JP2018174575A - IPv6プロトコルのための効率的ネットワーク層 - Google Patents

IPv6プロトコルのための効率的ネットワーク層 Download PDF

Info

Publication number
JP2018174575A
JP2018174575A JP2018121788A JP2018121788A JP2018174575A JP 2018174575 A JP2018174575 A JP 2018174575A JP 2018121788 A JP2018121788 A JP 2018121788A JP 2018121788 A JP2018121788 A JP 2018121788A JP 2018174575 A JP2018174575 A JP 2018174575A
Authority
JP
Japan
Prior art keywords
electronic device
protocol
node
network
wireless mesh
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018121788A
Other languages
English (en)
Other versions
JP6554589B2 (ja
Inventor
エリクソン,グラント・エム
M Erickson Grant
ボロス,クリストファー・エイ
A Boross Christopher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2018174575A publication Critical patent/JP2018174575A/ja
Application granted granted Critical
Publication of JP6554589B2 publication Critical patent/JP6554589B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Error Detection And Correction (AREA)

Abstract

【課題】IPv6プロトコルのための効率的なワイヤレスメッシュネットワークの構築方法を提供する。【解決手段】電子装置は、開放型システム間相互接続モデルにおける効率的ネットワーク層において、ルーティング・インフォメーション・プロトコル−ネクスト・ジェネレーション(RIPng)ルーティング機構を用いて、他の電子装置への少なくとも1つのデータパスを判断するプロセッサを含む。プロセッサは、他の電子装置への少なくとも1つのデータパスを識別した後、データグラム・トランスポート・レイヤー・セキュリティ(DTLS)プロトコルを用いて、識別したデータパスが安全かどうか判断する。識別したデータパスが安全であると判断される場合、プロセッサは安全なデータパスを介して他の電子装置にインターネットプロトコルバージョン6(IPv6)データパケットを送信する。【選択図】図5

Description

背景
このセクションは、この技術のさまざまな局面に関係づけられ得る技術のさまざまな局面に読み手を導くよう意図され、それらの技術を以下において記載し、および/または主張する。この議論は、本開示のさまざまな局面のよりよい理解を促すために読み手に対して背景情報を提供することにおいて役立つと考えられる。したがって、これらの述べられる内容はこの観点において読まれるべきであり、先行技術を認めるものとして読まれるべきではないことが理解されるべきである。
さまざまな電子装置が、現在、ワイヤレスネットワークに対する接続が可能である。たとえば、スマートメータ技術は、ワイヤレスネットワークを用いて、居住特性と関連付けられる電気エネルギ消費データを、モニタリング、課金情報、などのためにユーティリティ会社に通信し戻す。したがって、多数のワイヤレスネットワーキング規格が、現在、電子装置が互いと通信することを可能にするよう利用可能である。一部のスマートメータ実現例は、たとえば、インターネットプロトコルバージョン6(IPv6)を小電力ワイヤレスパーソナルエリアネットワーク(6LoWPAN)にわたって用いて、電子装置がスマートメータと通信することを可能にする。しかしながら、6LoWPANのような現在利用可能なワイヤレスネットワーキング規格は、一般的には1つ以上の実際のシナリオに対して、居所または家中に分散される電子装置をサポートするように十分には備えられていないことが一般的かもしれない。つまり、現在利用可能なワイヤレスネットワーキング規格は、1つ以上の公知の実際の制約に鑑み、安全であるが単純な、消費者に優しい態様で、ネットワークのすべての電子装置を効率的に接続しないかもしれない。さらに、1つ以上の実際のシナリオでは、現在利用可能なワイヤレスネットワーキング規格は、新たな電子装置を既存のワイヤレスネットワークにアドホックな態様で追加する効率的な方法を提供しないかもしれない。
加えて、住宅内または住宅の周りでの使用のために電子装置のためのワイヤレスネットワーク規格を提供する際には、異なる装置がネットワークへのアクセスを得る方法を学習するよう、開いたプロトコルを提供するワイヤレスネットワーク規格を用いることが有益であろう。さらに、住宅と関連づけられ得る電子装置の数が与えられるとして、ワイヤレスネットワーク規格はインターネットプロトコルバージョン6(IPv6)通信をサポートすることができ、各装置は、独自のIPアドレスを有し、インターネット(登録商標)を介して、住宅環境におけるローカルネットワークを介してなどによりアクセスされることができてもよいことは有益であろう。さらに、ワイヤレスネットワーク規格は、最小の電力量を用いて、電子装置がワイヤレスネットワーク内で通信することを可能にすることは有用であろう。これらの特徴を考慮して、1つ以上の欠点が、オープンプロトコルを有し、住宅内および住宅の周りで電子装置のために用いられ得る小電力のIPv6ベースのワイヤレスメッシュネットワーク規格を与えるコンテキストにおいて、各公知の現在利用可能なワイヤレスネットワーキング規格によって提示されると考えられる。たとえば、Bluetooth(登録商標)、Dust Networks(登録商標)、Z-wave(登録商標)、WiFi(登録商標)、およびZigBee(登録商標)、のようなワイヤレスネットワーク規格は、上で論じた所望の特徴の1つ以上を提供しない。
Bluetoothは、たとえば、短い距離にわたって、短波無線伝送を介して通信するための
ワイヤレスネットワーク規格を提供する。したがって、Bluetoothのワイヤレスネットワ
ーク規格は、家中に配置される多数の電子装置の通信ネットワークをサポートしないかもしれない。さらに、Bluetoothのワイヤレスネットワーク規格はワイヤレスメッシュ通信
またはIPv6アドレスをサポートしないかもしれない。
上に言及されたように、Dust Networksによって提供されるワイヤレスネットワーク規
格も、住宅に配置された電子装置が互いと効率的に通信することを可能にするであろう1つ以上の特徴に関して、1つ以上の欠点をもたらし得る。特に、Dust Networksのワイヤ
レスネットワーク規格は、Dust Networksのネットワーク上で動作する装置とインターフ
ェイスするよう他のものによって用いられ得るオープンプロトコルを提供しないかもしれない。その代わりに、Dust Networksは、アセンブリライン、化学工場などのような産業
環境にある装置間の通信を容易にするよう設計され得る。したがって、Dust Networksの
ワイヤレスネットワーク規格は、各装置が互いと通信し、他の装置からの命令を聞くようにしてもよい予め規定された時間窓(タイムウィンドウ)を有する信頼性のある通信ネットワークを提供することに向けられ得る。この態様では、Dust Networksのワイヤレスネ
ットワーク規格は、住宅内での使用に対して消費者電子装置で実現するのが経済的ではないかもしれない、洗練されかつ相対的に高価な無線送信機を必要とするかもしれない。
Dust Networksのワイヤレスネットワーク規格のように、Z-waveと関連づけられるワイ
ヤレスネットワーク規格はオープンプロトコルではないかもしれない。その代わりに、Z-waveのワイヤレスネットワーク規格は特定の送受信機チップを自分の装置に埋込む認証された顧客に対してのみ利用可能であり得る。さらに、Z-waveのワイヤレスネットワーク規格はIPv6ベースの通信をサポートしないかもしれない。つまり、Z-waveのワイヤレスネットワーク規格は、Z-wave装置上において生成されたデータを、インターネットを介して送信され得るIPベースのデータに変換するようブリッジ装置を必要とするかもしれない。
ここで、ZigBeeのワイヤレスネットワーク規格を参照して、ZigBeeは、一般に、ZigBee(登録商標)ProおよびZigBee(登録商標)IPとして公知の2つの規格を有する。さらに
、ZigBee(登録商標)Proは、ワイヤレスメッシュネットワーキングに対するサポートの
コンテキストにおいて1つ以上の欠点を有し得る。その代わりに、ZigBee(登録商標)Proは、ZigBee(登録商標)Proネットワークにおいて各装置間において通信を容易にする中央装置に少なくとも一部依存し得る。その中央装置に対する電力要件の増大に加えて、あるワイヤレストラフィックを処理または拒絶するままであり続ける装置は、それらのハウジング内においてさらなる熱を発生させ得、それは、装置によって得られる温度読取値のような一部のセンサ読取値を変えるかもしれない。そのようなセンサ読取値は、住宅内の各装置がどのように動作し得るかを判断する際に有用であり得るので、装置内において、センサ読取値を変え得る不必要な熱の生成を回避することは有益であり得る。加えて、ZigBee(登録商標)ProはIPv6通信をサポートしないかもしれない。
ここでZigBee(登録商標)IPを参照して、ZigBee(登録商標)IPは、直接的な装置から装置への通信の文脈において1つ以上の欠点をもたらし得る。ZigBee(登録商標)IPは、中央ルータまたは装置への装置データの中継による通信の促進に向けられる。したがって、中央ルータまたは装置は持続的な電力供給を必要とし得、したがって、装置間の通信のための小電力手段を表わさないかもしれない。さらに、ZigBee(登録商標)IPは、単一のネットワークにおいて用いられ得るノードの数において実際的な限度を有し得る(つまりネットワークにつき〜20個のノード)。さらに、ZigBee(登録商標)IPは、高帯域、処理およびメモリ要件を示し得る「リップル」ルーティングプロトコル(RPL)を用い、それは、ZigBee(登録商標)IPに接続される装置ごとに追加の電力を伴うかもしれない。
上で論じたZigBeeワイヤレスネットワーク規格のように、WiFiのワイヤレスネットワークは、小出力要件を有する装置間において通信を可能にすることにおいて1つ以上の欠点を呈し得る。たとえば、WiFiのワイヤレスネットワーク規格も、各ネットワーク接続され
た装置が常に電源オンされることを必要とし、さらには、中央ノードまたはハブの存在を必要とし得る。当該技術分野において公知のように、WiFiは、相対的に高帯域のデータ送信(たとえばビデオをストリーミングする、装置を同期させるなど)に対して理想的であり得る、相対的に一般的なワイヤレスネットワーク規格である。したがって、WiFi装置は、装置間のデータ送信の持続的なストリームをサポートするよう、継続的な電源または再充電可能なバッテリに典型的には結合される。さらに、WiFiのワイヤレスネットワークはワイヤレスメッシュネットワーキングをサポートしないかもしれない。
概要
ここに開示されるある実施の形態の概要を以下に述べる。これらの局面は単に、読み手に対して、これらのある実施の形態の簡単な概要を提供するために提示されること、およびこれらの局面は本開示の範囲を限定するようには意図されないことが理解されるべきである。それどころか、本開示は、以下に述べられないかもしれないさまざまな局面を包含し得る。
本開示の実施の形態は、建物(たとえば家屋またはオフィスなど)に配置され得るサーモスタットのような電子装置に関し、その電子装置は同じ建物に配置される他の電子装置とワイヤレスで通信し得る。ある実施の形態では、電子装置は、その電子装置がその電子装置を他の電子装置にワイヤレスメッシュネットワークを介して無線で接続することができ得るネットワークインターフェイスを含み得る。電子装置は、さらに、ルーティング・インフォメーション・プロトコル−ネクスト・ジェネレーション(RIPng)ルーティング機構およびネットワークインターフェイスを用いて、他の電子装置へのワイヤレスメッシュネットワークを介する少なくとも1つのデータパスを判断してもよいプロセッサを含んでもよい。他の電子装置への少なくとも1つのデータパスを識別した後、プロセッサは、データグラム・トランスポート・レイヤー・セキュリティ(DTLS)プロトコルを用いて、識別されたデータパスが安全かどうか判断してもよい。識別されたデータパスが安全であると判断される場合、プロセッサは安全なデータパスを介して他の電子装置にインターネットプロトコルバージョン6(IPv6)データパケットを送ってもよい。その結果、電子装置は、それ自体と同じ建物内に配置される他の電子装置との間における安全な通信を、相対的に小さなユーザ入力で確立し得る。
上記の特徴のさまざまな改良が本開示のさまざまな局面との関係において存在し得る。さらなる特徴も、同様に、これらのさまざまな局面に組入れられ得る。これらの改良およびさらなる特徴は、個々に、または任意の組合せで存在し得る。たとえば、以下に論じられるさまざまな特徴は、提示される実施例のうちの1つ以上との関係において、本開示の上記の局面のうちの任意のもの内に、単独または任意の組合せで組入れられ得る。上に提示された簡潔な概要は、特許請求される主題に対する限定なしに、読み手を本開示の実施の形態のある局面および文脈に馴染ませるようにのみ意図されるものである。
図面の簡単な説明
本開示のさまざまな局面は、以下の詳細な説明を読み、かつ図面を参照することにより、よりよく理解され得る。
ある実施の形態に従って、効率的ネットワーク層プロトコルを用いて、住宅環境内に配置される他の装置と通信し得る一般的な装置のブロック図を示す。 ある実施の形態に従って、図1の一般的な装置が効率的ネットワーク層プロトコルを介して他の装置と通信し得る住宅環境のブロック図を示す。 ある実施の形態に従って、図2の住宅環境において示される装置と関連づけられる例示的なワイヤレスメッシュネットワークを示す。 ある実施の形態に従って、図2の住宅環境に対する通信システムを特徴づける開放型システム間相互接続(OSI)モデルのブロック図である。 ある実施の形態に従って、図4のOSIモデルにおける効率的ネットワーク層の詳細図を示す。 ある実施の形態に従って、ルーティング・インフォメーション・プロトコル−ネクスト・ジェネレーション(RIPng)ネットワークをルーティング機構として図5の効率的ネットワーク層において実現するための方法のフローチャートを示す。 ある実施の形態に従って、図6の方法のRIPngネットワークがどのように実現され得るかの例を示す。 ある実施の形態に従って、図6の方法のRIPngネットワークがどのように実現され得るかの例を示す。 ある実施の形態に従って、図6の方法のRIPngネットワークがどのように実現され得るかの例を示す。 ある実施の形態に従って、図6の方法のRIPngネットワークがどのように実現され得るかの例を示す。 ある実施の形態に従って、図1の一般的な装置内にセキュリティ証明書を埋込むことを含む製造プロセスのブロック図を示す。 ある実施の形態に従って、図5の効率的ネットワーク層においてデータグラム・トランスポート・レイヤー・セキュリティ(DTLS)プロトコルを用いて、図2の住宅環境における装置間における例示的なハンドシェイクプロトコルを示す。
詳細な記載
本開示の1つ以上の具体的な実施の形態が以下に記載される。これらの記載される実施の形態はここに開示される技術の例示に過ぎない。加えて、これらの実施の形態の簡潔な記載を与える努力において、実際の実現例のすべての特徴は本明細書には記載されないかもしれない。任意のそのような実際の実現例の開発においては、任意のエンジニアリングまたは設計プロジェクトにあるように、1つの実現例から他の実現例に変動し得る、システム関連およびビジネス関連の制約とのコンプライアンスのような、開発者の特定のゴールを達成するように、多数の実現例に特定の判断がなされなければならないことが理解されるべきである。さらに、そのような開発努力は複雑で時間のかかるものであるかもしれないが、本開示の恩恵を有する当業者にとっては、日常的な設計、組立および製造作業であろう。
本開示のさまざまな実施の形態の要素を紹介するにあたり、冠詞「a」「an」および「the」はそのような要素が1つ以上あることを意味するよう意図される。「備える」、「含む」、および「有する」という表現は、包含的であり、挙げられた要素以外のさらなる要素が存在し得ることを意味するよう意図される。加えて、本開示の「一実施の形態」または「ある実施の形態」に対する参照は、記載される特徴を同じく組込むさらなる実施の形態の存在を排除するよう解釈されるよう意図されるものではないことが理解されるべきである。
本開示の実施の形態は一般的に、住宅環境において互いと通信する装置によって用いられ得る効率的ネットワーク層に一般に関する。一般的に、家で生活する消費者は、彼らの家にあるさまざまな装置のすべてが効率よく動作されるように、それらの装置の動作を調整することは有用であることを見出し得る。たとえば、サーモスタット装置を用いて、家の温度を検出し、その検出された温度に基づいて他の装置(たとえば照明)の動作を調整してもよい。この例においては、サーモスタット装置は家の外の温度が日中時間に対応す
ることを示し得る温度を検出してもよい。サーモスタット装置は、次いで、家に利用可能な日光があり得ること、およびしたがって照明を切るべきであることを、照明装置に伝えてもよい。
消費者は、彼らの装置を効率よく動作させることに加えて、概して、最小量のセットアップまたは初期化を伴うユーザに親切な装置を用いることを好む。つまり、消費者は、概して、年齢または技術的な熟練に関係なくほとんどどのような個人によっても実行され得る少ない数の初期化ステップを実行した後に十分に動作可能な装置を購入することを好むであろう。
このことを考慮して、装置が住宅環境内においてユーザ関与が最小である状態で互いとの間でデータを効果的に通信することができるために、それらの装置は効率的ネットワーク層を用いてそれらの通信を管理してもよい。つまり、効率的ネットワーク層は、住宅内の多数の装置がワイヤレスメッシュネットワークを介して互いと通信し得る通信ネットワークを確立してもよい。通信ネットワークは、各接続された装置が一意のインターネットプロトコル(IP)アドレスを有するように、インターネットプロトコルバージョン6(IPv6)通信をサポートしてもよい。さらに、各装置が家と統合することを可能にするためには、各装置が低量の電力を用いてネットワーク内において通信することが有用であり得る。つまり、装置が低い電力を用いて通信することを可能にすることによって、それらの装置は、継続的な電源に接続されることなく、家の任意の場所に配置され得る。
効率的ネットワーク層は、したがって、通信ネットワークの確立がほとんどユーザ入力を伴わず、装置間の通信がエネルギをほとんど伴わず、通信ネットワークそれ自体が安全であるように、データを2つ以上の装置間において転送し得る手順を確立してもよい。一実施の形態では、効率的ネットワーク層は、ルーティング・インフォメーション・プロトコル−ネクスト・ジェネレーション(RIPng)をそのルーティング機構として用いるIPv6ベースの通信ネットワークであってもよく、データグラム・トランスポート・レイヤー・セキュリティ(DTLS)プロトコルをそのセキュリティ機構として用いてもよい。したがって、効率的ネットワーク層は、接続された装置間において通信される情報を保護しながら、装置を家に追加するかまたは装置を家から除去するための単純な手段を提供し得る。
導入として、図1は、住宅環境内における他の同様の装置と通信し得る一般的な装置10の例を図示する。一実施の形態では、装置10は、1つ以上のセンサ12、ユーザインターフェイスコンポーネント14、電源16(たとえば電力接続および/またはバッテリを含む)、ネットワークインターフェイス18、プロセッサ20などを含み得る。特定のセンサ12、ユーザインターフェイスコンポーネント14および電源構成は、各装置10で同じまたは類似してもよい。しかしながら、いくつかの実施の形態では、各装置10は、装置タイプまたはモデルに基いて、特定のセンサ12、ユーザインターフェイスコンポーネント14および電源構成などを含んでもよいことが注目されるべきである。
センサ12は、ある実施の形態では、加速度、温度、湿度、水、供給電力、近接度、外部の動き、装置の動き、音声信号、超音波信号、光信号、炎、煙、一酸化炭素、全地球測位システム(GPS)信号、無線周波数(RF)、他の電磁信号または電磁場等のようなさまざまな特性を検出してもよい。したがって、センサ12は、温度センサ、湿度センサ、ハザード関連センサまたは他の環境的センサ、加速度計、マイクロフォン、光学センサを、カメラ(たとえば、電荷結合素子もしくはビデオカメラ)、能動的もしくは受動的輻射センサ、GPSレシーバまたは無線周波数識別検出器まで、およびそれらを含んで、含んでもよい。図1は単一のセンサを伴う実施の形態を示すが、多くの実施の形態は複数のセンサを含んでもよい。ある例では、装置10は1つ以上の一次センサおよび1つ以上の
二次センサを含んでもよい。ここで、一次センサは、装置のコア動作(たとえばサーモスタットにおいて温度を検知することまたは煙検出器において煙を検知することなど)に対して中心のデータを検知してもよく、一方、二次センサは、他のタイプのデータ(たとえば動き、光または音)を検知してもよく、それをエネルギ効率目的またはスマート動作目的のために用いることができる。
装置10における1つ以上のユーザインターフェイスコンポーネント14はユーザから入力を受取ってもよく、および/またはユーザに対して情報を提示してもよい。受取られた入力を用いて設定を判断してもよい。ある実施の形態では、ユーザインターフェイスコンポーネントは、ユーザの動きに応答する機械的コンポーネントまたは仮想コンポーネントを含んでもよい。たとえば、ユーザは、摺動するコンポーネントを(たとえば垂直トラックまたは水平トラックに沿って)機械的に移動させるか、もしくは回転可能なリングを(円形のトラックに沿って)回転させることができ、またはタッチパッドに沿ったユーザの動きを検出してもよい。そのような動きは設定の調整に対応してもよく、それは、ユーザインターフェイスコンポーネント104の絶対的な位置またはユーザインターフェイスコンポーネント104の変位に基づいて判断することができる(たとえば回転可能リングコンポーネントの10度の回転ごとに1°Fだけ設定点温度を調整することなど)。物理的な可動ユーザインターフェイスコンポーネントおよび仮想可動ユーザインターフェイスコンポーネントは、ユーザが、明らかな連続体の一部に沿って設定することを可能にすることができる。したがって、ユーザは、(たとえばアップボタンおよびダウンボタンが用いられる場合にそうであるように)2つの別個のオプションの間で選択を行なうことに制限されなくてもよく、可能な設定値の範囲に沿って設定を迅速かつ直感的に規定することができる。たとえば、ユーザインターフェイスコンポーネントのある移動のある大きさはある設定調整のある大きさと関連づけられてもよく、ユーザは設定を大きな移動で劇的に変えたり、設定を小さな移動で微調整してもよい。
ユーザインターフェイスコンポーネント14は、さらに、1つ以上のボタン(たとえばアップボタンおよびダウンボタン)、キーパッド、数値パッド、スイッチ、マイクロホン、および/またはカメラ(例えば、身振りを検出するために)を含んでもよい。一実施の形態では、ユーザインターフェイスコンポーネント14はクリックおよび回転環状リングコンポーネントを含んでもよく、ユーザは、(たとえば設定を調整するよう)リングを回転することによって、および/または(たとえば調整された設定を選択するかもしくはオプションを選択するよう)リングを内方向にクリックすることによって、そのコンポーネントと対話することを可能にしてもよい。別の実施の形態では、ユーザインターフェイスコンポーネント14は、カメラを含んでもよく、(たとえば装置の出力またはアラーム状態が変更されることになる旨を示すべく)身振り(ジェスチャ)を検出してもよい。いくつかの例では、装置10は1つの一次入力コンポーネントを有してもよく、それを用いて複数のタイプの設定を設定してもよい。ユーザインターフェイスコンポーネント14は、さらに、情報を、ユーザに対して、たとえば視覚ディスプレイ(たとえば薄膜トランジスタディスプレイまたは有機発光ダイオードディスプレイ)および/または音声スピーカを介して提示するよう構成されてもよい。
電源コンポーネント16は、電力接続および/またはローカルバッテリを含んでもよい。たとえば、電力接続は、装置10を、線間電圧源のような電源に接続してもよい。いくつかの例では、AC電源を用いて、(たとえば再充電可能な)ローカルバッテリを繰返し充電し得、バッテリは、後で、AC電源が利用可能でないときに装置10に電力を供給するよう用いられてもよい。
ネットワークインターフェイス18は装置10が装置間で通信することを可能にするコンポーネントを含んでもよい。一実施の形態では、ネットワークインターフェイス18は
、効率的ネットワーク層をその開放型システム間相互接続(OSI)モデルの一部として用いて通信してもよい。一実施の形態では、効率的ネットワーク層は、以下において図5を参照して詳細に記載されるが、装置10が、RIPngルーティング機構およびDTLSセキュリティスキームを用いて、IPv6タイプのデータまたはトラフィックをワイヤレスで通信することを可能にしてもよい。したがって、ネットワークインターフェイス18はワイヤレスカードまたは何らかの他の送受信機接続を含んでもよい。
プロセッサ20は、さまざまな異なる装置機能のうちの1つ以上をサポートしてもよい。したがって、プロセッサ20は、ここに記載される機能の1つ以上を実行および/または実行させられるよう構成ならびにプログラミングされる1つ以上のプロセッサを含んでもよい。一実施の形態では、プロセッサ20は、ローカルメモリ(たとえばフラッシュメモリ、ハードドライブ、ランダムアクセスメモリ)に記憶されるコンピュータコードを実行する汎用プロセッサ、専用プロセッサもしくは特定用途向け集積回路、それらの組合せを含んでもよく、 および/または他のタイプのハードウェア/ファームウェア/ソフトウェア処理プラットフォームを用いてもよい。さらに、プロセッサ20は、非同期Javascript(登録商標)およびXML(AJAX)または同様のプロトコルを用いて、クラウドサーバから与えられる命令を実行するJava(登録商標)仮想マシン(JVM)を動作させることなどによって、中央サーバまたはクラウドベースのシステムによって遠隔で実行または司られるアルゴリズムのローカル化されたバージョンまたは対応物として実現されてもよい。例として、プロセッサ20は、ある場所(たとえば家屋または部屋)がある特定の人物によって占有されるかもしくは(たとえば1つ以上のしきい値に関して)ある特定数の人々によって占有されるかどうかまで、ならびにそれを含んで、その場所がいつ占有されるかを検出してもよい。一実施の形態では、この検出は、たとえば、マイクロフォン信号を解析すること、(たとえば装置の前における)ユーザの移動を検出すること、扉もしくはガレージ扉の開閉を検出すること、ワイヤレス信号を検出すること、受信された信号のIPアドレスを検出すること、またはある時間窓内で1つ以上の装置の動作を検出することなどによって生じ得る。さらに、プロセッサ20は、特定の居住者または物体を識別するよう、画像認識技術を含んでもよい。
ある実施の形態では、プロセッサ20は、さらに、高消費電力プロセッサおよび低消費電力プロセッサを含んでもよい。高消費電力プロセッサは、ユーザインターフェイスコンポーネント14などを動作させるような、計算集中型動作を実行してもよい。低消費電力プロセッサは、逆に、センサ12からの危険または温度を検出するなどのような、より複雑でないプロセスを管理してもよい。一実施の形態では、低消費電力プロセッサは、計算集中型プロセスのために高消費電力プロセッサを起動するかまたは初期化してもよい。
いくつかの例では、プロセッサ20は、望ましい設定を予測、および/またはそれらの設定を実現してもよい。たとえば、存在検出に基づいて、プロセッサ20は、たとえば、家もしくはある特定の部屋に誰もいないときに電力を節約するよう、またはユーザの好み(たとえば一般的な住宅での好みもしくはユーザに特定の好み)に従って、装置設定を調整してもよい。別の例として、特定の人物、動物または物体(たとえば子供、ペットまたは紛失した物体)の検出に基づいて、プロセッサ20は、その人物、動物または物体がどこにあるかの音声インジケータもしくは視覚インジケータを起動してもよく、または認識されない人物がある条件下(たとえば夜もしくは照明が消えているときに)検出される場合にアラームもしくはセキュリティ特徴を起動させてもよい。
ある例では、装置は、第1の装置によって検出されるイベントが第2の装置の動作に影響を与えるように、互いと対話してもよい。たとえば、第1の装置は、(たとえばガレージにおいて動きを検出すること、ガレージにおいて照明における変化を検出すること、またはガレージ扉が開かれたことを検出することによって)ユーザがガレージに入ってきた
ことを検出し得る。第1の装置はこの情報を第2の装置に効率的ネットワーク層を介して送信し、第2の装置は、たとえば、家屋温度設定、照明設定、音楽設定、および/またはセキュリティアラーム設定を調整し得る。別の例として、第1の装置は(たとえば動きまたは突然の光パターンの変化を検出することによって)ユーザが玄関に接近するのを検出し得る。第1の装置は、(たとえばドアベルの音のような)一般的な音声もしくは視覚信号を出力させ、または(たとえば訪問者の存在を、ユーザが占有している部屋内において知らせるよう)場所に特化した音声もしくは視覚信号を出力させてもよい。
例として、装置10はNest(登録商標)学習サーモスタットのようなサーモスタットを含んでもよい。ここで、サーモスタットは、温度センサ、湿度センサなどのようなセンサ12を含んでもよく、サーモスタットは、そのサーモスタットが配置される建物内における現在の環境状態を判断してもよい。サーモスタットのための電源コンポーネント16は、サーモスタットが継続的な電源の近くに配置されることを考えることなく、建物内の任意の場所に配置され得るように、ローカルバッテリであってもよい。サーモスタットはローカルバッテリを用いて電力を供給され得るので、サーモスタットは、バッテリがめったに取替えられないように、そのエネルギ使用を最小限にし得る。
一実施の形態では、サーモスタットは、回転可能なリングがその上にユーザインターフェイスコンポーネント14として配置される円形のトラックを含んでもよい。したがって、サーモスタットが暖房、換気、空調(HVAC)ユニットなどを制御することによって建物の温度を制御するように、ユーザは、回転可能なリングを用いて、サーモスタットと対話するかまたはサーモスタットをプログラミングしてもよい。ある例では、サーモスタットは、そのプログラミングに基づいて、建物に人がいないかもしれないときを判断してもよい。たとえば、HVACユニットを延長された時間期間の間電源オフにされるよう保持するようにサーモスタットがプログラミングされる場合には、サーモスタットは、建物にはその時間期間の間人がいないことになる、と判断してもよい。ここで、サーモスタットは、建物に人がいないと判断したときには照明スイッチまたは他の電子装置をオフにするようプログラミングされてもよい。したがって、サーモスタットはネットワークインターフェイス18を用いて照明スイッチ装置と通信して、建物に人がいないと判断されたときに照明スイッチ装置に信号を送るようにしてもよい。この態様で、サーモスタットは、建物のエネルギ使用を効率的に管理し得る。
前述のことを考慮して、図2は、図1の装置10が効率的ネットワーク層を介して他の装置と通信してもよい住宅環境30のブロック図を示す。示される住宅環境30は、家屋、オフィスビルディング、ガレージ、移動住宅などの構造物32を含んでもよい。アパート、コンドミニアムおよびオフィス空間などのような全体構造32を含まない住宅環境にも装置を統合することができることが十分に理解される。さらに、住宅環境30は、実際の構造物32の外の装置を制御し、および/またはそれに接続されてもよい。実際、住宅環境30におけるいくつかの装置は、物理的に構造物32内にある必要が全くない。たとえば、プールヒータ34または潅漑システム36を制御する装置は、構造物32の外部に位置してもよい。
示される構造物32は、互いから壁40を介して少なくとも部分的に分離されるある数の部屋38を含む。壁40は内壁または外壁を含み得る。各部屋38は、さらに、床42および天井44を含み得る。装置は、壁40、床42または天井44上に取付けられるか、それ(ら)と統合されるか、および/またはそれ(ら)によって支持され得る。
住宅環境30は、さまざまな有用な住宅目的のうちの任意のものを与えるよう、互いと、および/またはクラウドベースのサーバシステムと途切れ目なく統合し得るインテリジェントな、マルチ検知の、ネットワーク接続された装置を含む、複数の装置を含んでもよ
い。住宅環境30に示される装置の1つ、2つ以上、または各々は、1つ以上のセンサ12、ユーザインターフェイス14、電源16、ネットワークインターフェイス18、プロセッサ20などを含んでもよい。
例示的装置10は、Nest(登録商標)学習サーモスタット−第1世代T100577またはNest(登録商標)学習サーモスタット−第2世代T200577のような、ネットワーク接続されたサーモスタット46を含んでもよい。サーモスタット46は、大気における環境特性(たとえば温度および/または湿度)を検出し、暖房、換気および空調(HVAC)システム48を制御してもよい。他の例示的装置10は、Nest(登録商標)によるハザード検出ユニットなどのようなハザード検出ユニット50を含んでもよい。ハザード検出ユニット50は、家屋環境30における危険な物質および/または危険な状態(たとえば煙、炎または一酸化炭素)の存在を検出してもよい。加えて、エントリウェイインターフェイス装置52は、「スマートドアベル」とも称され得、ある場所への人の接近もしくはある場所からの人の退去を検出し、可聴機能を制御し、音声手段もしくは視覚手段を介して人の接近もしくは退去を知らせ、またはセキュリティシステムにおける設定を制御して(たとえばセキュリティシステムを起動または停止させる)ことが可能である。
ある実施の形態では、装置10は、照明スイッチ54を含んでもよく、それは、周囲の照明状態を検出し、部屋占有状態を検出し、ならびに1つ以上の照明の出力および/または薄暗い状態を制御してもよい。いくつかの例では、照明スイッチ54は、天井ファンなどのファンの出力状態または速度を制御してもよい。
加えて、壁プラグインターフェイス56は、部屋または構内の占有を検出し、(たとえば家に誰もいない場合には電力がプラグに供給されないように)1つ以上の壁プラグに対する電力の供給を制御してもよい。住宅環境30内の装置10は、さらに、冷蔵庫、ストーブおよび/またはオーブン、テレビ、洗濯機、乾燥機、照明(構造物32の内部および/または外部)、ステレオ、インターコムシステム、ガレージ扉開閉器、床ファン、天井ファン、全家屋ファン、壁空調装置、プールヒータ34、潅漑システム36、セキュリティシステムなどのような機器58を含んでもよい。図2の説明は、特定の装置に関連付けられる特定のセンサおよび機能を識別し得るが、(本明細書を通して記載されるもののような)さまざまなセンサおよび機能のうちの任意のものを装置10内に統合してもよいことが理解される。
処理および検知能力を含むことに加えて、上記の例示的装置の各々は、任意の他の装置、および世界中の任意の場所でネットワーク接続される任意のクラウドサーバまたは任意の他の装置とのデータ通信および情報共有が可能であってもよい。1つの実施の形態では、装置10は、図5を参照して以下に論じられる効率的ネットワーク層を介して通信を送受してもよい。1つの実施の形態では、効率的ネットワーク層は装置10が互いとワイヤレスメッシュネットワークを介して通信できるようにしてもよい。したがって、ある装置はワイヤレスリピータとして働いてもよく、および/または住宅環境において互いに直接接続(つまり1つのホップ)されなくてもよい装置間においてブリッジとして機能してもよい。
1つの実施の形態では、ワイヤレスルータ60は、さらに、住宅環境30においてワイヤレスメッシュネットワークを介して装置10と通信してもよい。次いで、各装置10がインターネット62を介して中央サーバまたはクラウドコンピューティングシステム64と通信するように、ワイヤレスルータ60はインターネット62と通信してもよい。中央サーバまたはクラウドコンピューティングシステム64は、特定の装置10と関連付けられる製造業者、サポートエンティティまたはサービスプロバイダと関連付けられてもよい
。したがって、一実施の形態では、ユーザは、電話またはインターネット接続されたコンピュータなどのような何らかの他の通信手段を用いずに、装置それ自体を用いてカスタマーサポートと連絡をとってもよい。さらに、ソフトウエア更新を、中央サーバまたはクラウドコンピューティングシステム64から装置に(例えば、利用可能なとき、購入されたとき、またはルーチン間隔で)自動的に送ることができる。
ネットワーク接続性により、1つ以上の装置10は、さらに、たとえユーザが装置の近くにいなくても、ユーザがその装置と対話することを可能してもよい。たとえば、ユーザは、コンピュータ(たとえばデスクトップコンピュータ、ラップトップコンピュータもしくはタブレット)または他の携帯電子装置(たとえばスマートフォン)66を用いて装置と通信してもよい。ウェブページまたはアプリケーションはユーザから通信を受け、受信された通信に基いて装置10を制御してもよい。さらに、ウェブページまたはアプリケーションは、装置の動作についての情報をユーザに呈示してもよい。たとえば、ユーザは、装置のための現在の設定点温度を見て、インターネット62に接続され得るコンピュータを用いて、それを調整することができる。この例では、サーモスタット46は効率的ネットワーク層を用いて形成されたワイヤレスメッシュネットワークを介して現在の設定点温度閲覧要求を受けてもよい。
ある実施の形態では、住宅環境30は、さらに、壁プラグインターフェイス56によって、粗くではあるが(ON/OFF)、制御され得る、古い従来の洗濯機/乾燥機、冷蔵庫などのような、さまざまな、通信を行なわない、旧来の機器68を含んでもよい。住宅環境30は、さらに、ハザード検出ユニット50もしくは照明スイッチ54によって与えられるIR(赤外線)信号によって制御され得る、IR制御される壁空調機または他のIR制御される装置のような、さまざまな、部分的に通信を行なう旧来の機器70を含んでもよい。
上で言及されたように、上記の例示的な装置10の各々は、データが各装置10に通信されるように、ワイヤレスメッシュネットワークを確立してもよい。図2の例示的な装置を考慮して、図3は、上に記載される例示的装置のいくつかの間において通信を容易にするよう用いられてもよい例示的なワイヤレスメッシュネットワーク80を示す。図3に示されるように、サーモスタット46は、プラグインターフェイス56への直接的なワイヤレス接続を有してもよく、プラグインターフェイス56は、ハザード検出ユニット50および照明スイッチ54にワイヤレスで接続されてもよい。同じ態様で、照明スイッチ54は機器58および携帯電子装置66に無線で接続されてもよい。機器58は単にプールヒータ34に接続されてもよく、携帯電子装置66は単に灌漑システム36に接続されてもよい。灌漑システム36はエントリウェイインターフェイス装置52へのワイヤレス接続を有してもよい。図3のワイヤレスメッシュネットワーク80における各装置は、ワイヤレスメッシュネットワーク80内におけるノードに対応してもよい。一実施の形態では、効率的ネットワーク層は、データがノード間において最小数のホップを介して宛先ノードに安全に転送されるように、RIPngプロトコルおよびDTLSプロトコルを用いて各ノードがデータを送信することを規定してもよい。
一般的に、効率的ネットワーク層は、図4に示されるように開放型システム間相互接続(OSI)モデル90の一部であってもよい。OSIモデル90は、抽象化層に関する通信システムの機能を示す。つまり、OSIモデルは、ネットワーキングフレームワーク、または装置間の通信がどのように実現され得るかを規定してもよい。一実施の形態では、OSIモデルは6つの層、つまり物理層92、データリンク層94、ネットワーク層96、トランスポート層98、プラットフォーム層100、およびアプリケーション層102を含んでもよい。一般に、OSIモデル90における各層は、その上の層に従ってもよく、その下の層に従われてもよい。
このことを考慮して、物理層92は、互いと通信し得る装置のためのハードウェア仕様を与えてもよい。したがって、物理層92は、どのように装置が互いと接続し、どのように通信リソースがそれらの装置間で共有され得るかを管理することをどのように支援するかなどを確立してもよい。
データリンク層94は、どのようにしてデータが装置間において転送され得るかを規定してもよい。一般に、データリンク層94は、送信されているデータパケットが伝送プロトコルの一部としてビットにエンコードおよびデコードされ得る態様を与えてもよい。
ネットワーク層96は、宛先ノードに転送されているデータがどのようにルーティングされるかを規定してもよい。ネットワーク層96は、さらに、アプリケーション層102におけるセキュリティプロトコルとインターフェイスして、転送されているデータの保全性を維持することを保証してもよい。
トランスポート層98は、ソースノードから宛先ノードへのデータのトランスペアレントな転送を規定してもよい。トランスポート層98は、さらに、トランスペアレントなデータの転送がどのようにして信頼性のあるままであるかを制御してもよい。したがって、トランスポート層98を用いて、宛先ノードに転送されるよう意図されるデータパケットが実際に宛先ノードに到達したことを検証してもよい。トランスポート層98において用いられてもよい例示的なプロトコルは、伝送制御プロトコル(TCP)およびユーザ・データグラム・プロトコル(UDP)を含んでもよい。
プラットフォーム層100は、トランスポート層98内において規定されるプロトコルに従って装置間の接続を確立してもよい。プラットフォーム層100は、さらに、データパケットを、アプリケーション層102が用い得る形式に変換してもよい。アプリケーション層102は、ユーザと直接インターフェイスし得るソフトウェアアプリケーションをサポートしてもよい。したがって、アプリケーション層102は、ソフトウェアアプリケーションによって規定されるプロトコルを実現してもよい。たとえば、ソフトウェアアプリケーションは、ファイル転送、電子メールなどのサービスを与えてもよい。
ここで図5を参照して、一実施の形態では、ネットワーク層96およびトランスポート層98は、ある態様で構成されて、効率的な小電力ワイヤレスパーソナルネットワーク(ELoWPAN)110を形成してもよい。一実施の形態では、ELoWPAN110はIEEE802.15.4ネットワークに基づいてもよく、それは低速のワイヤレスパーソナルエリアネットワーク(LR−WPAN)と対応してもよい。ELoWPAN110は、ネットワーク層96が、インターネットプロトコルバージョン6(IPv6)に基づいた通信プロトコルを用いて、住宅環境30において装置10間でデータをルーティングし得ることを規定してもよい。したがって、各装置10は、それ自体を、インターネット、住宅環境30の周りのローカルネットワークなどの上で識別するよう用いられる独自のアドレスを各装置10に与え得る128ビットのIPv6アドレスを含んでもよい。
一実施の形態では、ネットワーク層96は、ルーティング・インフォメーション・プロトコル−ネクスト・ジェネレーション(RIPng)を用いて、装置間でデータをルーティングし得ることを規定してもよい。RIPngは、ソースノードと宛先ノードとの間におけるホップ数に基づいてワイヤレスメッシュネットワークを介してデータをルーティングするルーティングプロトコルである。つまり、RIPngは、データがどのようにルーティングされるかを判断する際に最小のホップ数を用いる、ソースノードから宛先ノードへのルートを判断してもよい。ワイヤレスメッシュネットワークを介するデータ転送をサポートすることに加えて、RIPngは、IPv6ネットワーキングトラフィックをサポ
ートすることができる。したがって、各装置10は、データをルーティングする際に、独自のIPv6アドレスを用いてそれ自体を識別し、独自のIPv6アドレスを用いて宛先ノードを識別してもよい。RIPngがどのようにしてデータをノード間において送信するかに関するさらなる詳細は、以下において図6を参照して記載される。
上で述べたように、ネットワーク層96は、さらに、アプリケーション層102を介してセキュリティプロトコルとインターフェイスして、転送されているデータの保全性を管理してもよい。図5に示されるように、効率的ネットワーク層は、アプリケーション層102におけるデータグラム・トランスポート・レイヤー・セキュリティ(DTLS)プロトコルを用いて、装置間で転送されるデータを保護してもよい。一般に、効率的ネットワーク層は、アプリケーション層102のDTLSプロトコルを用いて、装置10間の通信経路が安全であるかどうかを判断してもよい。通信経路が安全であると判断された後、効率的ネットワーク層は装置10間における安全なデータ転送を促進してもよい。この態様で、効率的ネットワーク層は、伝送制御プロトコル(TCP)およびユーザ・データグラム・プロトコル(UDP)などを用いて、データ転送を可能にしてもよい。DTLSプロトコルに関するさらなる詳細は、以下に図8および図9を参照して記載される。
図5に示されるネットワーク層96は、ここにおいては、上記の効率的ネットワーク層として特徴づけられる。つまり、効率的ネットワーク層は、RIPngを用いてIPv6データをルーティングする。さらに、効率的ネットワーク層はアプリケーション層102とインターフェイスしてDTLSプロトコルを用いて装置間のデータ転送を保護してもよい。その結果、トランスポート層98は、そのデータのためにさまざまなタイプの(たとえばTCPおよびUDP)転送スキームをサポートしてもよい。
ここで図6を参照して、図6は、RIPngを用いて図3のワイヤレスメッシュネットワーク80において各装置10ごとにルーティングテーブルを判断するために用いられてもよい方法120のフローチャートを示す。方法120は、ワイヤレスメッシュネットワーク80における各ノードがどのようにしてお互いに接続され得るかを示すルーティングテーブルを各装置10が生成するように、住宅環境30内において各装置10によって実行されてもよい。したがって、各装置10は、データをどのようにして宛先ノードにルーティングするかを独立して判断してもよい。一実施の形態では、装置10のプロセッサ20は、ネットワークインターフェイス18を用いて方法120を実行してもよい。したがって、装置10は、センサ12と関連づけられるかまたはプロセッサ18によって判断されるデータを、住宅環境30内において他の装置10にネットワークインターフェイス18を介して送ってもよい。
方法120についての以下の議論は、方法120のさまざまなブロックを明確に示すよう、図7A〜図7Dを参照して記載される。このことを考慮して、ならびに図6および図7Aの両方を参照して、ブロック122において、装置10は、要求側装置10に対して直接的(つまり0ホップ)であってもよい任意の他の装置に要求132を送ってもよい。要求132は、それぞれの装置10からのルーティング情報のすべてに対する要求を含む。たとえば、図7Aを参照して、ノード1の装置10はノード2の装置10に対して、ノード2のメモリに含まれるルートのすべて(つまりN2のルート)を送るよう要求132を送ってもよい。
ブロック124で、要求側装置10は、それぞれの装置10から、それぞれの装置10のそれぞれのメモリに含まれるルートのすべてを含み得るメッセージを受取ってもよい。ルートは、ワイヤレスメッシュネットワーク80における各ノードがどのように互いに接続され得るかを規定してもよいルーティングテーブルに整理されてもよい。つまり、ルーティングテーブルは、データがソースノードから宛先ノードへのように、どの中間ノード
にデータが転送されてもよいかを規定してもよい。上記の例および図7Bを再び参照して、N2のルートに対するノード1の要求に応答して、ブロック124において、ノード2は、ノード1に対して、ノード2のメモリまたはストレージに含まれるルートのすべて(N2のルート144)を送ってもよい。一実施の形態では、ワイヤレスメッシュネットワーク80の各ノードは要求132をその近隣のノードに図7Aに示されるように送ってもよい。応答して、各ノードは、次いで、そのルートをその近隣のノードに図7Bに示されるように送ってもよい。たとえば、図7Bは、N1のルート142、N2のルート144、N3のルート146、N4のルート148、N5のルート150、N6のルート152、N7のルート154、N8のルート156、およびN9のルート158で示されるように、どのようにして各ノードがそのルートデータを各近隣のノードに送るかを示す。
まず、各ノードは、各ノードが直接的な接続(つまり0ホップ)を有し得るノードを知っていてもよい。たとえば、まず、ノード2は、単に、それはノード1、ノード3、およびノード4に直接接続されることを知っているだけでもよい。しかしながら、N1のルート142、N3のルート146、およびN4のルート148を受取った後、ノード2のプロセッサ20は、N1のルート142、N3のルート146、およびN4のルート148とともに含まれる情報のすべてを含むルーティングテーブルを構築してもよい。したがって、次にノード2がそのルートまたはルーティングテーブル(つまりN2のルート144)に対する要求を受取るときには、ノード2は、N1のルート142、N2のルート144、N3のルート146、およびN4のルート148を含むルーティングテーブルを送ってもよい。
このことを考慮して、および図6を再び参照して、ブロック126では、要求側装置10は、近隣の装置から受取られるルーティング情報を含むように、そのローカルのルーティングテーブルを更新してもよい。ある実施の形態では、ワイヤレスメッシュネットワーク80における各ノードがどのように互いに接続され得るかを特徴づける更新されたルーティングテーブルを各装置10が含むように、各装置10は方法120を周期的に実行してもよい。上記されたように、方法20が実行されるたびごとに、各装置10は、近隣の装置10がそのルーティングテーブルをその近隣の装置10から受取られる情報で更新した場合には、その近隣の装置10からさらなる情報を受取ってもよい。その結果、各装置10は、ワイヤレスメッシュネットワーク80における各ノードがどのように互いに接続され得るかを理解してもよい。
図7Cは、たとえば、方法120を用いてノード1における装置10によって判断されたかもしれないルーティングテーブル172を示す。この例では、ルーティングテーブル172は、宛先ノードとしてのワイヤレスメッシュネットワーク80における各ノード、ノード1と各宛先ノードとの間における中間ノード、およびノード1と宛先ノードとの間におけるホップ数を規定してもよい。ホップ数は、宛先ノードに送られているデータが宛先ノードに達する前に中間ノードに転送され得る回数に対応する。データをある特定の宛先ノードに送る際、RIPngルーティングスキームは、最小数のホップを伴うルートを選択してもよい。たとえば、ノード1がデータをノード9に送ろうとする場合には、RIPngルーティングスキームは、5つのホップを含むノード2、4、6、7および8を介してデータを経路づけることとは対照的に、4つのホップを含むノード2、4、5および8を介してデータをルーティングするであろう。
RIPngルーティングスキームを用いることによって、各装置10は、データがどのようにして宛先ノードにルーティングされるべきであるかを独立して判断してもよい。6LoWPAN装置において用いられる「リップル」ルーティングプロトコル(RPL)のような従来のルーティングスキームは、逆に、データを中央ノードを介してルーティングし得るが、中央ノードは、ワイヤレスメッシュネットワークの構造を知る唯一のノードで
あり得る。より具体的には、RPLプロトコルはワイヤレスメッシュネットワークを有向非巡回グラフ(DAG)に従って形成し得るが、それは階層として構造化され得る。この階層の一番上に位置されるのは、ボーダールータを含み得、それは要求を下位レベルノードに周期的に同報通信して、ノードの接続の各々ごとにランクを判断し得る。本質的には、データがソースノードから宛先ノードに転送されるときに、データはノードの階層を上って転送され、次いで、宛先ノードに下って戻り得る。この態様で、階層においてより上位に位置するノードは階層において下位に位置するノードよりも頻繁にデータをルーティングし得る。さらに、RPLシステムのボーダールータは、さらに、より頻繁に動作し得、なぜならば、それはデータが階層を介してどのようにルーティングされるかを制御するからである。従来のRPLシステムでは、ここに教示されるRIPngシステムとは対照的に、いくつかのノードは、ソースノードおよび宛先ノードに対するその位置ゆえではなく、単に階層内におけるその位置ゆえに、より頻繁にデータをルーティングし得る。RPLシステムの下でより頻繁にデータをルーティングするこれらのノードは、より多くのエネルギを消費し得、したがって、小電力を用いて動作する住宅環境内30における装置10で実現するには好適ではないかもしれない。さらに、上記したように、RPLシステムのボーダールータまたは任意の他の上位レベルノードがサーモスタット46に対応する場合には、増大したデータルーティング動作は、サーモスタット46内で生成される熱を増大させ得る。その結果、サーモスタット46の温度読取値は住宅環境30の温度を不正確に表わすかもしれない。他の装置10はサーモスタット46の温度読取値に基づいて実行するかもしれず、サーモスタット46はその温度読取値に基づいてさまざまな装置10にコマンドを送るかもしれないので、サーモスタット46の温度読取値が正確であることを確実にすることは有益であり得る。
どの装置10も不相応な回数量でデータをルーティングしないことを確実にすることに加えて、RIPngルーティングスキームを用いることにより、新たな装置10が、ユーザの最小の努力で、ワイヤレスメッシュネットワークに追加されてもよい。たとえば、図7Dは、新たなノード10がワイヤレスメッシュネットワーク80に追加されるのを示す。ある実施の形態では、一旦ノード10がワイヤレスメッシュネットワーク80に(たとえばノード4を介して)接続を確立すると、ノード10に対応する装置10は、上記の方法120を実行して、データがどのようにしてワイヤレスメッシュネットワーク80において各ノードにルーティングされてもよいかを判断してもよい。ワイヤレスメッシュネットワーク80における各ノードが方法120を既に複数回実行している場合には、ノード10の装置10は、ノード4の装置10からワイヤレスメッシュネットワーク80の全ルーティング構造を受取ってもよい。同じ態様で、装置10はワイヤレスメッシュネットワーク80から取除かれてもよく、各ノードは方法120を再び実行することによって比較的容易にそのルーティングテーブルを更新してもよい。
RIPngルーティングスキームを用いてルーティングスキームを確立したのち、ELoWPAN110はアプリケーション層102を介してDTLSプロトコルを用いて、住宅環境30において各装置10間におけるデータ通信を保護してもよい。上記のように、安全な通信経路が2つの通信装置間に存在することが確実にされた後、ELoWPAN110は、トランスポート層98が任意のタイプのデータ(たとえばTCPおよびUDP)をその安全な通信経路を介して送ることを可能にしてもよい。一般に、ワイヤレスメッシュネットワーク80に追加される新たな装置10は、UDPデータ転送を用いて、ワイヤレスメッシュネットワークにおいて他の装置10により迅速に効果的に通信してもよい。さらに、UDPデータ転送は、一般に、データを送るかまたは転送する装置10によって用いられるエネルギがより少なく、なぜならば、配信の保証がないからである。したがって、装置10は、UDPデータ転送を用いて重要でないデータ(たとえば部屋における人の存在)を送り、それによって、装置10内においてエネルギを節約してもよい。しかしながら、重要なデータ(たとえば煙警報)はTCPデータ転送を介して送ることにより、
適切な関係者がそのデータを受取ることを保証してもよい。
前述のことを考慮して、ELoWPAN110はDTLSプロトコルを用いて、装置10間において通信されるデータを保護してもよい。一実施の形態では、DTLSプロトコルは、ハンドシェイクプロトコルを用いてデータ転送を保護してもよい。一般に、ハンドシェイクプロトコルは、各装置10によって与えられてもよいセキュリティ証明書を用いて、各通信している装置を認証してもよい。図8はセキュリティ証明書がどのようにして装置10内に埋込まれ得るかを示す製造プロセス190の例を示す。
図8を参照して、委託された装置10の製造業者192は、製造業者が各製造される装置に対して用いてもよい多数のセキュリティ証明書を提供されてもよい。したがって、住宅環境30において用いられワイヤレスメッシュネットワーク80に接続されてもよい装置10を製造しながら、委託された製造業者192は証明書194を製造プロセス190の間に装置10内に埋込んでもよい。つまり、証明書194は装置10の製造中に装置10のハードウェア内に埋込まれてもよい。証明書194は、パブリックキー、プライベートキー、またはワイヤレスメッシュネットワーク80内において異なる通信する装置を認証するのに用いられてもよい他の暗号データを含んでもよい。その結果、一旦ユーザが装置10を受取ると、ユーザは、装置10を初期化したり、装置10を中央のセキュリティノードなどに登録することなく、装置10をワイヤレスメッシュネットワーク80内に統合してもよい。
6LoWPAN装置において用いられるProtocol for Carrying Authentication for Network Access (PANA)(ネットワークアクセスのために認証を担持するためのプロトコル)のような従来のデータ通信セキュリティプロトコルにおいては、各装置10はそれ自体を特定のノード(つまり認証エージェント)で認証してもよい。したがって、データが任意の2つの装置間において転送される前に、各装置10はそれ自体を認証エージェントノードで認証してもよい。認証エージェントノードは、次いで、認証の結果を、認証エージェントノードと同じ位置にあってもよいエンフォースメントポイントノードに伝えてもよい。エンフォースメントポイントノードは、次いで、認証が有効である場合には、2つの装置10間にデータ通信リンクを確立してもよい。さらに、PANAでは、各装置10は、互いと、エンフォースメントポイントノードを介して通信してもよく、エンフォースメントポイントノードは各装置10に対する認証が有効である旨を検証してもよい。
したがって、PANAではなく、DTLSプロトコルを用いてノード間のデータ転送を保護することによって、効率的ネットワーク層は、認証エージェントノード、エンフォースメントポイントノード、またはその両方を過度に用いることを回避してもよい。つまり、効率的ネットワーク層を用いるどのノードも、ワイヤレスメッシュネットワークにおけるノード間における各データ転送ごとに認証データを処理していなくてもよい。その結果、効率的ネットワーク層を用いるノードは、PANAプロトコルシステムにおける認証エージェントノードまたはエンフォースメントポイントノードと比較して、より多くのエネルギを節約し得る。
このことを考慮して、図9は、装置10間において、互いの間でデータを転送する際に用いられてもよい、例示的なハンドシェイクプロトコル200を示す。図9に示されるように、ノード1における装置10はノード2における装置10にメッセージ202を送ってもよい。メッセージ202は、暗号スーツ、ハッシュおよび圧縮アルゴリズム、ならびに乱数を含んでもよいハローメッセージであってもよい。ノード2における装置10は、次いで、メッセージ204で応答してもよく、それは、ノード2における装置10がノード1における装置10からメッセージ202を受取ったことを検証してもよい。
ノード1とノード2との間における接続を確立した後、ノード1における装置は、再び、メッセージ202をノード2における装置10に送ってもよい。ノード2における装置10は、次いで、メッセージ208で応答してもよく、それは、ノード2からのハローメッセージと、ノード2からの証明書194と、ノード2からのキー交換と、ノード1からの証明書要求とを含んでもよい。メッセージ208におけるハローメッセージは、暗号スーツと、ハッシュおよび圧縮アルゴリズムと、乱数とを含んでもよい。証明書194は、図8を参照して上で論じられたように、委託された製造業者192によって装置10内に埋込まれるセキュリティ証明書であってもよい。キー交換は、パブリックキー、プライベートキー、または2つのノード間において通信チャネルを確立するために秘密キーを判断するよう用いられてもよい他の暗号情報を含んでもよい。一実施の形態では、キー交換は、それぞれのノードに位置する対応の装置10の証明書194に記憶されてもよい。
メッセージ208に応答して、ノード1における装置10は、メッセージ210を送ってもよく、それは、ノード1からの証明書194と、ノード1からのキー交換と、ノード2の証明書検証と、ノード1からの変更暗号スペック(change Cipher spec)等を含んでもよい。一実施の形態では、ノード1における装置10は、ノード2の証明書194とノード1からのキー交換とを用いてノード2の証明書194を検証してもよい。つまり、ノード1における装置10は、ノード2の証明書194とノード1からのキー交換とに基づいて、ノード2から受取られる証明書194が有効である旨を検証してもよい。ノード2からの証明書194が有効である場合には、ノード1における装置10は変更暗号スペックメッセージをノード2における装置10に送って、2つのノード間における通信チャネルが安全である旨を告知してもよい。
同様に、メッセージ210を受取ると、ノード2における装置10はノード1の証明書194とノード2からのキー交換とを用いてノード1の証明書194を検証してもよい。つまり、ノード2における装置10は、ノード1の証明書194とノード2からのキー交換とに基づいて、ノード1から受取られる証明書194が有効である旨を検証してもよい。ノード1からの証明書194が有効である場合には、ノード2における装置10も、変更暗号スペックメッセージをノード1における装置10に送って、2つのノード間の通信チャネルが安全である旨を告知してもよい。
通信チャネルが安全である旨を確立した後、ノード1における装置10はグループに関するネットワークキー214をノード2における装置10に送ってもよい。グループに関するネットワークキー214はELoWPAN110に関連づけられてもよい。この態様で、新たな装置がELoWPAN110に加わると、ELoWPAN110内で通信することを先に認証された装置は新たな装置にELoWPAN110へのアクセスを与えてもよい。つまり、ELoWPAN110内において通信するよう先に認証された装置はグループに関するネットワークキーを新たな装置に与え、それによって、新たな装置がELoWPAN110において他の装置と通信することができるようにしてもよい。たとえば、グループに関するネットワークキー214を用いて、適切に認証されかつグループに関するネットワークキー214を先に与えられていた他の装置と通信してもよい。一実施の形態では、一旦変更暗号スペックメッセージがノード1における装置10とノード2における装置10との間で交換されると、モデル番号、装置能力などのような識別情報が装置間で通信されてもよい。しかしながら、ノード2における装置10がグループに関するネットワークキー214を受取った後、装置10上に配置されるセンサからのデータ、装置10によって実行されるデータ解析などのようなさらなる情報が装置間で通信されてもよい。
製造プロセス中に装置10内にセキュリティ証明書を埋込むことによって、装置10は、装置10のためのセキュリティまたは認証プロセスを確立することにユーザを巻込まな
くてもよい。さらに、装置10は、中央認証エージェントノードとは対照的なハンドシェイクプロトコルに基づいてデータがノード間において安全に転送されることを確実にし得るので、ワイヤレスメッシュネットワーク80におけるデータ転送の安全性は、安全性のために1つのノードに依存しなくてもよい。その代わりに、効率的ネットワーク層は、あるノードが利用可能でなくなったときであってもデータがノード間で安全に転送され得ることを確実にし得る。したがって、効率的ネットワーク層はセキュリティ問題に関してはるかにより脆弱でなく、なぜならば、それはデータメッセージを保護するために1つのノードに依存しないからである。
上記の具体的な実施の形態は例示的に示されており、これらの実施の形態はさまざまな修正および代替形態が可能であり得ることが理解されるべきである。さらに、特許請求の範囲は開示される特定の形式に限定されるよう意図されるものではなく、本開示の精神および範囲内に入るすべての修正物、均等物および代替物を包含するよう意図されることが理解されるべきである。
このことを考慮して、図9は、装置10間において、互いの間でデータを転送する際に用いられてもよい、例示的なハンドシェイクプロトコル200を示す。図9に示されるように、ノード1における装置10はノード2における装置10にメッセージ202を送ってもよい。メッセージ202は、暗号スイート、ハッシュおよび圧縮アルゴリズム、ならびに乱数を含んでもよいハローメッセージであってもよい。ノード2における装置10は、次いで、メッセージ204で応答してもよく、それは、ノード2における装置10がノード1における装置10からメッセージ202を受取ったことを検証してもよい。
ノード1とノード2との間における接続を確立した後、ノード1における装置は、再び、メッセージ202をノード2における装置10に送ってもよい。ノード2における装置10は、次いで、メッセージ208で応答してもよく、それは、ノード2からのハローメッセージと、ノード2からの証明書194と、ノード2からのキー交換と、ノード1からの証明書要求とを含んでもよい。メッセージ208におけるハローメッセージは、暗号スイートと、ハッシュおよび圧縮アルゴリズムと、乱数とを含んでもよい。証明書194は、図8を参照して上で論じられたように、委託された製造業者192によって装置10内に埋込まれるセキュリティ証明書であってもよい。キー交換は、パブリックキー、プライベートキー、または2つのノード間において通信チャネルを確立するため秘密キーを決定するよう用いられてもよい他の暗号情報を含んでもよい。一実施の形態では、キー交換は、それぞれのノードに位置する対応の装置10の証明書194に記憶されてもよい。

Claims (20)

  1. 電子装置であって、
    前記電子装置を少なくとも1つの他の電子装置に無線で接続するよう構成されるネットワークインターフェイスと;
    ルーティング・インフォメーション・プロトコル−ネクスト・ジェネレーション(RIPng)ルーティング機構を用いて、前記ネットワークインターフェイスを介して、前記少なくとも1つの他の電子装置への少なくとも1つのデータパスを判断し;
    データグラム・トランスポート・レイヤー・セキュリティ(DTLS)プロトコルを用いて、前記少なくとも1つのデータパスは安全な接続であるかどうかを判断し;
    前記少なくとも1つのデータパスが安全である場合に、前記少なくとも1つのデータパスを介して前記少なくとも1つの他の電子装置に1つ以上のインターネットプロトコルバージョン6(IPv6)データパケットを送信するよう構成されるプロセッサとを含む、電子装置。
  2. 前記電子装置および前記少なくとも1つの他の電子装置は、ワイヤレスメッシュネットワークの一部であるよう構成される、請求項1に記載の電子装置。
  3. 前記プロセッサは前記RIPngルーティング機構の少なくとも一部に基いてルーティングテーブルを生成するよう構成され、前記ルーティングテーブルは前記少なくとも1つのデータパスを含む、請求項1に記載の電子装置。
  4. 前記プロセッサは、前記ルーティングテーブルの生成を、
    前記電子装置への直接通信接続を有する第1の電子装置に、ルーティング情報に対する要求を送信することと;
    前記第1の電子装置に直接通信可能に接続される電子装置の識別情報を含む前記ルーティング情報を、前記第1の電子装置から受信することと;
    前記ルーティング情報の少なくとも一部に基いて前記ルーティングテーブルを生成することとによって行なうように構成される、請求項3に記載の電子装置。
  5. 前記ルーティングテーブルは、前記電子装置と前記少なくとも1つの他の電子装置との間において1つ以上のデータパスを介して通信可能に接続される1つ以上の電子装置の識別情報を含む、請求項3に記載の電子装置。
  6. 前記プロセッサは、前記ルーティングテーブルの更新を、
    第2の電子装置に通信可能に接続される第1の電子装置にルーティング情報に対する要求を送ることと;
    前記第1の電子装置に通信可能に接続され、前記第2の電子装置に通信可能に接続される、1つ以上の電子装置の識別情報を含む前記ルーティング情報を前記第1の電子装置から受取ることと;
    前記電子装置の前記識別情報の少なくとも一部に基いて、前記ルーティングテーブルを更新することとによって行なうように構成される、請求項3に記載の電子装置。
  7. 前記ネットワークインターフェイスは、ユーザ・データグラム・プロトコル(UDP)および伝送制御プロトコル(TCP)を介して前記IPv6データパケットを送るように構成される、請求項1に記載の電子装置。
  8. 前記プロセッサは、前記少なくとも1つのデータパスが安全であるかどうかを判断する場合に、前記電子装置内に埋込まれたセキュリティ証明書を識別するように構成される、請求項1に記載の電子装置。
  9. 前記セキュリティ証明書は前記電子装置と関連付けられる製造プロセス中において前記電子装置内に埋込まれる、請求項8に記載の電子装置。
  10. 建物に配置された第1の電子装置と前記建物に配置された第2の電子装置との間の通信方法であって、
    前記建物にワイヤレスメッシュネットワークを形成することを含み、前記ワイヤレスメッシュネットワークは前記第1の電子装置および前記第2の電子装置を含み、前記ワイヤレスメッシュネットワークはルーティング・インフォメーション・プロトコル−ネクスト・ジェネレーション(RIPng)ルーティング機構の少なくとも一部に基づいて形成され、前記方法はさらに;
    データグラム・トランスポート・レイヤー・セキュリティ(DTLS)プロトコルに少なくとも一部基いて、前記ワイヤレスメッシュネットワークを介して前記第1の電子装置と前記第2の電子装置との間に安全な通信チャネルを確立することを含む、通信方法。
  11. 前記ワイヤレスメッシュネットワークを形成することは、
    前記第1の電子装置から、前記第1の電子装置と前記第2の電子装置との間に通信可能に配置される少なくとも1つの他の電子装置に、ルーティング情報に対する要求を送ることを含み、前記ルーティング情報は、前記少なくとも1つの他の電子装置に通信可能に接続される電子装置の識別情報を含み;さらに、
    前記第1の電子装置で、前記ルーティング情報の少なくとも一部に基いてルーティングテーブルを生成することを含む、請求項10に記載の方法。
  12. 前記安全な通信チャネルを確立することは、前記第2の電子装置で、ハンドシェイクプロトコルを用いて、前記第1の電子装置に埋込まれる第1のセキュリティ証明書を認証することを含む、請求項10に記載の方法。
  13. 前記第2の電子装置で、前記ハンドシェイクプロトコルを用いて、前記第1の電子装置に埋込まれる前記第1のセキュリティ証明書を認証することは、
    前記第2の電子装置で、前記安全な通信チャネルを介して前記第1の電子装置から第1のメッセージを受取ることを含み、前記第1のメッセージは、1つ以上の暗号スーツ、1つ以上のハッシュアルゴリズム、第1の乱数、前記第1のセキュリティ証明書、および前記第1の電子装置と関連付けられる第1のキー交換を含み;さらに、
    前記第1のセキュリティ証明書および前記第1のキー交換の少なくとも一部に基いて、前記第1のセキュリティ証明書が有効であるかどうかを判断することを含む、請求項12に記載の方法。
  14. 前記通信チャネルが安全なときに、前記ワイヤレスメッシュネットワークを介して前記第1の電子装置から前記第2の電子装置にネットワークキーを送ることを含み、前記ネットワークキーは、前記第2の電子装置が、前記ワイヤレスメッシュネットワークを介して互いと通信することを認証された1つ以上の電子装置と通信することを可能にするよう構成される、請求項10に記載の方法。
  15. 命令を含む非一時的なコンピュータ読取可能媒体であって、前記命令は、
    ルーティング・インフォメーション・プロトコル−ネクスト・ジェネレーション(RIPng)ルーティング機構を用いて、ワイヤレスメッシュネットワークを介する少なくとも1つの他の電子装置への少なくとも1つのデータパスを判断し;
    データグラム・トランスポート・レイヤー・セキュリティ(DTLS)プロトコルを用いて、前記少なくとも1つのデータパスは前記少なくとも1つの他の電子装置への安全な接続であるかどうかを判断し;
    前記少なくとも1つのデータパスが安全である場合に、前記少なくとも1つのデータパスを介して前記少なくとも1つの他の電子装置に1つ以上のインターネットプロトコルバージョン6(IPv6)データパケットを送信するよう構成される、非一時的なコンピュータ読取可能媒体。
  16. 前記少なくとも1つの他の電子装置は、サーモスタット、ハザード検出ユニット、エントリウェイインターフェイス装置、照明スイッチ、壁プラグインターフェイス、プールヒータ、潅漑システム、またはそれらの任意の組合せを含む、請求項15に記載の非一時的なコンピュータ読取可能媒体。
  17. 前記ワイヤレスメッシュネットワークは、住宅、アパートまたはオフィスの全体にわたって配置される、請求項15に記載の非一時的なコンピュータ読取可能媒体。
  18. 前記IPv6データパケットはIEEE 802.15.4ネットワークを用いて送信される、請求項15に記載の非一時的なコンピュータ読取可能媒体。
  19. 前記ワイヤレスメッシュネットワークは、インターネットに通信可能に接続するように構成される、請求項15に記載の非一時的なコンピュータ読取可能媒体。
  20. 前記インターネットプロトコルバージョン6(IPv6)データパケットはユーザ・データグラム・プロトコル(UDP)および伝送制御プロトコル(TCP)を用いて送られる、請求項15に記載の非一時的なコンピュータ読取可能媒体。
JP2018121788A 2013-06-25 2018-06-27 IPv6プロトコルのための効率的ネットワーク層 Active JP6554589B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/926,312 US9531704B2 (en) 2013-06-25 2013-06-25 Efficient network layer for IPv6 protocol
US13/926,312 2013-06-25

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017197644A Division JP6363285B2 (ja) 2013-06-25 2017-10-11 IPv6プロトコルのための効率的ネットワーク層

Publications (2)

Publication Number Publication Date
JP2018174575A true JP2018174575A (ja) 2018-11-08
JP6554589B2 JP6554589B2 (ja) 2019-07-31

Family

ID=51211872

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2016523834A Active JP6244535B2 (ja) 2013-06-25 2014-06-23 IPv6プロトコルのための効率的ネットワーク層
JP2017197644A Active JP6363285B2 (ja) 2013-06-25 2017-10-11 IPv6プロトコルのための効率的ネットワーク層
JP2018121788A Active JP6554589B2 (ja) 2013-06-25 2018-06-27 IPv6プロトコルのための効率的ネットワーク層

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2016523834A Active JP6244535B2 (ja) 2013-06-25 2014-06-23 IPv6プロトコルのための効率的ネットワーク層
JP2017197644A Active JP6363285B2 (ja) 2013-06-25 2017-10-11 IPv6プロトコルのための効率的ネットワーク層

Country Status (11)

Country Link
US (3) US9531704B2 (ja)
EP (3) EP3014843A1 (ja)
JP (3) JP6244535B2 (ja)
KR (3) KR101833008B1 (ja)
CN (2) CN110049092B (ja)
AU (4) AU2014302719B2 (ja)
BR (1) BR112015032505B1 (ja)
CA (2) CA2916580C (ja)
MX (2) MX352557B (ja)
RU (3) RU2671993C1 (ja)
WO (1) WO2014209896A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9351094B2 (en) * 2012-03-14 2016-05-24 Digi International Inc. Spatially aware smart device provisioning
US9531704B2 (en) 2013-06-25 2016-12-27 Google Inc. Efficient network layer for IPv6 protocol
US9191209B2 (en) 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
US9906439B2 (en) * 2013-11-01 2018-02-27 Futurewei Technologies, Inc. Ad-hoc on-demand routing through central control
US9791839B2 (en) 2014-03-28 2017-10-17 Google Inc. User-relocatable self-learning environmental control device capable of adapting previous learnings to current location in controlled environment
CN106105142B (zh) 2014-06-24 2017-12-15 谷歌公司 网状网络调试
JP6193185B2 (ja) * 2014-07-09 2017-09-06 株式会社東芝 通信装置、端末装置およびプログラム
JP5975135B1 (ja) 2015-03-31 2016-08-23 ダイキン工業株式会社 制御システム
EP3751875A1 (en) 2015-04-02 2020-12-16 Google LLC Efficient network stack for wireless application protocols
US9890971B2 (en) 2015-05-04 2018-02-13 Johnson Controls Technology Company User control device with hinged mounting plate
EP3292456B1 (en) 2015-05-04 2020-12-16 Johnson Controls Technology Company Mountable touch thermostat using transparent screen technology
US10677484B2 (en) 2015-05-04 2020-06-09 Johnson Controls Technology Company User control device and multi-function home control system
US20170075510A1 (en) 2015-09-11 2017-03-16 Johnson Controls Technology Company Thermostat with occupant identity determination features
US10760809B2 (en) 2015-09-11 2020-09-01 Johnson Controls Technology Company Thermostat with mode settings for multiple zones
US9686279B2 (en) * 2015-09-30 2017-06-20 Konica Minolta Laboratory U.S.A., Inc. Method and system for providing GPS location embedded in an IPv6 address using neighbor discovery
US10655881B2 (en) 2015-10-28 2020-05-19 Johnson Controls Technology Company Thermostat with halo light system and emergency directions
US11277893B2 (en) 2015-10-28 2022-03-15 Johnson Controls Technology Company Thermostat with area light system and occupancy sensor
US10180673B2 (en) 2015-10-28 2019-01-15 Johnson Controls Technology Company Multi-function thermostat with emergency direction features
US10546472B2 (en) 2015-10-28 2020-01-28 Johnson Controls Technology Company Thermostat with direction handoff features
US10318266B2 (en) 2015-11-25 2019-06-11 Johnson Controls Technology Company Modular multi-function thermostat
US10941951B2 (en) 2016-07-27 2021-03-09 Johnson Controls Technology Company Systems and methods for temperature and humidity control
US10728329B2 (en) * 2016-11-22 2020-07-28 Vivint, Inc. System and methods for secure data storage
US10868803B2 (en) 2017-01-13 2020-12-15 Parallel Wireless, Inc. Multi-stage secure network element certificate provisioning in a distributed mobile access network
US10458669B2 (en) 2017-03-29 2019-10-29 Johnson Controls Technology Company Thermostat with interactive installation features
US10712038B2 (en) 2017-04-14 2020-07-14 Johnson Controls Technology Company Multi-function thermostat with air quality display
WO2018191688A2 (en) 2017-04-14 2018-10-18 Johnson Controls Techology Company Thermostat with exhaust fan control for air quality and humidity control
US11165866B2 (en) 2018-01-09 2021-11-02 Stel Life, Inc. Secure wireless communication platform
US11131474B2 (en) 2018-03-09 2021-09-28 Johnson Controls Tyco IP Holdings LLP Thermostat with user interface features
CN109327881B (zh) * 2018-10-24 2020-07-03 常熟理工学院 一种基于预切换机制的移动网络数据通信实现方法
US11246026B2 (en) 2018-11-23 2022-02-08 Stel Life, Inc. System for secure passive wireless communication with Bluetooth vitals devices
US11107390B2 (en) 2018-12-21 2021-08-31 Johnson Controls Technology Company Display device with halo
US11129078B2 (en) * 2020-01-19 2021-09-21 Rockwell Collins, Inc. Augmented personnel locator system
RU206119U1 (ru) * 2021-02-24 2021-08-24 Анастасия Олеговна Игнатова Устройство для создания беспроводной многоканальной связи
WO2023075828A1 (en) * 2021-10-28 2023-05-04 Intel Corporation Secure key management for service mesh deployments
US11824845B2 (en) * 2021-10-28 2023-11-21 Cisco Technology, Inc. Automatic encryption for cloud-native workloads

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184835A (ja) * 2003-12-17 2005-07-07 Microsoft Corp エンドデバイスの認識を備えるメッシュネットワーク
US20080304485A1 (en) * 2007-06-06 2008-12-11 Santanu Sinha Centrally controlled routing with tagged packet forwarding in a wireless mesh network
JP2011501921A (ja) * 2007-10-16 2011-01-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線通信ネットワークのノード及びルーティングテーブル更新間隔を調整する方法
JP2012249166A (ja) * 2011-05-30 2012-12-13 Yazaki Corp 通信システム
WO2013014609A1 (en) * 2011-07-25 2013-01-31 Koninklijke Philips Electronics N.V. Methods, devices and systems for establishing end-to-end secure connections and for securely communicating data packets

Family Cites Families (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088726B1 (en) 1996-07-04 2006-08-08 Hitachi, Ltd. Translator for IP networks, network system using the translator, and IP network coupling method therefor
JP2944531B2 (ja) 1996-09-12 1999-09-06 日本電気通信システム株式会社 Lan間接続装置
US6101545A (en) 1996-10-21 2000-08-08 Hughes Electronics Corporation Message handling system for different message delivery types
US6484200B1 (en) 1999-06-11 2002-11-19 Sun Microsystems, Inc. Distinguished name scoping system for event filtering
ATE387783T1 (de) 2000-04-10 2008-03-15 Honeywell Int Inc Elektronisches nachrichtensystem zur verwendung während des fluges
US6880086B2 (en) 2000-05-20 2005-04-12 Ciena Corporation Signatures for facilitating hot upgrades of modular software components
US20020184208A1 (en) 2001-04-24 2002-12-05 Saul Kato System and method for dynamically generating content on a portable computing device
US7899912B2 (en) 2001-08-21 2011-03-01 International Business Machines Corporation Pervasive, personal data interactivity over voice-grade circuit-switched cellular networks
US20030135556A1 (en) 2001-12-14 2003-07-17 International Business Machines Corporation Selection of communication strategies for message brokers or publish/subscribe communications
US6687793B1 (en) 2001-12-28 2004-02-03 Vignette Corporation Method and system for optimizing resources for cache management
US7424532B1 (en) 2002-02-15 2008-09-09 3Com Corporation Method and system for automatic network resource selection and configuration in a network environment
US7035207B2 (en) * 2002-06-05 2006-04-25 Eka Systems, Inc System and method for forming, maintaining and dynamic reconfigurable routing in an ad-hoc network
US7782813B2 (en) * 2002-06-07 2010-08-24 Ember Corporation Monitoring network traffic
KR100580168B1 (ko) 2003-03-21 2006-05-16 삼성전자주식회사 다중 홈 에이전트 제어장치 및 방법
US7392399B2 (en) 2003-05-05 2008-06-24 Sun Microsystems, Inc. Methods and systems for efficiently integrating a cryptographic co-processor
WO2005006674A1 (ja) 2003-07-09 2005-01-20 Hitachi Communication Technologies, Ltd. 端末及び通信システム
US7701858B2 (en) * 2003-07-17 2010-04-20 Sensicast Systems Method and apparatus for wireless communication in a mesh network
US20050036623A1 (en) 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
EP1680686A1 (en) 2003-09-02 2006-07-19 Sirf Technology, Inc. Signal processing system for satellite positioning signals
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
US7483519B2 (en) 2003-12-23 2009-01-27 At&T Intellectual Property I, L.P. Caller controlled systems to suppress system to de-activate 911 indicator
US7392046B2 (en) 2004-02-10 2008-06-24 Microsoft Corporation Method and apparatus for automatic diagnosis and resolution of wireless network malfunctions
US7539686B2 (en) 2004-03-12 2009-05-26 Microsoft Corporation Tag-based schema for distributing update metadata in an update distribution system
US7933290B2 (en) 2004-03-30 2011-04-26 Nokia Corporation System and method for comprehensive service translation
US7941491B2 (en) 2004-06-04 2011-05-10 Messagemind, Inc. System and method for dynamic adaptive user-based prioritization and display of electronic messages
JP4086027B2 (ja) 2004-09-30 2008-05-14 ブラザー工業株式会社 管理システム及びプログラム
JP4270096B2 (ja) 2004-10-18 2009-05-27 株式会社日立製作所 移動端末との通信方法、および、移動端末
JP2006246202A (ja) 2005-03-04 2006-09-14 Nec Corp 最適中継ノード選択方法、ノード及びマルチホップ無線通信ネットワークシステム
JP4466434B2 (ja) * 2005-03-30 2010-05-26 パナソニック株式会社 経路制御方法およびホームエージェント
KR100848541B1 (ko) 2005-05-13 2008-07-25 삼성전자주식회사 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법
JP4612863B2 (ja) 2005-05-18 2011-01-12 キヤノン株式会社 画像処理装置およびその制御方法とプログラム
CN101218802B (zh) 2005-07-08 2011-10-12 松下电器产业株式会社 移动节点和通信控制方法
US9148907B2 (en) 2005-09-07 2015-09-29 The Invention Science Fund I, Llc Heading-dependent routing
US20070078986A1 (en) 2005-09-13 2007-04-05 Cisco Technology, Inc. Techniques for reducing session set-up for real-time communications over a network
KR100866023B1 (ko) 2005-10-04 2008-10-30 삼성전자주식회사 다중 홉 릴레이 방식 광대역 무선 접속 통신 시스템에서레인징 메시지 중계 장치 및 방법
US20070083788A1 (en) 2005-10-06 2007-04-12 General Instrument Corporation Method and apparatus for testing for open ports of an endpoint device in a packet network
US8559350B2 (en) * 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US20070147255A1 (en) 2005-12-23 2007-06-28 Ozgur Oyman Routing in wireless mesh networks
US7782835B2 (en) * 2006-01-17 2010-08-24 Motorola, Inc. System and method for multihop packet forwarding
KR100790173B1 (ko) 2006-02-23 2008-01-02 삼성전자주식회사 단문 메시지 서비스를 이용하여 무선 기기를 제어하기 위한방법과 홈 네트워크 시스템 및 이동 단말기
US20100262519A1 (en) 2006-04-27 2010-10-14 Thomas Salomon Checking substance volume limits
KR100728040B1 (ko) 2006-04-28 2007-06-13 삼성전자주식회사 IPv6 유니크 로컬 주소 생성 방법 및 장치
CN101473632B (zh) 2006-06-20 2013-06-19 艾利森电话股份有限公司 移动网络中的装置和方法
WO2007149024A1 (en) 2006-06-20 2007-12-27 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for assuring prefix consistency among multiple mobile routers.
KR100801992B1 (ko) 2006-06-30 2008-02-12 주식회사 넥스지 외부 장비의 이상 상태 판단을 통한 자동 전원 제어기
WO2008017001A2 (en) 2006-08-02 2008-02-07 Moka5, Inc. Sharing live appliances
CN101127595B (zh) * 2006-08-15 2011-02-02 华为技术有限公司 一种实现多方通信安全的方法、系统及设备
JP4176794B2 (ja) 2006-09-19 2008-11-05 株式会社東芝 通信に用いるアドレスを選択する装置、方法およびプログラム
US8850451B2 (en) 2006-12-12 2014-09-30 International Business Machines Corporation Subscribing for application messages in a multicast messaging environment
JP2008193558A (ja) * 2007-02-07 2008-08-21 Advanced Telecommunication Research Institute International 無線ネットワーク
US8681807B1 (en) 2007-05-09 2014-03-25 Marvell Israel (M.I.S.L) Ltd. Method and apparatus for switch port memory allocation
US7957278B2 (en) 2007-05-21 2011-06-07 Sharp Laboratories Of America, Inc. Detection of signaling flows
US8266427B2 (en) 2007-06-08 2012-09-11 Cisco Technology, Inc. Secure mobile IPv6 registration
US8416773B2 (en) 2007-07-11 2013-04-09 Hewlett-Packard Development Company, L.P. Packet monitoring
US20090024498A1 (en) 2007-07-20 2009-01-22 Berezuk John F Establishing A Financial Market Data Component In A Financial Market Data System
CN101370004A (zh) * 2007-08-16 2009-02-18 华为技术有限公司 一种组播会话安全策略的分发方法及组播装置
US8145920B2 (en) 2007-09-17 2012-03-27 Intel Corporation Techniques for collaborative power management for heterogeneous networks
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
US7941663B2 (en) * 2007-10-23 2011-05-10 Futurewei Technologies, Inc. Authentication of 6LoWPAN nodes using EAP-GPSK
CA2705093A1 (en) * 2007-11-25 2009-05-28 Trilliant Networks, Inc. Communication and message route optimization and messaging in a mesh network
US20090161578A1 (en) * 2007-12-21 2009-06-25 Hong Kong Applied Science And Technology Research Institute Co. Ltd. Data routing method and device thereof
KR101448099B1 (ko) 2008-01-18 2014-10-07 삼성전자 주식회사 아이피 기반 저전력 무선 네트워크에서 이동성 지원 방법및 이를 위한 시스템
JP5003518B2 (ja) 2008-02-04 2012-08-15 ソニー株式会社 遠隔制御システム、受信装置および遠隔制御方法
US20090249322A1 (en) 2008-03-27 2009-10-01 Sony Corporation Of Japan Techniques for updating software
US8619634B2 (en) * 2008-04-14 2013-12-31 Cisco Technology, Inc. Channel assignment protocol
FI123499B (fi) 2008-05-05 2013-06-14 Sensinode Oy Menetelmä ja laite viestien prosessoimiseksi
US8572599B2 (en) 2008-06-23 2013-10-29 Verizon Patent And Licensing Inc. Provisioning device make and model information for firmware over-the-air (FOTA)
US20090327515A1 (en) 2008-06-30 2009-12-31 Thomas Price Medical Monitor With Network Connectivity
US8406230B2 (en) 2008-06-30 2013-03-26 Oracle America, Inc. Formerly Known As Sun Microsystems, Inc. Method and system for classifying packets in a network interface card and interface for performing the same
WO2010003113A1 (en) * 2008-07-03 2010-01-07 The Trustees Of Columbia University In The City Of New York Methods and systems for controlling traffic on a communication network
KR20120014887A (ko) 2008-08-11 2012-02-20 티티아이 인벤션스 디 엘엘씨 챠량 내의 네트워킹된 모바일 디바이스를 이용하는 시스템 및 방법
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
EP2164232B1 (en) 2008-09-10 2016-01-13 Axis AB Network connector device
EP2345262A4 (en) 2008-10-08 2015-01-14 Univ South Florida ADAPTIVE SPACE BUFFER FOR LANDSCAPED APPLICATIONS
WO2010042733A1 (en) 2008-10-08 2010-04-15 Citrix Systems, Inc. Systems and methods for connection management for asynchronous messaging over http
US8514777B1 (en) 2008-10-28 2013-08-20 Marvell International Ltd. Method and apparatus for protecting location privacy of a mobile device in a wireless communications network
US7924832B2 (en) 2008-11-13 2011-04-12 Blue Coat Systems, Inc. Facilitating transition of network operations from IP version 4 to IP version 6
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US7933272B2 (en) 2009-03-11 2011-04-26 Deep River Systems, Llc Methods and systems for resolving a first node identifier in a first identifier domain space to a second node identifier in a second identifier domain space
US8798034B2 (en) * 2009-03-31 2014-08-05 Motorola Solutions, Inc. System and method for selecting a route based on link metrics incorporating channel bandwidth, spatial streams and/or guard interval in a multiple-input multiple-output (MIMO) network
US20100281424A1 (en) 2009-04-29 2010-11-04 Dimitry Vaysburg System and Method for Virtual Kiosk Stored Photo-image Reproduction
US8787936B2 (en) * 2009-07-21 2014-07-22 Katasi Llc Method and system for controlling a mobile communication device in a moving vehicle
US8730057B2 (en) 2009-08-17 2014-05-20 Tendril Networks, Inc. AMR meter to ZigBee communications bridge
US8364250B2 (en) 2009-09-15 2013-01-29 Sotera Wireless, Inc. Body-worn vital sign monitor
KR101273201B1 (ko) 2009-10-27 2013-06-14 한국전자통신연구원 통신 시스템에서 단말 소프트웨어의 동시 업데이트 방법 및 장치
US9098376B2 (en) 2009-10-30 2015-08-04 Cleversafe, Inc. Distributed storage network for modification of a data object
US8479078B2 (en) 2009-10-30 2013-07-02 Cleversafe, Inc. Distributed storage network for modification of a data object
US9204415B2 (en) 2009-10-30 2015-12-01 Panasonic Intellectual Property Corporation Of America Communication system and apparatus for status dependent mobile services
US8301432B1 (en) 2009-11-05 2012-10-30 Symantec Corporation Systems and methods for determining a power cycle of a power source of a mobile device
US8099479B2 (en) 2009-12-15 2012-01-17 Intel Corporation Distributed mesh network
US8605657B2 (en) * 2009-12-18 2013-12-10 Electronics And Telecommunications Research Institute Mesh routing method and mesh routing apparatus in beacon enabled wireless AD-HOC networks
US20110167133A1 (en) 2010-01-05 2011-07-07 Jain Praduman D System, method, and device for medical device data capture and processing
CA2786596C (en) 2010-01-06 2017-03-21 Interdigital Patent Holdings, Inc. Method and apparatus for assisted/coordinated intra-home communications
US20110196925A1 (en) 2010-02-11 2011-08-11 Martin Hans Methods and apparatus for providing presence service for contact management representation
US20110202293A1 (en) * 2010-02-15 2011-08-18 General Electric Company Diagnostics using sub-metering device
US8639772B2 (en) 2010-02-16 2014-01-28 Iboard Incorporated Centralized application resource manager
CN101808420A (zh) * 2010-02-26 2010-08-18 刘文祥 智网
KR101644381B1 (ko) 2010-03-02 2016-08-01 삼성전자 주식회사 펨토 셀을 포함하는 이동통신 시스템에서 가입자 정보 관리 방법 및 장치
CN102196424B (zh) * 2010-03-09 2016-05-11 江苏联优信息科技有限公司 一种集中式大规模无线传感网的组织机制及装置
US9000914B2 (en) 2010-03-15 2015-04-07 Welch Allyn, Inc. Personal area network pairing
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
CA2795169C (en) 2010-04-05 2016-07-05 General Instrument Corporation Locating network resources for an entity based on its digital certificate
US8923332B2 (en) * 2010-05-21 2014-12-30 Nec Corporation Wireless communication network system
EP2578050B1 (en) 2010-05-28 2018-12-12 Nokia Technologies Oy Method, and apparatus for determining a network interface preference policy
WO2012148596A1 (en) 2011-04-29 2012-11-01 Electric Transportation Engineering Corporation, D/B/A Ecotality North America System for measuring electricity and method of providing and using the same
CN102347831B (zh) 2010-07-26 2014-12-03 华为技术有限公司 时间消息处理方法、装置及系统
US9025951B2 (en) 2010-10-18 2015-05-05 Calix, Inc. Provisioning network devices in Ethernet-based access networks
US8837449B2 (en) 2010-10-29 2014-09-16 Cellco Partnership Universal integrated circuit card updates in a hybrid network
US8750319B2 (en) 2010-11-03 2014-06-10 Broadcom Corporation Data bridge
KR101765917B1 (ko) 2011-01-06 2017-08-24 삼성전자주식회사 개인망 엔티티 인증을 위한 방법
US8694600B2 (en) 2011-03-01 2014-04-08 Covidien Lp Remote monitoring systems for monitoring medical devices via wireless communication networks
US9300491B2 (en) 2011-02-11 2016-03-29 Qualcomm Incorporated Frame delivery path selection in hybrid communication networks
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
JP2012195774A (ja) * 2011-03-16 2012-10-11 Toshiba Corp ノード及びプログラム
US8902854B2 (en) 2011-03-18 2014-12-02 Tekelec, Inc. Methods, systems, and computer readable media for diameter-based steering of mobile device network access
JP5676331B2 (ja) * 2011-03-24 2015-02-25 株式会社東芝 ルートノード及びプログラム
US9380354B2 (en) 2011-05-25 2016-06-28 Lg Electronics Inc. Transmitting/receiving system and method for processing a broadcast signal
JP5708246B2 (ja) 2011-05-25 2015-04-30 富士通株式会社 通信システム、ネットワーク装置、ゲートウエイ装置、コンピュータプログラム、データ送信方法及びデータ転送方法
US8780711B2 (en) 2011-06-17 2014-07-15 Qualcomm Incorporated Coordinated back-off mechanism for path selection in hybrid communication networks
US8588990B2 (en) 2011-06-30 2013-11-19 Ayla Networks, Inc. Communicating through a server between appliances and applications
WO2013019736A1 (en) 2011-07-29 2013-02-07 Vubiq Incorporated System and method for wireless communication in a backplane fabric architecture
US8959607B2 (en) 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks
KR101933466B1 (ko) 2011-08-05 2019-04-08 삼성전자주식회사 개인망을 이용한 컴포넌트 기반 서비스 제공 방법 및 장치
US9864632B2 (en) 2011-08-17 2018-01-09 Open Invention Network, Llc System and method for transfer of an application state between devices
US8688807B2 (en) 2011-08-18 2014-04-01 Cisco Technology, Inc. Deriving unique local addresses from device names
US8619819B2 (en) 2011-08-19 2013-12-31 Ecolink Intelligent Technology, Inc. Robust communication protocol for home networks
JP5101742B1 (ja) 2011-08-23 2012-12-19 シャープ株式会社 通信装置、通信システム、通信方法、制御プログラム、記録媒体、およびテレビジョン受像システム
US9877139B2 (en) 2011-10-03 2018-01-23 Intel Corporation Device to device (D2D) communication mechanisms
KR101589997B1 (ko) 2011-11-03 2016-01-29 후아웨이 테크놀러지 컴퍼니 리미티드 호스트가 가상 사설 네트워크를 결합/분리하는 경계 게이트웨이 프로토콜 확장
US9438332B2 (en) 2011-12-30 2016-09-06 Robert Bosch Gmbh Low cost proximity pairing mechanism in wireless personal area networks
US10078690B2 (en) 2011-12-31 2018-09-18 Thomson Licensing Dtv Method and device for presenting content
US20130201316A1 (en) 2012-01-09 2013-08-08 May Patents Ltd. System and method for server based control
KR101448663B1 (ko) 2012-03-02 2014-10-08 엘지전자 주식회사 모바일 방송을 통하여 긴급 경보 서비스를 제공하는 장치 및 방법
GB2490989B (en) 2012-03-07 2013-04-10 Renesas Mobile Corp Method and apparatus for improving efficiency of cellular communication
CN104185957B (zh) 2012-03-31 2017-11-07 英特尔公司 实现基于邻近性的耦合服务的方法、装置和系统
US8850523B2 (en) 2012-04-13 2014-09-30 Cable Television Laboratories, Inc. Watermarks for roaming
US20130326502A1 (en) 2012-05-30 2013-12-05 Google Inc. Installing applications remotely
US9374270B2 (en) 2012-06-06 2016-06-21 Juniper Networks, Inc. Multicast service in virtual networks
US8964554B2 (en) * 2012-06-07 2015-02-24 Broadcom Corporation Tunnel acceleration for wireless access points
US9369867B2 (en) 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication
US9544927B2 (en) 2012-07-02 2017-01-10 Alcatel Lucent System, method and computer readable medium for bearer activation in a core network for wireless devices
KR20140026734A (ko) 2012-08-23 2014-03-06 한국전자통신연구원 단말 소프트웨어의 업데이트 방법 및 장치
US8539567B1 (en) 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US8635373B1 (en) 2012-09-22 2014-01-21 Nest Labs, Inc. Subscription-Notification mechanisms for synchronization of distributed states
US9301205B2 (en) 2012-10-04 2016-03-29 Benu Networks, Inc. Application and content awareness for self optimizing networks
US9083650B2 (en) 2012-10-16 2015-07-14 Cable Television Laboratories, Inc. Overlay network
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US9032480B2 (en) 2012-12-28 2015-05-12 Cellco Partnership Providing multiple APN connections support in a browser
US9154408B2 (en) 2013-02-26 2015-10-06 Dell Products L.P. System and method for traffic polarization during failures
US9257032B2 (en) 2013-02-27 2016-02-09 Total Walther Gmbh, Feuerschutz Und Sicherheit System and method for emergency communication in a TCP/IP based redundant fire panel network
US9258298B2 (en) 2013-03-04 2016-02-09 Arris Enterprises, Inc. Simplified configuration of a network device
US9042817B2 (en) 2013-03-07 2015-05-26 Kin-Man TSE Method and system to automatically establish NFC link between NFC enabled electronic devices based on proximate distance
US9124552B2 (en) 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers
US20140282923A1 (en) 2013-03-14 2014-09-18 Motorola Mobility Llc Device security utilizing continually changing qr codes
US9565139B2 (en) 2013-03-15 2017-02-07 Comcast Cable Communications, Llc Remote latency adjustment
US9118952B2 (en) 2013-03-15 2015-08-25 Time Warner Cable Enterprises Llc Methods and apparatus that facilitate controlling multiple devices
US9516127B2 (en) 2013-03-25 2016-12-06 Seven Networks, Llc Intelligent alarm manipulator and resource tracker
US9559952B2 (en) 2013-05-06 2017-01-31 Cisco Technology, Inc. Routing internet protocol version 6 link-local addresses in a network environment
US9220117B2 (en) 2013-06-13 2015-12-22 Verizon Patent And Licensing Inc. IMS cross carrier supportability
US9531704B2 (en) 2013-06-25 2016-12-27 Google Inc. Efficient network layer for IPv6 protocol
US9112790B2 (en) 2013-06-25 2015-08-18 Google Inc. Fabric network
US9191209B2 (en) 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
TWI532353B (zh) 2013-07-26 2016-05-01 正文科技股份有限公司 社群虛擬網路連線建立方法及網路通信系統
US9444677B2 (en) 2013-10-18 2016-09-13 Cisco Technology, Inc. Scalable edge node protection using IPv6 segment routing extension header
US9350559B2 (en) 2014-06-16 2016-05-24 Asurion, Llc Service discovery across different networks
US9760501B2 (en) 2014-11-05 2017-09-12 Google Inc. In-field smart device updates

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184835A (ja) * 2003-12-17 2005-07-07 Microsoft Corp エンドデバイスの認識を備えるメッシュネットワーク
US20080304485A1 (en) * 2007-06-06 2008-12-11 Santanu Sinha Centrally controlled routing with tagged packet forwarding in a wireless mesh network
JP2011501921A (ja) * 2007-10-16 2011-01-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線通信ネットワークのノード及びルーティングテーブル更新間隔を調整する方法
JP2012249166A (ja) * 2011-05-30 2012-12-13 Yazaki Corp 通信システム
WO2013014609A1 (en) * 2011-07-25 2013-01-31 Koninklijke Philips Electronics N.V. Methods, devices and systems for establishing end-to-end secure connections and for securely communicating data packets

Also Published As

Publication number Publication date
EP3968611A1 (en) 2022-03-16
MX360484B (es) 2018-11-05
AU2017203603A1 (en) 2017-06-15
AU2019275673A2 (en) 2020-08-06
JP2018050303A (ja) 2018-03-29
RU2640726C2 (ru) 2018-01-11
AU2017239506A1 (en) 2017-10-26
MX352557B (es) 2017-11-29
US20150026791A1 (en) 2015-01-22
KR20160019966A (ko) 2016-02-22
EP3968699A1 (en) 2022-03-16
RU2697642C1 (ru) 2019-08-15
CA3004015C (en) 2019-07-16
US20150016443A1 (en) 2015-01-15
RU2016102035A (ru) 2017-07-28
US9648009B2 (en) 2017-05-09
KR101833008B1 (ko) 2018-02-27
EP3014843A1 (en) 2016-05-04
BR112015032505A2 (pt) 2018-04-10
AU2019275673B2 (en) 2020-10-15
JP6554589B2 (ja) 2019-07-31
CN110049092A (zh) 2019-07-23
AU2017239506B2 (en) 2019-10-03
BR112015032505B1 (pt) 2023-02-23
KR101893468B1 (ko) 2018-08-30
US9531704B2 (en) 2016-12-27
JP6244535B2 (ja) 2017-12-13
RU2671993C1 (ru) 2018-11-08
KR101762906B1 (ko) 2017-07-28
CA2916580C (en) 2018-07-24
JP6363285B2 (ja) 2018-07-25
WO2014209896A1 (en) 2014-12-31
AU2019275673A1 (en) 2020-01-02
AU2017203603B2 (en) 2017-07-13
AU2014302719A1 (en) 2016-01-21
CA3004015A1 (en) 2014-12-31
CN110049092B (zh) 2020-08-18
KR20180021251A (ko) 2018-02-28
AU2014302719B2 (en) 2017-06-15
US20140376530A1 (en) 2014-12-25
US9590975B2 (en) 2017-03-07
JP2016530760A (ja) 2016-09-29
KR20170087976A (ko) 2017-07-31
CN105706411B (zh) 2019-02-12
CN105706411A (zh) 2016-06-22
MX2015017999A (es) 2017-01-11
CA2916580A1 (en) 2014-12-31

Similar Documents

Publication Publication Date Title
JP6554589B2 (ja) IPv6プロトコルのための効率的ネットワーク層
JP6922061B2 (ja) 住宅ネットワークの装置のための効率的通信

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190708

R150 Certificate of patent or registration of utility model

Ref document number: 6554589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250