MX2011008180A - Adaptador de derivacion de red en malla domestica inalambrica. - Google Patents

Adaptador de derivacion de red en malla domestica inalambrica.

Info

Publication number
MX2011008180A
MX2011008180A MX2011008180A MX2011008180A MX2011008180A MX 2011008180 A MX2011008180 A MX 2011008180A MX 2011008180 A MX2011008180 A MX 2011008180A MX 2011008180 A MX2011008180 A MX 2011008180A MX 2011008180 A MX2011008180 A MX 2011008180A
Authority
MX
Mexico
Prior art keywords
network
node
nodes
radio unit
wireless
Prior art date
Application number
MX2011008180A
Other languages
English (en)
Inventor
Xiangpeng Jing
Aixin Liu
Abhishek Patil
Djung N Nguyen
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of MX2011008180A publication Critical patent/MX2011008180A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2832Interconnection of the control functionalities between home networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • H04W16/20Network planning tools for indoor coverage or short range network deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Se describe un adaptador de derivación de red y un método para permitir que los nodos accedan a una red en malla doméstica, inalámbrica, de capas múltiples. El adaptador de derivación de red se adapta para operar en una red ad hoc que tiene acceso restringido solo a los nodos inalámbricos que son proporcionados por una entidad común. de acuerdo con una modalidad de la invención, el adaptador de derivación de red comprende un alojamiento; uno o más puertos posicionados al lado del alojamiento, para recibir datos desde un dispositivo electrónico; una primera unidad lógica de radio contenida en el alojamiento y adaptada para transmitir y recibir mensajes con el fin de detectar la presencia de la red ad hoc; y una segunda unidad lógica de radio contenida dentro del alojamiento y adaptada para operar como un punto de acceso mediante el establecimiento de comunicaciones con los nodos que son proporcionados por una entidad diferente que la entidad común. Se describen y se reivindican otras modalidades.

Description

ADAPTADOR DE DERIVACIÓN DE RED EN MALLA DOMÉSTICA INALÁMBRICA CAMPO DE LA INVENCION La invención se refiere de manera general al campo de la conectividad de dispositivos inalámbricos. Más particularmente, una o más de las modalidades de la invención se refieren a un método y un aparato para operar en (i) un primer modo y aparecer como un nodo de la malla de la red durante las comunicaciones con la red en malla doméstica inalámbrica y/o (ii) un segundo modo y aparece además como un punto de acceso para otros nodos que no están en la malla inalámbrica, de modo tal que los nodos que no están en la malla pueden conectarse a la red en malla, doméstica, inalámbrica .
ANTECEDENTES DE LA INVENCIÓN Una red inalámbrica puede proporcionar un sistema de comunicación de datos flexible que puede reemplazar o viene a extender una red cableada. Usando tecnología de frecuencia de radio, las redes inalámbricas transmiten y reciben datos a través del aire cruzando las paredes, techos y aun estructuras de cemento sin cableado. Por ejemplo, una red de área local inalámbrica (WLAN) proporciona todas las características y los beneficios de las tecnologías LAN tradicional, tal como Ethernet y Token Ring, pero sin las limitaciones de estar atada por un cable. Esto proporciona mayor libertad y flexibilidad.
Actualmente, una red inalámbrica que opera de acuerdo con el Estándar 801.11 del Institute of Electrical and Electronic Engineers (IEEE) (por ejemplo, Estd. 802. lla/b/g/n del IEEE) puede ser configurada en uno de dos modos de operación: el modo de infraestructura y el modo ad hoc. Al dia de hoy, la mayoría de las redes inalámbricas instaladas se configuran y se operan en un modo de infraestructura donde uno o más puntos de acceso (APs) se configuran como interfaces para una red de distribución cableada (por ejemplo Ethernet) . En el modo de infraestructura, los dispositivos móviles con conectividad inalámbrica (por ejemplo, computadores portátiles con una tarjeta de interfaz de radio "NIC") son capaces de establecer comunicaciones y asociarse con el AP, y por lo tanto, los usuarios de estos dispositivos pueden acceder a contenidos dentro de los servidores conectados a la red cableada .
Como una característica opcional, sin embargo, el Estándar 802.11 del IEEE específica el modo ad hoc, el cual permite que el NIC de radio dentro de cada dispositivo inalámbrico opere en una configuración de red con conjunto de servicios básicos independientes (IBSS). Por lo tanto, los dispositivos inalámbricos realizan comunicaciones unidad a unidad, entre si, en lugar de utilizar el AP para soportar tales comunicaciones inalámbricas. El modo ad hoc también permite que los usuarios formen espontáneamente una LAN inalámbrica. Por ejemplo, un grupo de empleados con computadoras portátiles implementadas con conjuntos de circuitos impresos con el estándar 802.11 del IEEE pueden reunirse en un café y formar una pequeña LAN al conmutar sustancialmente NICs al modo ad hoc. Como resultado, los empleados podrían compartir gráficas, diagramas o esquemas de una presentación y hojas de cálculo, sin la necesidad de cableado o un AP.
Un tipo de red ad hoc se conoce como una red en malla, la cual permite conexiones continuas y reconfiguración alrededor de rutas rotas o bloqueadas al "saltar" de un dispositivo a otro dispositivo hasta que se llega al destino. Las redes en malla difieren de otras redes en que los dispositivos pueden conectarse entre sí vía múltiples saltos, sin una infraestructura (por ejemplo, un AP) , y estos dispositivos pueden ser móviles o estacionarios. Con relación a las redes en malla, las redes ad-hoc móviles (MANETs) son redes de autoconfiguración de ruteadores móviles, donde los ruteadores tienen libertad de reubicación.
Una de las ventajas principales de las redes en malla (y as MANETs) es su habilidad para extender el rango de las redes inalámbricas. Por ejemplo, un usuario en un lado del edificio puede enviar un paquete destinado a otro usuario en el lado alejado de las instalaciones, más allá del rango punto a punto del AP que cumple con el estándar IEEE 802.11 del IEEE, al hacer que la señal de radio salte de un dispositivo móvil a otro dispositivo móvil hasta que la señal de radio llega a su destino especificado. Esto puede extender el rango de la WLAN de cientos de pies a millas, dependiendo de la concentración de usuarios inalámbricos.
Con los avances recientes en la tecnología de circuitos integrados, y los adelantos en los sistemas de múltiples entradas y múltiples salidas (MIMO) , las comunicaciones digitales inalámbricas han entrado a una nueva era que permite mayor velocidad para las aplicaciones de conexión de redes inalámbricas los dispositivos móviles tales como teléfonos inteligentes, reproductores de música/películas, asistentes personales digitales, dispositivos de juegos y los similares, están creando una demanda por nuevas tecnológicas de conexión en red para permitir la conexión ininterrumpida de los dispositivos móviles inalámbricos dentro de una red doméstica, que no solo soporten aplicaciones que demandan ancho de banda, tales como videos de alta definición (HD) , sino también confían en la compatibilidad del fabricante entre los dispositivos inalámbricos para mitigar la actividad de redes intrusas y clandestinas. Como resultado, existe una necesidad por un nuevo adaptador de conexión a red que permita que los dispositivos inalámbricos y cableados que no son proporcionados o no están certificados por un fabricante particular, se unan a una red doméstica en malla que se forma usando la información confidencial para ese fabricante particular .
BREVE DESCRIPCIÓN DE LOS DIBUJOS La presente invención se ilustra a manera de ejemplo y no a manera de limitación, en las figuras de los dibujos anexos, y en las cuales: La FIG. 1 es un diagrama de bloques que ilustra una modalidad de una red doméstica inalámbrica ad hoc en malla (WHMN), de tres capas.
La FIG. 2 es un diagrama de bloques que ilustra una modalidad de un nodo de 2 capas dentro de una WHMN.
La FIG. 3 es un diagrama de bloques que ilustra una modalidad de una arquitectura del protocolo de red doméstica inalámbrica en malla.
La FIG. 4 es un diagrama de bloques que ilustra una modalidad de un dispositivo electrónico inalámbrico, doméstico configurado para implementar una WHMN.
La FIG. 5 ilustra el formato de un paquete de mensajes de WHMN genérico de acuerdo con una modalidad de la invención.
La FIG. 6 ilustra una modalidad de una implementación (usando paquetes de Ethernet) de un formato de paquete de mensajes de WHMN genérico de acuerdo con una modalidad.
La FIG. 7A ilustra una modalidad de un diagrama del flujo de mensajes que se enfoca en la autentificación y las operaciones de asociación en la primera unidad de radio, para permitir el acceso a la WHMN. La FIG. 7B ilustra una modalidad de un diagrama del flujo de mensajes que se enfoca en la autentificación y las operaciones de asociación en la segunda unidad lógica de radio. Juntos, estos muestran cómo un nodo que no pertenece a la malla, accede a una WHMN.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN En la siguiente descripción, con propósitos de explicación, se establecen numerosos detalles específicos con el fin de proporcionar un entendimiento completo de la presente invención. Será aparente, son embargo, para las personas experimentadas en la técnica, que la presente invención puede ser practicada sin algunos de estos detalles específicos. Además, la siguiente descripción proporciona ejemplos, y los dibujos anexos muestran varios ejemplos con propósitos de ilustración. Sin embargo, estos ejemplos no deben ser considerados en un sentido limitante, ya que estos solamente pretenden proporcionar ejemplos de las modalidades de la invención, más bien que proporcionar una lista exhaustiva de todas las posibles implementaciones . En otros casos, las estructuras y los dispositivos bien conocidos se muestran en forma de diagramas de bloques con el fin de evitar el oscurecimiento de los detalles de las características descritas de las varias modalidades descritas.
Arquitectura del sistema En la siguiente descripción, se usa cierta terminología para describir ciertas características de la invención. Por ejemplo, el término "nodo" se define de forma general como un dispositivo electrónico con capacidad de procesamiento de datos y un "nodo inalámbrico" es un dispositivo electrónico con capacidades de procesamiento de datos y comunicaciones inalámbricas. Una red ad hoc puede ser formulada como "específica del OEM" lo que significa que el acceso está restringido a aquellos nodos inalámbricos que son fabricados y/o que están certificados y/o son comercializados por la misma entidad o un grupo de entidades. Por ejemplo, un ejemplo de una WHMN específica del OEM es una red que comprende la televisión digital BRAVIA® de Sony® en comunicaciones con una consola de juegos Playstation 3® de Sony®, una computadora VAIO® de Sony®, un dispositivo portátil de Sony®, o un adaptador de derivación de red en malla de Sony®.
Aquí, hay dos tipos generales de nodos. Un primer tipo es un "nodo de malla" que se adapta específicamente para unirse y volverse un miembro de una red ad hoc específica del AOM tal como una red en malla doméstica, inalámbrica (WHMN) . Un ejemplo de un nodo de malla incluye un adaptador de derivación de red en malla como se describe a continuación. El segundo tipo es un "nodo que no pertenece a la malla" que solo puede obtener acceso a una HM específica del OEM, de forma indirecta a través de un nodo de la malla. Tal acceso puede ser a través de comunicaciones inalámbricas o por cable.
El término "lógica" (o "unidad lógica") se define de forma general como los equipos o los programas configurados para llevar a cabo una o más funciones. Un ejemplo de un cierto tipo lógica es la tarjeta de interfaz de red por radio (NIC) que presenta un conjunto de circuitos impresos que opera para transmitir y/o recibir señales con el fin de acceder a una red inalámbrica y/o autentificar un nodo inalámbrico antes de otorgarle el acceso a la red inalámbrica. "Programas o conjunto de programas" se describe por lo general como una serie de instrucciones ejecutables en forma de una aplicación, una mini aplicación, o aun una rutina. Los programas pueden ser almacenados en cualquier tipo de medio legible por maquina tales como un circuito electrónico programable, un dispositivo de memoria de semiconductor, tal como una memoria volátil (por ejemplo, memoria de acceso aleatorio, etc.) y memoria no volátil, tal como cualquier tipo de memoria de solo lectura (ROM) o una tarjeta de memoria, un medio de almacenamiento portátil (por ejemplo, una memoria USB, un disco óptico, una cinta digital), o las similares.
El término "mensaje" representa la información configurada para la transmisión a través de una red. Un tipo de mensaje es un cuadro que se define de forma general como un grupo de bitios de información que opera colectivamente como una unidad de datos única. El término "contenido" incluye video, audio, imágenes, archivos de datos, o cualquier combinación de los mismos.
Haciendo referencia a la FIG. 1 , se describe una modalidad ejemplar de una red 100 en malla doméstica, inalámbrica, de múltiples capas. La red 100 en malla doméstica, inalámbrica, de múltiples capas (conocida también aqui como "WHMN" o "red WHM") comprende un conjunto de nodos que operan como una red en malla doméstica, inalámbrica, descentralizada, con múltiples (N=l) sub-redes 110i- 110N (llamadas de aqui en adelante, de forma singular como "capas") . Comúnmente cada nodo de la red 100 WHM se configura parea transmitir datos a otros nodos y se asigna a una capa especifica con base en sustancialmente capacidades de rendimiento y restricciones de energía. La asignación de un nodo a una capa es una decisión basada en las capacidades de rendimiento del nodo, en tanto que las decisiones de rutina son realizadas por los nodos con base en la conectividad a la red y su habilidad para transmitir datos por ese nodo particular.
Por ejemplo, una modalidad de la red 100 WHM presenta una arquitectura jerárquica que comprende tres ( 3 ) capas que se asignan con base en las capacidades del nodo específico del OEM. Una primera capa ("capa 1 " ) 110i es responsable de establecer y controlar el acceso a una red externa, tal como la Red Internacional. Por ejemplo, la primera capa 110i puede parecer una conexión tradicional a la Red Internacional, vía una conexión por cable o de linea directa del suscriptor (DSL) o una malla 3G/WiMax/Outdoor . Como se ilustra, la primera capa 110i comprende un primer nodo 120, el cual se conoce comúnmente como "nodo de pasarela". El nodo 120 de pasarela puede incluir, pero no se limita o se restringe a un cable o un modem DSL, un ruteador inalámbrico o un puente, y los similares. Aunque no se muestra, pueden estar presentes múltiples nodos de pasarela dentro de la red 100, con el fin de proporcionar múltiples rutas de comunicación a las redes externas .
Una segunda capa ("capa 2") 1102 de la red 100 WHM puede representar una conexión de retroceso de la red inalámbrica que interconecta varios nodos inalámbricos específicos del OEM estacionarios (de ubicación fija) adaptados para comunicarse a través de un medio de comunicación inalámbrico como por ejemplo, ondas de frecuencia de radio (RF) . Como se describe aquí, un "nodo inalámbrico estacionario" incluye, pero no se limita o se restringe a: una televisión 130, 131, y 132 de panel plano, y una consola 140 de juegos, una adaptador 150 de derivación de la red en malla o cualquier otro dispositivo inalámbrico que usualmente esté estacionario y se conecte eléctricamente a una salida de energía AC . Por lo tanto, los nodos inalámbricos estacionarios no están sometidos restricciones de energía que usualmente están presentes en los nodos móviles donde el uso de energía se minimiza para extender la vida de la batería entre recargas.
Como se muestra, el adaptador 150 de derivación de red en malla opera en un modo doble simultáneamente. Como un nodo de malla inalámbrico, este puede comunicarse de forma inalámbrica con otros nodos de la malla, usando el protocolo de malla apropiado y se configura por los usuarios para unirse a una EWHMN existente. Como un nodo que no pertenece a la malla, este puede comunicarse con los nodos inalámbricos que no pertenecen a la malla, con tarjetas de red Ethernet y/o WiFi que son producidas por un fabricante distinto, para permitirles acceder a la red 100 HM usando el estándar IEEE 802 . 11 o el protocolo de Ethernet. De forma efectiva, esto permite que un nodo que no pertenece a la malla acceda a los contenidos y a los recursos en una red 100 WHM. Por ejemplo, una computadora 160 portátil puede usar su radio WiFi (IEEE 802. lla/b (g/n) para asociarse con el adaptador 150 de derivación de la red en malla y acceder efectivamente a la red 100 WHM. Esto se logra en la computadora 160 portátil que se asocia con el SSID inalámbrico del adaptador (donde el adaptador 150 parece ser un Punto de Acceso "AP" para los nodos que no pertenecen a la malla) . También, el adaptador 150 de derivación de la red en malla permite que los nodos cableados que no pertenecen a la malla se asocien y se unan a la red 100 WHM. Más específicamente, los nodos cableados que no pertenecen a la malla (por ejemplo, una cámara 162 digital o una computadora 164 de escritorio) pueden conectarse al adaptador 150 usando un cable de Ethernet estándar. En ambos casos, tal conectividad puede ser lograda sin ninguna modificación adicional del equipo o los programas.
El adaptador 150 de derivación de la red en malla aloja una interfaz de red la cual permite que cada nodo 160-164 conectado que no pertenece a la malla, introduzca la información de autentificación, como por ejemplo una contraseña de la malla, cuando este accede por primera vez a la red 100 WHM. Los nodos 160-164 que no pertenecen a la malla también pueden ser autentificados para acceder a la red 100 WHM usando el esquema de autentificación descrito en la FIG. 7 o usan un certificado de malla valido el cual tiene una fecha de expiración, para evitar el acceso ilimitado. Los nodos 160-164 que no pertenecen a la red se implementan con un sistema operativo el cual tiene la habilidad de acceder a la interfaz de red alojada por el adaptador 150 usando un navegador de red. La interfaz de red puede proporcionar a los administradores de red otras opciones tales como limitar los derechos de acceso a ciertos nodos de la red o a los contenidos, para ciertos nodos que no pertenecen a la red (por ejemplo, un invitado) .
Haciendo referencia aun a la FIG. 1, una tercera capa ("capa 3") IIO3 de la red 100 WHM puede incluir enlaces entre un nodo inalámbrico que pertenece a una segunda capa 1102 y uno o más nodos móviles (170, 172, 174, 176 y 178). Un "nodo móvil" puede incluir cualquier dispositivo electrónico alimentado por baterías con conectividad inalámbrica, incluyendo, pero no limitados o restringidos a: una computadora portátil, un dispositivo portátil (por ejemplo, un asistente personal digital, un dispositivo ultra móvil, un teléfono celular, un reproductor portátil de medios, cámaras inalámbricas, un controlador remoto, etc.) o cualquier dispositivo electrónico del cliente, no estacionario. Ya que los nodos móviles normalmente tienen restricciones de recursos (por ejemplo, suministros de energía limitados, velocidades de procesamiento limitadas, memoria limitada, etc.), la tercera capa IIO3 puede proporcionar servicios de red reducidos. En una modalidad, los nodos móviles de la red 100 HM pueden actuar como un dispositivo esclavo o secundario que se conectan directamente a un nodo de la capa 2, lo cual puede limitar adicionalmente su funcionalidad dentro de la red 100 WHM.
Ya que el tráfico en la conexión 180 de retroceso puede incluir video de alta definición, segmentos de audio y segmentos de video, así como datos de usuario, los NICs de radio pueden ser incorporados en algunos de los nodos estacionarios de la red 100 WHM. Por ejemplo, al multiplexar un flujo de video HD comprimido, múltiples sesiones de video de Red Internacional, múltiples sesiones de audio/video y algo de tráfico de datos http intermitente, la carga sobre el enlace 180 de la conexión de retroceso alcanza aproximadamente 60 megabitios por segundo para el tráfico de tipo TCP/UDP, lo cual puede requerir al menos 100 megabitios por segundo de soporte de radio en bruto, considerando la eficiencia de la capa de control de acceso de medios (MAC) . De acuerdo con este ejemplo, los nodos de la capa 2 podrían requerir un radio de tipo 801.11? (por ejemplo, en una banda de 5 GHz) para satisfacer tales requerimientos de ancho de banda.
Haciendo referencia ahora a la FIG. 2, se muestra una modalidad ejemplar del nodo 150 de la capa 2. Aquí, el nodo 150 de la capa 2 es un adaptador de derivación de la red en malla que incluye uno o más puertos 200 ubicados a un lado del alojamiento 210. Los puertos 200 se adaptan para recibir un conector de un nodo cableado que no pertenece a la malla. Por ejemplo, como un ejemplo, los puertos 200 son puertos Ethernet de gigabitios que se adaptan para recibir uno o más conectores de Ethernet, asociados con el o los nodos cableados que no pertenecen a la malla.
El adaptador 150 de derivación de la red en malla comprende una primera unidad 220 lógica de radio y una segunda unidad 230 lógica de radio. De acuerdo con una modalidad de la invención, cada una de la primera y la segunda unidades 220 y 230 de lógica de radio comprenden ya sea un radio WIFI de banda sencilla o de banda doble, los cual operan en diferentes canales entre si, para evitar la interferencia. La primera unidad 220 lógica de radio y la segunda unidad 230 lógica de radio reciben/transmiten mensajes via las antenas 240i y 2402 respectivamente. Aquí, la primera unidad 220 lógica de radio permite que el adaptador 150 opere en un modo ad oc y establece las comunicaciones con las redes ad hoc, en tanto que la segunda unidad 230 lógica de radio permite que el adaptador 150 opere en un modo de infraestructura para establecer las comunicaciones con los nodos inalámbricos, que buscan asociarse con un punto de acceso.
Más específicamente, operando en un modo de "malla" donde la primera unidad 220 lógica de radio está en operación, el adaptador 150 parece ser un nodo inalámbrico de la malla que opera en un modo ad hoc, que puede unirse a la red 100 WHM de la FIG. 1 o comienza una nueva red en malla. Durante este modo, se puede proporcionar acceso a la red 100 WHM a los nodos cableados (que no pertenecen a la malla) conectados a los puertos 200. De forma similar, cuando el adaptador 150 está operando en un modo "híbrido", donde tanto la primera y la segunda unidades 220 y 230 lógica de radio están en operación, la segunda unidad 230 lógica de radio opera en el modo de infraestructura y parece ser un punto de acceso para todos los nodos inalámbricos que no pertenecen a la malla, equipados con WiFi estándar en su rango de señalización. Por lo tanto estos nodos inalámbricos que no pertenecen a la malla pueden obtener el acceso a la red 100 HM. Sin embargo, cuando el adaptador 150 está en un tercer modo donde la primera unidad 220 lógica de radio no está en operación, los nodos inalámbricos que no pertenecen a la malla acceden a los recursos disponibles para los nodos cableados que no pertenecen a la malla, conectados a los puertos 200 del adaptador 150, o a los recursos en la red cableada a la cual se conecta el adaptador 150. No está disponible el acceso a la red 100 WHM de la FIG. 1.
Haciendo referencia de nuevo a la FIG. 1, operando en el modo de malla o híbrido, el adaptador 150 se asocia con otro nodo (por ejemplo, el nodo 130) que ya es parte de la red 100 WHM. Después que se establece una asociación, el adaptador 150 y el nodo 130 de la capa 2 pueden intercambiar datos. El proceso de asociación es un proceso de dos etapas que involucra tres estados: (1) no autentificado y no asociado; (2) autentificado y no asociado; y (3) autentificado y asociado. Para realizar la transición entre los estados, las partes de la comunicación intercambian mensajes llamados marcos de administración (o mensajes de control). Durante la operación, todos los nodos se adaptan para transmitir uno o más marcos de administración, conocidos como el mensaje de "Petición de Descubrimiento de Vecinos", para determinar si existe algún nodo que pueda decodificar el mensaje y responderlo en una manera a tiempo.
Antes de conducir las operaciones para asociarse (unirse) con la red 100, el adaptador 150 escucha los mensajes de respuesta a un mensaje de Descubrimiento de Vecinos, con el fin de identificar qué otros nodos están dentro del rango en una comunicación a través de qué canal. Después de identificar el adaptador 150, el nodo 130 puede comunicarse con este nodo y realizar la autentificación mutua al intercambiar varios mensajes de administración. Después de la autentificación exitosa, como se describe en la FIG. 7A, el adaptador 150 se mueve al segundo estado - autentificado y no asociado.
Haciendo referencia ahora a la Figura 3, se muestra un diagrama de bloques que muestra una modalidad de la representación de la capa de Interconexión de Sistemas Abiertos (OSI) de la arquitectura 300 de protocolo del sistema para la primera unidad 220 lógica de radio del adaptador 150 de derivación de la red dentro de la red 100 WH . Para permitir las funciones de la red de malla doméstica, inalámbrica, se puede usar una plataforma de radio iFi doble. Por ejemplo, dos tarjetas de banda doble IEEE 802. lla/b/g/n (mini PCI, modem USB, o los similares), donde una de las tarjetas de banda doble se usa para los enlaces de conexión retroceso de la malla para operar en una banda de 5 GHz o un ancho de banda mayor. En una modalidad de la invención, los enlaces que conectan los nodos de la capa 2 son compatibles con el modo 802.11b/g heredado simplemente porque, en este momento, la mayoría de los nodos móviles actuales soportan WiFi IEEE 802.11b/g. Por supuesto, la capa 350 PHY particular soporta tanto comunicaciones inalámbricas y por cable.
Como se muestra en la FIG. 3, en la arquitectura 300 del protocolo descrita, las funciones 320 de la red en malla doméstica, inalámbrica ("WHNM") se colocan entre la capa 310 MAC y la capa 340 de red (IP) para proporcionar una solución que sea independiente de las capas OSI superiores desplegadas y puedan ser configuradas más fácilmente. De forma representativa, en la arquitectura 300 de protocolo del sistema de la FIG. 2, la funcionalidad mejorada se coloca en la capa 320 de WHNM entre la capa 310 MAC y una capa 340 de RED (IP) . Por lo tanto, la capa 320 WHMN por lo general constituye una solución de "capa OSI 2.5". La colocación de la capa 320 de WHMN proporciona una funcionalidad mejorada que es transparente tanto para las capas OSI inferior y superior y pueden ser soportados diferentes configuraciones del circuito impreso del radio.
En una modalidad, la capa 320 WHMN puede llevar a cabo las funciones de organización y configuración de los programas de WHMN tales como la configuración 322 de auto-PHY (descubrimiento de redes seguras), direccionamiento 324 auto-IP, enrutamiento 326 de capa dos (L2), seguridad 328, tal como autentificación del nodo y los similares. En una modalidad, la función 324 de configuración de auto-IP puede proporcionar generación automatizada de la dirección IP una vez que un dispositivo electrónico ha sido autentificado y se une a una WHMN identificada.
Como se ilustra en la FIG. 4, se muestra un diagrama de bloques ejemplar del adaptador 150 de derivación de la red. El adaptador 150 comprende una lógica 400 de control de encolamiento que se acopla a uno o más procesadores 402 y puede ser adaptada para controlar primero la primera unidad 220 lógica de radio y la segunda unidad 230 lógica de radio. El adaptador 150 opera en un sistema operativo Linux® integrado almacenado en la memoria 404 donde está corriente el programa de conexión a red de la malla, el cual transmite el tráfico entre el Ethernet (puertos 200), la primera unidad 220 lógica de radio y la segunda unidad 230 lógica de radio. A pesar de las funcionalidades de la malla, el segundo adaptador 150 de radio puede servir como un ruteador de Red Internacional inalámbrico regular si están presentes enlaces ascendentes. El adaptador 150 alojara un servidor de red el cual lleva a cabo las funciones de autentificación cuando los nuevos nodos que no pertenecen a la malla se conectan por primera vez y el adaptador está operando en el modo híbrido.
De acuerdo con una modalidad de la invención, la lógica 400 de control de encolamiento se adapta para llevar a cabo el formateo de los mensajes para las comunicaciones con la red 100 WHM o de acuerdo con una red que presente nodos inalámbrica que no pertenecen a la malla que operan de acuerdo con cualquier versión del Estándar IEEE 801.11. Aquí, la primera unidad 220 lógica de radio seria adaptada para transmitir y recibir usando la antena 240i en tanto que la segunda unidad 230 lógica de radio seria adaptada para transmitir y recibir usando la antena 2402. Alternativamente, el o los procesadores 402 en combinación con la lógica 400 de control de encolamiento pueden ser adaptados para controlar el flujo de datos y la información de la memoria intermedia, transmitida a, o recibida desde, la primera unidad 220 lógica de radio y la segunda unidad 230 lógica de radio. Además, la lógica 400 de control de encolamiento se adapta para controlar las operaciones de las unidades lógicas, es decir, la primera unidad 220 lógica de radio se adapta para llevar a cabo el formateo para las comunicaciones con la red 100 WHM y la sintonización de la antena 240i en tanto que la segunda unidad 230 lógica de radio se adapta para controlar el formateo de los mensajes para las comunicaciones con los nodos inalámbricos que no pertenecen a la malla y la sintonización de la antena 2402.
En contraste con los dispositivos electrónicos convencionales, el adaptador 150 incluye además la lógica 405 de red en malla doméstica, inalámbrica (ad hoc) ("WHMN") . La lógica 405 de la WHMN incluye la lógica 410 de formación de la red, la lógica 420 de descubrimiento de redes, la lógica 430 de respuesta del descubrimiento, y la lógica 440 de autentificación .
En una modalidad, cuando el adaptador 150 se enciende, la lógica 420 de descubrimiento de redes puede explicar cada canal inalámbrico para detectar la presencia de otras redes que operan como redes ad hoc. De acuerdo con una modalidad de la invención, durante su operación inicial, el adaptador 150 se configura por un administrador de la red (por ejemplo, el propietario del domicilio o el instalador) para conectarse a una red en malla actual, al acceder a la interfaz de red en el adaptador 150 de derivación. De acuerdo con el Estándar IEEE 802.11, cuando la primera unidad 220 lógica de radio opera en un modo ad hoc, se pueden enviar balizas desde el adaptador 150 durante el periodo de baliza, o se pueden transmitir desde un nodo inalámbrico vecino. Independientemente del origen de la baliza, los varios nodos utilizan las balizas para la sincronización' y también determinar su ubicación general y quizás los detalles particulares del nodo de transmisión.
La interfaz de red de configuración por el administrador puede permitir que los usuarios exploren las redes disponibles actualmente, donde el adaptador 150 puede activar la lógica 420 de descubrimiento de redes para llevar a cabo una o más de las funciones 802.11 "ad hoc", tales como la exploración de cada canal inalámbrico para determinar una lista de las redes ad hoc disponibles. Con base en las señales detectadas (por ejemplo, las balizas), la lógica 420 de descubrimiento de redes puede identificar una o más redes ad hoc . La lógica 420 de descubrimiento de redes puede transmitir uno o más parámetros de seguridad para detectar una red WHM de entre una o más de las redes ad hoc identificadas. Estos parámetros de seguridad se introducen normalmente por el administrador de red el cual puede permitir que un nodo existente dentro de la red WHM verifique el adaptador 150 como un nodo especifico del OEM, es decir, un dispositivo electrónico de una misma entidad o grupo de entidades que forman la red WHM. La lógica 430 de respuesta del descubrimiento puede responder apropiadamente cuando el dispositivo 150 es un nodo de una red WHM. El proceso de autentificación, como se muestra en la FIG. 7, puede ser llevado a cabo por la lógica 440 de autentificación .
Haciendo referencia otra vez a la FIG. 4, en una modalidad, si el adaptador 150 no detecta la presencia de unas WHMN, el administrador puede crear una nueva red en malla usando la lógica 410 de formación de redes, la cual puede introducir una fase iniciadora de red para establecer al adaptador 150 ya sea como un nodo móvil o un nodo estacionario para una WHMN. Por ejemplo, haciendo referencia otra vez a la FIG. 1, la televisión (TV) 130 de panel plano puede volverse inicialmente un primer nodo estacionario para la WHNM 100 de la FIG. 1. De acuerdo con tal modalidad, la TV 130 incluirá un NIC de radio el cual emite periódicamente una baliza para permitir la identificación de la WHMN 100 por cualquier dispositivo electrónico recién agregado. Por ejemplo, el adaptador 150, después de la activación, puede detectar la presencia del WHMN 100 con base en una respuesta recibida desde la TV 130, en respuesta a un mensaje de petición de conexión, el cual se organiza con base en un formato propietario como se muestra en la FIG. 5.
Funcionalidad del Sistema La FIG. 5 ilustra un formato ejemplar de un mensaje 500 de WHMN, el cual es representativo de un formato de mensajería que el adaptador 150 de derivación de red de la FIG. 4 usa para la configuración inicial de la WHMN. Por ejemplo, durante una fase de descubrimiento donde los analizan su entorno inalámbrico, cada nuevo nodo inalámbrico puede correr una exploración de redes (usando las funciones del estándar 802.11) para encontrar todas las redes inalámbricas en su vecindario. El nuevo nodo transmite entonces un mensaje como una radiodifusión o multidifusión, a todas las redes WHM identificadas, en un intento para identificar una WHMN en sus alrededores. Los nodos existentes de una WHMN responden al mensaje de descubrimiento con los detalles apropiados necesarios para establecer una nueva conexión.
Más específicamente, como se muestra en la FIG. 5, como una modalidad ilustrativa, el mensaje 500 de WHMN puede incluir (i) un encabezamiento 502 del mensaje, (ii) el contenido 510 del mensaje, y (iii) la cola 512 del mensaje. Aquí, de acuerdo con esta modalidad ejemplar, el encabezamiento 502 del mensaje incluye una versión 504 de la WHMN, un ID 506 de la transacción (mensaje) que identifica el mensaje particular, un parámetro 508 de tipo, indica el tipo del nodo que transmite el mensaje (por ejemplo, de la capa 1, de la capa 2 o de la capa 3) . El contenido 510 del mensaje puede incluir datos codificados que se usan para proteger los datos de los intrusos y asegurar que los datos estén accesibles solo por el nodo inalámbrico indicado. La cola 512 del mensaje incluye un código 514 de la WHMN. En una modalidad de la invención, cada mensaje de WHMN termina con un código 514 de la WHMN que puede ser repetido un número predeterminado de veces para garantizar que se recibe el mensaje completo sin ningún error.
Como un ejemplo, la FIG. 6 ilustra los formatos ejemplar de dos tipos de mensajes 500, a saber, los mensajes 550 de datos de la WHMN y los mensajes 540 de control de la WHMN. Aquí, de acuerdo con esta modalidad de la invención, tanto los mensajes 550 de datos de la WHMN y los mensajes 540 de control de la WHMN se enrutan al encapsular estos mensajes dentro de un paquete 600 de Ethernet que incluye un encabezamiento 530 de WHMN de 24 bytes, insertado después de un encabezamiento 610 de Ethernet. El Encabezamiento 530 de WHMN incluye una dirección (dst_mac) 532 MAC del destino para identificar el destino para el mensaje 500 de WHMN y una dirección 534 MAC (src_mac) de la fuente, para identificar la fuente del mensaje 500 de WHMN. Otra información 536 también puede ser colocada dentro del encabezamiento 530, incluyendo, pero no limitada a: el número de versión del protocolo, que identifica la versión de la arquitectura del protocolo del sistema, una bandera de control, el tipo del marco, ya sea de datos o de control, la longitud del marco, una característica de QoS, un valor de Tiempo de Vida (TTL) que especifica cuánto se permite que "viva" el mensaje (en saltos) en la red, donde cada salto hace que el valor de TTL sea reducido en uno, un número de secuencia que indica la secuencia del marco dentro de una transacción completa del mensaje, y un tipo del protocolo de datos .
Para los mensajes de control de WHMN (por ejemplo, Descubrimiento, Autentificación, etc.), el encabezamiento 542 de control de 4 bytes se inserta después del encabezamiento 530, donde el encabezamiento 524 de control incluye el tipo 508 asi como la longitud 544 del encabezamiento y la longitud 546 del mensaje. Después del encabezamiento 542 de control, se inserta el cuerpo (contenido) 548 del mensaje del mensaje 540 de control de WHMN. Para los mensajes de Descubrimiento, por ejemplo, el cuerpo 548 del mensaje es un "texto de interrogación" como se describe a continuación.
En contraste, para los mensajes 550 de datos de la WHMN, un paquete de datos IP recibido desde la capa de red OSI se anexa a cada paquete 600 de Ethernet después del encabezamiento 530 de WHMN, en lugar del encabezamiento 542 de control y el cuerpo 548 del mensaje.
Las Figs. 7A y 7B ilustran una modalidad de un diagrama 700 de flujo de mensajes llevado a cabo por el nodo inalámbrico, el cual es capaz de: (1) unirse a una WHMN con base en las comunicaciones con un nodo que responde (que existe) de la WHMN y (2) establecer conectividad con uno o más nodos inalámbricos que no pertenecen a la malla. Como se muestra en la FIG. 7A, el nodo, inalámbrico se conoce como "Nodo A" 702, y el nodo inalámbrico que responde se conoce como "Nodo B" 704, respectivamente. De acuerdo con una modalidad de la invención, la FIG. 7A ilustra el Nodo A 702 (adaptador de derivación) en comunicación con el Nodo B 704 (otro nodo de malla) .
Aquí, un mensaje de (Petición de Descubrimiento de Vecinos de la WHMN) 710 que transmite una primera unidad de lógica de radio del Nodo A 702, a una o más redes ad hoc inalámbricas detectadas. Esta transmisión puede estar en una manera de radiodifusión o de multidifusión . El mensaje de Petición de Descubrimiento de Vecinos ( HMN_DISC_REQ) 710 se envía en un intento para encontrar una WHMN existente de entre las redes inalámbricas ad hoc detectadas. El mensaje 710 de Petición de Descubrimiento de Vecinos es propietario para la WHMN y será reconocido por otros nodos inalámbricos específicos del OEM en los alrededores. En una modalidad, el mensaje 710 de Petición de Descubrimiento de Vecinos puede incluir un campo 712 de seguridad para proteger a la WHMN contra los ataques de negación del servicio (DOS) de los nodos que no pertenecen a la malla.
De acuerdo con una modalidad de la invención, el mensaje de Petición de Descubrimiento de Vecinos es un mensaje de radiodifusión o de multidifusión que envía un nodo en un intento para encontrar y unirse a las redes ad hoc específicas del OEM existentes. El mensaje de Petición de Descubrimiento de Vecinos incluye el campo 712 de seguridad y un campo 71 · de tipo del nodo. En general, el campo 712 de seguridad contiene 2k bitios, donde k=5 (por ejemplo, 26 o 64 bitios) . Estos 8 bitios se derivan de una función propietaria que se utiliza por un OEM específico, usando un valor secreto (por ejemplo, el valor lógico, secreto formado con caracteres alfanuméricos y en particular para una entidad o grupo de entidades) y la identificación del conjunto de servicios extendidos (ESSID) de la red a la que el Nodo A está tratando de unirse. El campo 714 de tipo del nodo incluye un parámetro que hace saber al nodo receptor (Nodo B) de las capacidades del Nodo A. #definir PASARELA 1 /* tipo de nodo-PASARELA*/ #definir ESTACIONARIO 2 /*tipo de nodo-Estacionario de capa 2 (por defecto)*/ #definir MÓVIL 3 /*tipo de nodo-Móvil de Capa 3*/ En el caso de que el contenido dentro del campo 712 de seguridad no corresponda con el resultado esperado en el nodo de recepción, el mensaje de Petición de Descubrimiento de _Vecinos no se procesa posteriormente de nodo tal que no se genera la respuesta. Sin embargo, si se detecta una correspondencia, el nodo de recepción (Nodo B) asociado con la red WHM transmite un mensaje de Respuesta al Descubrimiento de Vecinos, al Nodo A.
Más específicamente, de acuerdo con una modalidad de la invención, el campo 712 de seguridad incluye un texto de interrogación, es decir, un valor secreto combinado con el sello de tiempo actual, un ESSID y un ID de la célula de una red a la que el Nodo A 701 está intentando unirse. La "combinación" puede ser implementada como una o más operaciones OR Exclusivo (XOR) , una concatenación, troceo, o cualquier operación aritmética o lógica sobre los datos que forman el texto secreto. El valor secreto puede ser almacenado de forma persistente en la memoria o la ROM del Nodo A 702, o puede ser generado con base en un valor seminal propietario que se utiliza por el OEM particular. Después de explorar los canales inalámbricos y después de detectar el mensaje de Petición de Descubrimiento de Vecinos (véase la flecha 720), el Nodo B 704 puede verificar que el texto 712 de interrogación coincide con un valor esperado. El presunto texto 712 de interrogación se verifica para identificar el Nodo A 702 como un nodo de malla inalámbrico especifico del OEM, el Nodo B 702 generará una respuesta al Descubrimiento de Vecinos (WHMN_DISC_RSP) 730 de iniciará una transmisión de unidifusión al Nodo A 702.
Como se muestra adicionalmente en la FIG. 7A, el mensaje 730 de Respuesta al Descubrimiento de Vecinos puede incluir un número de versión del programa de malla 732; un identificador del mensaje (por ejemplo, la respuesta) 734; un identificador 736 del tipo para identificar el nivel de la capa del Nodo B 704 ; un identificador del nodo (ID de la célula) 738); una clave 740 pública del Nodo B; una suma de verificación 742 de la clave 740 pública (suma de verificación 742 de la clave pública) ; y el texto 744 de interrogación. La clave 740 pública se usa en la fase de conexión. La suma de verificación 742 de la clave pública se agrega para mitigar la corrupción o la alteración no detectadas con la clave 740 pública, lo cual se requiere más probablemente en un ataque por intermediarios. La suma de verificación 742 de la clave pública puede ser calculada como un resultado de troceo calculado mediante la clave 740 pública de troceo usando MD-5 y otra función de troceo. El texto 744 de interrogación es una combinación de la dirección MAC del Nodo A y el valor secreto.
En una modalidad, la recepción del mensaje de Respuesta al Descubrimiento de Vecinos (véase la flecha 745) indica al Nodo A 702 que una red ad hoc detectada se identifica como una WHMN. El Nodo A 702 verifica la integridad del mensaje de Respuesta al Descubrimiento de Vecinos al comparar la suma de verificación recibida con la suma de verificación generada localmente para la clave pública recibida. Una vez que se valida la suma de verificación, el Nodo A 702 puede guardas la información con relación al Nodo B 704 tal como su clave pública, la dirección MAC o las similares. El Nodo A 702 puede repetir este proceso para identificar múltiples WHMNs, las cuales pueden ser presentadas al usuario como una lista, con una selección del usuario requerida para unirse a la red deseada. Después, el proceso se mueve ahora a la fase de Autentificación .
La derivación debe ser autentificada para unirse a una red en malla usando, por ejemplo, una frase de contraseña del usuario. Esta frase de contraseña de encripta usando la clave pública del Nodo B y después de envía junto con una suma de verificación de la frase de contraseña encriptada, la clave pública del Nodo A y una suma de verificación de la clave pública del Nodo A dentro de un mensaje de Petición de Conexión. Más específicamente, el Nodo A 702 genera un mensaje 750 de Petición de Conexión (véase la flecha 770) para la transmisión al Nodo B 704. El mensaje 750 de Petición de Conexión proporciona el número 751 de versión, el identificador 752 del mensaje, el valor 753 de reintento, el cocido 754 de la respuesta, como se definen anteriormente. Adicionalmente, el mensaje 750 de Petición de Conexión proporciona la información para la autentificación del Nodo A, incluyendo la frase de contraseña 756 encriptada, una suma de verificación de la frase de contraseña 758 encriptada, una clave pública del Nodo A 760 y una suma de verificación de esta clave 762 pública.
Después de recibir el mensaje de Petición de la Conexión, el Nodo B 704 verifica la integridad al examinar los valores de suma de verificación. El Nodo B 704 desencripta entonces la frase de contraseña encriptada, y después verifica la integridad de la clave pública recibida al comparar la frase de contraseña desencriptada con su frase de contraseña. Después, el Nodo B 704 genera el mensaje 780 de Confirmación de Conexión si la petición de conexión se valida como se describe anteriormente con el código de respuesta para identificar la falla o el éxito de tal validación (véase la flecha 790) . El Mensaje 780 de Confirmación de Conexión incluye un código 782 de respuesta y un texto 785 de interrogación que está presente para evitar ataques cuando se envía una confirmación errónea (o falsa) . Ya que el texto 785 de interrogación se genera usando el valor secreto específico del OEM (por ejemplo, un valor lógico asociado con el fabricante) , este también servirá para diferenciar los productos proporcionados en general o certificados por el fabricante y aquellos productos que no lo están.
El código 782 de respuesta del mensaje 780 de Confirmación de la Conexión sirve como una retroalimentación al Nodo A 702 de que su petición ha sido recibida con éxito o fallas. La siguiente es una lista de los códigos de error. #definir CONN_ÉXITO 0 #definir CONTRASEÑA_FALLIDA 1 #definir ENC_CHKSUM_ERR 2 #definir PUBKEY_CHKSUM_ERR 3 #definir DESCONOCIDO_ERR 4 Los valores de tiempo final y reintento para el proceso de autentificación de la conexión pueden ser establecidos como sigue, para establecer los tiempos de espera para los mensajes 780 de Confirmación de la Conexión y el número de reintentos para tales transmisiones. #definir TIEMPO FINAL_CONN_REQ 5 /*5 segundos*/ #definir MAX_CONN_REINTENTOS 3 Independientemente de las operaciones de descubrimiento y autentificación descritas anteriormente, como se muestra en la FIG. 7B, la segunda unidad lógica de radio del Nodo A 702 (adaptador) intenta anunciarse como un punto de acceso, usando balizas y acepta la petición de asociación con los nodos inalámbricos que no pertenecen a la malla, en la vecindad de la señalización del adaptador. En particular la segunda unidad de radio del Nodo A 702 recibe mensajes desde el nodo inalámbrico que no pertenece a la malla (por ejemplo, en Nodo B 704) para establecer la conectividad con el Nodo A 702 que opera como un punto de acceso y que transmite las balizas 800. Una "baliza" 800 es un mensaje que anuncia la presencia del Nodo A 702 (adaptador) y proporciona el SSID, y otros parámetros para los NICs inalámbricos dentro del rango. La baliza 800 contiene la información sobre su NIC de radio que incluye las tasas de datos soportadas y el SSID de la red con la cual desea asociarse el nodo inalámbrico que no pertenece a la malla. Los mensajes para establecer la conectividad entre el Nodo a 702 y el Nodo B 704 pueden incluir, pero no se limitan o se restringen a una Petición de Sondeo 810, una Petición de Sondeo 820, una Petición de Asociación 830, una Respuesta de Asociación 840.
De acuerdo con esta modalidad de la invención, si el mensaje 830 de Petición de Asociación se acepta, el Nodo A 702 reserva memoria, establece un ID de asociación para el NIC de radio y transmite el mensaje 840 de Respuesta de Asociación al Nodo B. El mensaje 840 de Respuesta de Asociación contiene una aceptación o rechazo al mensaje 830 de Petición de Asociación. Para una aceptación, el mensaje 840 de Petición de Asociación contendrá la información tal como el ID de asociación y las tasas de datos soportadas.
Por supuesto, en una situación alternativa donde el Nodo A 702 ya está asociado con el Nodo B 704, pero tales comunicaciones se interrumpen por alguna razón, el Nodo A 702 puede volver a establecer la asociación mediante la transmisión de la mensajería de Petición de Re asociación la Respuesta de Re asociación (no se muestra) .
Se debe entender que aun cuando en la descripción anterior se han establecido numerosas características y ventajas de varias modalidades de la presente invención, junto con los detalles de la estructura y la función de varias modalidades de la invención, esta descripción es ilustrativa solamente. En algunos casos, ciertos submontajes se describen solamente en detalle con una de tales modalidades. No obstante, se reconoce y se pretende que tales submontajes puedan ser usados en otras modalidades de la invención. Se pueden hacer cambios en los detalles, en especial de los materiales de la estructura y el manejo de las partes del otro de los principios de las modalidades de la presente invención, en la extensión completo indicada por el significado general amplio de los términos en los cuales se expresan las reivindicaciones anexas.
Habiéndose descrito las modalidades ejemplares y el mejor modo, se pueden hacer modificaciones y variaciones a las modalidades descritas mientras que permanezcan dentro del ámbito de las modalidades de la invención como se definen por las siguientes reivindicaciones.

Claims (17)

REIVINDICACIONES
1. Un método para establecer comunicaciones entre una pluralidad de nodos, el método caracterizado porque comprende: descubrir una red ad hoc que tiene acceso restringido a nodos inalámbricos que son proporcionados desde una entidad común, en respuesta a la activación de un adaptador de derivación de red, el adaptador de derivación de red que incluye una primera unidad lógica de radio para transmitir y recibir mensajes, con el fin de detectar la red ad hoc y una segunda unidad lógica de radio que opera con la funcionalidad de un punto de acceso; autentificar el adaptador de derivación de red antes de permitir que el adaptador de derivación de red se una a la red ad hoc; y permitir que un primer nodo de la pluralidad de nodos acceda a la red ad hoc aun cuando el primer nodo no sea proporcionado de la entidad común.
2. El método de la reivindicación 1, caracterizado porque, tanto la primera unidad lógica de radio y la segunda unidad lógica de radio son radios WiFi de banda doble que operan en diferentes canales entre sí, para evitar interferencias .
3. El método de la reivindicación 1, caracterizado porque, la autentificación del adaptador de derivación de red comprende : (1) transmitir un primer mensaje, el primer mensaje que incluye (i) una frase de contraseña encriptada que es una frase de contraseña encriptada con una clave pública de un nodo inalámbrico de la red ad hoc, (ii) una suma de verificación de la fase de contraseña encriptada, (iii) una clave pública del adaptador de derivación de la red, y (iv) una suma de verificación de la clave pública del adaptador de derivación de la red; y (2) recibir un segundo mensaje, el segundo mensaje que incluye un código para indicar si el adaptador de derivación de la red ha sido autentificado de forma exitosa.
4. El método de la reivindicación 3, caracterizado porque la autentificación del adaptador de derivación de red comprende además: transmitir un tercer mensaje desde el adaptador de derivación de la red, el tercer mensaje que incluye un primer texto de interrogación que incluye un valor secreto combinado con una identificación del conjunto de servicios extendidos (ESSID) de la red ad hoc; y recibir un cuarto mensaje desde el nodo inalámbrico de la red ad hoc, el cuarto mensaje que incluye un segundo texto de interrogación que incluye el valor secreto combinación con un valor de control de acceso de medios (MAC) del nodo inalámbrico .
5. El método de la reivindicación 1, caracterizado porque comprende además: permitir que un segundo nodo, de la pluralidad de nodos, acceda a la red ad hoc, el segundo nodo que incluye una interconexión que se conecta físicamente a un puerto del adaptador de derivación de red.
6. El método de la reivindicación 1, caracterizado porque, la red ad hoc que restringe el acceso a los nodos inalámbricos que son fabricados o vendidos por la entidad común .
7. El método de la reivindicación 1, caracterizado porque, al menos una de la primera unidad lógica de radio y la segunda unidad lógica de radio es un radio WiFi de banda única .
8. Un adaptador de derivación de red adaptado para operar en una red ad hoc que tiene acceso restringido solo a los nodos inalámbricos que son proporcionados por una entidad común, el adaptador de derivación de red caracterizado porque comprende : un alojamiento; al menos un puerto posicionado al lado del alojamiento, para recibir datos desde un dispositivo electrónico; una primera unidad lógica de radio para transmitir y recibir mensajes con el fin de detectar la presencia de la red ad hoc; y una segunda unidad lógica de radio para operar como un punto de acceso al establecer comunicaciones con los nodos que son proporcionados por una entidad diferente que la entidad común .
9. El adaptador de derivación de red de la reivindicación 8, caracterizado porque tanto la primera unidad lógica de radio y la segunda unidad lógica de radio son radios WiFi de banda doble que operan en diferentes canales entre si, para evitar interferencias.
10. El adaptador de derivación de red de la reivindicación 8, caracterizado porque la primera unidad lógica de radio transmite y recibe mensajes vía una primera antena y la segunda unidad lógica de radio transmite y recibe mensajes vía una segunda antena.
11. El adaptador de derivación de red de la reivindicación 8, caracterizado porque la primera unidad lógica de radio es un radio WiFi de banda doble que opera en canales diferentes que la segunda unidad lógica de radio para evitar interferencias.
12. El adaptador de derivación de red de la reivindicación 8, caracterizado porque tanto la primera unidad lógica de radio y la segunda unidad lógica de radio son radios WiFi de banda única que operan en canales diferentes entre si, para evitar interferencias.
13. El adaptador de derivación de red de la reivindicación 8, caracterizado porque el cuando menos un puerto que son una pluralidad de puertos de Ethernet.
14. Un sistema, caracterizado porque comprende: uno o más nodos inalámbricos que son proporcionados por una entidad común y forman una red ad hoc que tiene acceso restringido; y un dispositivo que incluye (i) una primera unidad lógica de radio para transmitir y recibir mensajes con el fin de detectar la presencia de una red ad hoc, y (ii) una segunda unidad lógica de radio para operar como un punto de acceso al establecer comunicaciones con los nodos que son proporcionados por una entidad diferente que la entidad común.
15. El sistema de la reivindicación 14, caracterizado porque tanto la primera unidad lógica de radio y la segunda unidad lógica de radio del dispositivo son radios WiFi de banda doble que operan concurrentemente en diferentes canales entre si, para evitar interferencias.
16. El sistema de la reivindicación 14, caracterizado porque la primera unidad lógica de radio del dispositivo transmite y recibe mensajes vía una primera antena y la segunda unidad lógica de radio transmite y recibe mensajes via una segunda antena.
17. El sistema de la reivindicación 14, caracterizado porque el al menos un puerto del dispositivo es una pluralidad de puertos de Ethernet. RESUMEN DE LA INVENCION Se describe un adaptador de derivación de red y un método para permitir que los nodos accedan a una red en malla doméstica, inalámbrica, de capas múltiples. El adaptador de derivación de red se adapta para operar en una red ad hoc que tiene acceso restringido solo a los nodos inalámbricos que son proporcionados por una entidad común. de acuerdo con una modalidad de la invención, el adaptador de derivación de red comprende un alojamiento; uno o más puertos posicionados al lado del alojamiento, para recibir datos desde un dispositivo electrónico; una primera unidad lógica de radio contenida en el alojamiento y adaptada para transmitir y recibir mensajes con el fin de detectar la presencia de la red ad hoc; y una segunda unidad lógica de radio contenida dentro del alojamiento y adaptada para operar como un punto de acceso mediante el establecimiento de comunicaciones con los nodos que son proporcionados por una entidad diferente que la entidad común. Se describen y se reivindican otras modalidades .
MX2011008180A 2009-02-06 2010-02-04 Adaptador de derivacion de red en malla domestica inalambrica. MX2011008180A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/367,184 US8964634B2 (en) 2009-02-06 2009-02-06 Wireless home mesh network bridging adaptor
PCT/US2010/023242 WO2010091210A2 (en) 2009-02-06 2010-02-04 Wireless home mesh network bridging adaptor

Publications (1)

Publication Number Publication Date
MX2011008180A true MX2011008180A (es) 2011-11-18

Family

ID=42540347

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2011008180A MX2011008180A (es) 2009-02-06 2010-02-04 Adaptador de derivacion de red en malla domestica inalambrica.

Country Status (8)

Country Link
US (2) US8964634B2 (es)
EP (1) EP2394397A2 (es)
JP (1) JP5474098B2 (es)
KR (1) KR101215706B1 (es)
CN (1) CN102308528B (es)
CA (1) CA2751507A1 (es)
MX (1) MX2011008180A (es)
WO (1) WO2010091210A2 (es)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9322904B2 (en) 2011-06-15 2016-04-26 Keyssa, Inc. Proximity sensing using EHF signals
US8554136B2 (en) 2008-12-23 2013-10-08 Waveconnex, Inc. Tightly-coupled near-field communication-link connector-replacement chips
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US7961674B2 (en) * 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8964634B2 (en) 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
FR2942925A1 (fr) * 2009-03-03 2010-09-10 Thomson Licensing Methode de calibration d'un terminal a antenne multisectorielle et terminal d'un reseau maille
US7990897B2 (en) 2009-03-11 2011-08-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer
US20110060816A1 (en) * 2009-04-17 2011-03-10 Prem Jothipragasam Kumar Parameter management in a personal distributed network
US20130160082A1 (en) * 2010-08-31 2013-06-20 Lantronix, Inc. Medical Device Connectivity to Hospital Information Systems Using Device Server
CN103563166B (zh) 2011-03-24 2019-01-08 基萨公司 具有电磁通信的集成电路
US8811526B2 (en) 2011-05-31 2014-08-19 Keyssa, Inc. Delta modulated low power EHF communication link
TWI633766B (zh) 2011-10-21 2018-08-21 奇沙公司 用於非接觸的訊號編接的裝置和系統
WO2013090625A1 (en) 2011-12-14 2013-06-20 Waveconnex, Inc. Connectors providing haptic feedback
TWI528766B (zh) * 2012-02-05 2016-04-01 財團法人資訊工業策進會 直接通訊系統及其探索互動方法
WO2013131095A2 (en) 2012-03-02 2013-09-06 Waveconnex, Inc. Systems and methods for duplex communication
US10187474B2 (en) * 2012-08-08 2019-01-22 Samsung Electronics Co., Ltd. Method and device for resource sharing between devices
KR20150041653A (ko) 2012-08-10 2015-04-16 키사, 아이엔씨. Ehf 통신을 위한 유전체 커플링 시스템
CN104769852B (zh) 2012-09-14 2016-09-21 凯萨股份有限公司 具有虚拟磁滞的无线连接
US9531425B2 (en) 2012-12-17 2016-12-27 Keyssa, Inc. Modular electronics
TWI551093B (zh) 2013-03-15 2016-09-21 奇沙公司 極高頻通訊晶片
EP2974504B1 (en) 2013-03-15 2018-06-20 Keyssa, Inc. Ehf secure communication device
MY178103A (en) * 2013-11-27 2020-10-02 Mimos Berhad An authentication method
CA2873008C (en) 2013-12-03 2017-02-14 Emerson Electric Co. Providing wireless network authentication data to climate control system devices
GB2512748B (en) 2014-02-25 2015-02-18 Cambridge Silicon Radio Ltd Auto-configuration of a mesh relay's TX/RX schedule
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
US9237129B2 (en) 2014-05-13 2016-01-12 Dell Software Inc. Method to enable deep packet inspection (DPI) in openflow-based software defined network (SDN)
US9386605B2 (en) 2014-07-11 2016-07-05 Motorola Solutions, Inc. Mobile dynamic mesh cluster bridging method and apparatus at incident scenes
US9537872B2 (en) * 2014-12-31 2017-01-03 Dell Software Inc. Secure neighbor discovery (SEND) using pre-shared key
US9998425B2 (en) 2015-01-27 2018-06-12 Sonicwall Inc. Dynamic bypass of TLS connections matching exclusion list in DPI-SSL in a NAT deployment
ES2876402T3 (es) 2015-07-17 2021-11-12 Vitir As Un sistema de control centralizado que controla las interacciones y la cooperación entre dispositivos operados por radio que operan en una red en malla que soporta múltiples protocolos de comunicación por radio
US9781686B2 (en) * 2015-07-23 2017-10-03 Google Inc. Reducing wireless communication to conserve energy and increase security
US20170034772A1 (en) * 2015-07-29 2017-02-02 Gainspan Corporation Extending range of wireless local networks
US9351136B1 (en) * 2015-08-28 2016-05-24 Sprint Communications Company L.P. Communication path settings for wireless messaging based on quality of service
US10187402B2 (en) * 2015-11-25 2019-01-22 Echostar Technologies International Corporation Network intrusion mitigation
EP3410750B1 (en) * 2016-01-29 2020-11-25 Nippon Telegraph And Telephone Corporation Wireless communication system, wireless station, and wireless communication method
KR102536586B1 (ko) 2018-09-20 2023-05-26 삼성전자주식회사 와이파이 통신을 사용하는 전자 장치와 이의 동작 방법
US11817967B2 (en) * 2018-09-29 2023-11-14 Beijing Xiaomi Mobile Software Co., Ltd. Network access method and apparatus, and storage medium
US11082451B2 (en) * 2018-12-31 2021-08-03 Citrix Systems, Inc. Maintaining continuous network service
CN111786871B (zh) * 2020-06-05 2022-03-01 厦门阳光恩耐照明有限公司 一种蓝牙mesh不同网络数据传输方法
US11595850B2 (en) * 2020-10-20 2023-02-28 L3Vel, Llc Edge computing platform based on wireless mesh architecture
CN115529203B (zh) * 2022-09-29 2023-10-20 深圳市必联电子有限公司 一种适于智能家居路由的网络通信系统

Family Cites Families (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
FR2662009B1 (fr) * 1990-05-09 1996-03-08 Apple Computer Icone manupulable a faces multiples pour affichage sur ordinateur.
US6581166B1 (en) * 1999-03-02 2003-06-17 The Foxboro Company Network fault detection and recovery
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US7099295B1 (en) * 1999-08-27 2006-08-29 Psion Teklogix, Inc. Apparatus and method for bridging a wired network and wireless devices
US6751455B1 (en) * 1999-09-17 2004-06-15 The Regents Of The University Of California Power- and bandwidth-adaptive in-home wireless communications system with power-grid-powered agents and battery-powered clients
KR100499122B1 (ko) 2000-03-29 2005-07-04 삼성전자주식회사 패스워드를 이용한 인증 시스템 및 그 방법
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
WO2003019964A1 (en) 2001-08-22 2003-03-06 Nokia Corporation Method and apparatus for node adding decision support in a wireless network
US7042988B2 (en) * 2001-09-28 2006-05-09 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
ATE334531T1 (de) * 2001-11-28 2006-08-15 Freescale Semiconductor Inc System und verfahren zur kommunikation zwischen mehreren punktkoordinierten drahtlosen netzwerken
US7941149B2 (en) 2002-05-13 2011-05-10 Misonimo Chi Acquistion L.L.C. Multi-hop ultra wide band wireless network communication
US7852796B2 (en) * 2002-05-13 2010-12-14 Xudong Wang Distributed multichannel wireless communication
US7069483B2 (en) * 2002-05-13 2006-06-27 Kiyon, Inc. System and method for identifying nodes in a wireless mesh network
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
US7069438B2 (en) 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
US7089429B2 (en) * 2002-11-25 2006-08-08 Nokia Corporation Creation of local usage rights voucher
US7366113B1 (en) * 2002-12-27 2008-04-29 At & T Corp. Adaptive topology discovery in communication networks
US7324488B1 (en) * 2003-02-10 2008-01-29 3Com Corporation Method and system for providing an intelligent data concentrator communicatively coupled to a network by a wireless mode
KR100948383B1 (ko) * 2003-03-04 2010-03-22 삼성전자주식회사 Ad hoc 네트워크 환경에서의 효율적인 ip 주소할당 및 중복 검출 방법
WO2004082217A2 (en) * 2003-03-06 2004-09-23 Incucomm Inc. Method and system for providing broadband multimedia services
US20040235468A1 (en) * 2003-05-19 2004-11-25 Luebke Charles J. Wireless network clustering communication system, wireless communication network, and access port for same
MXPA04004719A (es) * 2003-05-19 2004-09-06 Eaton Corp Red ad-hoc y metodo de enrutar comunicaciones en una red de comunicaciones.
KR100562900B1 (ko) 2003-06-19 2006-03-21 삼성전자주식회사 모바일 애드 혹 네트워크 환경에서 중복된 ip주소를검출하기 위한 장치 및 ip주소 중복 검출 방법
US20050002354A1 (en) * 2003-07-02 2005-01-06 Kelly Thomas J. Systems and methods for providing network communications between work machines
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US7489645B2 (en) * 2003-12-17 2009-02-10 Microsoft Corporation Mesh networks with end device recognition
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
JP4660100B2 (ja) * 2004-02-26 2011-03-30 三洋電機株式会社 サーバ装置
US7711796B2 (en) * 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US20060161778A1 (en) 2004-03-29 2006-07-20 Nokia Corporation Distinguishing between devices of different types in a wireless local area network (WLAN)
US7817606B2 (en) * 2004-04-05 2010-10-19 Daniel J. LIN Method for establishing network connections between stationary terminals and remote devices through mobile devices
WO2005109754A1 (en) 2004-04-30 2005-11-17 Synematics, Inc. System and method for real-time monitoring and analysis for network traffic and content
CN1816997B (zh) * 2004-05-04 2011-02-16 捷讯研究有限公司 询问响应系统和方法
US7415278B2 (en) * 2004-10-27 2008-08-19 Azalea Networks Method and system for creating and deploying a mesh network
US7734280B2 (en) 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
US7408911B2 (en) * 2004-11-08 2008-08-05 Meshnetworks, Inc. System and method to decrease the route convergence time and find optimal routes in a wireless communication network
EP1813063A4 (en) * 2004-11-19 2009-08-12 Stevens Inst Technology END UNIT WITH MULTI-ACCESS AND THE POSSIBILITY OF SIMULTANEOUS CONNECTIVITY TO MULTIPLE COMMUNICATION CHANNELS
US7554998B2 (en) * 2005-01-11 2009-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Interference-based routing in a wireless mesh network
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US7505751B1 (en) * 2005-02-09 2009-03-17 Autocell Laboratories, Inc. Wireless mesh architecture
US7586888B2 (en) 2005-02-17 2009-09-08 Mobitrum Corporation Method and system for mesh network embedded devices
DE602005019107D1 (de) 2005-03-10 2010-03-11 Thomson Licensing Sa Hybrides leitweglenkprotokoll für ein netzwerk mit maschentopologie
US20060215673A1 (en) * 2005-03-11 2006-09-28 Interdigital Technology Corporation Mesh network configured to autonomously commission a network and manage the network topology
TW201006182A (en) * 2005-03-11 2010-02-01 Interdigital Tech Corp Mesh network configured to autonomously commission a network and manage the network topology
KR101086111B1 (ko) * 2005-04-25 2011-11-25 톰슨 라이센싱 메시 네트워크에서의 멀티캐스트를 위한 라우팅 프로토콜
US7443809B2 (en) 2005-04-27 2008-10-28 Symbol Technologies, Inc. Method, system and apparatus for creating a mesh network of wireless switches to support layer 3 roaming in wireless local area networks (WLANs)
US7403492B2 (en) * 2005-05-05 2008-07-22 Meshnetworks, Inc. Method to support multicast routing in multi-hop wireless networks
US20060256733A1 (en) * 2005-05-12 2006-11-16 Yigal Bejerano Methods and devices for discovering the topology of large multi-subnet LANs
US7623501B2 (en) * 2005-05-26 2009-11-24 Intel Corporation Methods and apparatus for resolving address mapping associated with a wireless mesh network
US7634354B2 (en) * 2005-08-31 2009-12-15 Microsoft Corporation Location signposting and orientation
US7978611B2 (en) * 2005-09-06 2011-07-12 At&T Intellectual Property I, L.P. Systems and methods to determine network routes based on transmission medium length
US7495687B2 (en) * 2005-09-07 2009-02-24 F4W, Inc. System and methods for video surveillance in networks
US8576846B2 (en) * 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
US20070081543A1 (en) * 2005-10-11 2007-04-12 Manrique Brenes Network utilization control apparatus and method of using
US8385193B2 (en) * 2005-10-18 2013-02-26 Qualcomm Incorporated Method and apparatus for admission control of data in a mesh network
US7388467B2 (en) * 2005-11-15 2008-06-17 Ge Security, Inc. System and method for determining a state of a door
US7668173B2 (en) * 2005-12-01 2010-02-23 Azalea Networks Method and system for an adaptive wireless routing protocol in a mesh network
US20070178884A1 (en) * 2005-12-07 2007-08-02 General Instrument Corporation Remote Provisioning of Privacy Settings in a Home Multimedia Network
US20070139188A1 (en) * 2005-12-15 2007-06-21 General Instrument Corporation Method and apparatus for communicating between a home network and a wireless network
US20070195702A1 (en) 2006-02-17 2007-08-23 Yuen Wing H Link duration based routing protocol for multihop ad hoc networks
US7734278B2 (en) * 2006-03-28 2010-06-08 Motorola, Inc. Method and system for providing credit for participation in an ad hoc network
US20070254677A1 (en) * 2006-05-01 2007-11-01 Motorola, Inc. Method and system to enable paging for mobile ip nodes
US8194681B2 (en) * 2006-05-23 2012-06-05 Core Wireless Licensing S. á.r. l. Bridging between AD HOC local networks and internet-based peer-to-peer networks
US7711371B2 (en) 2006-06-27 2010-05-04 Motorola, Inc. Method and system for analysis and visualization of a wireless communications network
US8595348B2 (en) * 2006-08-09 2013-11-26 Aol Inc. Content distribution tracking through wireless mesh networks
US8059011B2 (en) * 2006-09-15 2011-11-15 Itron, Inc. Outage notification system
US7822064B2 (en) * 2006-10-02 2010-10-26 Cisco Technology, Inc. Backhaul-level call admission control for a wireless mesh network
EP1912147A1 (en) 2006-10-10 2008-04-16 NTT DoCoMo, Inc. Method and apparatus for selling a digital resource
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
US8102814B2 (en) * 2006-11-14 2012-01-24 Cisco Technology, Inc. Access point profile for a mesh access point in a wireless mesh network
US7885240B2 (en) 2006-11-15 2011-02-08 Motorola, Inc. Hybrid time division multiple access (TDMA)-carrier sense multiple access (CSMA) medium access control (MAC) for multi-hop ad hoc networks
US8000334B2 (en) * 2007-01-11 2011-08-16 Sprint Spectrum L.P. Methods and improvements for joining wireless mesh networks
US20080227462A1 (en) * 2007-03-13 2008-09-18 General Instrument Corporation Methods and Apparatus for Locating Access Device
JP5053715B2 (ja) * 2007-05-31 2012-10-17 キヤノン株式会社 通信装置、通信装置の制御方法、当該制御方法をコンピュータに実行させるためのコンピュータプログラム
CN101087304B (zh) * 2007-07-06 2010-10-27 南京邮电大学 无线传感器网络与因特网的连接装置及连接方法
US8081611B2 (en) * 2007-07-20 2011-12-20 Verizon Patent And Licensing Inc. Mobility label-based networks
US7936734B2 (en) * 2007-08-16 2011-05-03 Samsung Electronics Co., Ltd. Portable cellular enhancer
US7792050B2 (en) * 2007-10-26 2010-09-07 Motorola, Inc. Method for intelligent merging of ad hoc network partitions
US20090147702A1 (en) 2007-12-10 2009-06-11 Buddhikot Milind M Method and Apparatus for Forming and Configuring a Dynamic Network of Mobile Network Nodes
EP2232779B1 (en) * 2007-12-31 2011-08-31 Schlage Lock Company Mesh network security system gateway and method
TW200937911A (en) * 2008-02-22 2009-09-01 Ralink Technology Corp System for transmitting and receiving wireless area network packets
US8711817B2 (en) * 2008-06-04 2014-04-29 Microsoft Corporation Low cost mesh network capability
US8165080B2 (en) * 2008-08-22 2012-04-24 Qualcomm Incorporated Addressing schemes for wireless communication
US9191625B2 (en) * 2008-09-26 2015-11-17 Janos Redei System and methods for transmitting and distributing media content
US8493946B2 (en) * 2008-10-01 2013-07-23 Digi International Inc. Identifying a desired mesh network in a multiple network environment
US8064360B2 (en) * 2009-01-23 2011-11-22 Empire Technology Development Llc Wireless home network routing protocol
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US7961674B2 (en) * 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8116336B2 (en) * 2009-01-27 2012-02-14 Sony Corporation Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection
US8964634B2 (en) 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
US7990897B2 (en) * 2009-03-11 2011-08-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer
US9854423B2 (en) * 2012-02-02 2017-12-26 Sierra Wireless, Inc. Subscription and charging control for wireless communications between proximate devices

Also Published As

Publication number Publication date
KR20110122837A (ko) 2011-11-11
CN102308528B (zh) 2015-03-11
CN102308528A (zh) 2012-01-04
US20100202345A1 (en) 2010-08-12
US9154935B2 (en) 2015-10-06
WO2010091210A2 (en) 2010-08-12
JP2012517737A (ja) 2012-08-02
JP5474098B2 (ja) 2014-04-16
US8964634B2 (en) 2015-02-24
US20150023212A1 (en) 2015-01-22
EP2394397A2 (en) 2011-12-14
CA2751507A1 (en) 2010-08-12
WO2010091210A3 (en) 2010-12-09
KR101215706B1 (ko) 2012-12-27

Similar Documents

Publication Publication Date Title
US9154935B2 (en) Wireless home mesh network bridging adaptor
US9444639B2 (en) Multi-tier wireless home mesh network with a secure network discovery protocol
US8904177B2 (en) Authentication for a multi-tier wireless home mesh network
TWI334715B (en) Native wi-fi architecture for 802.11 networks
US8116336B2 (en) Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection
US20130136033A1 (en) One-click connect/disconnect feature for wireless devices forming a mesh network

Legal Events

Date Code Title Description
FG Grant or registration