JP2015122744A - 情報を送信及び受信する方法、並びに関連するiot装置 - Google Patents

情報を送信及び受信する方法、並びに関連するiot装置 Download PDF

Info

Publication number
JP2015122744A
JP2015122744A JP2014254655A JP2014254655A JP2015122744A JP 2015122744 A JP2015122744 A JP 2015122744A JP 2014254655 A JP2014254655 A JP 2014254655A JP 2014254655 A JP2014254655 A JP 2014254655A JP 2015122744 A JP2015122744 A JP 2015122744A
Authority
JP
Japan
Prior art keywords
information
multicast
address field
packet
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014254655A
Other languages
English (en)
Other versions
JP5937191B2 (ja
Inventor
東波 ▲どぅおん▼
東波 ▲どぅおん▼
Dong-Bo Deng
健忠 何
jian-zhong He
健忠 何
格銘 ▲ちゃん▼
格銘 ▲ちゃん▼
Ko-Ming Chan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Singapore Pte Ltd
Original Assignee
MediaTek Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=52354680&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2015122744(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by MediaTek Singapore Pte Ltd filed Critical MediaTek Singapore Pte Ltd
Publication of JP2015122744A publication Critical patent/JP2015122744A/ja
Application granted granted Critical
Publication of JP5937191B2 publication Critical patent/JP5937191B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/30Resource management for broadcast services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

【課題】 本発明は、情報を送信及び受信する方法、及び関連するIoT装置を提供する。
【解決手段】 情報を送信する方法であって、前記情報の少なくとも一部を少なくとも1つのマルチキャストIP(Internet Protocol)アドレスフィールドに書き込むステップと、前記少なくとも1つのマルチキャストIPアドレスフィールドに従って少なくとも1つのパケットを送信するステップと、を有する方法が開示される。無線ネットワーク環境が暗号化されるときでも、情報は、スニファモードで所望の装置へ送信できる。
【選択図】 図5

Description

本発明の開示の実施形態は、無線通信に関し、より詳細には、モノのインターネット(Internet of Things:IoT)通信に関する。
情報技術の発展と共に、IoTは益々普及している。名が示す通り、IoTは多くの相互接続された装置を有するネットワークである。IoTは、知的な知覚、識別、及び相互接続機能を持ち、コンピュータ及びインターネットの後にやって来る情報産業の第3の波の部分である。
モニタ及び高機能冷蔵庫のような多くのIoT装置にとって、WiFi(Wireless Fidelity)を通じてインターネットに接続し、それらがインターネットを介してユーザにより制御できるようにすることは望ましい。しかしながら、IoT装置は、キーパッド又はタッチパッドのような入力機能を有しなくても良い。したがって、指定されたアクセスポイント(AP)に接続するようこれらのIoT装置を制御する方法が問題になっている。
本発明の目的の1つは、上述の問題を解決するために、情報を送信及び受信する方法、及び関連するIoT装置を提供することである。
本発明の第1の態様によると、情報を送信する方法であって、前記情報の少なくとも一部を少なくとも1つのマルチキャストIP(Internet Protocol)アドレスフィールドに書き込むステップと、前記少なくとも1つのマルチキャストIPアドレスフィールドに従って少なくとも1つのパケットを送信するステップと、を有する方法が開示される。一実施形態では、方法は、前記情報を生成するために、元の情報に識別子情報を挿入するような、元の情報に対して所定の処理を実行するステップを更に有する。
本発明の第2の態様によると、情報を受信する方法であって、少なくとも1つのパケットを受信するステップと、前記情報の少なくとも一部を得るために、各パケットのマルチキャストMAC(Media Access Control)アドレスを読み取るステップと、を有する方法が開示される。
本発明の第3の態様によると、情報を受信するIoT(モノのインターネット、Internet of Things:IoT)装置が開示される。IoT装置は、受信モジュールと、読み取りモジュールと、を有する。受信モジュールは、少なくとも1つのパケットを受信するよう配置される。読み取りモジュールは、前記情報の少なくとも一部を得るために、各パケットのマルチキャストMAC(Media Access Control)アドレスフィールドを読み取るよう配置される。
本発明のこれらの及び他の目的は、以下の、種々の図面に示された好適な実施形態の詳細な説明を読んだ後に当業者に明らかになるだろう。
マルチキャストIPアドレスとマルチキャストMACアドレスとの間のマッピング関係を示す図である。 本発明の実施形態による無線通信ネットワークを示す図である。 図2Aに示した無線通信ネットワーク内で情報を送信するためにマルチキャストMACアドレスを用いることを示す図である。 本発明の一実施形態による通信装置を示す概略ブロック図である。 本発明の一実施形態によるIoT装置を示す概略ブロック図である。 本発明の一実施形態に従い、マルチキャストMACアドレスにより情報を送信する方法を示すフローチャートである。 本発明の別の実施形態に従い、マルチキャストMACアドレスを用いることにより情報を送信する方法を示すフローチャートである。 本発明の一実施形態に従い、マルチキャストMACアドレスを用いることにより情報を受信する方法を示すフローチャートである。 本発明の別の実施形態に従い、マルチキャストMACアドレスを用いることにより情報を受信する方法を示すフローチャートである。 本発明の一実施形態による通信装置のパケット生成、暗号化、符号化及び送信処理を示す図である。 本発明の一実施形態に従う、マルチキャストMACアドレスの使用による情報の送信/受信を示す図である。
特定の用語は、特定のシステムコンポーネントを表すために説明及び以下の請求項を通じて用いられる。当業者が理解するように、製造者等は1つのコンポーネントを異なる名称により参照し得る。本願明細書は、名称が異なるが機能が異ならないコンポーネント間の区別をしない。以下の議論及び請求項では、用語「有する(include、comprise)」は広義に用いられ、「・・・を含むが、・・・に限定されない」を意味すると解釈されるべきである。また、用語「結合する(couple)」は、間接的又は直接的な電気接続を意味することを意図する。したがって、ある装置が別の装置に結合する場合、その接続は、直接的な電気接続を通じて、又は他の装置及び接続を介した間接的な電気的接続を通じてもよい。
指定されたAP(例えば、無線ルータ)に接続するようIoT装置を制御する幾つかの方法がある。第1の方法は、ピアツーピア(Peer−to−Peer、P2P)技術を介してIoT装置に接続するために、通信装置(例えば、スマートフォン又はノートブック)を用いても良い。次に、通信装置は、SSID(Service Set Identifier)及び/又はパスワードのようなAP構成情報をIoT装置へ送信するよう動作しても良い。その後、IoT装置は、受信したAP構成情報に従って指定されたAPに接続しても良い。第2の方法に関し、第1のステップで、IoT装置はAPモードに初期化されても良い。次に、通信装置は、SSID及び/又はパスワードのようなAP構成情報をIoT装置へ送信するために、IoT装置に接続されても良い。AP構成情報を受信した後に、IoT装置は、ステーションモードに切り替わり、次にAP構成情報に従って指定されたAPに接続しても良い。第3の方法に関し、第1のステップで、IoT装置は規定APへの接続を試みても良い。接続が確立された後、IoT装置は、TCP/IPプロトコルを通じて通信装置から、SSID及び/又はパスワードのようなAP構成情報を受信しても良い。その後、IoT装置は、AP構成情報に従って指定されたAPに接続する。第4の方法に関し、IoT装置は、スニファモードに初期化され、次に、パケットをスニフィングすることにより通信装置から送信されたパケットから、SSID及び/又はパスワードのようなAP構成情報をフェッチしても良い。このように、IoT装置は、指定されたAPに接続できる。
本発明は、主に第4の方法を対象にする。例示的な実施形態は、以下に開示される。スニファモードでは、IoT装置は、受信モジュール(例えば、WiFiチップ)を用いることにより、IoT装置が属する無線ネットワーク内でパケットを受信しても良い。非暗号化環境では、IoT装置は、パケット内の全ての平文データを読むことができる。IoT装置により読まれるために必要な情報は、パケットのデータフィールドに入れられ、ネットワークへ送信されても良い。IoT装置は、データを直接受信し及び使用できる。しかしながら、暗号化環境では、IoT装置は、パケットを解読し、読み、データを直接使用することができない。
802.11仕様によると、暗号化パケットではデータフィールドのみが暗号化され、ヘッダは暗号化されなままである。したがって、所望のデータがヘッダに入れられる場合、IoT装置は、スニファモードでヘッダからデータを引き出すことができる。しかしながら、多くの関連アプリケーションは、802.11ヘッダを直接変更できないので、ドライバが書き直される必要がある。802.11ヘッダに情報を挿入するための方法は、以下に開示される。
多くの現在主流のオペレーティングシステムは、マルチキャスト機能をサポートする。従来知られているように、マルチキャストIP(Internet Protocol)アドレスとマルチキャストMAC(Media Access Control)アドレスとの間には、マッピング関係が存在する。図1は、そのマッピング関係を示す図である。図1n示すように、IPv4(Internet Protocol version 4)では、IPアドレスフィールドの下位23ビットは、MACアドレスフィールドの下位23ビットにマッピングされる。IPv6(Internet Protocol version 6)では、IPアドレスフィールドの下位32ビットは、MACアドレスフィールドの下位32ビットにマッピングされる。802.11プロトコルによると、MACアドレスが用いられても良い。ここで、MACアドレスはヘッダに入れられる。この特性を用いることにより、IoT装置へ送信されるべきデータを802.11ヘッダに挿入することにより、802.11ヘッダを変更することが可能である。
図2Aは、本発明の実施形態による無線通信ネットワークを示す図である。図2に示すように、無線通信ネットワーク100は、通信装置101、IoT装置102、及びAP103を有する。1より多い通信装置101が存在しても良く、通信装置101は、IPマルチキャストをサポートするノートブック、携帯電話機、PDA(Personal Digital Assistant)又はタブレットであっても良い。IoT装置102は、受信モジュール(例えば、WiFiチップ)を備えスニファモードをサポートする冷蔵庫、カメラ、エアコン、又はヒーターであっても良い。WiFiチップを備えたIoT装置は、IoT装置に埋め込まれたWiFiチップ又はWiFiチップに結合されるIoT装置を有しても良い。
図2Bは、本発明の一実施形態による、無線通信ネットワーク100内で情報を送信するためにマルチキャストMACアドレスを用いることを示す図である。図2Bに示すように、第1のステップで、通信装置101は、AP103に接続するよう制御される。情報は、マルチキャストIPアドレスフィールドに直接、又は情報に対して符号化及び/又は暗号化処理が実行された後に、書き込まれる。マッピング関係を通じて、マルチキャストIPフィールドに格納された情報は、MACアドレスに持ち込まれる。このように、情報は、通信装置101により送信されるべきマルチキャストデータパケットのヘッダに入れられる。結局、通信装置101は、マルチキャストIPアドレスへ任意のデータを送信する。IoT装置102は、スニファモードに初期化されても良い。ここで、IoT装置102は、無線通信ネットワーク100内のマルチキャストデータパケットを監視し、マルチキャストデータパケットのヘッダのMACアドレスフィールドから情報を引き出す。したがって、IoT装置102は、予め定められた同意に基づき、対応する動作を実行できる。例えば、予め定められた合意に従って、通信装置101はSSID及びパスワードをIoT装置102へ送信しても良く、IoT装置102はSSID及びパスワードを受信した後にAP103に接続できる。
図3は、本発明の一実施形態による通信装置101を示す概略ブロック図である。簡潔さのために、本発明に関連するモジュールのみが図3に示される。通信装置101は、送信モジュール34、書き込みモジュール35、及び処理モジュール36を有しても良い。書き込みモジュール35は、符号化モジュール33を有する。処理モジュール36は、識別子モジュール30、プロトコルモジュール31、及び暗号化モジュール32を有する。処理モジュール36は、情報を生成するために元の情報に対して所定の処理を実行するために用いられる。ここで、元の情報は、AP103のSSID及び/又はパスワードであっても良い。書き込みモジュール35は、情報の少なくとも一部を少なくとも1つのマルチキャストIPアドレスフィールドに書き込むために用いられる。
具体的には、識別子モジュール30は、特にネットワーク内に複数のIoT装置が存在するとき、どの(1又は複数の)IoT装置が、情報が送信されるべき目標装置かを識別するために用いられても良い。例として、しかし限定ではなく、IoT装置のWiFi MACアドレスは、識別子情報のために用いられても良い。プロトコルモジュール31は、予め定められた合意に従ってデータを生成しても良い。したがって、IoT装置102は、合意に従ってデータを解析し(parse)、対応する動作を実行しても良い。例えば、IoT装置102は、SSID及びパスワードを受信し、次にAP103に接続する。暗号化モジュール32は、情報を暗号化して、セキュリティを保証し及び情報漏洩を防ぐために用いられても良い。符号化モジュール33は、以下の機能を有しても良い。第1に、送信されるべきデータをスライスする。それぞれIPv4及びIPv6ではMACアドレスにマッピングされ得るのは最大で23及び32ビットなので、23ビット(IPv4)又は32ビット(IPv6)より多いデータはスライスされる必要がある。各スライスされたデータは、23ビット(IPv4)又は32ビット(IPv6)より多くない。符号化モジュール33は、インターネットプロトコルに従ってスライスされたデータを生成できる。
符号化モジュール33の第2の機能は、同期フィールドを用いることである。IoT装置102は無線通信ネットワーク100内の全てのパケットを受信するので、IoT装置102は、スニファモードでどの(1又は複数の)パケットが通信装置101により送信されるかを区別できない。同期フィールドは、IoT装置102が、受信されたマルチキャストデータが通信装置101からか否かを識別するのを助けることができる。一例では、同期のために、固有データ、例えば0x12:0x12:0x12が下位23ビットに入れられても良い。固有データは、複数回繰り返されても良い。したがって、IoT装置102は、固有データを複数回受信した後に、送信元MACアドレスに従って情報を保証できる。上述の送信元MACアドレスは、802.11ヘッダ内の送信元アドレス(Source Address:SA)である。受信したマルチキャストデータの送信元アドレスが通信装置101のMACアドレスと一致しない場合、IoT装置102はデータを捨てても良い。
符号化モジュール33の第3の機能は、シリアル番号を用いることである。UDP(User Datagram Protocol)でのマルチキャストデータ送信は信頼できないので、通信装置101は、各パケットデータにシリアル番号を付け、データ損失を回避しても良い。IPv4の例では、ビット[16−22]はシリアル番号を伝達するために用いられても良く、ビット[0−15]はスライスされたデータを伝達するために用いられても良い。このように、IoT装置102は、シリアル番号に従って、受信したスライスされたデータを正しく組み立て(結合する)ことができる。
符号化モジュール33の第4の機能は、処理済みデータをIPv4アドレスの下位23ビット又はIPv6アドレスの下位32ビットの一部(例えば16ビット)に直接、又は符号化及び/又は暗号化処理が処理済みデータの少なくとも一部に対して実行された後に、書き込むことである。上述のように、IPv4アドレスの下位23ビット又はIPv6アドレスの下位32ビットは、マルチキャストMACアドレスにマッピングされる。第2及び第3の機能は任意であり、変更されても良いことに留意する。つまり、本発明は第2及び第3の機能に限定されない。
送信モジュール34は、符号化モジュール33により生成されるIPアドレスに基づきマルチキャストデータを適宜送出しても良い。つまり、UDPデータパケットのデータフィールドは、任意の内容により満たされても良い。送信モジュール34は、UDPパケット損失の場合には、同じIPアドレスへ1つのパケットを1回より多く送信しても良い。上述のモジュールでは、識別子モジュール30、プロトコルモジュール31、及び暗号化モジュール32は任意である。当業者は、実際の要件に基づきこれらのモジュールを含めても良い。さらに、これらのモジュールは、既存のモジュールに基づき実装されても良い。
図4は、本発明の一実施形態によるIoT装置102を示す概略ブロック図である。簡潔さのために、本発明に関連するモジュールのみが図4に示される。通信装置102は、受信モジュール44、読み取りモジュール45、及び処理モジュール46を有しても良い。読み取りモジュール45は、復号化モジュール43を有しても良い。処理モジュール46は、識別子モジュール40、プロトコルモジュール41、及び解読モジュール42を有しても良い。受信モジュール44は、無線通信ネットワーク100内のマルチキャストパケットを監視し(スニファし)及び受信し、(IPv4では)宛先アドレス(Destination Address:DA)フィールドの下位23ビットの一部又は全部をフェッチし、又は(IPv6では)DAフィールドの下位32ビットの一部又は全部をフェッチしても良い。ここで、DAフィールドは、802.11MACアドレスのヘッダのDAフィールドである。読み取りモジュール45は、受信モジュール44により受信されたパケットのマルチキャストMACアドレスフィールドを読み取り、AP103のSSID及び/又はパスワードのような必要な情報を得るために用いられる。処理モジュール46は、マルチキャストMACアドレスフィールドから読み取った内容に対して所定の処理を実行するために用いられる。
識別子モジュール40は、受信モジュール44により受信されたデータが所望のものか否かを決定するために、IoT装置102により用いられる。一例では、IoT装置102は、自身のMACアドレスを受信したデータのMACアドレスと比較しても良い。IoT装置102のMACアドレスが受信したデータのMACアドレスと一致する場合、データがIoT装置102に指定されていることが保証できる。プロトコルモジュール41は、予め定められた合意に従って受信したデータを解析するために用いられても良く、つまりデータに対して対応する動作を実行する。例えば、プロトコルモジュール41は、解析したSSID及びパスワードを用いることにより、AP103に接続するようIoT装置102を制御しても良い。予め定められた合意は、予め送信機及び受信機の両方に設定されても良い。解読モジュール42は、受信したマルチキャストパケットを解読するよう動作しても良い。ここで、暗号化及び解読アルゴリズムは、通信装置101及びIoT装置102により予め定められても良い。
復号化モジュール43は、以下の機能を有しても良い。復号化モジュール43は、受信したパケットの同期フィールドに従って、SA(つまり、通信装置101のMACアドレス)を決定しても良い。復号化モジュール43は、通信装置101の符号化モジュール33の符号化処理に従って、データを復号化するよう動作しても良い。例えば、復号化モジュール43は、MACアドレスのビット[16−32]を抽出し、シリアル番号のために8ビットを用いるよう動作しても良い。さらに、ビット[0−5]はデータのために用いられても良い。復号化モジュール43の第3の機能は、受信したデータを組み立てることである。受信したデータは符号化モジュールにより実行されたスライス動作の結果なので、復号化モジュール43は、スライスされたデータを用いることにより元のデータを構成しなければならない。上述の機能では、識別子モジュール40、プロトコルモジュール41、及び復号化モジュール42は任意であり、変更されても良い。
図5は、本発明の一実施形態に従い、マルチキャストMACアドレスにより情報を送信する方法を示すフローチャートである。ステップ501で、通信装置101は、少なくとも1つのマルチキャストIP(Internet Protocol)アドレスフィールドに、情報の少なくとも一部を書き込むよう動作しても良い。ステップ502で、通信装置101は、少なくとも1つのマルチキャストIPアドレスフィールドに従って、送信モジュール43を用いることにより少なくとも1つのパケットを送信するよう動作しても良い。少なくとも1つのマルチキャストIPアドレスフィールドに情報の少なくとも一部を書き込むことは、少なくともマルチキャストIPアドレスフィールドに情報の少なくとも一部を直接に、又は符号化及び/又は暗号化処理が情報の少なくとも一部に対して実行された後に、書き込むことを意味することに留意する。
図6は、本発明の別の実施形態に従い、マルチキャストMACアドレスを用いることにより情報を送信する方法を示すフローチャートである。通信装置101は、マルチキャストMACアドレスを通じてIoT装置102へ情報を送信することにより、AP103に接続するようIoT装置102に指定しても良い。ステップ601で、通信装置101は、AP103に接続するよう制御されても良い。ステップ602で、通信装置101は、AP103のAP構成情報を得る。ここで、構成情報は、ユーザ名、SSID(Service Set Identifier)及び/又はパスワードを有しても良い。ステップ603で、通信装置101の識別子モジュール30は、取得したAP構成情報に識別子情報を挿入するよう動作しても良い。したがって、IoT装置102は、所望の情報を決定しても良く、データを正しく解析できる。ステップ604で、通信装置101のプロトコルモジュール31は、ステップ602−603で引き出されたAP構成情報/識別子情報に従って、データを生成するよう動作しても良い。ステップ605で、通信装置101の暗号化モジュール32は、データを暗号化するよう動作しても良い。ステップ606で、通信装置101の符号化モジュール33は、データをスライスし、スライスしたデータをマルチキャストIPアドレスフィールドに入れるよう動作しても良い。IPv4プロトコルでは、通信装置101は、マルチキャストIPアドレスの下位23ビットにデータを入れても良い。IPv6プロトコルでは、通信装置101は、マルチキャストIPアドレスの下位32ビットにデータを入れても良い。したがって、複数のマルチキャストIPアドレスが生成される。さらに、シリアル番号は、各スライスされたデータに付加されても良い。ステップ607で、通信装置101の送信モジュール34は、ステップ606で生成されたマルチキャストIPアドレスに基づきマルチキャストデータを適宜送出しても良い(つまり、パケットのデータフィールドは、任意の内容で満たされても良く、IPアドレスは宛先アドレスである)。ステップ603−606は任意であり、本発明は、AP構成情報に限定される代わりに、任意の所望の情報を送信するよう適用可能である。
図7は、本発明の一実施形態に従い、マルチキャストMACアドレスを用いることにより情報を受信する方法を示すフローチャートである。IoT装置102は、受信モジュール44を通じて少なくとも1つのパケットを受信するよう動作しても良い。ステップ702で、IoT装置102は、各パケットのマルチキャストMACアドレスフィールドを読み取り、情報の少なくとも一部を得る。
図8は、本発明の別の実施形態に従い、マルチキャストMACアドレスを用いることにより情報を受信する方法を示すフローチャートである。IoT装置102は、マルチキャストMACアドレスを用いることにより情報を受信するよう動作しても良く、それにより、通信装置101により指定されたAP103に接続するよう制御され得る。ステップ801で、IoT装置102の受信モジュール44は、マルチキャストパケットを受信する。ステップ802で、IoT装置102は、受信したマルチキャストパケットの同期フィールドを決定しても良く、次に、同期フィールドから通信装置101のSAを解析することができる。IoT装置102は、同期フィールドが完全に受信されたか否かを決定しても良い。同期フィールドが完全に受信されていない場合、フローはステップ801に戻り、残りのマルチキャストパケットを受信する。同期フィールドが完全に受信された場合、フローはステップ803へ進む。ステップ803で、IoT装置102は、受信したマルチキャストパケットデータがSAと一致するか否か(つまり、受信したマルチキャストパケットデータが同じSAか否か)を決定するよう動作しても良い。受信したマルチキャストパケットデータがSAと一致しない場合、データは捨てられ、フローはステップ801に戻り、残りのマルチキャストパケットを受信する。受信したマルチキャストパケットデータがSAと一致する場合、フローはステップ804へ進む。ステップ804で、IoT装置102の復号化モジュール43は、復号化処理を実行するよう動作しても良い。一例では、IoT装置102の復号化モジュール43は、通信装置101の符号化メカニズムに対応する復号化メカニズムを用いることにより、受信したデータを復号化しても良い。ステップ805で、IoT装置102の解読モジュール42は、受信したデータを解読するよう動作しても良い。ここで、解読メカニズムは、通信装置101の暗号化メカニズムに従って予め定められても良い。ステップ806で、IoT装置102は、受信したマルチキャストパケットがIoT装置102宛か否か(つまり、アイデンティティがIoT装置102のアイデンティティと一致するか否か)を決定するよう動作しても良い。例示的な実施形態では、同一性チェックは、識別子情報を参照することにより識別子モジュール40により実行されても良い。ここで、IoT装置102のMACアドレスは識別子情報として用いられても良い。識別子モジュール40は、受信したMACアドレスが自身のMACアドレスと同じか否かを調べることにより、受信したマルチキャストパケットがIoT装置102宛か否かを決定しても良い。マルチキャストパケットの同一性が確認されなかった場合、フローはステップ810に進む。その他の場合、フローはステップ807に進む。
ステップ810で、IoT装置102は、同期状態をクリアするよう動作しても良い。ステップ807で、IoT装置102は、SSID及びパスワードのようなAP103のAP構成情報を得るよう動作しても良い。ステップ808で、IoT装置102は、(SSID及びパスワードのような)完全な構成情報が受信されたか否かを確認するよう動作しても良い。例示的な実施形態では、SSID及びパスワードの長さは、完全な構成情報が受信されたか否かを決定するために用いられても良い。ステップ809で、IoT装置102は、得られたAP構成情報に従って、AP103に接続するよう動作しても良い。ステップ802−806は任意であり、本発明はAP構成情報を送信することに限定されず、送信のための任意の他の情報にも適用可能である。IoT装置102では、技術的特徴は、スニファモードのときに、マルチキャストパケットを受信し識別すること、及びマルチキャストMACアドレスフィールドの下位23ビット(IPv6では下位32ビット)から情報を引き出すことである。この方法を用いることにより、暗号化無線ネットワークでも、指定したAPに接続するようスニファモードのIoT装置を制御することが実現可能である。
図9は、本発明の一実施形態による通信装置101のパケット生成、暗号化、符号化及び送信処理を示す図である。ステップ901で、通信装置101は、(SSID及びパスワードのような)AP103のAP構成情報を得るよう動作しても良い。本実施形態では、SSIDは「IOT」に設定され、パスワードは「password」に設定される。ステップ902で、通信装置101は、データに識別子情報を挿入するよう動作しても良い。一例では。IoT装置102のMACアドレス(01:02:03:AA:BB:CC)は、識別子情報であるとして用いられても良い。IoT装置102は、受信したデータのMACアドレスを自身のMACアドレスと比較するよう動作し、データがIoT装置102宛であることを確かめても良い。本発明は1つのIoT装置に限定されないことに留意する。一例では、識別子情報は、ブロードキャストアドレス(FF:FF:FF:FF:FF:FF)に設定されても良い。ステップ903で、通信装置101のプロトコルモジュール31は、予め定められた合意に従ってデータを生成するよう動作しても良い。例示的な実施形態では、SSIDの長さ(SL)、パスワードの長さ(PL)、ユーザ名の長さ(UL)、及び反転バイト(R)は、識別子フィールドに付加されても良い。一実施形態では、SL=3、PL=8、UL=0である。ステップ904で、通信装置101の暗号化モジュール32は、生成されたデータを暗号化するよう動作しても良い。本発明では、暗号化メカニズムは限定されないことに留意する。一例では、暗号化は省略されても良い。ステップ905で、通信装置101の符号化モジュール33は、生成されたデータをスライスするよう動作しても良い。一例では、各スライスされたデータの長さは2バイトであっても良く、スライスされたデータはアドレスフィールドの下位16ビットに入れられても良い。通信装置101の符号化モジュール33は、各スライスされたデータのシリアル番号を挿入しても良い。したがって、IoT装置はスライスされたデータを正しく組み立てることができる。通信装置101の符号化モジュール33は、同期フィールドを挿入しても良い。このように、IoT装置はデータのSAを決定でき、データは正確に受信され得る。ステップ906で、送信モジュール34は、符号化モジュール33により生成されたマルチキャストIPアドレスに基づき、マルチキャストデータパケットを適宜送出するよう動作しても良い。
本発明は、マルチキャストIPアドレスとMACアドレスとの間のマッピング関係を利用し、802.11プロトコルに準拠するヘッダにAP構成情報を入れる。しかしながら、AP構成情報は、無線ネットワーク範囲全体に露出され得る。言い換えると、同じ無線ネットワーク内のいかなる装置も、AP構成情報を容易に得ることができる。AES(Advanced Encryption Standard)標準は、セキュリティを向上するために用いられても良い。本発明はAESメカニズムに限定されないことに留意する。
図10は、本発明の一実施形態に従う、マルチキャストMACアドレスの使用による情報の送信/受信を示すフローチャートである。実施形態では、スマートフォンは通信装置1001として動作しても良く、スイッチはIoT装置102として動作しても良い。スマートフォンは、符号化された制御信号(例えば、オン、オフ)をマルチキャストIPフィールドに入れるよう動作しても良く、マルチキャストIPアドレスはMACアドレスにマッピングされ得る。このように、制御信号も、MACアドレスフィールドにマッピングされ、無線インターネットへ送信される。したがって、スニファモードのスイッチは、対応する動作(例えば、オン又はオフ)を実行するために、マルチキャストパケットを受信し、マルチキャストMACアドレスから制御信号を解析できる。
本発明は、マルチキャストMACアドレスを通じてAP構成情報又はスイッチ制御情報を送信することに限定されない。制御信号は、指定された空調機、テレビジョン、又は冷蔵庫へ送信されても良い。本発明の方法を用いることにより、暗号化無線ネットワークにおいても、スニファモードの装置を制御することが実現可能である。
特に、前述の新規な概念は、半導体製造業者により無線周波数及び/又は同期クロックアプリケーションを有する任意の集積回路に適用されうることが予想される。さらに、半導体製造業者は、本発明の概念を、スタンドアロン型装置、特定用途向け集積回路(ASIC)及び/又は任意の他のサブシステム構成要素の設計で用いることができると予想される。
本発明の態様は、ハードウェア、ソフトウェア、ファームウェア又はそれらの任意の組み合わせを含む任意の適切な形式で実施されてもよい。本発明は、任意的に、少なくとも部分的に、1又は複数のデータプロセッサ及び/又はデジタル信号プロセッサ若しくはFPGA素子のようなコンフィギュラブルモジュール構成要素で実行されるコンピュータソフトウェアとして実施されてもよい。したがって、本発明の実施形態の要素及び構成要素は、物理的に、機能的に及び論理的に任意の適切な方法で実施されてもよい。機能は、単一のユニットで、複数のユニットで又は他の機能ユニットの一部として実施されてもよい。
本発明は幾つかの実施形態に関連して記載されたが、本願明細書に説明された特定の形式に限定されるものではない。むしろ、本発明の範囲は添付の請求の範囲によってのみ限定される。さらに、特徴は特定の実施形態に関連して記載されたように見えるが、当業者は、記載された実施形態の種々の特徴が本発明に従って結合されうることを理解するだろう。請求の範囲において、用語「有する(comprising)」は、他の要素又はステップの存在を除外しない。
さらに、個々に列挙されたが、複数の手段、要素又は方法のステップは、例えば単一のユニット又はプロセッサ又は制御装置により実施されてもよい。さらに、個々の特徴は異なる請求項に含まれうるが、これらは場合によっては有利なことに組み合わさられてもよく、異なる請求項に含まれることは特徴の組み合わせが実施可能及び/又は有利でないことを示唆するものではない。また、あるカテゴリの請求項に特徴が含まれることは、このカテゴリへの限定を示唆せず、むしろ、その特徴が他の請求項のカテゴリにも適切な場合には等しく適用可能であることを示す。
さらに、請求項内の特徴の順序は、その特徴が実行されなければならない順序を示唆しない。特に方法の請求項における個々のステップの順序は、ステップがその順序で実行されなければならないことを示唆しない。むしろ、ステップはいかなる適切な順序で実行されてもよい。さらに、単数の表記は複数を除外しない。したがって、単数の表記「1つの」、「第1の」、「第2の」(a、an、first、second)等は複数を排除しない。
改良された通信ユニット及びスライスされた無線周波数モジュールが記載された。ここで、従来の構成の前述の欠点は実質的に軽減される。
当業者は、本発明の教示を守りつつ、装置及び方法の多くの変更及び代替に直ちに気付くだろう。したがって、上述の開示は、添付の請求の範囲の境界によってのみ限定されると考えられるべきである。
100 無線通信ネットワーク
101 通信装置
102 IoT装置
103 AP
30 識別子モジュール
31 プロトコルモジュール
32 暗号化モジュール
33 符号化モジュール
34 送信モジュール
35 書き込みモジュール
36 処理モジュール
40 識別子モジュール
41 プロトコルモジュール
42 解読モジュール
43 復号化モジュール
44 受信モジュール
45 読み取りモジュール
46 処理モジュール
1001 スマートフォン
1002 スイッチ
1003 AP

Claims (20)

  1. 情報を送信する方法であって、
    前記情報の少なくとも一部を少なくとも1つのマルチキャストIP(Internet Protocol)アドレスフィールドに書き込むステップと、
    前記少なくとも1つのマルチキャストIPアドレスフィールドに従って少なくとも1つのパケットを送信するステップと、
    を有する方法。
  2. 前記情報を生成するために、元の情報に対して所定の処理を実行するステップ、
    を更に有する請求項1に記載の方法。
  3. 前記情報を生成するために、前記元の情報に対して前記所定の処理を実行するステップは、
    前記元の情報に識別子情報を挿入するステップと、
    前記情報を生成するために、前記元の情報と前記識別子情報とを用いるステップと、
    を有する、請求項2に記載の方法。
  4. 前記情報を生成するために、前記元の情報に対して前記所定の処理を実行するステップは、
    暗号化情報を生成するために、前記元の情報を暗号化するステップと、
    前記情報を生成するために、前記暗号化情報を用いるステップと、
    を有する、請求項2に記載の方法。
  5. 前記少なくとも1つのマルチキャストIPアドレスフィールドに前記情報の少なくとも一部を書き込むステップは、
    少なくとも前記マルチキャストIPアドレスフィールドに前記情報の少なくとも一部を直接に、又は符号化又は暗号化処理が前記情報の少なくとも一部に対して実行された後に、書き込むステップ、
    を有する、請求項1に記載の方法。
  6. 前記少なくとも1つのマルチキャストIPアドレスフィールドに前記情報の少なくとも一部を書き込むステップは、
    前記マルチキャストIPアドレスフィールドのビット長に依存して、前記情報を複数のスライスされた情報にスライスするステップ、
    を有する、請求項1に記載の方法。
  7. 前記少なくとも1つのマルチキャストIPアドレスフィールドに前記情報の少なくとも一部を書き込むステップは、各スライスされた情報に、同期情報及び/又はシリアル番号を挿入するステップ、
    を有する、請求項6に記載に記載の方法。
  8. 前記情報はアクセスポイントの構成情報を有し、前記構成情報はSSID(Service Set Identifier)及びパスワードを有する、請求項1に記載の方法。
  9. 情報を受信する方法であって、
    少なくとも1つのパケットを受信するステップと、
    前記情報の少なくとも一部を得るために、各パケットのマルチキャストMAC(Media Access Control)アドレスを読み取るステップと、
    を有する方法。
  10. 前記情報の少なくとも一部を生成するために、前記マルチキャストMACアドレスフィールドから読み取った内容に対して所定の処理を実行するステップ、
    を更に有する請求項9に記載の方法。
  11. 前記情報の少なくとも一部を生成するために、前記マルチキャストMACアドレスフィールドから読み取った前記内容に対して前記所定の処理を実行するステップは、
    前記マルチキャストMACアドレスフィールドから読み取った前記内容から識別子情報を得るステップと、
    前記情報が必要か否かを決定するために、前記識別子情報を所定の識別子情報と比較するステップと、
    前記情報が必要なとき、前記識別子情報を除き、前記マルチキャストMACアドレスフィールドから読み取った前記内容の少なくとも一部を前記情報であると見なすステップと、
    を有する、請求項10に記載の方法。
  12. 前記情報の少なくとも一部を生成するために、前記マルチキャストMACアドレスフィールドから読み取った前記内容に対して前記所定の処理を実行するステップは、
    解読された情報を生成するために、前記マルチキャストMACアドレスフィールドから読み取った前記内容を解読し、前記解読した情報を前記情報であると見なすステップ、
    を有する、請求項10に記載の方法。
  13. 前記情報の少なくとも一部を得るために、各パケットの前記マルチキャストMACアドレスフィールドを読み取るステップは、
    各パケットの前記マルチキャストMACアドレスフィールドから読み取った前記内容からシリアル番号及びスライスされた情報を得るステップと、
    前記情報を生成するために、各パケットの対応するシリアル番号に従って、各パケットの前記スライスされた情報を結合するステップと、
    を有する請求項9に記載の方法。
  14. 前記情報はアクセスポイントの構成情報を有し、前記構成情報はSSID(Service Set Identifier)及びパスワードを有する、請求項9に記載の方法。
  15. 情報を受信するモノのインターネット(Internet of Things:IoT)装置であって、
    少なくとも1つのパケットを受信するよう配置される受信モジュールと、
    前記情報の少なくとも一部を得るために、各パケットのマルチキャストMAC(Media Access Control)アドレスを読み取るよう配置される読み取りモジュールと、
    を有するIoT装置。
  16. 前記情報の少なくとも一部を生成するために、前記マルチキャストMACアドレスフィールドから読み取った内容に対して所定の処理を実行するよう配置される処理モジュール、
    を更に有する請求項15に記載のIoT装置。
  17. 前記情報が必要か否かを決定するために、前記マルチキャストMACアドレスフィールドから読み取った前記内容から識別子情報を得て、前記識別子情報を所定の識別子情報と比較するよう配置される識別子モジュール、
    を更に有し、
    前記情報が必要なとき、前記識別子モジュールは、前記識別子情報を除き、前記マルチキャストMACアドレスフィールドから読み取った前記内容の少なくとも一部を前記情報であると見なす、
    請求項16に記載のIoT装置。
  18. 解読された情報を生成するために、前記マルチキャストMACアドレスフィールドから読み取った前記内容を解読するよう配置される解読モジュール、
    を更に有する請求項16に記載のIoT装置。
  19. 前記情報を生成するために、各パケットの前記マルチキャストMACアドレスフィールドから読み取った前記内容から、シリアル番号及びスライスされた情報を得て、各パケットの対応するシリアル番号に従って、各パケットの前記スライスされた情報を結合するよう配置される復号化モジュール、
    を更に有する請求項15に記載のIoT装置。
  20. 前記情報はアクセスポイントの構成情報を有し、前記構成情報はSSID(Service Set Identifier)及びパスワードを有する、請求項15に記載のIoT装置。
JP2014254655A 2013-12-20 2014-12-17 情報を送信及び受信する方法、並びに関連するiot装置 Active JP5937191B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201310714256 2013-12-20
CN201310714256.4 2013-12-20
CN201410363751.X 2014-07-28
CN201410363751.XA CN104735747B (zh) 2013-12-20 2014-07-28 信息传递方法、接收方法及物联网设备

Publications (2)

Publication Number Publication Date
JP2015122744A true JP2015122744A (ja) 2015-07-02
JP5937191B2 JP5937191B2 (ja) 2016-06-22

Family

ID=52354680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014254655A Active JP5937191B2 (ja) 2013-12-20 2014-12-17 情報を送信及び受信する方法、並びに関連するiot装置

Country Status (5)

Country Link
US (1) US10028202B2 (ja)
EP (1) EP2887587B1 (ja)
JP (1) JP5937191B2 (ja)
KR (1) KR101682043B1 (ja)
CN (1) CN104735747B (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10374819B2 (en) * 2014-09-19 2019-08-06 Xiaomi Inc. Methods and devices of accessing wireless network
KR101692755B1 (ko) * 2015-05-08 2017-01-04 스타일미러 주식회사 양방향 통신으로 사진, 동영상 공유가 가능한 미러 시스템 및 방법
CN105101206B (zh) * 2015-06-26 2018-06-19 中国联合网络通信集团有限公司 一种设备的wifi自动接入方法及系统
CN105101102B (zh) * 2015-07-01 2019-01-25 北京奇虎科技有限公司 组播传输方法、信息提取方法及相应的终端和设备
CN105120012B (zh) * 2015-07-10 2018-07-31 北京奇虎科技有限公司 智能设备及其联网接入方法、信息接收方法与装置
CN105119957A (zh) * 2015-07-10 2015-12-02 普联技术有限公司 用于智能设备的信息传递方法及装置
CN105120454B (zh) * 2015-07-17 2019-07-02 北京奇虎科技有限公司 信息传输方法、联网接入方法及相应的终端
CN105120456A (zh) * 2015-09-08 2015-12-02 南京创维信息技术研究院有限公司 一种智能设备快速接入无线网络的方法及其系统
KR102199443B1 (ko) 2015-10-12 2021-01-06 에스케이텔레콤 주식회사 버퍼 크기 제어 방법 및 이를 위한 장치
KR102120770B1 (ko) 2015-10-12 2020-06-09 에스케이텔레콤 주식회사 데이터 전송 및 수신 방법, 그리고 이를 위한 장치
US10355923B2 (en) * 2015-11-02 2019-07-16 Mobitv, Inc. Self-configuration of wireless connections
US9967330B2 (en) 2015-12-01 2018-05-08 Dell Products L.P. Virtual resource bank for localized and self determined allocation of resources
CN105704654A (zh) * 2016-02-17 2016-06-22 深圳市贝美互动科技有限公司 一种无线通信方法及装置
CN107371219B (zh) * 2016-05-13 2020-08-25 华为终端有限公司 WiFi配置方法、WiFi移动终端和WiFi设备
US10367924B2 (en) 2016-08-24 2019-07-30 Interwise Ltd. Position-based communication routing
TWI653905B (zh) * 2016-12-28 2019-03-11 瑞昱半導體股份有限公司 無線連網方法
US20180302932A1 (en) * 2017-04-14 2018-10-18 Shanghai Xiaoyi Technology Co., Ltd. Systems and methods for forming a video camera network
US10897457B2 (en) * 2017-04-17 2021-01-19 International Business Machines Corporation Processing of IoT data by intermediaries
US9794965B1 (en) * 2017-06-05 2017-10-17 Chengfu Yu Autonomous and remote pairing of internet of things devices utilizing a cloud service
US9807674B1 (en) * 2017-07-13 2017-10-31 Chengfu Yu Autonomous pairing of internet of things devices utilizing broadcast packets
CN107395604A (zh) * 2017-07-28 2017-11-24 深圳市盛路物联通讯技术有限公司 一种物联网信息传输方法和装置
CN107483275A (zh) * 2017-09-25 2017-12-15 深圳市斑点猫信息技术有限公司 配置无线路由的方法、装置及系统
CN107864135A (zh) * 2017-11-07 2018-03-30 山东网智物联网科技有限公司 物联网通信方法、装置及物联网通信的实现装置
CN108234466A (zh) * 2017-12-26 2018-06-29 中国移动通信集团江苏有限公司 信息加密通信方法、装置、计算设备及存储介质
US10963587B1 (en) * 2018-06-13 2021-03-30 Workday, Inc. User action collection for sensitive customer data
CN109448192A (zh) * 2018-11-13 2019-03-08 公安部第三研究所 基于加密芯片的安全智能锁系统
KR102228347B1 (ko) * 2019-07-02 2021-03-16 주식회사 엘지유플러스 IoT 디바이스의 제어 타입 식별 장치 및 방법
CN110418336B (zh) * 2019-07-11 2022-10-21 厦门亿联网络技术股份有限公司 一种WiFi设备批量自动配网方法、终端设备及存储介质
CN112291296B (zh) * 2020-08-27 2022-08-19 浙江八度科技有限公司 城市消防远程监控系统用物联设备接入系统及其方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003045012A1 (en) * 2001-11-20 2003-05-30 Nokia Corporation Multicast address to packet identifier mapping for broadcast systems
JP2006524464A (ja) * 2003-03-20 2006-10-26 トムソン ライセンシング 衛星信号を発見して配信するためにマルチキャストIP及びEthernetを利用するシステム及び方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3600578B2 (ja) * 2001-09-29 2004-12-15 株式会社東芝 無線通信システム及び無線lanアクセスポイント
US8555352B2 (en) * 2003-06-20 2013-10-08 Juniper Networks, Inc. Controlling access nodes with network transport devices within wireless mobile networks
JP5121212B2 (ja) 2006-11-17 2013-01-16 キヤノン株式会社 管理装置、管理装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
US8072993B2 (en) * 2007-05-15 2011-12-06 Conexant Systems, Inc. Systems and methods for communicating to a disassociated station in a protected network
US8265050B2 (en) 2009-08-07 2012-09-11 Time Warner Cable, Inc. System and method for sharing a payload among mobile devices in a wireless network
KR101613170B1 (ko) * 2009-10-13 2016-04-18 삼성전자주식회사 휴대용 단말기에서 억세스 포인트 기능을 제공하기 위한 장치 및 방법
US9386423B2 (en) * 2012-03-02 2016-07-05 Qualcomm Incorporated Apparatus and methods for access identifier based multicast communication
US9338130B2 (en) * 2013-02-11 2016-05-10 Broadcom Corporation Apparatus and method to register Wi-Fi clients on a Wi-Fi network
CN103458399B (zh) * 2013-07-12 2017-02-22 深圳市瑞科慧联科技有限公司 智能wifi模块及将支持wifi连接的设备配置进wifi网络的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003045012A1 (en) * 2001-11-20 2003-05-30 Nokia Corporation Multicast address to packet identifier mapping for broadcast systems
JP2006524464A (ja) * 2003-03-20 2006-10-26 トムソン ライセンシング 衛星信号を発見して配信するためにマルチキャストIP及びEthernetを利用するシステム及び方法

Also Published As

Publication number Publication date
US10028202B2 (en) 2018-07-17
US20150181505A1 (en) 2015-06-25
EP2887587B1 (en) 2018-12-05
EP2887587A1 (en) 2015-06-24
KR20150073113A (ko) 2015-06-30
KR101682043B1 (ko) 2016-12-12
JP5937191B2 (ja) 2016-06-22
CN104735747A (zh) 2015-06-24
CN104735747B (zh) 2019-05-10

Similar Documents

Publication Publication Date Title
JP5937191B2 (ja) 情報を送信及び受信する方法、並びに関連するiot装置
US11038964B2 (en) Systems and methods for smart device networking
US9338130B2 (en) Apparatus and method to register Wi-Fi clients on a Wi-Fi network
CN113271579B (zh) 蓝牙设备控制方法、客户端、计算机设备和可读存储介质
CN104427501B (zh) 网络接入方法、装置和系统
JP5347067B2 (ja) 暗号化エラー検出および回復のためのシステム、方法、および装置
JP5239123B2 (ja) 無線lanシステム
US9154432B2 (en) Method and apparatus to control TX/RX AMSDU size based on the negotiated maximum transmission unit in the tunnel between a controller and an access point
WO2017026930A1 (en) Methods and devices for privacy enhancement in networks
US9319878B2 (en) Streaming alignment of key stream to unaligned data stream
US9525671B1 (en) Secure address resolution protocol
US20190230201A1 (en) Apparatus and method for continuous and cross-media transmission of communication protocols without protocol conversion
US20050028011A1 (en) Automatic setting of security in communication network system
KR101457455B1 (ko) 클라우드 네트워크 환경에서의 데이터 보안 장치 및 방법
WO2021208088A1 (en) Method and apparatus for security communication
US9602479B2 (en) Encryption based on network information
US20170149749A1 (en) Exchanging encrypted media over a local wireless connection in accordance with a local wireless rendered media distribution scheme
TWI756902B (zh) 配網系統及其方法
CN117202313A (zh) 智能设备的自动配网方法及相关装置
JP2017060083A (ja) 通信装置および暗号通信方法
CN115296996A (zh) 数据传输方法、空中升级方法、网络设备、网络系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160511

R150 Certificate of patent or registration of utility model

Ref document number: 5937191

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250