierungsmanagement |
DE102014012258.1A Withdrawn DE102014012258A1 (de) | 2014-02-25 | 2014-08-19 | Verbinden von ad-hoc-netzen |
DE102014012252.2A Ceased DE102014012252A1 (de) | 2014-02-25 | 2014-08-19 | Verhindern einer verkehrsanalyse |
DE102014012257.3A Expired - Fee Related DE102014012257B4 (de) | 2014-02-25 | 2014-08-19 | Aktualisierungsmanagement |
DE102014012379.0A Expired - Fee Related DE102014012379B4 (de) | 2014-02-25 | 2014-08-20 | Mesh-profilierung |
DE102014012517.3A Expired - Fee Related DE102014012517B4 (de) | 2014-02-25 | 2014-08-25 | Vorrichtungsnähe |
DE102014012518.1A Withdrawn DE102014012518A1 (de) | 2014-02-25 | 2014-08-25 | Mesh-relais |
DE102014013471.7A Withdrawn DE102014013471A1 (de) | 2014-02-25 | 2014-09-11 | Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung |
DE102015101620.6A Withdrawn DE102015101620A1 (de) | 2014-02-25 | 2015-02-04 | Bereitstellung von Sicherheits-Identitätsnachweisen |
DE102015101604.4A Withdrawn DE102015101604A1 (de) | 2014-02-25 | 2015-02-04 | Netzwerkkonfiguration |
DE102015101699.0A Expired - Fee Related DE102015101699B4 (de) | 2014-02-25 | 2015-02-05 | Verarbeitung von Maschenkommunikationen |
DE102015101698.2A Withdrawn DE102015101698A1 (de) | 2014-02-25 | 2015-02-05 | Kommunizieren von Daten über ein Maschen-Netzwerk |
DE102015101697.4A Withdrawn DE102015101697A1 (de) | 2014-02-25 | 2015-02-05 | Objektverfolgung |
Family Applications Before (9)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014019749.2A Expired - Fee Related DE102014019749B3 (de) | 2014-02-25 | 2014-08-19 | Aktualisierungsmanagement |
DE102014012258.1A Withdrawn DE102014012258A1 (de) | 2014-02-25 | 2014-08-19 | Verbinden von ad-hoc-netzen |
DE102014012252.2A Ceased DE102014012252A1 (de) | 2014-02-25 | 2014-08-19 | Verhindern einer verkehrsanalyse |
DE102014012257.3A Expired - Fee Related DE102014012257B4 (de) | 2014-02-25 | 2014-08-19 | Aktualisierungsmanagement |
DE102014012379.0A Expired - Fee Related DE102014012379B4 (de) | 2014-02-25 | 2014-08-20 | Mesh-profilierung |
DE102014012517.3A Expired - Fee Related DE102014012517B4 (de) | 2014-02-25 | 2014-08-25 | Vorrichtungsnähe |
DE102014012518.1A Withdrawn DE102014012518A1 (de) | 2014-02-25 | 2014-08-25 | Mesh-relais |
DE102014013471.7A Withdrawn DE102014013471A1 (de) | 2014-02-25 | 2014-09-11 | Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung |
DE102015101620.6A Withdrawn DE102015101620A1 (de) | 2014-02-25 | 2015-02-04 | Bereitstellung von Sicherheits-Identitätsnachweisen |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015101699.0A Expired - Fee Related DE102015101699B4 (de) | 2014-02-25 | 2015-02-05 | Verarbeitung von Maschenkommunikationen |
DE102015101698.2A Withdrawn DE102015101698A1 (de) | 2014-02-25 | 2015-02-05 | Kommunizieren von Daten über ein Maschen-Netzwerk |
DE102015101697.4A Withdrawn DE102015101697A1 (de) | 2014-02-25 | 2015-02-05 | Objektverfolgung |
Country Status (3)
Country | Link |
---|---|
US (14) | US20150244648A1 (de) |
DE (13) | DE102014019749B3 (de) |
GB (18) | GB2512501A (de) |
Families Citing this family (133)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974225B (zh) * | 2013-02-01 | 2018-03-13 | 财团法人工业技术研究院 | 通讯装置、装置对装置通讯系统及其无线通信方法 |
US9984348B2 (en) | 2013-11-29 | 2018-05-29 | Fedex Corporate Services, Inc. | Context management of a wireless node network |
GB2515853B (en) | 2014-02-25 | 2015-08-19 | Cambridge Silicon Radio Ltd | Latency mitigation |
GB2512501A (en) | 2014-02-25 | 2014-10-01 | Cambridge Silicon Radio Ltd | Packet identification |
US9451462B2 (en) * | 2014-08-10 | 2016-09-20 | Belkin International Inc. | Setup of multiple IoT network devices |
US9918351B2 (en) * | 2014-04-01 | 2018-03-13 | Belkin International Inc. | Setup of multiple IOT networks devices |
US10453023B2 (en) | 2014-05-28 | 2019-10-22 | Fedex Corporate Services, Inc. | Methods and node apparatus for adaptive node communication within a wireless node network |
US9386605B2 (en) * | 2014-07-11 | 2016-07-05 | Motorola Solutions, Inc. | Mobile dynamic mesh cluster bridging method and apparatus at incident scenes |
US9872240B2 (en) | 2014-08-19 | 2018-01-16 | Belkin International Inc. | Network device source entity triggered device configuration setup |
FR3026587A1 (fr) * | 2014-09-30 | 2016-04-01 | Orange | Technique d'acces par un dispositif maitre a une valeur prise par une caracteristique geree par un dispositif peripherique |
FR3031822B1 (fr) * | 2015-01-16 | 2018-04-13 | Airbus Operations | Telechargement de donnees sur un equipement distant |
US10681479B2 (en) | 2015-01-30 | 2020-06-09 | Cassia Networks Inc. | Methods, devices and systems for bluetooth audio transmission |
US9769594B2 (en) * | 2015-01-30 | 2017-09-19 | Cassia Networks Inc. | Methods, devices and systems for increasing wireless communication range |
US11238397B2 (en) | 2015-02-09 | 2022-02-01 | Fedex Corporate Services, Inc. | Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node |
US9426616B1 (en) * | 2015-02-10 | 2016-08-23 | Tyco Fire & Security Gmbh | Wireless sensor network controlled low energy link |
FR3033118B1 (fr) * | 2015-02-19 | 2017-02-17 | Sigfox | Procede et systeme de communication sans fil entre des terminaux et des stations de base semi-duplex |
US10848485B2 (en) | 2015-02-24 | 2020-11-24 | Nelson Cicchitto | Method and apparatus for a social network score system communicably connected to an ID-less and password-less authentication system |
US11122034B2 (en) | 2015-02-24 | 2021-09-14 | Nelson A. Cicchitto | Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system |
US11171941B2 (en) * | 2015-02-24 | 2021-11-09 | Nelson A. Cicchitto | Mobile device enabled desktop tethered and tetherless authentication |
US10624028B2 (en) | 2015-02-26 | 2020-04-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Energy efficient BLE mesh initialisation and operation |
JP6566669B2 (ja) * | 2015-03-12 | 2019-08-28 | キヤノン株式会社 | 情報処理装置及びその制御方法、通信方法、並びにプログラム |
TWI552001B (zh) * | 2015-04-13 | 2016-10-01 | 聚眾聯合科技股份有限公司 | 連線資料分享系統、電腦程式軟體及其連線資料分享方法 |
CN106304303B (zh) * | 2015-06-09 | 2019-11-12 | 沈阳中科奥维科技股份有限公司 | 一种适用于wia-pa无线网络的功率调整方法 |
WO2015132419A2 (en) | 2015-06-30 | 2015-09-11 | Sonova Ag | Method of fitting a hearing assistance device |
WO2017007409A1 (en) * | 2015-07-06 | 2017-01-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatus and method for forwarding messages |
US10305744B2 (en) | 2015-07-08 | 2019-05-28 | Fedex Corporate Services, Inc. | System, apparatus, and methods of event monitoring for an event candidate related to an ID node within a wireless node network |
US9843929B2 (en) | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
US9503969B1 (en) | 2015-08-25 | 2016-11-22 | Afero, Inc. | Apparatus and method for a dynamic scan interval for a wireless device |
US20170094696A1 (en) * | 2015-09-30 | 2017-03-30 | Misfit, Inc. | Methods and apparatuses for simulataneously exchanging messages between a low-energy radio device and multiple central devices |
US10673646B1 (en) * | 2018-12-09 | 2020-06-02 | Olibra Llc | System, device, and method of multi-path wireless communication |
US10990616B2 (en) * | 2015-11-17 | 2021-04-27 | Nec Corporation | Fast pattern discovery for log analytics |
US10432461B2 (en) * | 2015-12-04 | 2019-10-01 | T-Mobile Usa, Inc. | Peer-to-peer distribution of radio protocol data for software defined radio (SDR) updates |
KR102381371B1 (ko) | 2015-12-10 | 2022-03-31 | 삼성전자주식회사 | 근거리 통신을 이용한 정보 제공 시스템 및 방법 |
US10447784B2 (en) | 2015-12-14 | 2019-10-15 | Afero, Inc. | Apparatus and method for modifying packet interval timing to identify a data transfer condition |
US10805344B2 (en) * | 2015-12-14 | 2020-10-13 | Afero, Inc. | Apparatus and method for obscuring wireless communication patterns |
US10091242B2 (en) | 2015-12-14 | 2018-10-02 | Afero, Inc. | System and method for establishing a secondary communication channel to control an internet of things (IOT) device |
US9992065B2 (en) * | 2015-12-15 | 2018-06-05 | T-Mobile Usa, Inc. | Selective wi-fi calling router updates |
US10659442B1 (en) * | 2015-12-21 | 2020-05-19 | Marvell International Ltd. | Security in smart configuration for WLAN based IOT device |
US20170187602A1 (en) * | 2015-12-29 | 2017-06-29 | Vivek Pathela | System and method of troubleshooting network source inefficiency |
US10708842B2 (en) * | 2016-01-13 | 2020-07-07 | Locus Control LLC | Low power communications system |
US10148453B2 (en) * | 2016-02-24 | 2018-12-04 | Qualcomm Incorporated | Using update slot to synchronize to Bluetooth LE isochronous channel and communicate state changes |
JP6957496B2 (ja) | 2016-03-23 | 2021-11-02 | フェデックス コーポレイト サービシズ,インコーポレイティド | 無線ノードネットワーク内のノードのブロードキャスト設定を自動調整するための無線ノードベースの方法、その方法を実行する命令を含む非一時的コンピュータ可読媒体、および無線ノードネットワークにおける自動調整ブロードキャストノード装置 |
GB2549735B (en) * | 2016-04-26 | 2020-07-29 | Checkit Ltd | Network access control |
US10644746B2 (en) | 2016-04-29 | 2020-05-05 | Texas Instruments Incorporated | Pseudo channel hopping using scan dwell times in mesh networks without time synchronization |
US10205606B2 (en) | 2016-06-15 | 2019-02-12 | Abl Ip Holding Llc | Mesh over-the-air (OTA) luminaire firmware update |
WO2018021877A1 (ko) * | 2016-07-28 | 2018-02-01 | 엘지전자(주) | 디바이스의 연결을 형성하기 위한 방법 및 장치 |
US10798548B2 (en) * | 2016-08-22 | 2020-10-06 | Lg Electronics Inc. | Method for controlling device by using Bluetooth technology, and apparatus |
EP3312762B1 (de) * | 2016-10-18 | 2023-03-01 | Axis AB | Verfahren und system zur verfolgung eines objekts in einem bestimmten bereich |
US9781603B1 (en) | 2016-10-20 | 2017-10-03 | Fortress Cyber Security, LLC | Combined network and physical security appliance |
US10348514B2 (en) * | 2016-10-26 | 2019-07-09 | Abl Ip Holding Llc | Mesh over-the-air (OTA) driver update using site profile based multiple platform image |
US11210678B2 (en) | 2016-11-18 | 2021-12-28 | Samsung Electronics Co., Ltd. | Component for provisioning security data and product including the same |
US10728026B2 (en) * | 2016-11-24 | 2020-07-28 | Samsung Electronics Co., Ltd. | Data management method |
DE102016124168A1 (de) * | 2016-12-13 | 2018-06-14 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zum Bedienen eines spezifischen Feldgerätes über ein mobiles Bediengerät |
EP3558117A1 (de) * | 2016-12-20 | 2019-10-30 | Abbott Diabetes Care Inc. | Systeme, vorrichtungen und verfahren zur drahtlosen kommunikation in analytüberwachungsvorrichtungen |
CN106792853B (zh) * | 2016-12-22 | 2020-05-12 | 青岛亿联客信息技术有限公司 | 蓝牙mesh网络新设备添加方法 |
CN106713047A (zh) * | 2017-01-12 | 2017-05-24 | 泰凌微电子(上海)有限公司 | 一种网状网络中的节点升级方法与系统 |
US10433134B2 (en) | 2017-01-24 | 2019-10-01 | Arris Enterprises Llc | Video gateway as an internet of things mesh enhancer apparatus and method |
WO2018154891A1 (en) * | 2017-02-21 | 2018-08-30 | Omron Corporation | Method and control device for controlling a field device |
US10362612B2 (en) * | 2017-03-06 | 2019-07-23 | Citrix Systems, Inc. | Virtual private networking based on peer-to-peer communication |
WO2018162564A1 (en) * | 2017-03-08 | 2018-09-13 | Abb Schweiz Ag | Methods and devices for preserving relative timing and ordering of data packets in a network |
DE102017106381A1 (de) | 2017-03-24 | 2018-09-27 | Newtec Gmbh | Verfahren und Vorrichtung zum drahtlosen Übertragen eines Datensignals |
WO2018191198A1 (en) * | 2017-04-10 | 2018-10-18 | Itron Networked Solutions, Inc. | Efficient internet-of-things device configuration via quick response codes |
US10116523B1 (en) * | 2017-04-12 | 2018-10-30 | Fisher-Rosemount Systems, Inc. | Predictive connectivity diagnostics for a wireless mesh network in a process control system |
US11229023B2 (en) | 2017-04-21 | 2022-01-18 | Netgear, Inc. | Secure communication in network access points |
US10605609B2 (en) * | 2017-05-03 | 2020-03-31 | Microsoft Technology Licensing, Llc | Coupled interactive devices |
DE102017207871A1 (de) * | 2017-05-10 | 2018-11-15 | Tridonic Gmbh & Co Kg | Firmware-Update-Over-The Air (FOTA) in der Gebäudetechnik |
CN110892349B (zh) | 2017-05-23 | 2023-05-23 | 沃尔玛阿波罗有限责任公司 | 自动化检查系统 |
US10389854B2 (en) * | 2017-06-15 | 2019-08-20 | Infinet, LLC | Method and system for forming an ad-hoc network over heterogeneous protocols |
US9955307B1 (en) * | 2017-08-03 | 2018-04-24 | Here Global B.V. | Distributed relative positioning |
WO2019033266A1 (en) * | 2017-08-15 | 2019-02-21 | General Electric Company | INTELLIGENT EQUIPMENT, A METHOD USED BY INTELLIGENT EQUIPMENT AND INTELLIGENT LAMP |
US10666624B2 (en) * | 2017-08-23 | 2020-05-26 | Qualcomm Incorporated | Systems and methods for optimized network layer message processing |
CN107635215A (zh) * | 2017-08-25 | 2018-01-26 | 西安电子科技大学 | 基于低功耗蓝牙的Mesh组网方法 |
US10951653B2 (en) | 2017-09-22 | 2021-03-16 | Samsung Electronics Co., Ltd. | Apparatus including secure component and method of provisioning security information into the apparatus |
CN107508714B (zh) * | 2017-09-26 | 2020-09-15 | 深圳市微智电子有限公司 | 基于蓝牙mesh对蓝牙设备进行网络配置的方法及装置 |
US11146395B2 (en) | 2017-10-04 | 2021-10-12 | Amir Keyvan Khandani | Methods for secure authentication |
CN109756324A (zh) * | 2017-11-02 | 2019-05-14 | 大唐移动通信设备有限公司 | 一种Mesh网络中的密钥协商方法、终端及网关 |
US11490400B2 (en) * | 2017-11-15 | 2022-11-01 | Telefonaktiebolaget Lm Ericsson (Publ) | End node, relay node, and methods performed therein for handling transmission of information |
CN108064034A (zh) * | 2017-11-17 | 2018-05-22 | 芯海科技(深圳)股份有限公司 | 一种mesh组网的数据收集网络方法 |
EP3489922B1 (de) | 2017-11-24 | 2022-01-05 | Andreas Stihl AG & Co. KG | Verfahren zum betreiben eines drahtlosen senders und eines drahtlosen empfängers und system |
US11246132B2 (en) * | 2017-11-28 | 2022-02-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Message transmission with reduced interference |
WO2019117763A1 (en) * | 2017-12-11 | 2019-06-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Channel scanning in a mesh network |
US10554562B2 (en) * | 2017-12-22 | 2020-02-04 | International Business Machines Corporation | Streaming network |
RU2666306C1 (ru) * | 2017-12-27 | 2018-09-06 | федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") | Способ управления связностью одноранговой межмашинной сети передачи данных |
US10607012B2 (en) | 2017-12-29 | 2020-03-31 | Delphian Systems, LLC | Bridge computing device control in local networks of interconnected devices |
US10706179B2 (en) * | 2018-01-10 | 2020-07-07 | General Electric Company | Secure provisioning of secrets into MPSoC devices using untrusted third-party systems |
KR102530441B1 (ko) | 2018-01-29 | 2023-05-09 | 삼성전자주식회사 | 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템 |
US10944669B1 (en) | 2018-02-09 | 2021-03-09 | GoTenna, Inc. | System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos |
EP3766276B1 (de) * | 2018-03-16 | 2023-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren und knoten zur gewinnung von informationen bezüglich eines bluetooth-mesh-netzwerks |
US11448632B2 (en) | 2018-03-19 | 2022-09-20 | Walmart Apollo, Llc | System and method for the determination of produce shelf life |
US11658865B2 (en) * | 2018-03-20 | 2023-05-23 | Delphian Systems, LLC | Updating devices in a local network of interconnected devices |
CA3094300C (en) | 2018-03-23 | 2023-09-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Message cache management in a mesh network |
US10303147B1 (en) | 2018-03-29 | 2019-05-28 | Saudi Arabian Oil Company | Distributed industrial facility safety system modular remote sensing devices |
US10311705B1 (en) * | 2018-03-29 | 2019-06-04 | Saudi Arabian Oil Company | Distributed industrial facility safety system |
US10613505B2 (en) | 2018-03-29 | 2020-04-07 | Saudi Arabian Oil Company | Intelligent distributed industrial facility safety system |
US11018871B2 (en) * | 2018-03-30 | 2021-05-25 | Intel Corporation | Key protection for computing platform |
KR102114992B1 (ko) * | 2018-04-25 | 2020-05-25 | (주)휴맥스 | 무선 통신 장비 및 무선 통신 장비의 메쉬 네트워크 구성 방법 |
US11146540B2 (en) * | 2018-05-09 | 2021-10-12 | Datalogic Ip Tech S.R.L. | Systems and methods for public key exchange employing a peer-to-peer protocol |
US11308950B2 (en) | 2018-05-09 | 2022-04-19 | 4PLAN Corporation | Personal location system for virtual assistant |
CN110493758B (zh) | 2018-05-14 | 2023-01-13 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网方法、设备与存储介质 |
CN110505606B (zh) * | 2018-05-18 | 2022-12-02 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质 |
US10574475B2 (en) * | 2018-05-24 | 2020-02-25 | Haier Us Appliance Solutions, Inc. | Household appliance with bluetooth connection and authentication |
WO2019237263A1 (zh) * | 2018-06-13 | 2019-12-19 | 卧槽科技(深圳)有限公司 | 低功耗蓝牙网络维护方法、电子设备、蓝牙网络和介质 |
CN110636478B (zh) | 2018-06-22 | 2023-04-14 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络系统及其通信方法、设备与存储介质 |
US10650023B2 (en) * | 2018-07-24 | 2020-05-12 | Booz Allen Hamilton, Inc. | Process for establishing trust between multiple autonomous systems for the purposes of command and control |
US11393082B2 (en) | 2018-07-26 | 2022-07-19 | Walmart Apollo, Llc | System and method for produce detection and classification |
EP3831021A1 (de) | 2018-07-27 | 2021-06-09 | Gotenna Inc. | Vinetm: zero-control-routing mittels datenpaketinspektion für drahtlose mesh-netzwerke |
US11140659B2 (en) * | 2018-08-21 | 2021-10-05 | Signify Holding B.V. | Wireless organization of electrical devices by sensor manipulation |
US11368436B2 (en) * | 2018-08-28 | 2022-06-21 | Bae Systems Information And Electronic Systems Integration Inc. | Communication protocol |
US11715059B2 (en) * | 2018-10-12 | 2023-08-01 | Walmart Apollo, Llc | Systems and methods for condition compliance |
FI128520B (en) * | 2018-11-14 | 2020-07-15 | Xiphera Oy | A method for generating a secret unique key for a volatile memory FPGA |
WO2020106332A1 (en) | 2018-11-20 | 2020-05-28 | Walmart Apollo, Llc | Systems and methods for assessing products |
WO2020123958A1 (en) * | 2018-12-14 | 2020-06-18 | Denso International America, Inc. | System and method of determining real-time location |
CN109673014B (zh) * | 2019-01-25 | 2022-07-15 | 欧普照明股份有限公司 | 一种网络结合方法 |
CN111669732B (zh) * | 2019-03-06 | 2021-09-07 | 乐鑫信息科技(上海)股份有限公司 | 一种用于在蓝牙Mesh网络中的节点处过滤冗余数据包的方法 |
CN109862548B (zh) | 2019-03-06 | 2021-01-26 | 乐鑫信息科技(上海)股份有限公司 | 用于在蓝牙Mesh网络中的节点处对数据包进行处理的方法 |
SG10201902395SA (en) * | 2019-03-18 | 2019-11-28 | Qrypted Tech Pte Ltd | Method and system for a secure transaction |
US11777715B2 (en) | 2019-05-15 | 2023-10-03 | Amir Keyvan Khandani | Method and apparatus for generating shared secrets |
CN111988268A (zh) * | 2019-05-24 | 2020-11-24 | 魏文科 | 利用非对称式加密算法建立、验证输入值的方法及其应用 |
WO2021006456A1 (en) * | 2019-07-05 | 2021-01-14 | Samsung Electronics Co., Ltd. | System and method for dynamic group data protection |
CN110636486B (zh) * | 2019-09-25 | 2021-06-18 | 珠海格力电器股份有限公司 | 设备离线后建立通信连接的方法和智能家居系统 |
CN110779500B (zh) * | 2019-11-14 | 2021-11-30 | 中国人民解放军国防科技大学 | 一种增量部署传感器的中尺度涡探测方法 |
KR102324374B1 (ko) | 2019-11-18 | 2021-11-11 | 한국전자통신연구원 | 무선 통신 시스템에서의 클러스터 구성 방법 및 장치 |
US11245784B1 (en) * | 2020-01-06 | 2022-02-08 | Vorbeck Materials Corp. | Self-organizing communications network nodes and systems |
US11432167B2 (en) | 2020-01-22 | 2022-08-30 | Abl Ip Holding Llc | Selective updating of nodes of a nodal wireless network |
US20210273920A1 (en) * | 2020-02-28 | 2021-09-02 | Vmware, Inc. | Secure certificate or key distribution for synchronous mobile device management (mdm) clients |
US11166253B2 (en) * | 2020-03-27 | 2021-11-02 | Dell Products L.P. | Data center automatic inventory and location data population and recovery using mesh network |
EP3968600A1 (de) * | 2020-09-11 | 2022-03-16 | Volkswagen Ag | Steuerung einer kommunikation zwischen einem fahrzeug und einer backend-vorrichtung |
WO2022148695A1 (en) * | 2021-01-06 | 2022-07-14 | Signify Holding B.V. | A method of, a node device and a system for relaying a message in a network comprising at least two mesh networks |
US20220330020A1 (en) * | 2021-04-08 | 2022-10-13 | Amir Keyvan Khandani | Methods and apparatus for automated multi-factor authentication |
US20230266960A1 (en) * | 2022-02-24 | 2023-08-24 | Whirlpool Corporation | Systems and methods of offline over the air (ota) programming of appliances |
CN115051921B (zh) * | 2022-05-27 | 2023-11-07 | 北京交通大学 | 一种自适应的异构网络属性信息收集方法 |
EP4390807A1 (de) * | 2022-12-19 | 2024-06-26 | Hitachi Energy Ltd | Automatische erkennung und speicherung von anlagenstandorten und anlagenzusammensetzungen |
US11870879B1 (en) * | 2023-01-04 | 2024-01-09 | Getac Technology Corporation | Device communication during emergent conditions |
Family Cites Families (188)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6079034A (en) * | 1997-12-05 | 2000-06-20 | Hewlett-Packard Company | Hub-embedded system for automated network fault detection and isolation |
ES2760905T3 (es) * | 1998-10-30 | 2020-05-18 | Virnetx Inc | Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema |
US6986046B1 (en) | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
US6836466B1 (en) * | 2000-05-26 | 2004-12-28 | Telcordia Technologies, Inc. | Method and system for measuring IP performance metrics |
US6745027B2 (en) | 2000-12-22 | 2004-06-01 | Seekernet Incorporated | Class switched networks for tracking articles |
US20030014507A1 (en) | 2001-03-13 | 2003-01-16 | International Business Machines Corporation | Method and system for providing performance analysis for clusters |
WO2002078272A1 (en) * | 2001-03-23 | 2002-10-03 | Kent Ridge Digital Labs | A method and system for providing bridged mobile ad-hoc networks |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
DE10145596A1 (de) * | 2001-09-15 | 2003-04-03 | Philips Corp Intellectual Pty | Netzwerk mit mehreren Sub-Netzwerken |
US7586853B2 (en) | 2001-10-17 | 2009-09-08 | British Telecommunications Plc | Network location management system |
KR100408525B1 (ko) * | 2001-10-31 | 2003-12-06 | 삼성전자주식회사 | 네트워크에 적응적인 실시간 멀티미디어 스트리밍 시스템및 방법 |
US7391731B1 (en) | 2002-03-07 | 2008-06-24 | Ibasis, Inc. | Method for determining best path |
US6917974B1 (en) * | 2002-01-03 | 2005-07-12 | The United States Of America As Represented By The Secretary Of The Air Force | Method and apparatus for preventing network traffic analysis |
US7760645B2 (en) | 2002-02-25 | 2010-07-20 | Olsonet Communications | Method for routing ad-hoc signals |
US7532862B2 (en) | 2002-03-19 | 2009-05-12 | Apple Inc. | Method and apparatus for configuring a wireless device through reverse advertising |
US20030212821A1 (en) | 2002-05-13 | 2003-11-13 | Kiyon, Inc. | System and method for routing packets in a wired or wireless network |
US7251235B2 (en) | 2002-06-12 | 2007-07-31 | Conexant, Inc. | Event-based multichannel direct link |
US20040001483A1 (en) | 2002-06-27 | 2004-01-01 | Schmidt Kurt E. | Distribution and reconstruction of AD-HOC timing signals |
US7474874B2 (en) | 2002-06-28 | 2009-01-06 | Nokia Corporation | Local browsing |
US6898751B2 (en) * | 2002-07-31 | 2005-05-24 | Transdimension, Inc. | Method and system for optimizing polling in systems using negative acknowledgement protocols |
AU2003262908A1 (en) | 2002-08-28 | 2004-03-19 | Docomo Communications Laboratories Usa, Inc. | Certificate-based encryption and public key infrastructure |
GB0313473D0 (en) | 2003-06-11 | 2003-07-16 | Koninkl Philips Electronics Nv | Configuring a radio network for selective broadcast |
KR100547133B1 (ko) | 2003-07-11 | 2006-01-26 | 삼성전자주식회사 | 이종 단말들의 애드-혹 망을 구축하는 장치 및 방법 |
KR100640327B1 (ko) * | 2003-11-24 | 2006-10-30 | 삼성전자주식회사 | 고속 개인용 무선 네트워크에서의 브릿지 동작을 위한새로운 프레임 구조와 데이터 전송 방법 |
US20050175184A1 (en) * | 2004-02-11 | 2005-08-11 | Phonex Broadband Corporation | Method and apparatus for a per-packet encryption system |
US7436790B2 (en) | 2004-03-25 | 2008-10-14 | Research In Motion Limited | Wireless access point methods and apparatus for reduced power consumption and cost |
JP4317215B2 (ja) | 2004-05-31 | 2009-08-19 | パナソニック株式会社 | 移動端末管理装置及び移動端末並びに通信システム |
US20060025180A1 (en) | 2004-07-30 | 2006-02-02 | Qualcomm Incorporated | Method for waking a wireless device |
WO2006020800A2 (en) | 2004-08-10 | 2006-02-23 | Meshnetworks, Inc. | Software architecture and hardware abstraction layer for multi-radio routing and method for providing the same |
DE102004040069B3 (de) | 2004-08-18 | 2006-03-23 | Siemens Ag | Aufbau eines drahtungebundenen Kommunikationsnetzes unter Ermittlung lokaler Topologieinformation aus den Kennungen der Kommunikationsgeräte |
US7747774B2 (en) * | 2004-08-23 | 2010-06-29 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for obscuring traffic in a distributed system |
WO2006053304A2 (en) | 2004-11-12 | 2006-05-18 | Pufco, Inc. | Volatile device keys and applications thereof |
KR100594127B1 (ko) * | 2004-11-16 | 2006-06-28 | 삼성전자주식회사 | 블루투스 기기에서 본딩 프로세스 방법 및 장치 |
US7496059B2 (en) * | 2004-12-09 | 2009-02-24 | Itt Manufacturing Enterprises, Inc. | Energy-efficient medium access control protocol and system for sensor networks |
US7533258B2 (en) | 2005-01-07 | 2009-05-12 | Cisco Technology, Inc. | Using a network-service credential for access control |
JP4550636B2 (ja) * | 2005-03-18 | 2010-09-22 | 富士通株式会社 | 電子機器、その登録方法及び登録プログラム |
US7522540B1 (en) | 2005-04-15 | 2009-04-21 | Nvidia Corporation | Extended service set mesh topology discovery |
US8027289B2 (en) * | 2005-04-27 | 2011-09-27 | Raytheon Bbn Technologies Corp. | Ultra-low latency packet transport in ad hoc networks |
US7653011B2 (en) | 2005-05-31 | 2010-01-26 | Cisco Technology, Inc. | Spanning tree protocol for wireless networks |
US7606178B2 (en) | 2005-05-31 | 2009-10-20 | Cisco Technology, Inc. | Multiple wireless spanning tree protocol for use in a wireless mesh network |
US7894372B2 (en) | 2005-05-31 | 2011-02-22 | Iac Search & Media, Inc. | Topology-centric resource management for large scale service clusters |
KR20080025095A (ko) | 2005-06-01 | 2008-03-19 | 밀레니얼 넷, 인크. | 무선 네트워크를 통한 통신 |
US9654200B2 (en) | 2005-07-18 | 2017-05-16 | Mutualink, Inc. | System and method for dynamic wireless aerial mesh network |
KR101298155B1 (ko) * | 2005-07-21 | 2013-09-16 | 파이어타이드, 인코포레이티드 | 임의적으로 상호접속된 메쉬 네트워크들의 효율적 작동을가능케하는 방법 |
US7787361B2 (en) | 2005-07-29 | 2010-08-31 | Cisco Technology, Inc. | Hybrid distance vector protocol for wireless mesh networks |
US8948805B2 (en) * | 2005-08-26 | 2015-02-03 | Qualcomm Incorporated | Method and apparatus for reliable transmit power and timing control in wireless communication |
US7778270B1 (en) | 2005-08-31 | 2010-08-17 | Hrl Laboratories, Llc | Code-switching in wireless multi-hop networks |
US7546139B2 (en) | 2005-12-27 | 2009-06-09 | F4W, Inc. | System and method for establishing and maintaining communications across disparate networks |
WO2007045937A1 (en) * | 2005-10-18 | 2007-04-26 | Nokia Corporation | Security in wireless environments using out-of-band channel communication |
JP4641245B2 (ja) | 2005-10-26 | 2011-03-02 | 三菱電機株式会社 | アドホック・ネットワーク・システム、無線アドホック端末およびその故障検出方法 |
US7978666B2 (en) | 2005-10-31 | 2011-07-12 | Robert Bosch Gmbh | Node control in wireless sensor networks |
US7539488B2 (en) | 2005-11-09 | 2009-05-26 | Texas Instruments Norway As | Over-the-air download (OAD) methods and apparatus for use in facilitating application programming in wireless network devices of ad hoc wireless communication networks |
US20070110024A1 (en) | 2005-11-14 | 2007-05-17 | Cisco Technology, Inc. | System and method for spanning tree cross routes |
US7593376B2 (en) | 2005-12-07 | 2009-09-22 | Motorola, Inc. | Method and apparatus for broadcast in an ad hoc network using elected broadcast relay nodes |
US20130219482A1 (en) | 2006-01-31 | 2013-08-22 | Sigma Designs, Inc. | Method for uniquely addressing a group of network units in a sub-network |
US7848261B2 (en) * | 2006-02-17 | 2010-12-07 | Isilon Systems, Inc. | Systems and methods for providing a quiescing protocol |
US8023478B2 (en) | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US7647078B2 (en) * | 2006-03-07 | 2010-01-12 | Samsung Electronics Co., Ltd. | Power-saving method for wireless sensor network |
US8340106B2 (en) * | 2006-03-13 | 2012-12-25 | Microsoft Corporation | Connecting multi-hop mesh networks using MAC bridge |
US8519566B2 (en) | 2006-03-28 | 2013-08-27 | Wireless Environment, Llc | Remote switch sensing in lighting devices |
US8681671B1 (en) * | 2006-04-25 | 2014-03-25 | Cisco Technology, Inc. | System and method for reducing power used for radio transmission and reception |
US7786885B2 (en) | 2006-04-25 | 2010-08-31 | Hrl Laboratories, Llc | Event localization within a distributed sensor array |
US8406794B2 (en) | 2006-04-26 | 2013-03-26 | Qualcomm Incorporated | Methods and apparatuses of initiating communication in wireless networks |
CN101083597A (zh) | 2006-05-31 | 2007-12-05 | 朗迅科技公司 | 移动自组织网络中基于sip的即时消息 |
DE102006036109B4 (de) | 2006-06-01 | 2008-06-19 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren und System zum Bereitstellen eines Mesh-Schlüssels |
US8468338B2 (en) * | 2006-07-06 | 2013-06-18 | Apple, Inc. | Wireless access point security for multi-hop networks |
FR2903830B1 (fr) | 2006-07-11 | 2008-08-22 | Alcatel Sa | Procede et dispositif de surveillance des chemins optiques de connexion pour un reseau optique transparent |
US8411651B2 (en) | 2006-07-27 | 2013-04-02 | Interdigital Technology Corporation | Media independent multi-rat function in a converged device |
EP1892913A1 (de) | 2006-08-24 | 2008-02-27 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
US8634342B2 (en) | 2006-10-05 | 2014-01-21 | Cisco Technology, Inc. | Upgrading mesh access points in a wireless mesh network |
US8270302B2 (en) | 2006-10-20 | 2012-09-18 | Stmicroelectronics, Inc. | System and method for providing an adaptive value of TTL (time to live) for broadcast/multicast messages in a mesh network using a hybrid wireless mesh protocol |
US8149748B2 (en) | 2006-11-14 | 2012-04-03 | Raytheon Company | Wireless data networking |
KR100879026B1 (ko) | 2006-12-05 | 2009-01-15 | 한국전자통신연구원 | 이종의 센서 네트워크 환경에서 센서 노드들 간의 그룹핑 방법 |
US8838481B2 (en) * | 2011-07-26 | 2014-09-16 | Golba Llc | Method and system for location based hands-free payment |
JP5401324B2 (ja) | 2006-12-19 | 2014-01-29 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信システムにおけるアイドルギャップコマンドの処理 |
US9760146B2 (en) | 2007-01-08 | 2017-09-12 | Imagination Technologies Limited | Conditional activation and deactivation of a microprocessor |
US7787427B1 (en) | 2007-01-09 | 2010-08-31 | Dust Networks, Inc. | Providing low average latency communication in wireless mesh networks |
US20080205385A1 (en) | 2007-02-26 | 2008-08-28 | Motorola, Inc. | Data frame formats to improve groupcast efficiency in multi-hop wireless networks |
US8325627B2 (en) | 2007-04-13 | 2012-12-04 | Hart Communication Foundation | Adaptive scheduling in a wireless network |
US8451809B2 (en) | 2007-04-13 | 2013-05-28 | Hart Communication Foundation | Wireless gateway in a process control environment supporting a wireless communication protocol |
US8451752B2 (en) | 2007-05-21 | 2013-05-28 | Arrowspan, Inc. | Seamless handoff scheme for multi-radio wireless mesh network |
US20080292105A1 (en) | 2007-05-22 | 2008-11-27 | Chieh-Yih Wan | Lightweight key distribution and management method for sensor networks |
WO2009016513A2 (en) * | 2007-08-01 | 2009-02-05 | Philip Morris Products S.A. | Degradable cigarette filters |
US8189506B2 (en) * | 2007-09-12 | 2012-05-29 | Nokia Corporation | Deep sleep mode for mesh points |
KR101405688B1 (ko) | 2007-09-14 | 2014-06-12 | 엘지이노텍 주식회사 | 지그비 시스템 |
US20090089408A1 (en) | 2007-09-28 | 2009-04-02 | Alcatel Lucent | XML Router and method of XML Router Network Overlay Topology Creation |
US7941663B2 (en) | 2007-10-23 | 2011-05-10 | Futurewei Technologies, Inc. | Authentication of 6LoWPAN nodes using EAP-GPSK |
EP2211499A4 (de) | 2007-11-16 | 2017-06-21 | Fujitsu Ten Limited | Authentifikationsverfahren, authentifikationssystem, fahrzeugbordvorrichtung und authentifikationsvorrichtung |
US9166934B2 (en) | 2007-11-25 | 2015-10-20 | Trilliant Networks, Inc. | System and method for operating mesh devices in multi-tree overlapping mesh networks |
US8289883B2 (en) | 2007-12-21 | 2012-10-16 | Samsung Electronics Co., Ltd. | Hybrid multicast routing protocol for wireless mesh networks |
US7929446B2 (en) | 2008-01-04 | 2011-04-19 | Radiient Technologies, Inc. | Mesh networking for wireless communications |
KR20090090461A (ko) * | 2008-02-21 | 2009-08-26 | 삼성전자주식회사 | 무선 센서 네트워크에서 센서 노드의 수명 연장 방법 및이를 위한 시스템 |
JP4613969B2 (ja) | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
US8116247B2 (en) * | 2008-03-11 | 2012-02-14 | Nokia Siemens Networks Oy | Adaptive mechanism for dynamic reconfiguration of mesh networks |
US8923285B2 (en) | 2008-04-30 | 2014-12-30 | Qualcomm Incorporated | Apparatus and methods for transmitting data over a wireless mesh network |
EP2308259B1 (de) | 2008-07-29 | 2017-12-06 | Orange | An elektromagnetische bedingungen in einem mehrsprungnetz anpassbares routing |
US8179845B2 (en) | 2008-08-21 | 2012-05-15 | Motorola Solutions, Inc. | Antenna-aware method for transmitting packets in a wireless communication network |
US8699377B2 (en) | 2008-09-04 | 2014-04-15 | Trilliant Networks, Inc. | System and method for implementing mesh network communications using a mesh network protocol |
WO2010036885A2 (en) | 2008-09-25 | 2010-04-01 | Fisher-Rosemount Systems, Inc. | Wireless mesh network with pinch point and low battery alerts |
GB2464125A (en) | 2008-10-04 | 2010-04-07 | Ibm | Topology discovery comprising partitioning network nodes into groups and using multiple discovery agents operating concurrently in each group. |
US8782746B2 (en) | 2008-10-17 | 2014-07-15 | Comcast Cable Communications, Llc | System and method for supporting multiple identities for a secure identity device |
JP5342649B2 (ja) * | 2008-11-24 | 2013-11-13 | サーティコム コーポレーション | ハードウェアベースセキュリティのためのシステムおよび方法 |
US8294573B2 (en) | 2008-12-11 | 2012-10-23 | International Business Machines Corporation | System and method for optimizing power consumption of container tracking devices through mesh networks |
US8498229B2 (en) | 2008-12-30 | 2013-07-30 | Intel Corporation | Reduced power state network processing |
US8904177B2 (en) * | 2009-01-27 | 2014-12-02 | Sony Corporation | Authentication for a multi-tier wireless home mesh network |
US8254251B2 (en) | 2009-02-03 | 2012-08-28 | Mobix Wireless Solutions Ltd. | Mesh hybrid communication network |
US8964634B2 (en) | 2009-02-06 | 2015-02-24 | Sony Corporation | Wireless home mesh network bridging adaptor |
US9172612B2 (en) | 2009-02-12 | 2015-10-27 | Hewlett-Packard Development Company, L.P. | Network device configuration management by physical location |
EP2219322B1 (de) | 2009-02-13 | 2012-09-19 | Nokia Siemens Networks OY | Verfahren, System und Knoten zur Netztopologieerkennung in Kommunikationsnetzen |
US8194576B2 (en) | 2009-03-27 | 2012-06-05 | Research In Motion Limited | Wireless access point methods and apparatus using dynamically-activated service intervals |
US8171292B2 (en) | 2009-04-08 | 2012-05-01 | Research In Motion Limited | Systems, devices, and methods for securely transmitting a security parameter to a computing device |
US9069727B2 (en) * | 2011-08-12 | 2015-06-30 | Talari Networks Incorporated | Adaptive private network with geographically redundant network control nodes |
CN102474279B (zh) * | 2009-07-23 | 2015-03-25 | 诺基亚公司 | 当作为蓝牙低功耗设备运行时用于降低功耗的方法和装置 |
KR20110020005A (ko) * | 2009-08-21 | 2011-03-02 | 주식회사 팬택 | 무선통신시스템에서 데이터 송수신 방법 |
JP5338567B2 (ja) * | 2009-08-25 | 2013-11-13 | 沖電気工業株式会社 | 無線端末及び無線システム |
US8879994B2 (en) | 2009-10-02 | 2014-11-04 | Blackberry Limited | Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner |
EP2306692B1 (de) * | 2009-10-02 | 2014-05-21 | BlackBerry Limited | Verfahren und Vorrichtungen zur Erleichterung der Bluetooth-Paarbildung mithilfe einer Kamera als Strichcodelesegerät |
US20150058409A1 (en) | 2013-03-22 | 2015-02-26 | Frank C. Wang | Enhanced content delivery system and method spanning multiple data processing systems |
US9215082B2 (en) | 2009-10-06 | 2015-12-15 | Thomson Licensing | Method and apparatus for hop-by-hop reliable multicast in wireless networks |
CN102045280B (zh) | 2009-10-26 | 2013-08-07 | 国基电子(上海)有限公司 | 线缆调制解调器及其证书测试方法 |
JP5544863B2 (ja) | 2009-12-17 | 2014-07-09 | 富士通株式会社 | 受信装置、受信方法及び受信プログラム |
CN101729296B (zh) | 2009-12-29 | 2012-12-19 | 中兴通讯股份有限公司 | 一种以太网流量统计分析的方法和系统 |
WO2011089143A1 (en) | 2010-01-20 | 2011-07-28 | Intrinsic Id B.V. | Device and method for obtaining a cryptographic key |
US10645628B2 (en) | 2010-03-04 | 2020-05-05 | Rosemount Inc. | Apparatus for interconnecting wireless networks separated by a barrier |
US8495618B1 (en) | 2010-03-31 | 2013-07-23 | American Megatrends, Inc. | Updating firmware in a high availability enabled computer system |
US8516269B1 (en) | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
US9173196B2 (en) | 2010-10-07 | 2015-10-27 | GM Global Technology Operations LLC | Adaptive multi-channel access for vehicular networks |
WO2012064178A1 (en) * | 2010-11-11 | 2012-05-18 | Mimos Berhad | Method for use in providing an adaptable sensor nodes schedule in a wireless sensor network |
US9398568B2 (en) | 2010-11-24 | 2016-07-19 | Koninklijkle Philips Electronics N.V. | System and method for optimizing data transmission to nodes of a wireless mesh network |
US8873526B2 (en) | 2010-12-17 | 2014-10-28 | Cisco Technology, Inc. | Collision avoidance for wireless networks |
US20120163292A1 (en) | 2010-12-23 | 2012-06-28 | Nokia Corporation | Frame Header in Wireless Communication System |
US9094316B2 (en) | 2011-01-28 | 2015-07-28 | Hewlett-Packard Development Company, L.P. | Dynamic name generation |
US8769525B2 (en) | 2011-01-31 | 2014-07-01 | Digi International Inc. | Remote firmware upgrade device mapping |
US20120198434A1 (en) | 2011-01-31 | 2012-08-02 | Digi International Inc. | Virtual bundling of remote device firmware upgrade |
US20120196534A1 (en) | 2011-02-01 | 2012-08-02 | Nokia Corporation | Method, apparatus, and computer program product for broadcasting in short-range communication |
WO2012122994A1 (en) | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US9716659B2 (en) * | 2011-03-23 | 2017-07-25 | Hughes Network Systems, Llc | System and method for providing improved quality of service over broadband networks |
US9268545B2 (en) * | 2011-03-31 | 2016-02-23 | Intel Corporation | Connecting mobile devices, internet-connected hosts, and cloud services |
CN102761941B (zh) | 2011-04-28 | 2016-08-03 | 北京云天创科技有限公司 | 一种利用超低功耗无线智能传感器网络协议传输的方法 |
US20130128809A1 (en) | 2011-05-19 | 2013-05-23 | Qualcomm Incorporated | Apparatus and methods for media access control header compression |
US8553536B2 (en) | 2011-07-12 | 2013-10-08 | General Electric Company | Mesh network management system |
CN102355351B (zh) | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
US8849202B2 (en) | 2011-08-19 | 2014-09-30 | Apple Inc. | Audio transfer using the Bluetooth Low Energy standard |
US8982785B2 (en) | 2011-09-08 | 2015-03-17 | Cisco Technology, Inc. | Access point assisted direct client discovery |
US9445305B2 (en) | 2011-09-12 | 2016-09-13 | Microsoft Corporation | Low energy beacon encoding |
JP6276183B2 (ja) | 2011-09-15 | 2018-02-07 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | 互換性がないネットワークルーティングプロトコルを使用する通信ネットワークにわたるデータフレームの伝達 |
US8892866B2 (en) | 2011-09-26 | 2014-11-18 | Tor Anumana, Inc. | Secure cloud storage and synchronization systems and methods |
US8649883B2 (en) | 2011-10-04 | 2014-02-11 | Advanergy, Inc. | Power distribution system and method |
WO2013057666A1 (en) | 2011-10-17 | 2013-04-25 | Koninklijke Philips Electronics N.V. | Automatic recommissioning of electronic devices in a networked system |
US8654869B2 (en) | 2011-10-27 | 2014-02-18 | Cooper Technologies Company | Multi-path radio transmission input/output devices, network, systems and methods with link suitability determination |
US8953790B2 (en) | 2011-11-21 | 2015-02-10 | Broadcom Corporation | Secure generation of a device root key in the field |
US9936382B2 (en) * | 2011-11-21 | 2018-04-03 | Vital Connect, Inc. | Method and system for pairing a sensor device to a user |
US9191461B2 (en) | 2012-02-21 | 2015-11-17 | Entropic Communications, Inc. | Software upgrade using layer-2 management entity messaging |
US9270584B2 (en) * | 2012-02-28 | 2016-02-23 | Cisco Technology, Inc. | Diverse paths using a single source route in computer networks |
US9172636B2 (en) | 2012-02-28 | 2015-10-27 | Cisco Technology, Inc. | Efficient link repair mechanism triggered by data traffic |
US20130279410A1 (en) | 2012-04-18 | 2013-10-24 | Draker, Inc. | Communicating Data in a Mesh Network |
US9629063B2 (en) | 2012-05-09 | 2017-04-18 | Trellisware Technologies, Inc. | Method and system for global topology discovery in multi-hop ad hoc networks |
US8844026B2 (en) | 2012-06-01 | 2014-09-23 | Blackberry Limited | System and method for controlling access to secure resources |
WO2014000163A1 (en) | 2012-06-26 | 2014-01-03 | Nokia Corporation | Method and apparatus for providing device ringtone coordination |
US8751615B2 (en) | 2012-07-18 | 2014-06-10 | Accedian Networks Inc. | Systems and methods of discovering and controlling devices without explicit addressing |
JP5881047B2 (ja) | 2012-08-08 | 2016-03-09 | 株式会社日立製作所 | ネットワーク管理システム、ネットワーク管理計算機及びネットワークの管理方法 |
WO2014039540A1 (en) | 2012-09-05 | 2014-03-13 | Interdigital Patent Holdings, Inc. | Methods for mac frame extensibility and frame specific mac header design for wlan systems |
US9208676B2 (en) | 2013-03-14 | 2015-12-08 | Google Inc. | Devices, methods, and associated information processing for security in a smart-sensored home |
US9081643B2 (en) | 2012-09-21 | 2015-07-14 | Silver Sring Networks, Inc. | System and method for efficiently updating firmware for nodes in a mesh network |
US9306660B2 (en) * | 2012-10-22 | 2016-04-05 | Qualcomm Technologies International, Ltd. | Dynamic interactive zone driven proximity awareness system |
US9279856B2 (en) | 2012-10-22 | 2016-03-08 | Infineon Technologies Ag | Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip |
CN102984798B (zh) | 2012-11-21 | 2016-02-03 | 越亮传奇科技股份有限公司 | 基于位置精确定位方法 |
US20140167912A1 (en) | 2012-12-17 | 2014-06-19 | David M. Snyder | System, method and apparatus for providing security systems integrated with solid state lighting systems |
US20150351014A1 (en) | 2012-12-19 | 2015-12-03 | Lg Electronics Inc. | Method for communicating in wireless communication system supporting multiple access network and apparatus supporting same |
US20140171062A1 (en) | 2012-12-19 | 2014-06-19 | Telefonaktiebolaget L M Ericsson (Publ) | Wireless Devices, Network Node and Methods for Handling Relay Assistance in a Wireless Communications Network |
US9628373B2 (en) | 2012-12-19 | 2017-04-18 | Comcast Cable Communications, Llc | Multipath communication in a network |
US20140181172A1 (en) | 2012-12-20 | 2014-06-26 | Brent J. Elliott | Offloading tethering-related communication processing |
WO2014105893A1 (en) | 2012-12-26 | 2014-07-03 | Ict Research Llc | Mobility extensions to industrial-strength wireless sensor networks |
US8938792B2 (en) | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
US9032480B2 (en) | 2012-12-28 | 2015-05-12 | Cellco Partnership | Providing multiple APN connections support in a browser |
US9239723B2 (en) | 2013-05-13 | 2016-01-19 | Lenovo (Singapore) Pte. Ltd. | Configuring a device based on proximity to other devices |
US9264892B2 (en) | 2013-07-03 | 2016-02-16 | Verizon Patent And Licensing Inc. | Method and apparatus for attack resistant mesh networks |
US9983651B2 (en) | 2013-07-15 | 2018-05-29 | Google Technology Holdings LLC | Low-power near-field communication authentication |
US9386008B2 (en) | 2013-08-19 | 2016-07-05 | Smartguard, Llc | Secure installation of encryption enabling software onto electronic devices |
US20150071216A1 (en) | 2013-09-09 | 2015-03-12 | Qualcomm Connected Experiences, Inc. | Allowing mass re-onboarding of headless devices |
US9565576B2 (en) | 2013-10-09 | 2017-02-07 | At&T Intellectual Property I, L.P. | Network operating system client architecture for mobile user equipment |
US10591969B2 (en) | 2013-10-25 | 2020-03-17 | Google Technology Holdings LLC | Sensor-based near-field communication authentication |
US20150143130A1 (en) | 2013-11-18 | 2015-05-21 | Vixs Systems Inc. | Integrated circuit provisioning using physical unclonable function |
GB2512501A (en) | 2014-02-25 | 2014-10-01 | Cambridge Silicon Radio Ltd | Packet identification |
GB2512733B (en) | 2014-02-25 | 2018-09-05 | Qualcomm Technologies Int Ltd | Broadcast retransmission |
GB2515853B (en) | 2014-02-25 | 2015-08-19 | Cambridge Silicon Radio Ltd | Latency mitigation |
US9660836B2 (en) | 2014-05-06 | 2017-05-23 | Lattice Semiconductor Corporation | Network topology discovery |
US10142799B2 (en) * | 2014-08-19 | 2018-11-27 | Qualcomm Incorporated | Multicasting traffic using multi-connectivity |
-
2014
- 2014-03-31 GB GB1405785.5A patent/GB2512501A/en not_active Withdrawn
- 2014-03-31 GB GB1421698.0A patent/GB2523444B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405791.3A patent/GB2512748B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1415177.3A patent/GB2515923B8/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405786.3A patent/GB2512746B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405789.7A patent/GB2512502B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405797.0A patent/GB2512749B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1415178.1A patent/GB2517844B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405790.5A patent/GB2512747B/en not_active Expired - Fee Related
- 2014-05-06 US US14/270,884 patent/US20150244648A1/en not_active Abandoned
- 2014-05-06 US US14/270,961 patent/US10055570B2/en active Active
- 2014-06-05 US US14/297,324 patent/US9489506B2/en active Active
- 2014-06-06 US US14/298,177 patent/US20150245203A1/en not_active Abandoned
- 2014-06-26 US US14/316,529 patent/US20150244828A1/en not_active Abandoned
- 2014-06-26 US US14/316,404 patent/US20150245204A1/en not_active Abandoned
- 2014-07-17 GB GB1501075.4A patent/GB2518120B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412714.6A patent/GB2512256B8/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412720.3A patent/GB2513048B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412722.9A patent/GB2512781B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412717.9A patent/GB2512543B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412716.1A patent/GB2512542B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412715.3A patent/GB2513265B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412718.7A patent/GB2512544B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412719.5A patent/GB2512545B/en not_active Expired - Fee Related
- 2014-08-19 DE DE102014019749.2A patent/DE102014019749B3/de not_active Expired - Fee Related
- 2014-08-19 DE DE102014012258.1A patent/DE102014012258A1/de not_active Withdrawn
- 2014-08-19 DE DE102014012252.2A patent/DE102014012252A1/de not_active Ceased
- 2014-08-19 DE DE102014012257.3A patent/DE102014012257B4/de not_active Expired - Fee Related
- 2014-08-20 DE DE102014012379.0A patent/DE102014012379B4/de not_active Expired - Fee Related
- 2014-08-25 DE DE102014012517.3A patent/DE102014012517B4/de not_active Expired - Fee Related
- 2014-08-25 DE DE102014012518.1A patent/DE102014012518A1/de not_active Withdrawn
- 2014-09-11 DE DE102014013471.7A patent/DE102014013471A1/de not_active Withdrawn
- 2014-10-02 US US14/505,465 patent/US20150244565A1/en not_active Abandoned
- 2014-10-02 US US14/505,437 patent/US20150245369A1/en not_active Abandoned
- 2014-10-02 US US14/505,466 patent/US20150244623A1/en not_active Abandoned
- 2014-10-02 US US14/505,443 patent/US9754096B2/en active Active
- 2014-10-02 US US14/505,399 patent/US9910976B2/en active Active
- 2014-10-02 US US14/505,458 patent/US9672346B2/en active Active
- 2014-10-02 US US14/505,418 patent/US20150242614A1/en not_active Abandoned
- 2014-10-02 US US14/505,454 patent/US9842202B2/en not_active Expired - Fee Related
-
2015
- 2015-02-04 DE DE102015101620.6A patent/DE102015101620A1/de not_active Withdrawn
- 2015-02-04 DE DE102015101604.4A patent/DE102015101604A1/de not_active Withdrawn
- 2015-02-05 DE DE102015101699.0A patent/DE102015101699B4/de not_active Expired - Fee Related
- 2015-02-05 DE DE102015101698.2A patent/DE102015101698A1/de not_active Withdrawn
- 2015-02-05 DE DE102015101697.4A patent/DE102015101697A1/de not_active Withdrawn
Non-Patent Citations (1)
Title |
---|
IEEE 802.11 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102015101604A1 (de) | Netzwerkkonfiguration | |
DE602005005178T2 (de) | Verfahren zum verbinden von geräten mit einem drahtlosen peer-to-peer-netzwerk | |
DE60108946T2 (de) | System, Vorrichtungen und Verfahren zum Aufbau von Leitweglenkungstabellen in einem drahtlosen Netzwerk | |
DE102015104291B4 (de) | Drahtloses Austauschen von Konfigurationsinformationen | |
EP3323257B1 (de) | Aufbau und aufrechterhaltung eines netzwerkes | |
DE112013007655B4 (de) | Verfahren und System zum Handhaben einer Zusammenarbeit mobiler und tragbarer Zweiwegefunkgeräte | |
EP2573630B1 (de) | Notlichtbeleuchtungsanlage mit Datenkommunikationsfähigkeiten | |
DE10393600T5 (de) | Verfahren zum Bestätigen von Nachrichten in einem Kommunikationssystem | |
DE112018000969T5 (de) | Ein knoten für ein mehrfachsprung-kommunikationsnetz, ein zugehöriges beleuchtungssystem, ein verfahren zur aktualisierung der software von beleuchtungsmodulen und ein computerprogrammprodukt | |
DE112018005454T5 (de) | Ein ultra-low-power-mesh-netzwerk | |
DE102008063454A1 (de) | Verfahren zum Überwachen von Netzwerkknoten | |
DE112015003058T5 (de) | Verfahren und Systeme zum Übertragen von Gruppendaten unter Verwendung eines Downlink-Gruppendatenkanals | |
DE102014012616A1 (de) | Übermitteln von Daten über ein vermaschtes Netz | |
EP2529511B1 (de) | Verfahren und vorrichtung zur steuerung eines heimautomatisierungssystems | |
EP1494191B1 (de) | Verfahren zur Anmeldung eines neuen Teilnehmers in einem Funksystem einer Gefahrenmeldeanlage | |
DE112007000206T5 (de) | Verfahren und Vorrichtung zum Betreiben eines Knotens in einem Beacon-basierten Ad-hoc-Netz | |
EP2529510B1 (de) | Steuerung eines heimautomatisierungssystems | |
DE102017222953A1 (de) | Beitreten einer kommunikationsstelle zu einem drahtlosen vermaschten kommunikationsnetzwerk | |
EP2629489B1 (de) | Verfahren zur Übertragung von Daten an einen Empfänger | |
EP2656540B1 (de) | Verfahren und vorrichtung zur energiesparenden kommunikation in der gebäudeautomation | |
DE102007030815A1 (de) | Verfahren zum kooperativen Senden von Daten | |
DE102023101186A1 (de) | Verfahren zum Betreiben einer ersten Einheit einer Heimautomatisierungsanordnung | |
DE102022105882A1 (de) | Dynamische proxyvorgänge in drahtlosen mesh-netzen | |
DE102015120248A1 (de) | Funksensor und Verfahren zum Übertragen von Sensordaten eines Funksensors | |
DE102006043996A1 (de) | Aktives Funk-Identifikationssystem, aktive Funk-Identifikationsmarke bzw. Verfahren zum Betreiben eines aktiven Funk-Identifikationssystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R081 | Change of applicant/patentee |
Owner name: QUALCOMM TECHNOLOGIES INTERNATIONAL, LTD., GB Free format text: FORMER OWNER: CAMBRIDGE SILICON RADIO LIMITED, CAMBRIDGE, GB |
|
R082 | Change of representative |
Representative=s name: MAUCHER JENKINS, DE Representative=s name: OLSWANG GERMANY LLP, DE Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE |
|
R082 | Change of representative |
Representative=s name: MAUCHER JENKINS, DE Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |