KR20200123428A - 블루투스 기반 ipv6 저전력 네트워킹 - Google Patents

블루투스 기반 ipv6 저전력 네트워킹 Download PDF

Info

Publication number
KR20200123428A
KR20200123428A KR1020207024926A KR20207024926A KR20200123428A KR 20200123428 A KR20200123428 A KR 20200123428A KR 1020207024926 A KR1020207024926 A KR 1020207024926A KR 20207024926 A KR20207024926 A KR 20207024926A KR 20200123428 A KR20200123428 A KR 20200123428A
Authority
KR
South Korea
Prior art keywords
wireless device
messages
relay device
message
header
Prior art date
Application number
KR1020207024926A
Other languages
English (en)
Other versions
KR102652451B1 (ko
Inventor
월터 디스
데 라흐 프란시스쿠스 안토니우스 마리아 반
Original Assignee
코닌클리케 필립스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 엔.브이. filed Critical 코닌클리케 필립스 엔.브이.
Publication of KR20200123428A publication Critical patent/KR20200123428A/ko
Application granted granted Critical
Publication of KR102652451B1 publication Critical patent/KR102652451B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • H04L61/2015
    • H04L61/6004
    • H04L61/6059
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • H04L61/2553Binding renewal aspects, e.g. using keep-alive messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 디바이스(S)는 계층 2 MAC 헤더 및 페이로드를 각각 포함하는 계층 2 MAC 프레임들로서 구성된 메시지들을 이용하는 무선 통신 프로토콜을 통해 통신하기 위한 무선기(R)를 포함한다. 무선 디바이스는 (i) 무선 디바이스가 계층 2 MAC 프레임의 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위 및 IPv6 패킷 헤더를 각각 포함하는 메시지들(N0, ..., Nn)을 무선기를 통해 송신하는 제1 모드, 및 (ii) 무선 디바이스가 IPv6 헤더를 포함하지 않고 계층 2 MAC 프레임의 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위를 각각 포함하는 메시지들(M0, ..., Mn)을 무선기를 통해 송신하는 제2 모드에서 동작하도록 구성된다. 중계 디바이스(T)는 계층 2 MAC 헤더 및 페이로드를 각각 포함하는 계층 2 MAC 프레임들로서 구성된 메시지들을 이용하는 무선 통신 프로토콜을 통해 통신하기 위한 무선기를 포함한다. 하나의 전력 절약 태양에서, 중계 디바이스는 중계 디바이스가 IPv6 헤더를 포함하지 않고 계층 2 MAC 프레임의 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위를 각각 포함하는 메시지들(M0, ..., Mn)을 그의 무선기를 통해 무선 디바이스(S)로부터 수신하는 헤더 삽입 서비스(I)를 수행하도록 구성된다. 헤더 삽입 서비스는 무선 디바이스(S)로부터 수신된 메시지들(M0, ..., Mn)에 헤더 정보(A')를 삽입하고, 완전한 헤더들과 함께 메시지들을 메시지들(M0', ..., Mn')로서 재송신한다. 다른 전력 절약 태양에서, 중계 디바이스는 추가적으로 또는 대안적으로 확인 응답 검출 기준을 적용하여 서버로부터 수신된 확인 응답들을 필터링하고, 필터링된 확인 응답들을 무선기를 통해 감소된 레이트로 무선 디바이스(S)에 전달한다.

Description

블루투스 기반 IPV6 저전력 네트워킹
본 출원은 2018년 1월 29일자로 출원되고 발명의 명칭이 "블루투스 IPV6 저전력(BLUETOOTH IPV6 LOW POWER)"인 미국 가출원 제62/622,982호의 이익을 청구한다. 2018년 1월 29일자로 출원된 미국 가출원 제62/622,982호는 전체적으로 본 명세서에 참고로 포함된다.
기술분야
하기는 일반적으로 무선 의료 센서, 저전력 무선 센서, 모바일 센서에, 그리고 다른 유사한 응용에 관한 것이다.
블루투스 저에너지(Bluetooth Low Energy, BLE) 통신 프로토콜은 저전력 응용들을 목표로 한 블루투스 표준의 서브세트이다. BLE를 위한 선택적인 범위 및 데이터 길이 확장을 가진 최신 블루투스-5 표준은 그것을 가정 자동화 및 건강 관리와 같은 응용 분야들에서 IoT(Internet of Things) 및 IoH(Internet of Health) 디바이스들에 대한 더 적합한 후보로 만든다. 또한 블루투스 저에너지 전송을 통해 디바이스들 간에 IPv6 패킷들을 교환하는 것의 지원을 가능하게 하기 위해 IETF 사양 RFC7668과 함께 IPSP(Internet Protocol Support Profile) 사양이 공표되었다. 이것은 BLE 디바이스들이 디바이스 상에서 지원될 특정 GATT(Generic Attribute) 프로파일들에 의존함이 없이 그리고 GATT 서버로서의 역할을 하는 디바이스로부터 데이터를 페치하기 위해 GATT 클라이언트에 의존해야 함이 없이 UDP/IP를 통한 CoAP(Constrained Application Protocol), TCP/IP를 통한 MQTT(Message Queuing Telemetry Transport) 또는 TCP/IP를 통한 HTTP(HyperText Transfer Protocol)와 같은 일반적인 IP 계층 통신 프로토콜들을 용이하게 하는 것을 가능하게 하는데, 그 이유는 그것이 이용가능한 새로운 데이터를 가질 때마다 데이터를 송신하기로(그리고 그에 맞춰 그것의 웨이크업 스케줄을 조정하기로) 자율적으로 결정할 수 있기 때문이다. 그것은 또한 각각의 디바이스가 BLE 개인 영역 네트워크가 광역 네트워크로 확장될 수 있게 하는 일반적인 어드레싱 스킴(generic addressing scheme)을 갖는 것을 가능하게 한다.
모바일 의료 디바이스들의 분야에서, 그러한 디바이스들이 저전력 소비로 동작하여, 디바이스가 단일 디바이스 배터리 충전으로 동작할 수 있는 시간을 연장하고, 결과적으로 저장된 전력의 고갈로 인한 디바이스 고장의 가능성을 감소시키는 것이 특별한 관심 대상이다. BLE와 같은 기술들이 이와 관련하여 유익하지만, 몇몇 모바일 의료 디바이스들에서의 목표는 단일 배터리 충전으로, 연장된 기간, 예를 들어, 수주일 이상의 기간 동안 동작하는 것이다.
다음은 소정의 개선점들을 개시한다.
본 명세서에 개시된 몇몇 예시적인 실시예에서, 무선 디바이스는 계층 2 MAC 헤더 및 페이로드를 각각 포함하는 계층 2 MAC 프레임들로서 구성된 메시지들을 이용하는 무선 통신 프로토콜을 통해 통신하기 위한 무선기(radio)를 포함한다. 무선 디바이스는 (i) 무선 디바이스가 계층 2 MAC 프레임의 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위 및 IPv6 패킷 헤더를 각각 포함하는 메시지들(N0, ..., Nn)을 무선기를 통해 송신하는 제1 모드, 및 (ii) 무선 디바이스가 IPv6 헤더를 포함하지 않고 계층 2 MAC 프레임의 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위를 각각 포함하는 메시지들(M0, ..., Mn)을 무선기를 통해 송신하는 제2 모드에서 동작하도록 구성된다. 무선 디바이스는 헤더 정보 메시지(X)를 무선기(R)를 통해 헤더 삽입 서비스(I)를 제공하는 중계 디바이스(T)에 송신하는 것을 포함하는 동작들에 의해 제1 모드로부터 제2 모드로 전환하도록 추가로 구성되며, 헤더 정보 메시지는 IPv6 소스 주소를 구성하는 데 사용될 무선 디바이스의 주소(A) 또는 IPv6 목적지 주소를 구성하는 데 사용될 호스트 디바이스의 주소(D)를 적어도 포함한다. 몇몇 실시예에서, 무선 디바이스는 제1 모드로부터 제2 모드로의 전환을 트리거하는 메시지를 중계 디바이스로부터 수신하는 것을 추가로 포함하는 동작들에 의해 제1 모드로부터 제2 모드로 전환하도록 추가로 구성된다.
본 명세서에 개시된 몇몇 예시적인 실시예에서, 중계 디바이스는 계층 2 MAC 헤더 및 페이로드를 각각 포함하는 계층 2 MAC 프레임들로서 구성된 메시지들을 이용하는 무선 통신 프로토콜을 통해 통신하기 위한 무선기를 포함한다. 중계 디바이스는 중계 디바이스가 IPv6 헤더를 포함하지 않고 계층 2 MAC 프레임의 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위를 각각 포함하는 메시지들(M0, ..., Mn)을 무선기를 통해 무선 디바이스로부터 수신하고, 무선 디바이스부터 수신된 메시지들에 헤더 정보(A')를 삽입하고, 완전한 헤더들과 함께 메시지들을 메시지들(M0', ..., Mn')로서 재송신하는 헤더 삽입 서비스를 수행하도록 구성된다. 중계 디바이스는 무선 디바이스로부터 헤더 정보 메시지를 수신하고 헤더 정보 메시지에 포함된 헤더 정보를 헤더 정보로서 중계 디바이스에 저장하도록 추가로 구성된다. 중계 디바이스는 무선 디바이스에 대한 헤더 삽입 서비스를 수행하기 위해 중계 디바이스의 이용가능성을 무선 디바이스에게 알리는 메시지를 무선 디바이스에 송신하도록 추가로 구성될 수 있다.
본 명세서에 개시된 몇몇 예시적인 실시예에서, 시스템은 2개의 직전 단락에 기재된 바와 같은 무선 디바이스 및 중계 디바이스를 포함한다.
본 발명은 다양한 컴포넌트들 및 컴포넌트들의 배열들로, 그리고 다양한 단계들 및 단계들의 배열들로 구체화될 수 있다. 도면들은 단지 바람직한 실시예들을 예시할 목적을 위한 것이며, 본 발명을 제한하는 것으로 해석되지 않아야 한다.
도 1은 무선 의료 디바이스의 전력 소비를 감소시키기 위해 헤더 삽입 디바이스와 함께 동작하는 저전력 무선 의료 디바이스의 실시예를 도식적으로 예시한다.
도 2 내지 도 7은 본 명세서에 설명된 통신 방법들의 도식적인 플로차트이다.
도 8은 무선 의료 디바이스의 전력 소비를 감소시키기 위해 헤더 삽입 디바이스와 함께 동작하는 저전력 무선 의료 디바이스의 실시예를 도식적으로 예시하며, 여기서 의료 디바이스는 IPSS에 대한 지원을 갖는 GAP 주변 장치로서 동작하는 BLE 무선기 및 기능성을 갖추고 있고, 헤더 삽입 디바이스는 IPSP에 대한 지원을 갖는 GAP 중앙 장치로서 동작하는 BLE 무선기 및 기능성을 갖춘 게이트웨이 디바이스이다.
IPv6 주소는 길이가 128 비트이다. 모든 IPv6 프레임의 헤더는, 페이로드 길이, 버전 및 홉 리미트와 같은 몇몇 다른 헤더 속성들과 함께, 소스 주소 및 목적지 주소를 포함하므로, 각각의 헤더는 길이가 최소 40 바이트이다. 또한 UDP 또는 TCP 전송 프로토콜 헤더들도 포함될 필요가 있다면, 이는 각각 20 바이트 추가인 추가적인 8을 의미할 것이다. 이는, 특히 데이터 페이로드가 일반적으로 매우 작은(예를 들어, 섭씨/화씨 단위의 온도 판독치, 분당 박동수 단위의 심박수) BLE 센서 디바이스들의 경우에, BLE 패킷 데이터 유닛(PDU)의 페이로드에 중대한 오버헤드를 야기할 것이다. 따라서 RFC7668은 모든 헤더들이 RFC6282 문서에서 설명된 인코딩 형식들에 따라 압축되어야 하는 것을 요구한다. 경계 라우터(border router)(또는 스마트폰, 태블릿, 또는 침대 옆 모니터와 같은 다른 적합한 디바이스)는 프레임을 그것의 목적지에 전달하기 전에 압축된 헤더들을 전체 헤더들로 확장한다. 이는 IP 헤더 압축(IP Header Compression, IPHC) 형식으로 알려져 있고, IPv6 헤더 크기를 크게 감소시킬 수 있다. IPv6 주소는 64 비트 네트워크 주소(프리픽스)와 64 비트 인터페이스 주소(IID)로 구성된다. 전형적으로, IPv6 주소 공간은 글로벌하게 다음의 것들로 (순서대로) 분할된다: 레지스트리, ISP 프리픽스, 사이트 프리픽스, 서브넷 프리픽스, 및 인터페이스 ID. 전형적으로, 단일 서브넷은 다수의 디바이스(예를 들어, 264)를 커버하기에 충분한 주소 공간을 가지며, 임의의 대형 회사 또는 조직을 커버하고, 성장할 여지가 있는, 고유 글로벌 주소를 가진 임의의 디바이스를 할당하기에 충분해야 한다. 대형 병원은 단일 서브넷에 의해 쉽게 커버될 수 있지만, 2개 이상의 서브넷을, 예를 들어, 내부 임상 디바이스 네트워크를 위한 하나와, 손님 및/또는 환자에게 인터넷 액세스를 제공하기 위한 하나를 배치하기를 원할 수 있다.
글로벌 주소에 더하여, 모든 디바이스는 또한 링크 로컬 주소를 가지며, 이는 1 홉 통신을 위해 사용될 수 있다(예를 들어, 소형 네트워크에서). IPv6 헤더 압축을 위해 글로벌 주소와 링크 로컬 주소 간에 구별이 이루어진다. IPv6 링크 로컬 주소들이 소스 및 목적지를 위해 사용될 수 있고 로컬 인터페이스 주소들이 디바이스 주소들로부터 도출될 수 있다면(즉, 비상태 주소 구성(stateless address configuration)), 압축된 IPv6 헤더 크기는 단지 2 바이트로 감소될 수 있다. 소스 및 목적지 주소가 동일한 IPv6 서브넷에 속하고 이 서브넷의 프리픽스가 컨텍스트 테이블로부터 입수가능하다면, 프리픽스들은 생략될 수 있고 헤더 크기는 40 바이트에서 19 바이트로(또는 IID들도 압축될 수 있다면, 예를 들어, 소스 또는 목적지 주소가 링크-로컬 주소라면, 더 적게) 감소될 수 있다. 비-링크-로컬 IPv6 주소들에 대해, 이웃 탐색(Neighbor Discovery, ND)이 요구되며 컨텍스트 테이블 또는 라우팅 테이블이 유지되어야 한다. 이러한 컨텍스트 테이블들은 소스 주소 프리픽스들과 목적지 주소 프리픽스들에 대해 상이할 수 있다.
응용에 대한 전송 프로토콜로서 UDP(User Datagram Protocol)가 사용된다면, UDP 헤더도 8 바이트에서 최소 2 바이트로 압축될 수 있다. IPv6을 통한 UDP에 대한 IPHC 압축된 헤더들의 몇몇 예들에서, IPHC 압축된 헤더는 6 바이트, 8 바이트, 또는 13 바이트이다.
디바이스는 전형적으로 동적 호스트 구성 프로토콜(Dynamic Host Configuration Protocol), 예를 들어, DHCPv6을 이용하여 네트워크에 의해 할당된 글로벌 주소를 갖는다. 그러나, 디바이스가 모바일이면, 디바이스는 다른 서브넷 또는 사이트, 또는 아마도 심지어 다른 ISP(Internet Service Provider)로 전환할 필요가 있을 수 있는데, 예를 들어, 모바일 디바이스가 병원을 떠나면 모바일 디바이스는 병원 내의 BLE 무선기에서 셀룰러 네트워크로 전환할 수 있다. 그러한 경우들에서, 통신에서 사용될 IPv6 소스 주소는 서브넷, 사이트, 또는 ISP의 변경에 따라 변경될 수 있다. IPv6 디바이스들의 이동성을 용이하게 하기 위해, Mobile IP v6, Proxy Mobile IPv6, 및 HMIPv6(Hierarchical Mobile IPv6) 이동성 관리(Mobility Management)와 같은 수개의 표준이 만들어졌다. 또한, NPTv6과 같은 기술들은 여기서 IPv6 주소의 네트워크 프리픽스 부분의 다른, 예를 들어, 글로벌 네트워크 프리픽스로의 비상태 변환을 제공하는 데 도움이 될 수 있다. 2개의 네트워크 내의 2개의 프리픽스 변환기가 동일하게 구성될 수 있거나, 2개의 네트워크로부터의 트래픽이 포괄 에지 라우터(encompassing edge router)에서 합쳐지고 NPTv6 또는 NAT64 변환을 수행하여, 외부 세계에 대한 동일한 IP 주소를 생성할 수 있다. NPTv6은, 하나의 IPv4 주소 공간에서 다른 IPv4 주소 공간으로 IP 주소들을 변환하고 제한된 IPv4 주소 공간 때문에 주로 필요했던, NAT44(Network Address Translation from IPv4 to IPv4)의 계승자로서 간주된다. IPv6에 대해, 아이디어는 그와 같은 네트워크 주소 변환은 전형적으로 방대한 주소 공간으로 인해 더 이상 필요하지 않을 것이지만, 당분간은 그것이 IPv6을 IPv4로 변환하기 위해 그리고 그 반대로도 사용될 수 있다는 것이다.
모바일 의료 디바이스들에서는 이동성을 지원하는 것이 중요하다. 예를 들어, BLE 건강 관리 센서의 경우, 전형적인 시나리오에서 센서는 먼저 침대 옆 모니터에 연결될 수 있지만, 환자가 이동되거나 병원을 로밍할 때 센서는 침대 옆 모니터로부터 복도를 가로질러 BLE 액세스 포인트(AP)로, 그리고 아마도 길을 따라 수개의 다른 것들로 연결을 전환할 수 있다. 환자가 병원을 떠날 때에도 동일한 센서가 사용될 수 있다 - 이 경우 그것은 환자가 집에 도착할 때 BLE 홈 게이트웨이에 연결될 수 있다. BLE 건강 관리 센서가 그의 수명 동안 연결될 수 있는 모든 이러한 디바이스들은 고급 라우팅 특징들에 대한 지원의 관점에서 그리고 신뢰의 관점에서(예를 들어, 동일한 제조사로부터 또는 경쟁 제조사 등으로부터의 것일 수 있음) 상이한 특징들을 제공할 수 있다. 특히 블루투스 및 몇몇 다른 무선 프로토콜들의 경우, 그것이 연결되는 디바이스들은 항상 신뢰되는 것은 아닐 수 있다.
RFC7668 문서에 그리고 문헌["Internet Gateways", Bluetooth White Paper, 2017]에, Bluetooth IP-native 6LoBTLE 노드들을 갖는 BLE 게이트웨이가 설명되어 있다. IPv6은 어느 곳이든 임의의 디바이스에 대해 일반적인 어드레싱 메커니즘을 제공하고 인용된 문서들에서 IPHC 헤더 압축 형식들이 표준화되었지만, 이러한 방법들은 불필요한 전력 소비로 이어진다. 이는 전술된 바와 같은 모든 방법들(IPv6 헤더 압축, Mobile IPv6(정상 및 계층적), Proxy Mobile IPv6)에서 IP 스택이 6LoBTLE 노드에서 활성일 것으로 예상되기 때문이고, 아래 논의된 바와 같이 압축된 IPv6 헤더를 송신하기 위해 필요한 송신 전력 때문이다. 이는 디바이스가 다양한 목적지들에 도달할 수 있기 위해 일반적인 IP 지원을 갖기를 원할 수 있다는 가정에 부분적으로 기초한다(예를 들어, 웹을 검색하는 데 사용되는 휴대폰). 그러나, 이는, 예를 들어, 그의 데이터를 미리 결정된 목적지 서버에만 송신하는 센서 디바이스의 경우에는 그렇지 않을 수 있다.
더욱이, IPv6 헤더는, 소스 및 목적지 주소가 압축되어 있더라도, 특히 작은 페이로드를 갖는 메시지들의 경우에, 여전히 상당한 메시지 오버헤드를 도입한다. 예를 들어, BLE 센서 디바이스가 그의 센서 데이터를 라우팅 가능한 주소(링크-로컬 1 홉 범위 외부), 예를 들어, 중앙 집중식 센서 집계 디바이스에 또는 인터넷 상의 클라우드 서버에 송신하기를 원한다면, 경계 라우터가 그의 컨텍스트 테이블들에 등록된 목적지 주소의 프리픽스를 가지고 있는 것을 조건으로, IPv6 헤더는 길이가 적어도 10 바이트일 것이다(순서대로: 디스패치 헤더 필드에 대한 1 바이트, IPHC 헤더 필드에 대한 2 바이트, 컨텍스트 ID 헤더 필드에 대한 1 바이트, Dst Comp IID 헤더 필드에 대한 2 바이트, NHC_UDP 헤더 필드에 대한 1 바이트, UDP 포트 헤더 필드에 대한 1 바이트, 및 Checksum 헤더 필드에 대한 2 바이트). 저에너지 동작에 대해 이 오버헤드가 더욱 감소될 수 있다면 유익할 것이다.
양방향 통신의 경우, 링크-로컬 주소 대신에 글로벌 소스 주소가 사용될 필요가 있어, 적어도 2개의 추가적인 바이트로 이어질 수 있다. Mobile IPv6(표준 및 계층적 모바일 IP)의 경우, BLE 센서 디바이스는 심지어 센서 디바이스 자체에서 IPv6 패킷 캡슐화를 수행할 필요가 있을 것이고, 그에 의해 센서 디바이스는 패킷을 캡슐화할 수 있기 위해 그의 관리 주소(care-of-address), HA(Home Agent) 또는 MAP(Mobility Anchor Point)의 주소를 알고 있을 필요가 있다. 이는 각각의 패킷에 다수의 IPv6 주소가 포함되는 것을 야기하여, 더 큰 패킷들 및 이에 따라 비-모바일 IPv6 해결책 외에 추가적인 오버헤드를 야기한다.
본 명세서에 개시된 실시예들에서, BLE 디바이스는, 페이로드의 종단간 암호화(end-to-end encryption)를 포함하여, 그의 통신을 위해 CoAP와 같은 상위 계층 프로토콜들 및 IPv6을 사용할 수 있게 되는 것과 동시에, 통신 오버헤드를 감소시키고 IP 패킷 핸들링 및 압축의 오버헤드, 및 이에 따라 전력 소비를 감소시킨다. 이는 BLE 디바이스가, 다른 BLE 디바이스(예를 들어, BLE 액세스 포인트 또는 게이트웨이)가 BLE 디바이스 대신에 IPv6 헤더 삽입을 수행할 수 있다는 것을 동적으로 발견한 후에 필요하지 않을 때 IPv6 헤더들 및 UDP/TCP 헤더들의 송신을 생략하는 것에 의해 행해진다. 이를 동적으로 행함으로써, 개시된 접근법들은 이동성을 지원하고, 적절할 때마다 제안된 전력 최적화를 적용하면서, 로컬 네트워크의 내부 또는 외부에서, 하나의 액세스 포인트에서 다른 액세스 포인트로의 로밍을 허용한다.
의료 데이터의 통신을 위해 종단간 암호화 및/또는 상호 인증이 중요하다. 종단간 암호화에서, BLE 센서와 목적지 서버 간에 패스워드, 패스코드, 또는 다른 비밀이 공유되며, 비밀은 데이터를 암호화하기 위한 키들을 도출하기 위해 사용된다. 상호 인증에서는, 데이터를 암호화하기 위한 키들을 도출하기 위해 사용되는 BLE 센서와 목적지 서버 간의 공유 비밀에 대한 지식이 검증된다. 그러나, BLE에서 디바이스들 간의 구현된 보안이 부족할 수 있는데, 예를 들어, "Just-works" 페어링이 사용되는 경우 그러할 수 있다. 이는 의료 컨텍스트들에서 문제인데, 그 이유는, 건강 관리 환경에서, 환자 의료 데이터가 엉뚱한 사람의 손에 들어가서는 안되고 적절한 목적지(예를 들어, 전자 의료 또는 건강 기록(Electronic Medical or Health Record)을 호스팅하는 병원 서버 컴퓨터, 간호사의 스테이션 컴퓨터 등)에 신뢰할 수 있는 방식으로 전달되어야 하기 때문이다. 충분한 레벨의 보안을 제공하기 위해, 센서로부터 서버로의 전체 네트워크 경로가 안전한 것으로 간주되어야 한다(예를 들어, 서버에/로부터 통신하는 IPSec 인증 헤더들을 이용하여 IP 계층 필드들이 조작되지 않은 것을 확인하거나, 다른 메커니즘을 이용하여, 예를 들어, 공유 비밀에 대한 지식을 증명함으로써 중간 노드들이 신뢰될 수 있음을 검증함). 바람직하게는, 센서는 데이터가 올바르게 수신되는지를 종단간 암호화된 확인 응답들을 이용하여(예를 들어, 암호화된 COAP 확인 응답 또는 HTTP 200 OK 메시지를 이용하여) 검증할 수 있고; 이러한 방식으로, 센서는 그의 데이터를 서버에 안전하게 송신하거나 달리 연결을 끊을 수 있다. 환자에게 의료 치료를 전달하는 BLE 액추에이터 디바이스들에 대해, 환자 안전을 보장하기 위해 액추에이터 디바이스와 액추에이터 디바이스를 제어하는 서버 디바이스 간의 안전한 통신이 신뢰되어야 한다.
본 명세서에 개시된 실시예들은 BLE 액세스 포인트/게이트웨이가 종단간 암호화된 메시지들을 복호화할 필요 없이 그것들을 필터링하게 함으로써 BLE를 갖춘 의료 디바이스들(예를 들어, 활력 징후 센서 디바이스, 액추에이터 디바이스 등)의 전력 소비를 감소시키는 추가적인 메커니즘들을 제공하며, 이는 BLE 센서/액추에이터와 BLE 액세스 포인트/게이트웨이 사이의 통신의 감소된 양을 유발하고 청취 간격들 사이의 증가된 슬리핑 시간을 허용하며 이에 따라 전력 소비를 감소시키는 동시에, 통신을 안전하고 신뢰성 있는 상태로 유지한다. 이러한 이익들은 로밍을 지원하면서도 달성되는데, 그 이유는 BLE 디바이스는 길을 따라 상이한 디바이스들에, 예를 들어, 병원 내의 다른 BLE 액세스 포인트, 또는 휴대폰, 또는 침대 옆 모니터, 또는 환자가 동일한 센서를 착용하여 집에 도착할 때 홈 게이트웨이에 유연하게 연결될 수 있기 때문이다.
도 1 및 도 2를 참조하면, 예시적인 실시예는 의료 기능 F를 수행하도록 갖추어진 무선 의료 디바이스 S(예를 들어, 의료 센서 또는 액추에이터)를 포함한다. 디바이스 S는 무선 통신 네트워크(예를 들어, 블루투스 네트워크)에서 디바이스 S를 고유하게 식별하는 IPv6 주소 및/또는 다른 헤더 정보 A를 저장하기 위한 저장소를 갖추고 있고, 그에 의해 디바이스 S는 디바이스 T와의 통신 링크 L을 형성하기 위해 사용되는 블루투스 저에너지(BLE) 무선기 R을 추가로 갖추고 있다. 도 2에 도시된 바와 같이, 디바이스 T가 무선 의료 디바이스 S 대신에 IPv6 헤더 삽입을 할 수 있다는 메시지 W를 통신 링크 L을 통해 디바이스 T로부터 수신하면(10), 디바이스 S는 헤더 정보 A를 헤더 정보 메시지 X를 이용하여 디바이스 T에 송신하고(12), 디바이스 S는 그의 데이터를 메시지들 M0...Mn - 이는 IPv6 헤더를 이러한 메시지들의 일부로서 포함하지 않음(그들이 PHY/MAC 헤더들과 같은 다른 헤더 정보를 포함할 수 있지만) - 의 일부로서 포함시킴으로써 BLE 통신 링크 L을 통해 그 데이터를 송신하는 모드로 전환한다(14). 디바이스 T는 헤더 정보 메시지 X를 수신하고 디바이스 S의 수신된 헤더 정보 A'의 사본을 저장하고; 그 후에, 메시지들 M0...Mn을 수신하면 디바이스 T는 헤더 정보 A'을 메시지들 M0...Mn에 삽입하는 헤더 삽입 기능 I를 실행하여(16) 헤더들을 완성하고 수신된 헤더 정보 A'(의 사본)이 이러한 메시지들의 IPv6 메시지 헤더에 삽입된 대응하는 유효한 IPv6 메시지들을 생성하고, 헤더 정보가 삽입된 메시지들을 각각이 유효한 IPv6 헤더를 갖는 메시지들 M0'...Mn'으로서 BLE를 통해 재송신한다. 메시지 X는 소스 IPv6 주소(또는 그의 일부) 및/또는 목적지 IPv6 주소(또는 그의 일부) 및/또는 트래픽 클래스에 대한 값들 및/또는 메시지들 M0'...Mn'의 유효한 IPv6 헤더를 구성하기 위해 디바이스 T에 의해 사용될 수 있는 확장 헤더들을 포함할 수 있다. 페이로드 길이와 같은, 메시지들 M0'...Mn'에 대해 디바이스 T에 의해 구성될 IPv6 헤더 내의 다른 필드들은 메시지들 M0...Mn 내의 계층 2 헤더에 표시된 페이로드 길이로부터 도출될 수 있다. 버전 및 홉 리미트 필드들과 같은 다른 것들은 디폴트 값들로 채워질 수 있는데, 즉, 버전에 대해 값 6 및 홉 리미트에 대해 값 255로 채워질 수 있다.
반대로, 도 3에 도시된 바와 같이, 디바이스 T가 디바이스 S 대신에 헤더 삽입을 할 수 있다는 메시지를 통신 링크를 통해 디바이스 T로부터 수신하지 않으면(또는 디바이스 T로부터 그것이 더 이상 헤더 정보 삽입 서비스 I를 수행하지 않을 것임을 나타내는 메시지를 수신하면)(20), 무선 의료 디바이스 S는 그것이 전체 헤더들 또는 헤더 압축된 IPv6 헤더를 포함하는 IPv6 메시지들 N1...Nn으로서 그의 데이터를 BLE 통신 링크를 통해 송신하게 하는 모드로 전환한다(또는 다시 그 모드로 전환한다)(24).
따라서, 디바이스 T는 중계 디바이스 T로, 또는 헤더 삽입 디바이스 T로, 또는 유사한 명칭으로 지칭될 수 있는 것으로 보여진다. 디바이스 T는 바람직하게는 무선 의료 디바이스 S에 비해 전력 소비가 덜 중요한 디바이스이다는 것이 인식될 것이다. 헤더를 추가하고 송신하는 전력 소비 프로세스는 저전력 소비 디바이스인 것이 요구되는 무선 의료 디바이스 S에 의해 더 이상 수행되지 않고, 대신에 전력 소비가 낮을 필요가 없는 헤더 삽입 디바이스 T에 의해 수행된다. 이를 위해, 그것은 디바이스 S가 더 이상 IPv6 헤더 정보를 송신할 필요가 없는 이 저전력 동작 모드로의 전환을 개시하기 위해, 중계 디바이스 T에 의해 사용될 소스 IPv6 또는 목적지 IPv6 주소와 같은 헤더 정보를 포함하는 메시지 X를 한 번만 송신할 필요가 있을 뿐이다.
무선 의료 디바이스 S는 마이크로프로세서, 마이크로컨트롤러, FPGA(Field Programmable Gate Array), GPU(graphical processing unit), 또는 다른 프로그램 가능한 전자 칩(선택적으로 수학 보조 프로세서를 포함하는, 또는 달리 향상된 멀티-코어) 및 의료 기능 F를 구현하는 것과 관련된 기능성을 수행하기 위해 그리고 본 명세서에 개시된 바와 같이 BLE 무선기 R과 함께 무선 통신을 구현하기 위해 프로그램 가능한 전자 칩에 의해 판독가능하고 실행가능한 명령어들을 저장하는 비일시적 저장 매체와 같은 컴포넌트들(도시되지 않음)을 포함한다. 비일시적 저장 매체는 (비제한적인 예시적인 예로서) 플래시 메모리, ROM(read only memory), EEPROM(electronically erasable programmable ROM), 또는 이들의 변형들, 및/또는 자기 저장 매체(예를 들어, 하드 디스크), 광 저장 매체(예를 들어, 광 디스크), 이들의 다양한 조합들 등을 포함할 수 있다. 모바일 의료 디바이스 S에 의해 수행되는 의료 기능 F는 디바이스의 유형에 의존하고, 디바이스 S는 의료 리소스 또는 기능 F를 수행하기 위해 적절한 바에 따라 추가적인 컴포넌트들을 포함할 수 있다. 예를 들어, 주입 펌프를 포함하는 의료 디바이스 S의 경우, 디바이스 S는 적합한 펌프 하드웨어 및 유량 센서 등을 포함하고, 의료 리소스 또는 기능 F는 정맥내(IV) 유체 유동을 제어하는 것, IV 유체 유동을 측정하는 것, IV 유체의 온도를 측정하는 것 등과 같은 기능을 포함할 수 있고, 프로그램 가능한 전자 칩은 IV 유체의 제어된 유동을 전달하기 위해 그리고 선택적으로 IV 유체 온도를 모니터링하는 것 등과 같은 다른 관련 기능들을 수행하기 위해 유량계로부터의 유량 피드백에 기초하여 펌프를 동작시키는 것을 포함하는 의료 리소스 또는 기능 F를 구현하도록 프로그램된다. 다른 예로서, 활력 징후 센서를 포함하는 무선 의료 디바이스 S의 경우, 디바이스 S는 적합하게는 센서 하드웨어(예를 들어, EGC, EEG, 또는 HR 모니터 전극, 혈압 커프(blood pressure cuff) 및 팽창 펌프 하드웨어 등)를 추가로 포함하고, 프로그램 가능한 전자 칩은 활력 징후 데이터를 획득하기 위해 센서 하드웨어를 동작시키는 것을 포함하는 의료 리소스 또는 기능 F를 구현하도록 프로그램된다. 이들은 단지 비제한적인 예시적인 예들에 불과하며, 보다 일반적으로 무선 의료 디바이스 S는 원하는 의료 기능(들) F를 제공하도록 달리 구성될 수 있다. 또한, 디바이스 S가 비의료 응용들의 컨텍스트에서 비의료 태스크를 수행하기 위한 디바이스인 것이 고려된다.
디바이스 T는 디바이스 S의 무선기 R과 유사한 BLE 무선기, 및 마이크로프로세서, 마이크로컨트롤러, FPGA, GPU, 또는 다른 프로그램 가능한 전자 칩(선택적으로 수학 보조 프로세서를 포함하는, 또는 달리 향상된 멀티-코어), 및 헤더 삽입 서비스 I뿐만 아니라 디바이스 T가 통상적으로 수행하는 임의의 다른 기능성을 수행하기 위해 디바이스 T의 프로그램 가능한 전자 칩에 의해 판독가능하고 실행가능한 명령어들을 저장하는 비일시적 저장 매체와 같은 컴포넌트들(도시되지 않음)을 포함한다. 예를 들어, 디바이스 T는 무선 액세스 포인트(AP)일 수 있고 이에 따라 그 목적을 위한 프로그래밍을 포함할 수 있거나, 셀룰러 전화기, 태블릿 컴퓨터 또는 범용 운영 체제(예를 들어, 안드로이드 또는 iOS 운영 체제) 및 모바일 디바이스 상에 로딩된 다양한 애플리케이션 프로그램들("앱들")을 갖는 다른 모바일 디바이스 등일 수 있다. 디바이스 T의 비일시적 저장 매체는 다시 (비제한적인 예시적인 예로서) 플래시 메모리, ROM(read only memory), EEPROM(electronically erasable programmable ROM), 또는 이들의 변형들, 및/또는 자기 저장 매체(예를 들어, 하드 디스크), 광 저장 매체(예를 들어, 광 디스크), 이들의 다양한 조합들 등을 포함할 수 있다.
서버 C는 단일 서버 컴퓨터, 동작적으로 상호 연결된 서버 컴퓨터들의 클러스터, 컴퓨터들이 애드 혹 방식으로 상호 연결된 클라우드 컴퓨팅 리소스 등일 수 있다.
추가의 선택적인 태양에서, 메시지 Mx(0≤x≤n)의 페이로드 Px는 무선 의료 디바이스 S에 의해 암호화되고, 디바이스 T에 의해 수행되는 헤더 삽입 서비스 I는 복호화/재암호화 없이 메시지 Mx'의 일부로서 정확히 동일한 페이로드 Px를 포함한다.
추가의 선택적인 실시예에서, 메시지 X는 UDP/TCP(예를 들어, 목적지 포트)와 같은 네트워크 전송 프로토콜과 관련된 파라미터들 및 IPv6 주소를 포함하며, 그에 의해 주소는 서버 C(선택적으로 클라우드 서버)의 글로벌 유니캐스트 IPv6 주소이고, 그에 따라 디바이스 T는 수신된 파라미터들에 기초하여 서버 C에 대한 UDP/TCP 연결을 설정하고, 그에 의해 디바이스 T는 그 주소를 그의 IPv6 메시지 내의 삽입된 헤더 정보 A'의 일부로서 목적지 주소로서 포함하고, 그에 의해 디바이스 S는 메시지들 M0...Mn의 일부로서 IPv6 헤더도 UDP/TCP 헤더도 포함하지 않는다.
도 1을 참조하고 추가로 도 4를 참조하면, (디바이스 T가 헤더 삽입 서비스를 제공하는지 여부와는 독립적으로 수행될 수 있는) 추가의 선택적인 태양에서, 디바이스 S는 애플리케이션 레벨 전송 확인 응답들을 수신하는 레이트를 감소시키라는 요청을 메시지 Y(선택적으로 메시지 X의 일부일 수 있음)를 이용하여 디바이스 T에 송신하고(30)(예를 들어, 제1 올바른 종단간 암호화된 애플리케이션 레벨 전송 확인 응답 자체를 수신한 후에), 그에 의해 메시지 Y는 종단간 암호화된 애플리케이션 레벨 전송 확인 응답을 검출하는 방법에 대한 기준을 포함하는데, 즉, 메시지 Y는 확인 응답 검출 기준, 예를 들어, 전형적인 메시지 크기, 사용 중인 통신 프로토콜, 메시지 유형 또는 다른 패킷 헤더 정보, 또는 다른 실시예들에서 확인 응답을 나타내는 해시 또는 비트 패턴 또는 CRC 또는 키워드 또는 정규 표현 또는 심층 패킷 검사 규칙 세트(deep-packet inspection ruleset) 등 및/또는 확인 응답을 암호화하기 위해 사용되는 보안 알고리즘/프로토콜의 유형(선택적으로 암호화된 메시지를 부분적으로 또는 완전히 복호화하기 위해 시드, 카운터, 동형 키 정보(homomorphic key information)와 같은 키 또는 다른 지식으로 확장됨)을 포함하고, 그 후에 디바이스 T는 이 기준을 적용하여 서버 C로부터 수신된 이러한 메시지들을 필터링하고(32), 이러한 암호화된 확인 응답 메시지들을 감소된 레이트로 디바이스 S에 전달하여(34)(예를 들어, 메시지들 중 절반을 폐기함으로써), 디바이스 S가 그의 슬립/웨이크업 사이클을 중계 디바이스 T가 필터링된 확인 응답들을 무선 디바이스 S에 전달하는 감소된 레이트와 동기시키는 것에 의해, 디바이스 S에서의 추가 전력 감소를 가능하게 한다. 일반적으로, 애플리케이션 레벨 전송 확인 응답들은 IP 계층(OSI 계층 3) 위의 프로토콜들에 대한 임의의 유형의 확인 응답인 것으로 간주되며, 이에 따라 TCP 레벨 확인 응답들, CoAP 메시지 확인 응답들, HTTP 메시지 확인 응답(예를 들어, HTTP 200 OK 성공 상태 응답), 애플리케이션 특정 확인 응답들 등일 수 있다. 확인 응답 메시지는 OSCoAP, DTLS, HTTP SSL/TLS, MQTT SSL/TLS, 소정 IPSec 옵션들, 공개 키 암호화/Diffie Helman, AES/DES 암호화, 동형 키 암호화, 심층 패킷 검사 암호화 등으로 암호화될 수 있다. 따라서, 디바이스 T는(예를 들어, 휴리스틱에 기초한) 심층 패킷 검사 기법들을 이용하고, 예를 들어, 비트-패턴 또는 정규 표현 매칭 기법들을 이용하고, 암호화 및 비암호화 해시들을 계산 및 비교하고, 사용 중인 통신 프로토콜들 및 그들의 전형적인 통신 패턴들에 대한 지식(예를 들어, 서버에 송신된 어떤 유형의 메시지들이 반환 메시지로서 송신되는 확인 응답들을 야기할 것인지)을 사용하고, 사용 중인 보안/암호화 기법들에 대한 지식을 사용할 필요가 있을 수 있으며, 이때 바람직하게는 중계 디바이스 T는 메시지를 복호화하는 것과 관련된 복호화 키들에 대한 지식을 갖지 않는다. 디바이스 S로부터 수신된 기준 정보에 더하여, 그것은 선택적으로 또한 확인 응답들의 검출 및 필터링에 추가로 도움이 되는 정보를 서버로부터 수신할 수 있다. 디바이스 T는 확인 응답이 송신되었을 때마다 통지받기를 요청하기 위해 서버와의 별개의 통신 채널을 설정하고, 예를 들어, 디바이스 T가 확인 응답 메시지를 식별하고 그것을 다른 메시지들과 구별하기 위해 사용할 수 있는 메시지 카운터 또는 헤더 정보를 수신할 수 있다. 몇몇 실시예에서, 메시지 Y에 포함된 감소된 레이트는 중계 디바이스가 확인 응답 검출 기준과 매칭하는 서버로부터 수신된 확인 응답들을 폐기하는 레이트로서 지정된다. 몇몇 실시예에서, 메시지 Y에 포함된 감소된 레이트는 중계 디바이스가 확인 응답 검출 기준과 매칭하는 서버로부터 수신된 확인 응답들을 폐기하는 최대 시간으로서 지정된다. 예를 들어, 감소된 레이트는 백분율로서, 또는 다음 확인 응답이 무선 디바이스 S에 전달되기 전에 폐기할 확인 응답의 수를 나타내는 정수로서 지정될 수 있거나, 감소된 레이트는 시간 단위당 확인 응답의 수로서 지정될 수 있다. 일반적으로, 중계 디바이스는 폐기된 확인 응답들을 무선 디바이스 S에 전달하지 않음으로써 필터링된 확인 응답들을 감소된 레이트로 무선 디바이스 S에 전달한다.
추가의 선택적인 태양에서, 무선 의료 디바이스 S가 소정 양의 시간 동안 애플리케이션 레벨 전송 확인 응답을 수신하지 않으면, 디바이스는 디바이스 S가 백엔드 서버 C와의 연결에 문제가 있다는 청각/시각 피드백을 트리거할 수 있다. 전형적으로, 디바이스 S가 이러한 확인 응답들을 수신하지 않으면, 이는 목적지와의 통신 경로가 끊어졌기 때문이거나, 디바이스 T가 의료 디바이스 S로부터의 메시지들을 의도적으로 폐기하는 악의적인 디바이스이기 때문이다. 이러한 메커니즘에 의해, 악의적인 디바이스는 디바이스 S가 무언가가 잘못된 것을 검출할 수 없이는 간단히 메시지들을 폐기할 수 없다.
그러나 의료 디바이스 S가 액추에이터인 경우, 디바이스 S는 그것을 제어하는 서버로부터의 메시지들이 악의적인 디바이스 T에 의해 의도적으로 폐기되지 않는다는 것을 확신할 수 없는데 그 이유는 그것이 어느 착신 메시지들을 예상할지를 확실히 알지 못하기 때문이라는 점에 유의한다. 이를 해결하기 위해, 액추에이터 디바이스는 바람직하게는 디바이스 T가 디바이스 S 대신에 헤더 삽입(및 선택적인 UDP/TCP 전송) 서비스 I를 수행하도록 허용하기 전에 디바이스 T에서 추가적인 신뢰 레벨을 갖는다(예를 들어, 디바이스 T가 특정 사전 공유 비밀에 대한 지식을 가지고 있는지, 또는 그것을 증명하는 디바이스 T가 공개 키에 속하는 개인 키를 소유하고 있는지, 또는 디바이스 T가 신뢰되는 인증 기관에 의해 서명된 공개 키 인증서를 송신했는지를 검증함으로써). 대안적으로, 애플리케이션 레벨 프로토콜은 디바이스 S가 서버 C에 대해 정기적으로 체크하여 그것이 주어진 기간 내에 디바이스 S에 임의의 메시지들을 송신했는지를 결정할 수 있게 하는 메커니즘을 제공할 수 있다(그에 의해 서버 C는 그것이 디바이스 S에 송신한 임의의 메시지들을 반복할 수 있다).
추가의 선택적인 태양에서, 디바이스 T는 서버 C의 목적지 주소로의 메시지 Mx'(0≤x≤n)에 대한 왕복 시간을 측정하고, 이 정보를 추가 메시지를 이용하여 디바이스 S에 송신하고, 그 후에 디바이스 S는 수신된 왕복 시간에 기초하여 그의 슬립/웨이크업 스케줄 및/또는 메시지들 M0...Mn을 송신하는 레이트를 조정한다.
추가의 선택적인 태양에서, 디바이스 T는 서버 C로부터 착신 메시지들을 수신하기 위해 디바이스 T 상에서 그것이 연 포트들의 UDP/TCP 포트 정보를 디바이스 S에 송신하며, 디바이스 S는 이 정보를 저장한다. 디바이스 S가 어떤 디바이스 U(도시되지 않음)에 연결되면, 디바이스 S는 이 UDP/TCP 포트 정보를 디바이스 U에, 소스 및 목적지 IPv6 주소 및 목적지 UDP/TCP 포트와 함께 디바이스 U에 송신하고, 디바이스 U는 이 UDP/TCP 포트 정보를 이용하여 서버 C로부터 오는 착신 UDP/TCP 트래픽에 대한 소스 포트를 설정한다.
추가의 선택적인 태양에서, 디바이스 S의 헤더 정보 A(및 중계 디바이스 T에서의 그의 사본 A')는 안전하게 해싱/암호화된 센서 ID를 포함한다. 이는 송신될 애플리케이션 계층 데이터의 양을 감소시키는데, 그 이유는 센서의 식별이 소스 주소로부터 직접 행해질 수 있기 때문이다. 센서 ID를 안전하게 해싱하거나 암호화하는 것의 결과적인 출력은 IPv6 주소의 64 비트 IID 부분 내에서 사용될 수 있다(IPv6 주소의 더 큰 부분을 사용할 수 있지만, 이는, 예를 들어, 128 비트 ORCHID IPv6 식별자들에서와 같은 라우팅 가능성 문제를 야기할 수 있다). 이 접근법은 서버에 연결될 수 있는 디바이스의 에코시스템이 64 비트 이하의 센서 ID 주소 공간과 함께 동작하는 것으로 가정한다.
도 4의 실시예에서, 무선 디바이스 S에 전달되는 확인 응답들의 레이트를 감소시킴으로써 무선 디바이스 S에서의 전력 절약이 달성된다. 이는 다음에 의해 행해진다: 무선 디바이스 S로부터 메시지 Y를 수신하는 것, 여기서 메시지 Y는 서버로부터 중계 디바이스 T에서 수신된 확인 응답들이 감소된 레이트로 무선 디바이스 S에 송신되어야 한다는 요청을 포함하고, 메시지 Y는 확인 응답 검출 기준을 추가로 포함함; 확인 응답 검출 기준을 적용하여 서버로부터 수신된 확인 응답들을 필터링하는 것; 및 필터링된 확인 응답들을 감소된 레이트로 무선기를 통해 무선 디바이스(S)에 전달하는 것. 보다 일반적으로, 다른 유형의 메시지들을 감소된 레이트로 전달하기 위해 이 처리를 이용하는 것이 고려된다. 예를 들어, 개시된 접근법은 확인 응답들 이외의 응답 메시지들 또는 서버 개시 메시지들을 감소된 레이트로 전달하기 위해 사용될 수 있다. 일반화된 경우에, 중계 디바이스 T는 무선 디바이스 S로부터 메시지 Y를 수신하며, 여기서 메시지 Y는 서버로부터 중계 디바이스 T에서 수신된 메시지 유형의 메시지들이 감소된 레이트로 무선 디바이스 S에 송신되어야 한다는 요청을 포함한다. 메시지 Y는 메시지 유형의 메시지들을 검출하기 위한 검출 기준을 추가로 포함한다. 중계 디바이스 T는 검출 기준을 적용하여 서버로부터 수신된 메시지 유형의 메시지들을 필터링하고, 필터링된 메시지 유형의 메시지들을 감소된 레이트로 무선기를 통해 무선 디바이스 S에 전달한다. 다시, 검출 기준은 메시지 유형의 메시지들에 대한 전형적인 메시지 크기, 사용 중인 통신 프로토콜, 메시지 유형 또는 다른 패킷 헤더 정보, 메시지 유형의 메시지들을 나타내는 해시 또는 비트 패턴 또는 CRC 또는 키워드 또는 정규 표현 또는 심층 패킷 검사 규칙 세트 등, 및/또는 메시지 유형의 메시지들을 암호화하기 위해 사용되는 보안 알고리즘/프로토콜의 유형(선택적으로 암호화된 메시지를 부분적으로 또는 완전히 복호화하기 위해 시드, 카운터, 동형 키 정보와 같은 키 또는 다른 지식으로 확장됨) 등일 수 있다.
도 1을 참조하고 추가로 도 5를 참조하면, 추가의 선택적인 태양에서, 무선 의료 디바이스 S는 디바이스 T와 자격 증명들을 교환하여(40)(예를 들어, Diffie-Helman 교환을 이용하여) 디바이스 T가 특정 사전 공유 비밀(예를 들어, 소정 제조사의 디바이스들에 공통)에 대한 지식을 가지고 있는지를 결정하고(42) 그렇다면 디바이스 S는 디바이스 T가 서버 C와 통신하기 위해 사용해야 하는 상위 계층 전송 프로토콜(예컨대 HTTP, CoAP, MQTT)과 관련된 파라미터들(예컨대 서버 리소스의 목적지 URI, 취할 REST 액션, 예를 들어, GET, POST)을 포함하는 메시지 Z(도시되지 않음; 선택적으로 메시지 X 또는 Y의 일부)를 디바이스 T에 송신하고(44), 디바이스 T가 이 상위 계층 전송 프로토콜을 지원한다면(46) 디바이스 S는 그것이 블루투스 저에너지 통신 링크를 통해 IPv6 헤더, UDP/TCP 포트 정보, 및 상위 계층 전송 헤더들(예컨대 HTTP, CoAP, MQTT 헤더들)을 포함하지 않는 메시지들 M1...Mn 내에서 그의 데이터를 송신하게 하는 모드로 전환하여(48) 디바이스 S에서의 추가 전력 감소를 가능하게 한다.
추가의 선택적인 태양에서, 디바이스 T는 어느 프로토콜들이 서버 C에 의해 지원되는 것으로 선언되는지에 기초하여 동적으로 전송 프로토콜을 선택한다.
추가의 선택적인 태양에서, 디바이스 S는 디바이스 T로부터 상위 계층 전송 프로토콜로부터의 오류를 나타내는 메시지들을 수신한다. 디바이스는 디바이스 S가 백엔드 서버 C와의 연결에 문제가 있다는 청각/시각 피드백을 위해 이 정보를 사용할 수 있다.
도 1을 참조하고 추가로 도 6을 참조하면, 추가의 선택적인 태양에서, 디바이스 S 및/또는 디바이스 T는 이 2개의 디바이스 사이의 링크의 품질이 악화되고 있다고(예를 들어, RSSI의 측정에 기초하여), 또는 다른 디바이스 U가 디바이스 S에 훨씬 더 가까운 부근에 있고 디바이스 S와의 연결을 인계받을 것이라고(즉, 디바이스 S가 디바이스 T에서 디바이스 U로 로밍할 것이라고) 결정하고(50), 그 후에 디바이스 S는 디바이스 T에게 디바이스 S 대신에 메시지들을 송신하는 것을 중지하라는 메시지를 송신하는데(52), 이는 디바이스 S가 디바이스 U를 통해 서버 C에 이미 연결될 수 있는 동안 임의의 남아 있는 메시지들(예를 들어, 서버 C로부터의 착신 메시지들 또는 재시도 메시지들)이 여전히 디바이스 T에 의해 적극적으로 핸들링될 경우의 임의의 혼동을 피하기 위함이다. 디바이스 S가 새로운 디바이스 U를 통해 연결될 때(54)(즉, 디바이스 S가 새로운 디바이스 U로 로밍됨), 그것은 디바이스 T에게(디바이스 U를 통해) 그 동안에 임의의 메시지들이 도착했는지를 문의하거나, 대안적으로 서버 C에게 마지막 몇 개의 메시지를 재송신하도록 요청할 것이다(56).
도 1을 참조하고 추가로 도 7을 참조하면, 추가의 선택적인 태양에서, 무선 의료 디바이스 S는 디바이스 T와 자격 증명들을 교환하여(60)(예를 들어, Diffie-Helman 교환을 이용하여) 디바이스 T가 디바이스 S와 서버 C 사이의 종단간 암호화의 기초를 형성하는 사전 공유 비밀에 대한 지식을 가지고 있는지(예를 들어, S, T 및 C가 동일한 제조사 또는 인증 기관에 의해 인가된 것과 동일한 보안 도메인에 속하는지)를 결정하고(62) 그렇다면 디바이스 S는 그에 따라 디바이스 T가 메시지 Mx'(0≤x≤n) 내의 페이로드 Px의 종단간 암호화를 수행할 트리거를 나타내는 메시지 Q(또는 메시지 X, Y, Z의 일부)를 디바이스 T에 송신하고(64), 디바이스 T에 의해 지원된다면, 디바이스 S는 디바이스 S가 메시지 Mx(0≤x≤n)에 포함된 페이로드 Px에 대해 종단간 암호화를 수행하지 않게 하는 모드로 전환한다(66).
도 8을 참조하면, 특정한 예시적인 실시예에서, 무선 의료 디바이스 S는 IPSS(IP Support Service)에 대한 지원을 갖는 GAP 주변 장치로서 동작하는 BLE 무선기 및 기능성을 갖추고 있다. 디바이스 S는 6LoBTLE(6LowPAN for BLE) 노드로서 동작하는 기능성을 추가로 갖추고 있다. 디바이스 T는 IPSP(IP Support Profile)에 대한 지원을 갖는 GAP 중앙 장치로서 동작하는 BLE 무선기 및 기능성을 갖춘 게이트웨이 디바이스이다. 디바이스 T는 6LoBTLE(6LowPAN for BLE) 경계 라우터로서 동작하는 기능성을 추가로 갖추고 있다. 의료 디바이스 S는 전형적으로 전력이 매우 제약되며 코인-셀 배터리들로 작동될 수 있는 반면, 중계 디바이스 T는 전형적으로 주전력 디바이스(mains-powered device)이다(휴대폰 또는 태블릿 컴퓨터와 같은 다른 유형의 디바이스도 고려되지만). 이 아키텍처는 고전적인 GATT 기반 아키텍처에 비해 몇몇 이익들을 갖는데, 그 이유는 6LowPAN for BLE 아키텍처는 전형적으로 BLE 센서 디바이스에서 긴 슬립 기간을 가능하게 하기 때문이며, 왜냐하면 그것은 센서가 송신될 새로운 데이터를 갖는 경우에만 그의 무선기를 웨이크업하도록 허용하기 때문이다.
디바이스 S와 디바이스 T 사이의 연결을 확립하기 위해, 디바이스 S 상의 GAP 주변 장치 기능성이 그의 존재를 인근의 BLE 디바이스들에게 알리는 데 사용된다. 디바이스 T 상의 GAP 중앙 장치 기능은 이러한 알림 패킷들을 검출하고 BLE 무선기를 통해 CONNECT_IND PDU를 송신함으로써 그 2개의 BLE 디바이스 사이의 링크 계층 연결 설정을 개시한다. 링크가 확립된 후에, 디바이스들은 페어링 절차를 수행하고 디바이스 S와 디바이스 T 사이에 데이터 통신 연결이 확립되고, 그에 의해 둘 모두의 디바이스들이 IPSP에 대한 추가적인 요건들과 함께 L2CAP(Logical Link Control and Adaptation Protocol)를 이용하여 BLE 전송 계층을 동작시킨다. 대안적으로, 이러한 역할들은 또한 상호 교환될 수 있으며 그에 의해 디바이스 S는 IPSP 지원을 갖는 GAP 중앙 장치로서 동작하고 디바이스 T는 IPSS 지원을 갖는 GAP 주변 장치로서 동작하고 유사한 방식으로 L2CAP 연결을 설정한다.
여기에 제시된 예시들에서, OSI(Open Systems Interconnection) 모델이 이용되는데, 이는 다음 계층들을 포함한다: 물리 계층(계층 1); 데이터 링크 계층(계층 2); 네트워크 계층(계층 3); 전송 계층(계층 4); 세션 계층(계층 5); 프레젠테이션 계층(계층 6); 및 애플리케이션 계층(계층 7). IEEE802 표준들에서, 물리 계층은 PLCP(Physical Layer Convergence Procedure) 부계층 및 PMD(Physical Medium Dependent) 부계층을 포함하는 반면, 데이터 링크 계층(계층 2)은 LLC(Logical Link Control) 계층 및 계층 2 MAC(Medium Access Control) 계층을 포함한다. 네트워크 계층(계층 3)은 IP 계층으로 간주되며, 그에 의해 각각의 IP 패킷이 계층 2 MAC 프레임에 캡슐화된다. 블루투스에서, PHY 계층은 RF 및 기저대역 컴포넌트들을 포함하는 반면, 계층 2 MAC는 L2CAP 및 링크 관리자 계층들을 포함한다. BLE 패킷 데이터 구조는 다음을 (순서대로) 포함한다: 프리앰블(1 바이트), 액세스 주소(4 바이트), 2-257 바이트의 PDU(Protocol Data Unit), 및 CRC(3 바이트). PDU는 PDU 헤더(2 바이트), 데이터 페이로드, 및 MIC(4 바이트)를 (순서대로) 포함하는 데이터 채널 PDU, 또는 PDU 헤더(2 바이트), 및 알림 페이로드를 (순서대로) 포함하는 알림 채널 PDU를 포함한다. 데이터 페이로드는 전형적으로 L2 헤더(4 바이트) 및 L2 페이로드(최대 247 바이트)를 (순서대로) 포함하는 L2 Cap 패킷으로 구성된다. 블루투스에서, IP 계층(계층 3)은 전형적으로 L2 Cap 패킷의 L2 페이로드 내에 캡슐화된다. IP 계층 내의 IP 패킷은 다음을 (순서대로) 포함하는 IPv6 패킷 구조를 가질 수 있다: IPv6 헤더와 확장 헤더들 및 상위 계층 PDU를 (순서대로) 포함하는 페이로드. 그의 저전력 변형 NB-IoT(NarrowBand Internet of Things) 및 LTE-M(LTE for Machines)을 포함한, LTE(Long-Term Evolution)에서, 데이터 링크 계층(계층 2)은 PDCP(Packet Data Convergence Protocol) 계층, RLC(Radio Link Control) 계층 및 MAC 계층을 포함한다. IP 계층(계층 3)은 전형적으로 사용자 평면 PCDP 데이터 PDU(Protocol Data Unit)의 페이로드 내에 캡슐화된다.
전술한 OSI/BLE 패킷/IPv6 아키텍처를 이용하는 추가의 예시적인 실시예로서, 무선 디바이스 S는 계층 2 MAC 헤더 및 페이로드를 각각 포함하는 계층 2 MAC 프레임들로서 구성된 메시지들을 이용하는 무선 통신 프로토콜을 통해 통신하기 위한 무선기 R을 포함한다. 무선 디바이스는 (i) 무선 디바이스가 무선기 R을 통해, 계층 2 MAC 프레임의 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위(protocol data unit) 및 IPv6 패킷 헤더를 각각 포함하는 메시지들 N0, ..., Nn을 송신하는 제1 모드, 및 (ii) 무선 디바이스가 무선기 R을 통해, IPv6 헤더를 포함하지 않고 계층 2 MAC 프레임의 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위를 각각 포함하는 메시지들 M0, ..., Mn을 송신하는 제2 모드에서 동작하도록 구성된다. 적합한 접근법에서, 무선 디바이스는 헤더 삽입 서비스 I를 제공하는 중계 디바이스 T에 헤더 정보 메시지 X를 송신하는 것을 포함하는 동작들에 의해 제1 모드에서 제2 모드로 전환하도록 구성된다. 헤더 정보 메시지는 IPv6 소스 주소를 구성하기 위해 사용될 무선 디바이스의 주소(A) 또는 IPv6 목적지 주소를 구성하기 위해 사용될 호스트 디바이스의 주소(D)를 적어도 포함한다. 무선 디바이스는 적합하게는 중계 디바이스 T로부터 제1 모드에서 제2 모드로의 전환을 트리거하는 메시지 W를 수신하는 것을 추가로 포함하는 동작들에 의해 제1 모드에서 제2 모드로 전환하도록 구성될 수 있다. 메시지 W는 상이한 목적지 서버, 예를 들어, 병원내 서버 대 클라우드 서버를 선택하기 위해 디바이스 S에 의해 사용될 수 있는, 서브넷 또는 라우팅 프리픽스에 대한 정보를 또한 포함할 수 있다는 것을 알 수 있다. 목적지 서버의 IP 주소가 시간이 지남에 따라 변화할 수 있다는 것을 고려하면, 디바이스 S는 때때로, 예를 들어, NetBios 네임으로 핑을 이용하거나 전체 주소 도메인 네임(fully qualified domain name)으로 DNS(Domain Name Server)에 연락하는 것에 의해 목적지 서버의 IP 주소를 분석할 필요가 있을 수 있다.
중계 디바이스 T는 계층 2 MAC 헤더 및 페이로드를 각각 포함하는 계층 2 MAC 프레임들로서 구성된 메시지들을 이용하는 무선 통신 프로토콜을 통해 통신하기 위한 무선기를 포함한다. 중계 디바이스 T는 중계 디바이스가 그의 무선기를 통해 무선 디바이스 S로부터, IPv6 헤더를 포함하지 않고 계층 2 MAC 프레임의 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위를 각각 포함하는 메시지들 M0, ..., Mn을 수신하는 헤더 삽입 서비스 I를 수행하도록 구성된다. 헤더 삽입 서비스 I는 무선 디바이스 S로부터 수신된 메시지들 M0, ..., Mn에 헤더 정보 A'을 삽입하고 완전한 헤더들과 함께 메시지들을 메시지들 M0', ..., Mn'으로서 재송신한다. 중계 디바이스 T는 무선 디바이스 S로부터 헤더 정보 메시지 X를 수신하고 헤더 정보 메시지에 포함된 헤더 정보를 헤더 정보 A'으로서 중계 디바이스에 저장하도록 구성된다. 중계 디바이스 T는 무선 디바이스 S에 대한 헤더 삽입 서비스 I를 수행하기 위해 중계 디바이스 T의 이용가능성을 무선 디바이스 S에게 알리는 메시지 W를 무선 디바이스 S에 송신하도록 추가로 구성된다.
시스템은 적합하게는 2개의 직전 단락에서 제시된 바와 같은 무선 디바이스 S 및 중계 디바이스 T를 포함한다. 그러한 무선 디바이스 S, 중계 디바이스 T, 또는 디바이스 S와 디바이스 T 둘 모두를 포함하는 시스템에서, 무선 통신 프로토콜은 적합하게는 블루투스 저에너지(BLE)이지만, 다른 무선 통신 프로토콜들도 고려된다. 메시지들 M0, ..., Mn은 선택적으로 무선 디바이스 S에 의해 암호화되고, 중계 디바이스 T는 복호화/재암호화 없이 메시지들 M0', ..., Mn' 내에 정확히 동일한 내용의 메시지들 M0, ..., Mn을 포함한다.
IPv6 헤더 삽입 특징 및/또는 확인 응답 감소 특징의 동적 탐색 및 구성을 가능하게 하기 위해, 디바이스 S와 디바이스 T 둘 모두는 이 특징에 대한 지원을 표시할 필요가 있을 수 있다. IPv6 헤더 삽입 및/또는 확인 응답 감소 특징의 능력의 표시는 BLE 알림 메시지들 및/또는 스캔 요청/응답들에서 알림 데이터의 일부(예를 들어, 추가 필드 또는 알림 페이로드의 일부)로서 송신될 수 있다. 이러한 메시지들은 또한 디바이스 T에 의해 소스 및/또는 목적지로서 사용되기 위해 디바이스 S에 저장된 IPv6 주소(들)를 포함시키고/시키거나, 목적지 서버로부터의 확인 응답 메시지들의 검출을 위해 디바이스 T에 의해 사용되는 메시지 크기, 해시 또는 비트 패턴 및 디바이스 T가 디바이스 S에 확인 응답들을 송신하거나 송신하지 않아야 하게 하는 레이트 표시자를 포함시키기 위해 디바이스 S에 의해 사용될 수 있다. 이 정보는 별도의 L2CAP 또는 GATT 메시지를 이용하여 전달될 수도 있다. 대안적으로, RFC 6775 및 7668에 지정된 바와 같은 IPv6 이웃 탐색 프로토콜은, 예를 들어, 게이트웨이 디바이스에게 그것이 IP 헤더 압축(이 경우 디바이스 S는 메시지 N0..Nn 내에 압축된 IPv6 헤더들을 포함시킬 것임) 또는 투명 중계(이 경우 디바이스 S는 메시지들 N0...Nn 내에 전체 IPv6 헤더들을 포함시킬 것임) 대신에 IP 헤더 삽입 특징을 사용해야 한다는 것을 나타내는 추가적인 필드/파라미터로 확장된, 게이트웨이 디바이스에 소스 IP 주소를 송신 및 등록하기 위해 ARO(Address Registration Option)를 이용하는 확장된 이웃 요청 메시지(extended neighbor solicitation message)를 이용하는 것에 의해, 활용될 수 있다. 그 후에 이러한 메시지들은 수신된 IPv6 주소(들)를 발신 메시지들 M0' ... Mn'의 일부로서 삽입하기 위해 그리고/또는 확인 응답들을 필터링하는 것을 시작하기 위해 디바이스 T에서 모드들을 전환하기 위한 트리거로서 사용된다. 위에 언급된 메시지들 중 하나를 디바이스 T에 송신하는 결과로서 디바이스 S에 의해 수신된 응답 메시지는 IPv6 헤더들을 메시지들 M0...Mn의 일부로서 송신하지 않기 위해 그리고/또는 디바이스 S가 디바이스 T를 통해 중계된 서버로부터의 확인 응답을 수신할 것으로 예상할 수 있는 레이트에 기초하여 그의 슬립 패턴을 적응시키기 위해 디바이스 S에서 모드들을 전환하기 위한 트리거로서 디바이스 S에서 사용될 수 있다.
디바이스 S는 IPv6 소스 주소(DHCPv6 서버로부터 오는 또는 디바이스 T로부터 수신된 서브넷 정보에 기초하여 로컬로 생성된), 또는 IPv6 목적지 주소(예를 들어, NFC를 통해 구성된 백엔드 서버의 IP 주소)와 같은 하나 이상의 IPv6 주소를 저장하기 위한 어떤 비일시적 저장소를 갖는다. 디바이스 S가 디바이스 T의 서브넷이 저장된 IPv6 소스 주소의 서브넷과는 상이하다는 것을 검출하면, 그것은 전형적으로 그의 IPv6 소스 주소를 갱신한다는 점에 유의한다. 이러한 IP 주소들은 센서에 대한 하나 이상의 추가적인 인터페이스 기능(들) 또는 설정들을 이용하여 설정되거나 검색되고, 디바이스 S 상에 로컬로 저장될 수 있다. 로컬로 저장된 IP 주소들은 전체 ipv6 주소에 기초한 ipv6 헤더 삽입을 행함으로써 디바이스 S를 IP 네트워크에 공개하는 디바이스 T를 알리거나 업데이트하기 위해 사용될 수 있다. 센서 노드들로 또는 그들로부터의 IP 주소들을 업데이트하는 것은 센서 네트워크의 주소 컨텍스트가 변화하는 경우에만 요구될 것인데, 이는 흔치 않은 이벤트일 것으로 예상되며 이에 따라 최소의 오버헤드를 부과한다.
상위 계층 전송 프로토콜들은 CoAP, MQTT, HTTP와 같은 표준들을 포함할 수 있지만, 그와 같이 제한되지는 않는다. 그것은 TCP, FTP, RTSP, XMPP, MLLP 등을 통해 직접 IEEE 11073-20601과 같은 다른 프로토콜들도 포함할 수 있다. 이 문서의 나머지에 대해, 이러한 프로토콜들에 대해, 즉 IPv6 계층 위에서 동작하는 프로토콜들에 대해 애플리케이션 계층 프로토콜들이라는 용어로 부른다. 그러나, 저전력 센서들에 대해 애플리케이션 계층 전송 프로토콜들은 CoAP, MQTT 및 HTTP REST로 수렴하는 것처럼 보이는데, 그 이유는 많은 데이터 형식들(예를 들어, FHIR/HL7 데이터 모델들, OCF 데이터 모델들, IEEE 11073 기반 데이터 모델들, 커스텀 JSON 기반 데이터 모델들)이 이러한 애플리케이션 전송 프로토콜들을 통한 전송을 위해 매핑되고 있기 때문이다.
대부분의 애플리케이션 계층 프로토콜들은 응답 메시지들/확인 응답들을 수신하기 위해 양방향 통신을 지원하는 통신 채널을 요구한다. 보통 이는 요청/응답 메커니즘이며 이에 따라 짧은 시간 간격만을 커버한다. 몇몇 애플리케이션 프로토콜들, 예를 들어, MQTT 가입자들 또는 CoAP 옵저버들은 양방향 비동기 통신도 허용한다. 유사하게, TCP를 통해 직접 IEEE 11073-20601과 같은 프로토콜을 사용하는 것은 스캔 요청과 같은, 관리자 개시 측정 데이터 송신을 용이하게 하기 위해 양방향 통신을 요구한다. 이는 BLE 센서가 디바이스 상에서 UDP 또는 TCP 포트를 열린 상태로 유지할 필요가 있을 것임을 의미한다. 제안된 해결책에서, 이것은 이제 디바이스 T가 맡는데, 디바이스 T는 디바이스 S 대신에 서버로부터 메시지들을 수신하고, 그것들을 버퍼링하고 그것들을 그의 다음 웨이크업 스케줄에서 디바이스 S에 송신할 수 있다. 이는 디바이스 S의 전력 효율을 증가시키는데, 그 이유는 디바이스 S가 그것이 착신 메시지들을 청취하는 시간들을 감소시킬 수 있기 때문이다. 이를 가능하게 하기 위해, 디바이스 T는 각각의 연결된 디바이스 S에 대해 UDP 또는 TCP 포트를 열린 상태로 유지한다. 디바이스 T는 각각의 연결된 디바이스 S의 각각의 IPv6 주소에 대해 가상 NIC들을 유지함으로써(즉, 멀티-호밍 소프트웨어를 이용함으로써) 이러한 UDP 포트 각각에 대한 트래픽을 구별할 수 있다.
BLE 센서가 MQTT 브로커 또는 CoAP 서버에 가입하기 위해 사용한 IP 주소는 로밍 동안에 변경되어서는 안되거나, 적어도 자주 변경되어서는 안되는데, 그 이유는 그것은 다시 시작될 필요가 있을, 현재 가입 또는 통신 세션을 방해할 수 있기 때문이다. IPv6의 경우, IP 주소들은 거의 변경될 필요가 없다. 따라서 디바이스 S가 액세스 포인트 T에서 액세스 포인트 U로 로밍하고, 액세스 포인트 U로의 연결 후에, 디바이스 S가 그의 저장된 IPv6 소스 및 목적지 주소를 디바이스 U에 송신하는 경우에, 디바이스 U는 목적지 주소로의 UDP/TCP 연결을 설정하고, 착신 메시지들을 수신하기 위한 그의 UDP/TCP 포트들을 설정할 수 있다. 실시예 중 하나에 따라, 디바이스 S가 디바이스 T로부터 UDP/TCP 착신 포트 정보를 수신하고, 이 정보를 디바이스 U에 전달했다면, 디바이스 U는 정확히 동일한 IP 주소 및 착신 UDP/TCP 포트를 이용하여 디바이스 S 대신에 동작하고, 메시지들을 송신하는 것을 시작할 수 있다. 서버 C에 대해, 아무것도 변경되지 않은 것으로 보이며, 따라서 진행 중인 MQTT 가입들 또는 COAP 옵저버 등록들이 계속해서 동작할 것이다. 디바이스 U는 이제 더 이상 디바이스 T가 아니라 자신을 참조하도록 네트워크 내의 라우팅 테이블들을 업데이트하기 위한 메시지들을 송신할 필요가 있을 수 있다(예를 들어, 이웃 탐색 프로토콜을 이용함으로써). 예를 들어, 그 동안에 디바이스 S에 대해 임의의 메시지들이 착신되었는지를 문의하기 위해, 디바이스 U가 디바이스 T와 통신할 수 있거나, 디바이스 S 자체가 디바이스 U를 통해 디바이스 T와 통신할 수 있다. 대안적으로, (예를 들어, 서버에게 마지막 몇 개의 메시지를 재송신하도록 요청함으로써) 디바이스 S에 의해 사용될 어떤 애플리케이션 레벨 재시도 메커니즘. (소정 양의 시간 동안, 또는 디바이스 U로부터 메시지를 수신한 후에) 디바이스 S가 연결 해제된 것을 디바이스 T가 발견한 후에, 디바이스 T는 디바이스 S에 대한 그의 리소스들을 정리할 수 있다.
BLE 액추에이터 디바이스들은 유사한 문제를 갖는데, 그 이유는 그것들은 BLE 액추에이터 디바이스를 제어하는 서버에 도달가능하고 도달가능한 상태로 유지되어야 하기 때문이다. 디바이스가 도달가능한 상태로 유지되는 것을 보장하기 위해, 액추에이터 디바이스는 서버로의 경로 상의 중간 노드들 내의 라우팅 테이블들 및 서버에서의 디바이스 S의 IP 주소/포트 정보를 최신 상태로 유지하기 위해 어떤 메시지(예를 들어, 킵얼라이브(keepalive) 메시지)를 서버에 정기적으로 송신할 수 있다. 대안적으로 서버로부터의 어드레싱 가능성을 해결하기 위해 Mobile IP 홈 에이전트 또는 MAP(mobility anchor point)로의 홈 주소가 등록될 수 있다. 유사하게 IPv6 주소가 글로벌하게 어드레싱 가능할 경우, 중간 라우터들 또는 홈 에이전트/모바일 앵커 포인트는 그것이 다른 액세스 포인트에 연결된 후에 새로운 루트를 알고 있게 될 필요가 있다. 액세스 포인트 T에서 액세스 포인트 U로 로밍한 후에 홈 주소를 등록하는 것은 BLE 액추에이터 대신에 액세스 포인트 U에 의해 행해질 수 있다.
디바이스 T가 요청된 능력을 지원하고 디바이스 S가 모드 전환을 행한 것을 발견한 후에, 디바이스 S는 L2CAP 연결을 통해 직접 메시지들 M0...M1을 송신하고 그에 의해 그것은 예를 들어 OSCoAP, DTLS, HTTP SSL/TLS, MQTT SSL/TLS, 소정 IPSec 옵션들, 공개 키 암호화/Diffie Helman, AES/DES 암호화 등을 이용하여 달성된 애플리케이션 레벨 인증 및/또는 종단간 암호화를 이용하여 애플리케이션 레벨 전송을 보호한다.
IPv6 패킷들로 구성된 메시지들의 블루투스 저에너지(BLE) 통신을 이용하는 저전력 무선 의료 디바이스의 컨텍스트에서 설명되었지만, 디바이스 S에서의 전력 소비를 감소시키기 위해 디바이스 S에 대한 헤더 삽입 서비스 I를 제공하는 중계 디바이스 T와 함께 저전력 무선 의료 디바이스 S를 동작시키기 위한 개시된 접근법들은 또한 헤더 및 페이로드를 각각 포함하는 패킷들로서 구성된 메시지들을 이용하는 다른 무선 통신 프로토콜들, 예컨대 WiFi, NB-IoT(narrowband Internet of Things), LTE(Long-Term Evolution), LTE-M, 5G New Radio 등의 컨텍스트에서 실시될 수 있다는 것이 인식될 것이다. 또한, 게이트웨이 디바이스는 액세스 포인트, 셀룰러 기지국, 클라우드 내 서버, 가상 네트워크 기능 등일 수 있다.
3GPP(3rd Generation Partnership Project)에 의해 정의된 바와 같은 NB-IoT 및 LTE-M의 경우, 유사한 접근법이 달성될 수 있으며, 그에 의해 디바이스 S는 LTE 카테고리 NB1/NB2(NB-IoT의 경우) 또는 LTE 카테고리 M1/M2(LTE-M의 경우) 무선기를 갖춘 디바이스(3GPP 용어로 사용자 장비 또는 UE로도 불림)이다. 중계 디바이스 T는 바람직하게는 P-GW(Packet Gateway)를 호스팅하는 디바이스인데, 그 이유는 P-GW는 전형적으로 (예를 들어, DHCP를 통해) 연결된 UE들의 IP 주소들을 할당하고 인터넷으로의 인터페이스를 제공하기 때문이다. 대안적으로, 중계 디바이스 T는 S-GW(Serving Gateway), MME(Mobility Management Entity), SCEF(Service Capability Exposure Function) 또는 eNodeB를 호스팅하는 4G EPC(Evolved Packet Core) 네트워크 내의 디바이스일 수 있다. 디바이스 T가 P-GW 또는 S-GW로서 기능하고 있는 실시예들에서, 디바이스 S로부터 송신된 바와 같은 메시지 X(IPv6 헤더 삽입 서비스에 대해) 및/또는 메시지 Y(확인 응답 감소 서비스에 대해)는 바람직하게는 디바이스 T의 헤더 삽입 서비스에 의해 사용될 헤더 정보(예를 들어, 소스 주소 또는 목적지 주소) 및/또는 목적지 서버로부터의 확인 응답 메시지들의 검출을 위해 디바이스 T에 의해 사용되는 메시지 크기, 해시 또는 비트 패턴 및 디바이스 T가 디바이스 S에 확인 응답들을 송신하거나 송신하지 않아야 하게 하는 레이트 표시자를 반송하는 몇몇 추가적인 필드들로 확장된, PDN(Packet Data Network) 연결 요청 메시지(3GPP TS24.301에 정의된 바와 같은 EPS(Evolved Packet System) 세션 관리 메시지 컨테이너 내에 캡슐화됨)일 것이다. PDN 연결 요청 메시지는 선택적으로 디바이스 T가 헤더 압축 또는 투명 중계 대신에 헤더 삽입을 개시해야 한다는 것을 나타내는 부울 플래그 및/또는 디바이스 T가 확인 응답 감소를 개시해야 한다는 것을 나타내는 부울 플래그를 포함하는 추가적인 정보 요소를 가질 수 있다. 대안적으로, IPv6 헤더 삽입의 경우, PDN 유형 정보 요소는 헤더 삽입을 개시하도록 디바이스 T에 대한 트리거로서 "Non IP"의 값으로 설정될 수 있다(주: 전형적으로 "Non IP"의 값으로 디바이스 T는 디바이스 S 대신에 주소를 할당하거나 그 자신의 주소를 소스 주소로서 사용할 것인 반면, 본 발명에서 디바이스 T는 그것이 디바이스 S로부터 수신한 소스 주소를 이용하여 디바이스 T로부터 목적지 서버로 송신될 IPv6 헤더 내의 IPv6 소스 주소 필드를 구성할 것이다. 목적지 주소에 대해 유사하게).
대안적으로, 메시지 X 또는 Y는 디바이스 S로부터 P-GW 또는 S-GW로서의 역할을 하는 디바이스 T로 송신된 별도의 ESM(EPS Session Management) 메시지일 수 있다. 디바이스 T가 MME로서 기능하는 경우, 메시지 X 또는 Y는 디바이스 T에 의해 사용될 헤더 정보 및/또는 확인 응답 필터링 정보/기준을 반송하는 몇몇 추가적인 필드들로 확장된, EMM(EPS mobility management)(예컨대 접속 요청(Attach Request) 메시지) 또는 임의의 다른 NAS(Network Access Stratum) 메시지일 수 있다. 디바이스 T가 eNodeB로서 기능하는 경우, 메시지 X는 디바이스 T에 의해 사용될 헤더 정보 및/또는 확인 응답 필터링 정보/기준을 반송하는 몇몇 추가적인 필드들로 확장된, RRC(Radio Resource Control) 메시지, 예컨대 RRC 연결 요청 메시지일 수 있다.
메시지 X에 대한 응답으로서 디바이스 T에 의해 디바이스 S에 송신되는 반환 메시지(예를 들어, PDN 연결 요청 메시지에 대한 응답으로서 접속 수락(Attach Accept) 메시지 내의 "디폴트 EPS 베어러 컨텍스트 활성화 요청(Activate Default EPS Bearer Context Request)", PDN 주소 정보 요소 내의 PDN 유형 값과 같은 "디폴트 EPS 베어러 컨텍스트 활성화 요청" 내의 기존 정보 요소들, 또는, 예를 들어, 부울 플래그를 갖는, 추가적인 정보 요소를 재사용)는 모드들을 전환하도록 디바이스 S를 트리거하는 메시지 W로서 사용될 수 있다. IPv6 헤더 삽입 특징의 경우, 디바이스 S가 PDN 유형 "Non IP"를 요청했고 "원인 #57 - PDN 유형 IPv4v6만 허용됨(Cause #57 - PDN type IPv4v6 only allowed)"을 갖는 ESM 원인 정보 요소를 포함하는 응답 메시지를 수신한다면, 디바이스 S는 모드들을 전환하지 않고 IPv6 메시지 N1...Nn의 일부로서 전체 헤더들 또는 헤더 압축된 IPv6 헤더들을 포함시키는 것에 의해 동작할 것이다. 디바이스 T가 확인 응답 감소를 지원할 수 없는 경우 원인 정보 요소에 대한 유사한 값이 정의될 수 있다.
NB-IoT 및 LTE-M의 경우 IP 메시지들(N0... Nn) 및 non-IP 메시지들(M0...Mn)이 사용자 평면 PCDP 데이터 프로토콜 데이터 단위의 페이로드로서, 또는 전송이 사용자 평면 대신에 제어 평면을 통해 행해지는 경우 ESM 데이터 전송 메시지의 페이로드로서 송신될 수 있다.
IPv6 헤더 삽입 특징 및/또는 확인 응답 감소 특징의 동적 탐색을 가능하게 하기 위해, 디바이스 S와 디바이스 T 둘 모두는 이 특징에 대한 지원을 표시할 필요가 있을 수 있다. 디바이스 S에 의한 IPv6 헤더 삽입의 능력의 표시는 추가적인 표시자, 비중요 확장 또는 UE-EUTRA-능력 필드로 확장된 UECapabilityInformation RRC 메시지의 일부로서, 또는 RRC 연결 요청, 접속 요청, PDN 연결 요청 또는 ESM 정보 응답 메시지 내의 추가적인 필드로서 송신될 수 있다. 중계 디바이스 T에 의한 IPv6 헤더 삽입 또는 확인 응답 감소의 능력의 표시는 추가적인 필드로 기존 시스템 정보 블록 유형을 확장하는 것에 의해, 또는 추가적인 시스템 정보 블록 유형을 정의하는 것에 의해, 시스템 정보 메시지 내의 시스템 정보 블록의 일부로서 송신될 수 있다. 대안적으로, 그것은 "디폴트 EPS 베어러 컨텍스트 활성화 요청" 또는 ESM 정보 요청 메시지의 일부로서, 예를 들어, 프로토콜 구성 옵션들 내의 추가적인 필드로서 또는 별도의 추가적인 정보 요소로서 송신될 수 있다.
본 발명은 바람직한 실시예들과 관련하여 설명되었다. 상기의 상세한 설명을 읽고 이해할 때 다른 사람들에게 수정 및 변경이 떠오를 수 있다. 예시적인 실시예는 첨부된 청구범위 또는 그의 등가물의 범위 내에 있는 한 모든 그러한 수정 및 변경을 포함하는 것으로 해석되도록 의도된다.

Claims (27)

  1. 무선 디바이스(S)로서,
    계층 2 MAC 헤더 및 페이로드를 각각 포함하는 계층 2 MAC 프레임들로서 구성된 메시지들을 이용하는 무선 통신 프로토콜을 통해 통신하기 위한 무선기(radio)(R); 및
    상기 무선 디바이스를,
    (i) 상기 무선 디바이스가 계층 2 MAC 프레임의 상기 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위 및 IPv6 패킷 헤더를 각각 포함하는 메시지들(N0, ..., Nn)을 상기 무선기를 통해 중계 디바이스(T)에 송신하는 제1 모드, 및 (ii) 상기 무선 디바이스가 상기 IPv6 헤더를 포함하지 않고 계층 2 MAC 프레임의 상기 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위를 각각 포함하는 메시지들(M0, ..., Mn)을 상기 무선기를 통해 상기 중계 디바이스(T)에 송신하는 제2 모드에서 동작하고,
    IPv6 소스 주소를 구성하는 데 사용될 상기 무선 디바이스의 주소(A) 또는 IPv6 목적지 주소를 구성하는 데 사용될 호스트 디바이스의 주소(D)를 적어도 포함하는 헤더 정보 메시지(X)를 상기 무선기(R)를 통해 헤더 삽입 서비스(I)를 제공하는 상기 중계 디바이스(T)에 송신하는 것을 포함하는 동작들에 의해 상기 제1 모드로부터 상기 제2 모드로 전환하도록
    구성하도록 프로그램된 전자 칩을 포함하는, 무선 디바이스(S).
  2. 제1항에 있어서, 상기 무선 디바이스는 상기 제1 모드로부터 상기 제2 모드로의 상기 전환을 트리거하는 메시지(W)를 상기 중계 디바이스(T)로부터 수신하는 것을 추가로 포함하는 동작들에 의해 상기 제1 모드로부터 상기 제2 모드로 전환하도록 추가로 구성되는, 무선 디바이스(S).
  3. 제1항 또는 제2항에 있어서,
    상기 무선 디바이스(S)가 상기 중계 디바이스(T)로부터 상기 중계 디바이스(T)와는 상이한 다른 중계 디바이스로 로밍하는 것에 응답하여 상기 제2 모드로부터 상기 제1 모드로 전환하도록 추가로 구성되는, 무선 디바이스(S).
  4. 제3항에 있어서,
    상기 다른 중계 디바이스로의 로밍 시에, 상기 다른 중계 디바이스를 통해, 상기 중계 디바이스(T)가 상기 전환 동안 상기 무선 디바이스(S)에 대한 임의의 메시지들을 수신했는지를 문의하도록 추가로 구성되는, 무선 디바이스(S).
  5. 제3항에 있어서,
    상기 다른 중계 디바이스로의 로밍 시에, 서버에게 상기 다른 중계 디바이스를 통해 상기 무선 디바이스(S)에 대한 메시지들을 재송신하도록 요청하도록 추가로 구성되는, 무선 디바이스(S).
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 중계 디바이스들(T) 사이에서 로밍하고, 상기 무선 디바이스(S)가 연결된 상기 중계 디바이스(T)가 상기 헤더 삽입 서비스(I)를 제공하는지 여부에 따라 상기 제1 모드와 상기 제2 모드 사이에서 전환하도록 추가로 구성되는, 무선 디바이스(S).
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 무선기(R)를 통해 상기 중계 디바이스(T)와 자격 증명들을 교환하고, 상기 무선 디바이스(S)가 상기 교환된 자격 증명들에 기초하여 상기 중계 디바이스가 공유 비밀에 대한 지식을 가지고 있다고 결정하는 경우 상기 제1 모드로부터 상기 제2 모드로 전환하도록 추가로 구성되는, 무선 디바이스(S).
  8. 중계 디바이스(T)로서,
    계층 2 MAC 헤더 및 페이로드를 각각 포함하는 계층 2 MAC 프레임들로서 구성된 메시지들을 이용하는 무선 통신 프로토콜을 통해 통신하기 위한 무선기; 및
    상기 중계 디바이스를,
    상기 중계 디바이스가 IPv6 헤더를 포함하지 않고 계층 2 MAC 프레임의 상기 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위를 각각 포함하는 메시지들(M0, ..., Mn)을 상기 무선기를 통해 무선 디바이스(S)로부터 수신하고, 상기 무선 디바이스부터 수신된 상기 메시지들에 헤더 정보(A')를 삽입하고, 완전한 헤더들과 함께 상기 메시지들을 메시지들(M0', ..., Mn')로서 재송신하는 헤더 삽입 서비스(I)를 수행하고,
    상기 무선 디바이스(S)로부터 헤더 정보 메시지(X)를 수신하고, 상기 헤더 정보 메시지(X)에 포함된 헤더 정보를 상기 중계 디바이스(T)에서 상기 헤더 정보(A')로서 사용하도록
    구성하도록 프로그램된 전자 칩을 포함하는, 중계 디바이스(T).
  9. 제8항에 있어서, 상기 중계 디바이스는 상기 무선 디바이스에 대한 상기 헤더 삽입 서비스(I)를 수행하기 위해 상기 중계 디바이스의 이용가능성을 상기 무선 디바이스(S)에게 알리는 메시지(W)를 상기 무선 디바이스(S)에 송신하도록 추가로 구성되는, 중계 디바이스(T).
  10. 시스템으로서,
    제1항 내지 제7항 중 어느 한 항에 기재된 무선 디바이스(S); 및
    제8항 또는 제9항에 기재된 중계 디바이스(T)를 포함하는, 시스템.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서, 상기 메시지들(M0, ..., Mn)은 무선 디바이스 S에 의해 암호화되고, 중계 디바이스 T는 복호화/재암호화 없이 메시지들(M0', ..., Mn') 내에 정확히 동일한 내용의 메시지들(M0, ..., Mn)을 포함하는, 무선 디바이스, 중계 디바이스, 또는 시스템.
  12. 중계 디바이스(T)로서,
    무선 통신 프로토콜을 통해 무선 디바이스(S)와 통신하기 위한 무선기; 및
    상기 중계 디바이스(T)를,
    무선 디바이스(S)로부터의 메시지들을 서버에 중계하고 상기 서버로부터의 메시지들을 상기 무선 디바이스(S)에 중계하고,
    상기 서버로부터 상기 중계 디바이스(T)에서 수신된 메시지 유형의 메시지들이 감소된 레이트로 상기 무선 디바이스(S)에 송신되어야 한다는 요청을 포함하고, 상기 메시지 유형의 메시지들을 검출하기 위한 검출 기준을 추가로 포함하는, 메시지(Y)를 상기 무선 디바이스(S)로부터 수신하고,
    상기 검출 기준을 적용하여 상기 서버로부터 수신된 상기 메시지 유형의 메시지들을 필터링하고,
    상기 필터링된 상기 메시지 유형의 메시지들을 상기 무선기를 통해 상기 감소된 레이트로 상기 무선 디바이스(S)에 전달하도록
    구성하도록 프로그램된 전자 칩을 포함하는, 중계 디바이스(T).
  13. 제12항에 있어서, 상기 검출 기준은 메시지 크기 기준을 포함하는, 중계 디바이스(T).
  14. 제12항에 있어서, 상기 검출 기준은 해시 또는 비트 패턴 기준을 포함하는, 중계 디바이스(T).
  15. 제12항 내지 제14항 중 어느 한 항에 있어서, 상기 메시지 유형은 확인 응답 메시지 유형이고, 상기 검출 기준은 확인 응답들 검출 기준을 포함하는, 중계 디바이스(T).
  16. 제15항에 있어서, 상기 확인 응답들은 상기 서버에 의해 송신된 종단간 암호화된 애플리케이션 레벨 전송 확인 응답들인, 중계 디바이스(T).
  17. 제16항에 있어서,
    상기 메시지(Y)에 포함된 상기 감소된 레이트는 상기 중계 디바이스가 상기 확인 응답 검출 기준과 매칭하는, 서버로부터 수신된 확인 응답들을 폐기하는 레이트 또는 최대 시간을 포함하고,
    상기 중계 디바이스는 폐기된 확인 응답들을 상기 무선 디바이스(S)에 전달하지 않음으로써 상기 필터링된 확인 응답들을 상기 감소된 레이트로 상기 무선 디바이스(S)에 전달하는, 중계 디바이스(T).
  18. 시스템으로서,
    무선 디바이스(S); 및
    제12항 내지 제17항 중 어느 한 항에 기재된 중계 디바이스(T)를 포함하는, 시스템.
  19. 제18항에 있어서, 상기 무선 디바이스(S)는, 상기 중계 디바이스의 상기 무선기를 통해 상기 중계 디바이스(T)와 자격 증명들을 교환하고, 상기 무선 센서 디바이스(S)가 상기 공유 자격 증명들에 기초하여 상기 중계 디바이스가 공유 비밀에 대한 지식을 가지고 있다고 결정하는 경우 상기 메시지(Y)를 송신하도록 구성되는, 시스템.
  20. 제18항 또는 제19항에 있어서, 상기 무선 디바이스(S)는 상기 무선 디바이스(S)가 미리 결정된 시간 안에 상기 중계 디바이스(T)로부터 상기 메시지 유형의 메시지를 수신하지 않는다는 청각/시각 경고를 트리거하도록 구성되는, 시스템.
  21. 제18항 내지 제20항 중 어느 한 항에 있어서, 상기 무선 디바이스(S)는 상기 무선 디바이스(S)의 슬립/웨이크업 사이클을, 상기 중계 디바이스 T가 상기 필터링된 상기 메시지 유형의 메시지들을 상기 무선 디바이스 S에 전달하는 상기 감소된 레이트와 동기시키는, 시스템.
  22. 방법으로서,
    계층 2 MAC 헤더 및 페이로드를 각각 포함하는 계층 2 MAC 프레임들로서 구성된 메시지들을 이용하는 무선 통신 프로토콜을 통해 통신하도록 무선 디바이스(S)의 무선기(R)를 동작시키는 단계로서, 상기 동작은 상기 무선 디바이스가 계층 2 MAC 프레임의 상기 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위 및 IPv6 패킷 헤더를 각각 포함하는 메시지들(N0, ..., Nn)을 상기 무선기를 통해 중계 디바이스(T)에 송신하는 제1 모드에서 이루어지는, 상기 무선 디바이스(S)의 무선기(R)를 동작시키는 단계;
    IPv6 소스 주소를 구성하는 데 사용될 상기 무선 디바이스의 주소(A) 또는 IPv6 목적지 주소를 구성하는 데 사용될 호스트 디바이스의 주소(D)를 적어도 포함하는 헤더 정보 메시지(X)를 상기 무선기(R)를 통해 헤더 삽입 서비스(I)를 제공하는 중계 디바이스(T)에 송신하는 단계; 및
    상기 헤더 정보 메시지(X)를 송신한 후에, 상기 무선 디바이스(S)를 상기 제1 모드로부터, 상기 무선 디바이스가 상기 IPv6 헤더를 포함하지 않고 계층 2 MAC 프레임의 상기 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위를 각각 포함하는 메시지들(M0, ..., Mn)을 상기 무선기를 통해 상기 중계 디바이스(T)에 송신하는 제2 모드로 전환시키는 단계를 포함하는, 방법.
  23. 제22항에 있어서,
    상기 헤더 정보 메시지(X)의 상기 송신 및 상기 제1 모드로부터 상기 제2 모드로의 상기 전환을 트리거하는 메시지(W)를 상기 무선 디바이스(S)에서 상기 중계 디바이스(T)로부터 수신하는 단계를 추가로 포함하는, 방법.
  24. 제22항 또는 제23항에 있어서,
    상기 무선 디바이스(S)를 중계 디바이스들(T) 사이에서 로밍하는 단계; 및
    상기 무선 디바이스(S)가 연결된 상기 중계 디바이스(T)가 상기 헤더 삽입 서비스(I)를 제공하는지 여부에 따라 상기 무선 디바이스(S)를 상기 제1 모드와 상기 제2 모드 사이에서 전환시키는 단계를 추가로 포함하는, 방법.
  25. 방법으로서,
    중계 디바이스(T)에서, 무선 디바이스(S)로부터 헤더 정보(A')를 포함하는 헤더 정보 메시지(X)를 수신하는 단계;
    상기 중계 디바이스(T)에서, 상기 중계 디바이스가 무선기를 통해 상기 무선 디바이스(S)로부터 메시지들(M0, ..., Mn)을 수신하는 헤더 삽입 서비스(I)를 수행하는 단계로서, 상기 메시지들은 계층 2 MAC 헤더 및 페이로드를 각각 포함하는 계층 2 MAC 프레임들로서 구성되고, 각각의 메시지는 IPv6 헤더를 포함하지 않고 계층 2 MAC 프레임의 상기 페이로드 내에 캡슐화된 상위 계층 프로토콜 데이터 단위를 추가로 포함하는, 상기 헤더 삽입 서비스(I)를 수행하는 단계;
    상기 중계 디바이스(T)에 의해, 상기 무선 디바이스(S)로부터 수신된 상기 메시지들에 상기 헤더 정보(A')를 삽입하는 단계; 및
    완전한 헤더들과 함께 상기 메시지들을 메시지들(M0', ..., Mn')로서 서버에 재송신하는 단계를 포함하는, 방법.
  26. 방법으로서,
    중계 디바이스(T)에 의해, 무선 디바이스(S)로부터의 메시지들을 서버에 중계하고 상기 서버로부터의 메시지들을 상기 무선 디바이스(S)에 중계하는 단계;
    상기 중계 디바이스(T)에서, 상기 무선 디바이스(S)로부터 메시지(Y)를 수신하는 단계로서, 상기 메시지(Y)는 상기 서버로부터 상기 중계 디바이스(T)에서 수신된 확인 응답들이 감소된 레이트로 상기 무선 디바이스(S)에 송신되어야 한다는 요청을 포함하고, 상기 메시지(Y)는 확인 응답 검출 기준을 추가로 포함하는, 상기 무선 디바이스(S)로부터 메시지(Y)를 수신하는 단계;
    상기 중계 디바이스(T)에서, 상기 확인 응답 검출 기준을 적용하여 상기 서버로부터 수신된 확인 응답들을 필터링하는 단계; 및
    상기 중계 디바이스(T)에 의해, 상기 필터링된 확인 응답들을 무선기를 통해 상기 감소된 레이트로 상기 무선 디바이스(S)에 전달하는 단계를 포함하는, 방법.
  27. 제26항에 있어서,
    상기 메시지(Y)에 포함된 상기 감소된 레이트는 상기 중계 디바이스가 상기 확인 응답 검출 기준과 매칭하는, 서버로부터 수신된 확인 응답들을 폐기하는 레이트 또는 최대 시간을 포함하고,
    상기 중계 디바이스는 폐기된 확인 응답들을 상기 무선 디바이스(S)에 전달하지 않음으로써 상기 필터링된 확인 응답들을 상기 감소된 레이트로 상기 무선 디바이스(S)에 전달하는, 방법.
KR1020207024926A 2018-01-29 2019-01-24 블루투스 기반 ipv6 저전력 네트워킹 KR102652451B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862622982P 2018-01-29 2018-01-29
US62/622,982 2018-01-29
PCT/EP2019/051673 WO2019145379A1 (en) 2018-01-29 2019-01-24 Bluetooth-based ipv6 low power networking

Publications (2)

Publication Number Publication Date
KR20200123428A true KR20200123428A (ko) 2020-10-29
KR102652451B1 KR102652451B1 (ko) 2024-04-01

Family

ID=65228557

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207024926A KR102652451B1 (ko) 2018-01-29 2019-01-24 블루투스 기반 ipv6 저전력 네트워킹

Country Status (7)

Country Link
US (2) US11716387B2 (ko)
EP (2) EP3747179B1 (ko)
JP (2) JP7486424B2 (ko)
KR (1) KR102652451B1 (ko)
CN (1) CN111742534A (ko)
BR (1) BR112020015008A2 (ko)
WO (1) WO2019145379A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11196634B2 (en) 2019-04-05 2021-12-07 Cisco Technology, Inc. Establishing trust relationships of IPv6 neighbors using attestation-based methods in IPv6 neighbor discovery
CN111355704B (zh) * 2020-01-09 2022-04-29 重庆高开清芯智联网络科技有限公司 一种基于蓝牙低功耗的ipv6网络系统
US11564074B2 (en) * 2020-06-30 2023-01-24 Arris Enterprises Llc GAP and GATT adaptation protocol over internet protocol
CN116547951A (zh) * 2020-10-07 2023-08-04 马维尔亚洲私人有限公司 用于以太网的睡眠和唤醒信令
CN114286289B (zh) * 2020-12-20 2023-07-14 上海商米科技集团股份有限公司 一种电子价签漫游方法
US11991537B2 (en) * 2021-06-21 2024-05-21 Blackberry Limited Method and system for cloud extended attribute profile
JP7220814B1 (ja) * 2022-01-21 2023-02-10 エヌ・ティ・ティ・アドバンステクノロジ株式会社 データ取得装置及びデータ取得方法
CN115100840B (zh) * 2022-05-16 2024-01-12 深圳绿米联创科技有限公司 设备控制方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004517514A (ja) * 2000-07-27 2004-06-10 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 移動体データ通信ネットワーク内でのハンドオーバ中にヘッダ圧縮コンテキストを制御する方法
JP2005509381A (ja) * 2001-11-06 2005-04-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ヘッダ圧縮を行う無線通信装置
JP2006086605A (ja) * 2004-09-14 2006-03-30 Toshiba Corp 無線伝送システム、その無線端末及び無線伝送方法
KR20150145174A (ko) * 2014-06-18 2015-12-29 삼성전자주식회사 중계 디바이스를 이용한 데이터 전송 방법 및 이를 위한 장치

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5654966A (en) * 1995-11-14 1997-08-05 Paradyne Corporation Circuit and method for multiplexing a frame-relay virtual circuit and frame-relay system having multiplexed virtual circuits
KR100663586B1 (ko) * 2002-08-28 2007-01-02 삼성전자주식회사 헤더 압축에 의한 패킷 데이터의 송신 방법 및 장치
KR100477698B1 (ko) 2003-01-13 2005-03-18 삼성전자주식회사 IPv6 헤더 수신 장치 및 IPv6 헤더 처리 방법
US9385881B2 (en) * 2006-12-15 2016-07-05 Thomson Licensing Media access control protocol data unit aggregation in a time division multiple access media access control layer
US8023973B2 (en) * 2007-01-03 2011-09-20 Motorola Solutions, Inc. Expandable text messaging service protocol for use with a two-way radio transceiver
EP2007078A1 (en) 2007-06-19 2008-12-24 Panasonic Corporation Header size reduction of data packets
JP2009147786A (ja) * 2007-12-17 2009-07-02 Nec Corp 通信装置、データフレームの送信制御方法及びプログラム
KR101475345B1 (ko) 2007-12-20 2014-12-22 삼성전자주식회사 아이피 기반 저 전력 무선 개인 네트워크의 주소 설정 방법및 장치
KR101417744B1 (ko) 2008-01-17 2014-07-09 경희대학교 산학협력단 인터넷 프로토콜 버전6 기반 저전력 무선네트워크에서이동성 헤더 압축 방법 및 장치
US8369348B2 (en) * 2008-01-28 2013-02-05 Broadcom Corporation Method, and system, and computer program product for dynamically adjusting acknowledgement filtering for high-latency environments
KR20120061099A (ko) 2010-10-22 2012-06-13 고려대학교 산학협력단 IPv6 어드레스의 관리 방법 및 이를 수행하는 게이트웨이
US8590023B2 (en) * 2011-06-30 2013-11-19 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
US8908666B2 (en) * 2011-09-15 2014-12-09 Fisher-Rosemount Systems, Inc. Communicating data frames across communication networks that use incompatible network routing protocols
US8667167B2 (en) 2011-11-28 2014-03-04 Huawei Technologies Co., Ltd. Method and network device for controlling transmission rate of communication interface
US8831002B2 (en) * 2012-06-29 2014-09-09 Avaya Inc. System and method for reducing headers
CN105264843B (zh) * 2013-06-07 2020-06-05 苹果公司 在通信设备中管理待发送的确认数据包
JP6236933B2 (ja) * 2013-07-02 2017-11-29 富士通株式会社 中継装置
JP2015115794A (ja) * 2013-12-12 2015-06-22 株式会社日立製作所 転送装置、転送方法、および、転送プログラム
US20160337786A1 (en) 2014-01-31 2016-11-17 National Institute Of Information And Communications Technology Dynamic mobile sensors network platform for identifier-based communication
WO2016011624A1 (zh) * 2014-07-23 2016-01-28 华为技术有限公司 一种数据包发送、数据处理装置及方法
EP3216259A2 (en) 2014-11-07 2017-09-13 Interdigital Patent Holdings, Inc. Optimizations for relay communications
JP6762735B2 (ja) * 2016-03-07 2020-09-30 国立研究開発法人情報通信研究機構 端末間通信システム及び端末間通信方法及びコンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004517514A (ja) * 2000-07-27 2004-06-10 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 移動体データ通信ネットワーク内でのハンドオーバ中にヘッダ圧縮コンテキストを制御する方法
JP2005509381A (ja) * 2001-11-06 2005-04-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ヘッダ圧縮を行う無線通信装置
JP2006086605A (ja) * 2004-09-14 2006-03-30 Toshiba Corp 無線伝送システム、その無線端末及び無線伝送方法
KR20150145174A (ko) * 2014-06-18 2015-12-29 삼성전자주식회사 중계 디바이스를 이용한 데이터 전송 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
US20230362254A1 (en) 2023-11-09
BR112020015008A2 (pt) 2020-12-29
JP7486424B2 (ja) 2024-05-17
JP2021512538A (ja) 2021-05-13
WO2019145379A1 (en) 2019-08-01
US20210160213A1 (en) 2021-05-27
EP3747179B1 (en) 2022-12-14
EP4145953A3 (en) 2023-06-28
JP2024038109A (ja) 2024-03-19
CN111742534A (zh) 2020-10-02
EP4145953A2 (en) 2023-03-08
KR102652451B1 (ko) 2024-04-01
US11716387B2 (en) 2023-08-01
EP3747179A1 (en) 2020-12-09

Similar Documents

Publication Publication Date Title
KR102652451B1 (ko) 블루투스 기반 ipv6 저전력 네트워킹
US11677748B2 (en) Machine-to-machine network assisted bootstrapping
TWI733675B (zh) 具有加密的客戶端設備上下文的網路架構和安全
CN113329006B (zh) 用于蜂窝物联网的网络安全架构
JP2019506779A (ja) セルラー式モノのインターネットのためのステートレスアクセス層セキュリティ
US11128661B2 (en) Terminal matching method and apparatus
Jara et al. HWSN6: Hospital wireless sensor networks based on 6LoWPAN technology: Mobility and fault tolerance management
US20230362722A1 (en) Low power ipv6 system and device
Wang et al. Communication security and privacy support in 6LoWPAN
Gündoğan et al. Content object security in the internet of things: challenges, prospects, and emerging solutions
EP3622736A1 (en) Privacy key in a wireless communication system
US20210058773A1 (en) Transfer/cloning of security context
JP2017143363A (ja) 通信システム及びその認証接続方法
US11888982B2 (en) Rekeying a security association SA

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant