MX2011008180A - Adaptador de derivacion de red en malla domestica inalambrica. - Google Patents
Adaptador de derivacion de red en malla domestica inalambrica.Info
- Publication number
- MX2011008180A MX2011008180A MX2011008180A MX2011008180A MX2011008180A MX 2011008180 A MX2011008180 A MX 2011008180A MX 2011008180 A MX2011008180 A MX 2011008180A MX 2011008180 A MX2011008180 A MX 2011008180A MX 2011008180 A MX2011008180 A MX 2011008180A
- Authority
- MX
- Mexico
- Prior art keywords
- network
- node
- nodes
- radio unit
- wireless
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
- H04W88/10—Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2832—Interconnection of the control functionalities between home networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/18—Network planning tools
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/18—Network planning tools
- H04W16/20—Network planning tools for indoor coverage or short range network deployment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/20—Master-slave selection or change arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Se describe un adaptador de derivación de red y un método para permitir que los nodos accedan a una red en malla doméstica, inalámbrica, de capas múltiples. El adaptador de derivación de red se adapta para operar en una red ad hoc que tiene acceso restringido solo a los nodos inalámbricos que son proporcionados por una entidad común. de acuerdo con una modalidad de la invención, el adaptador de derivación de red comprende un alojamiento; uno o más puertos posicionados al lado del alojamiento, para recibir datos desde un dispositivo electrónico; una primera unidad lógica de radio contenida en el alojamiento y adaptada para transmitir y recibir mensajes con el fin de detectar la presencia de la red ad hoc; y una segunda unidad lógica de radio contenida dentro del alojamiento y adaptada para operar como un punto de acceso mediante el establecimiento de comunicaciones con los nodos que son proporcionados por una entidad diferente que la entidad común. Se describen y se reivindican otras modalidades.
Description
ADAPTADOR DE DERIVACIÓN DE RED EN MALLA DOMÉSTICA INALÁMBRICA
CAMPO DE LA INVENCION
La invención se refiere de manera general al campo de la conectividad de dispositivos inalámbricos. Más particularmente, una o más de las modalidades de la invención se refieren a un método y un aparato para operar en (i) un primer modo y aparecer como un nodo de la malla de la red durante las comunicaciones con la red en malla doméstica inalámbrica y/o (ii) un segundo modo y aparece además como un punto de acceso para otros nodos que no están en la malla inalámbrica, de modo tal que los nodos que no están en la malla pueden conectarse a la red en malla, doméstica, inalámbrica .
ANTECEDENTES DE LA INVENCIÓN
Una red inalámbrica puede proporcionar un sistema de comunicación de datos flexible que puede reemplazar o viene a extender una red cableada. Usando tecnología de frecuencia de radio, las redes inalámbricas transmiten y reciben datos a través del aire cruzando las paredes, techos y aun estructuras de cemento sin cableado. Por ejemplo, una red de área local inalámbrica (WLAN) proporciona todas las características y los beneficios de las tecnologías LAN tradicional, tal como Ethernet y Token Ring, pero sin las limitaciones de estar atada por un cable. Esto proporciona mayor libertad y flexibilidad.
Actualmente, una red inalámbrica que opera de acuerdo con el Estándar 801.11 del Institute of Electrical and Electronic Engineers (IEEE) (por ejemplo, Estd. 802. lla/b/g/n del IEEE) puede ser configurada en uno de dos modos de operación: el modo de infraestructura y el modo ad hoc. Al dia de hoy, la mayoría de las redes inalámbricas instaladas se configuran y se operan en un modo de infraestructura donde uno o más puntos de acceso (APs) se configuran como interfaces para una red de distribución cableada (por ejemplo Ethernet) . En el modo de infraestructura, los dispositivos móviles con conectividad inalámbrica (por ejemplo, computadores portátiles con una tarjeta de interfaz de radio "NIC") son capaces de establecer comunicaciones y asociarse con el AP, y por lo tanto, los usuarios de estos dispositivos pueden acceder a contenidos dentro de los servidores conectados a la red cableada .
Como una característica opcional, sin embargo, el Estándar 802.11 del IEEE específica el modo ad hoc, el cual permite que el NIC de radio dentro de cada dispositivo inalámbrico opere en una configuración de red con conjunto de servicios básicos independientes (IBSS). Por lo tanto, los dispositivos inalámbricos realizan comunicaciones unidad a unidad, entre si, en lugar de utilizar el AP para soportar tales comunicaciones inalámbricas. El modo ad hoc también permite que los usuarios formen espontáneamente una LAN
inalámbrica. Por ejemplo, un grupo de empleados con computadoras portátiles implementadas con conjuntos de circuitos impresos con el estándar 802.11 del IEEE pueden reunirse en un café y formar una pequeña LAN al conmutar sustancialmente NICs al modo ad hoc. Como resultado, los empleados podrían compartir gráficas, diagramas o esquemas de una presentación y hojas de cálculo, sin la necesidad de cableado o un AP.
Un tipo de red ad hoc se conoce como una red en malla, la cual permite conexiones continuas y reconfiguración alrededor de rutas rotas o bloqueadas al "saltar" de un dispositivo a otro dispositivo hasta que se llega al destino. Las redes en malla difieren de otras redes en que los dispositivos pueden conectarse entre sí vía múltiples saltos, sin una infraestructura (por ejemplo, un AP) , y estos dispositivos pueden ser móviles o estacionarios. Con relación a las redes en malla, las redes ad-hoc móviles (MANETs) son redes de autoconfiguración de ruteadores móviles, donde los ruteadores tienen libertad de reubicación.
Una de las ventajas principales de las redes en malla (y as MANETs) es su habilidad para extender el rango de las redes inalámbricas. Por ejemplo, un usuario en un lado del edificio puede enviar un paquete destinado a otro usuario en el lado alejado de las instalaciones, más allá del rango punto a punto del AP que cumple con el estándar IEEE 802.11 del IEEE, al
hacer que la señal de radio salte de un dispositivo móvil a otro dispositivo móvil hasta que la señal de radio llega a su destino especificado. Esto puede extender el rango de la WLAN de cientos de pies a millas, dependiendo de la concentración de usuarios inalámbricos.
Con los avances recientes en la tecnología de circuitos integrados, y los adelantos en los sistemas de múltiples entradas y múltiples salidas (MIMO) , las comunicaciones digitales inalámbricas han entrado a una nueva era que permite mayor velocidad para las aplicaciones de conexión de redes inalámbricas los dispositivos móviles tales como teléfonos inteligentes, reproductores de música/películas, asistentes personales digitales, dispositivos de juegos y los similares, están creando una demanda por nuevas tecnológicas de conexión en red para permitir la conexión ininterrumpida de los dispositivos móviles inalámbricos dentro de una red doméstica, que no solo soporten aplicaciones que demandan ancho de banda, tales como videos de alta definición (HD) , sino también confían en la compatibilidad del fabricante entre los dispositivos inalámbricos para mitigar la actividad de redes intrusas y clandestinas. Como resultado, existe una necesidad por un nuevo adaptador de conexión a red que permita que los dispositivos inalámbricos y cableados que no son proporcionados o no están certificados por un fabricante particular, se unan a una red doméstica en malla que se forma
usando la información confidencial para ese fabricante particular .
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La presente invención se ilustra a manera de ejemplo y no a manera de limitación, en las figuras de los dibujos anexos, y en las cuales:
La FIG. 1 es un diagrama de bloques que ilustra una modalidad de una red doméstica inalámbrica ad hoc en malla (WHMN), de tres capas.
La FIG. 2 es un diagrama de bloques que ilustra una modalidad de un nodo de 2 capas dentro de una WHMN.
La FIG. 3 es un diagrama de bloques que ilustra una modalidad de una arquitectura del protocolo de red doméstica inalámbrica en malla.
La FIG. 4 es un diagrama de bloques que ilustra una modalidad de un dispositivo electrónico inalámbrico, doméstico configurado para implementar una WHMN.
La FIG. 5 ilustra el formato de un paquete de mensajes de WHMN genérico de acuerdo con una modalidad de la invención.
La FIG. 6 ilustra una modalidad de una implementación
(usando paquetes de Ethernet) de un formato de paquete de mensajes de WHMN genérico de acuerdo con una modalidad.
La FIG. 7A ilustra una modalidad de un diagrama del flujo de mensajes que se enfoca en la autentificación y las operaciones de asociación en la primera unidad de radio, para
permitir el acceso a la WHMN. La FIG. 7B ilustra una modalidad de un diagrama del flujo de mensajes que se enfoca en la autentificación y las operaciones de asociación en la segunda unidad lógica de radio. Juntos, estos muestran cómo un nodo que no pertenece a la malla, accede a una WHMN.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
En la siguiente descripción, con propósitos de explicación, se establecen numerosos detalles específicos con el fin de proporcionar un entendimiento completo de la presente invención. Será aparente, son embargo, para las personas experimentadas en la técnica, que la presente invención puede ser practicada sin algunos de estos detalles específicos. Además, la siguiente descripción proporciona ejemplos, y los dibujos anexos muestran varios ejemplos con propósitos de ilustración. Sin embargo, estos ejemplos no deben ser considerados en un sentido limitante, ya que estos solamente pretenden proporcionar ejemplos de las modalidades de la invención, más bien que proporcionar una lista exhaustiva de todas las posibles implementaciones . En otros casos, las estructuras y los dispositivos bien conocidos se muestran en forma de diagramas de bloques con el fin de evitar el oscurecimiento de los detalles de las características descritas de las varias modalidades descritas.
Arquitectura del sistema
En la siguiente descripción, se usa cierta terminología
para describir ciertas características de la invención. Por ejemplo, el término "nodo" se define de forma general como un dispositivo electrónico con capacidad de procesamiento de datos y un "nodo inalámbrico" es un dispositivo electrónico con capacidades de procesamiento de datos y comunicaciones inalámbricas. Una red ad hoc puede ser formulada como "específica del OEM" lo que significa que el acceso está restringido a aquellos nodos inalámbricos que son fabricados y/o que están certificados y/o son comercializados por la misma entidad o un grupo de entidades. Por ejemplo, un ejemplo de una WHMN específica del OEM es una red que comprende la televisión digital BRAVIA® de Sony® en comunicaciones con una consola de juegos Playstation 3® de Sony®, una computadora VAIO® de Sony®, un dispositivo portátil de Sony®, o un adaptador de derivación de red en malla de Sony®.
Aquí, hay dos tipos generales de nodos. Un primer tipo es un "nodo de malla" que se adapta específicamente para unirse y volverse un miembro de una red ad hoc específica del AOM tal como una red en malla doméstica, inalámbrica (WHMN) . Un ejemplo de un nodo de malla incluye un adaptador de derivación de red en malla como se describe a continuación. El segundo tipo es un "nodo que no pertenece a la malla" que solo puede obtener acceso a una HM específica del OEM, de forma indirecta a través de un nodo de la malla. Tal acceso puede ser a través de comunicaciones inalámbricas o por cable.
El término "lógica" (o "unidad lógica") se define de forma general como los equipos o los programas configurados para llevar a cabo una o más funciones. Un ejemplo de un cierto tipo lógica es la tarjeta de interfaz de red por radio (NIC) que presenta un conjunto de circuitos impresos que opera para transmitir y/o recibir señales con el fin de acceder a una red inalámbrica y/o autentificar un nodo inalámbrico antes de otorgarle el acceso a la red inalámbrica. "Programas o conjunto de programas" se describe por lo general como una serie de instrucciones ejecutables en forma de una aplicación, una mini aplicación, o aun una rutina. Los programas pueden ser almacenados en cualquier tipo de medio legible por maquina tales como un circuito electrónico programable, un dispositivo de memoria de semiconductor, tal como una memoria volátil (por ejemplo, memoria de acceso aleatorio, etc.) y memoria no volátil, tal como cualquier tipo de memoria de solo lectura (ROM) o una tarjeta de memoria, un medio de almacenamiento portátil (por ejemplo, una memoria USB, un disco óptico, una cinta digital), o las similares.
El término "mensaje" representa la información configurada para la transmisión a través de una red. Un tipo de mensaje es un cuadro que se define de forma general como un grupo de bitios de información que opera colectivamente como una unidad de datos única. El término "contenido" incluye video, audio, imágenes, archivos de datos, o cualquier
combinación de los mismos.
Haciendo referencia a la FIG. 1 , se describe una modalidad ejemplar de una red 100 en malla doméstica, inalámbrica, de múltiples capas. La red 100 en malla doméstica, inalámbrica, de múltiples capas (conocida también aqui como "WHMN" o "red WHM") comprende un conjunto de nodos que operan como una red en malla doméstica, inalámbrica, descentralizada, con múltiples (N=l) sub-redes 110i- 110N (llamadas de aqui en adelante, de forma singular como "capas") . Comúnmente cada nodo de la red 100 WHM se configura parea transmitir datos a otros nodos y se asigna a una capa especifica con base en sustancialmente capacidades de rendimiento y restricciones de energía. La asignación de un nodo a una capa es una decisión basada en las capacidades de rendimiento del nodo, en tanto que las decisiones de rutina son realizadas por los nodos con base en la conectividad a la red y su habilidad para transmitir datos por ese nodo particular.
Por ejemplo, una modalidad de la red 100 WHM presenta una arquitectura jerárquica que comprende tres ( 3 ) capas que se asignan con base en las capacidades del nodo específico del OEM. Una primera capa ("capa 1 " ) 110i es responsable de establecer y controlar el acceso a una red externa, tal como la Red Internacional. Por ejemplo, la primera capa 110i puede parecer una conexión tradicional a la Red Internacional, vía
una conexión por cable o de linea directa del suscriptor (DSL) o una malla 3G/WiMax/Outdoor . Como se ilustra, la primera capa 110i comprende un primer nodo 120, el cual se conoce comúnmente como "nodo de pasarela". El nodo 120 de pasarela puede incluir, pero no se limita o se restringe a un cable o un modem DSL, un ruteador inalámbrico o un puente, y los similares. Aunque no se muestra, pueden estar presentes múltiples nodos de pasarela dentro de la red 100, con el fin de proporcionar múltiples rutas de comunicación a las redes externas .
Una segunda capa ("capa 2") 1102 de la red 100 WHM puede representar una conexión de retroceso de la red inalámbrica que interconecta varios nodos inalámbricos específicos del OEM estacionarios (de ubicación fija) adaptados para comunicarse a través de un medio de comunicación inalámbrico como por ejemplo, ondas de frecuencia de radio (RF) . Como se describe aquí, un "nodo inalámbrico estacionario" incluye, pero no se limita o se restringe a: una televisión 130, 131, y 132 de panel plano, y una consola 140 de juegos, una adaptador 150 de derivación de la red en malla o cualquier otro dispositivo inalámbrico que usualmente esté estacionario y se conecte eléctricamente a una salida de energía AC . Por lo tanto, los nodos inalámbricos estacionarios no están sometidos restricciones de energía que usualmente están presentes en los nodos móviles donde el uso de energía se minimiza para
extender la vida de la batería entre recargas.
Como se muestra, el adaptador 150 de derivación de red en malla opera en un modo doble simultáneamente. Como un nodo de malla inalámbrico, este puede comunicarse de forma inalámbrica con otros nodos de la malla, usando el protocolo de malla apropiado y se configura por los usuarios para unirse a una EWHMN existente. Como un nodo que no pertenece a la malla, este puede comunicarse con los nodos inalámbricos que no pertenecen a la malla, con tarjetas de red Ethernet y/o WiFi que son producidas por un fabricante distinto, para permitirles acceder a la red 100 HM usando el estándar IEEE 802 . 11 o el protocolo de Ethernet. De forma efectiva, esto permite que un nodo que no pertenece a la malla acceda a los contenidos y a los recursos en una red 100 WHM. Por ejemplo, una computadora 160 portátil puede usar su radio WiFi (IEEE 802. lla/b (g/n) para asociarse con el adaptador 150 de derivación de la red en malla y acceder efectivamente a la red 100 WHM. Esto se logra en la computadora 160 portátil que se asocia con el SSID inalámbrico del adaptador (donde el adaptador 150 parece ser un Punto de Acceso "AP" para los nodos que no pertenecen a la malla) . También, el adaptador 150 de derivación de la red en malla permite que los nodos cableados que no pertenecen a la malla se asocien y se unan a la red 100 WHM. Más específicamente, los nodos cableados que no pertenecen a la malla (por ejemplo, una cámara 162 digital
o una computadora 164 de escritorio) pueden conectarse al adaptador 150 usando un cable de Ethernet estándar. En ambos casos, tal conectividad puede ser lograda sin ninguna modificación adicional del equipo o los programas.
El adaptador 150 de derivación de la red en malla aloja una interfaz de red la cual permite que cada nodo 160-164 conectado que no pertenece a la malla, introduzca la información de autentificación, como por ejemplo una contraseña de la malla, cuando este accede por primera vez a la red 100 WHM. Los nodos 160-164 que no pertenecen a la malla también pueden ser autentificados para acceder a la red 100 WHM usando el esquema de autentificación descrito en la FIG. 7 o usan un certificado de malla valido el cual tiene una fecha de expiración, para evitar el acceso ilimitado. Los nodos 160-164 que no pertenecen a la red se implementan con un sistema operativo el cual tiene la habilidad de acceder a la interfaz de red alojada por el adaptador 150 usando un navegador de red. La interfaz de red puede proporcionar a los administradores de red otras opciones tales como limitar los derechos de acceso a ciertos nodos de la red o a los contenidos, para ciertos nodos que no pertenecen a la red (por ejemplo, un invitado) .
Haciendo referencia aun a la FIG. 1, una tercera capa ("capa 3") IIO3 de la red 100 WHM puede incluir enlaces entre un nodo inalámbrico que pertenece a una segunda capa 1102 y
uno o más nodos móviles (170, 172, 174, 176 y 178). Un "nodo móvil" puede incluir cualquier dispositivo electrónico alimentado por baterías con conectividad inalámbrica, incluyendo, pero no limitados o restringidos a: una computadora portátil, un dispositivo portátil (por ejemplo, un asistente personal digital, un dispositivo ultra móvil, un teléfono celular, un reproductor portátil de medios, cámaras inalámbricas, un controlador remoto, etc.) o cualquier dispositivo electrónico del cliente, no estacionario. Ya que los nodos móviles normalmente tienen restricciones de recursos (por ejemplo, suministros de energía limitados, velocidades de procesamiento limitadas, memoria limitada, etc.), la tercera capa IIO3 puede proporcionar servicios de red reducidos. En una modalidad, los nodos móviles de la red 100 HM pueden actuar como un dispositivo esclavo o secundario que se conectan directamente a un nodo de la capa 2, lo cual puede limitar adicionalmente su funcionalidad dentro de la red 100 WHM.
Ya que el tráfico en la conexión 180 de retroceso puede incluir video de alta definición, segmentos de audio y segmentos de video, así como datos de usuario, los NICs de radio pueden ser incorporados en algunos de los nodos estacionarios de la red 100 WHM. Por ejemplo, al multiplexar un flujo de video HD comprimido, múltiples sesiones de video de Red Internacional, múltiples sesiones de audio/video y algo
de tráfico de datos http intermitente, la carga sobre el enlace 180 de la conexión de retroceso alcanza aproximadamente 60 megabitios por segundo para el tráfico de tipo TCP/UDP, lo cual puede requerir al menos 100 megabitios por segundo de soporte de radio en bruto, considerando la eficiencia de la capa de control de acceso de medios (MAC) . De acuerdo con este ejemplo, los nodos de la capa 2 podrían requerir un radio de tipo 801.11? (por ejemplo, en una banda de 5 GHz) para satisfacer tales requerimientos de ancho de banda.
Haciendo referencia ahora a la FIG. 2, se muestra una modalidad ejemplar del nodo 150 de la capa 2. Aquí, el nodo 150 de la capa 2 es un adaptador de derivación de la red en malla que incluye uno o más puertos 200 ubicados a un lado del alojamiento 210. Los puertos 200 se adaptan para recibir un conector de un nodo cableado que no pertenece a la malla. Por ejemplo, como un ejemplo, los puertos 200 son puertos Ethernet de gigabitios que se adaptan para recibir uno o más conectores de Ethernet, asociados con el o los nodos cableados que no pertenecen a la malla.
El adaptador 150 de derivación de la red en malla comprende una primera unidad 220 lógica de radio y una segunda unidad 230 lógica de radio. De acuerdo con una modalidad de la invención, cada una de la primera y la segunda unidades 220 y 230 de lógica de radio comprenden ya sea un radio WIFI de banda sencilla o de banda doble, los cual operan en diferentes
canales entre si, para evitar la interferencia. La primera unidad 220 lógica de radio y la segunda unidad 230 lógica de radio reciben/transmiten mensajes via las antenas 240i y 2402 respectivamente. Aquí, la primera unidad 220 lógica de radio permite que el adaptador 150 opere en un modo ad oc y establece las comunicaciones con las redes ad hoc, en tanto que la segunda unidad 230 lógica de radio permite que el adaptador 150 opere en un modo de infraestructura para establecer las comunicaciones con los nodos inalámbricos, que buscan asociarse con un punto de acceso.
Más específicamente, operando en un modo de "malla" donde la primera unidad 220 lógica de radio está en operación, el adaptador 150 parece ser un nodo inalámbrico de la malla que opera en un modo ad hoc, que puede unirse a la red 100 WHM de la FIG. 1 o comienza una nueva red en malla. Durante este modo, se puede proporcionar acceso a la red 100 WHM a los nodos cableados (que no pertenecen a la malla) conectados a los puertos 200. De forma similar, cuando el adaptador 150 está operando en un modo "híbrido", donde tanto la primera y la segunda unidades 220 y 230 lógica de radio están en operación, la segunda unidad 230 lógica de radio opera en el modo de infraestructura y parece ser un punto de acceso para todos los nodos inalámbricos que no pertenecen a la malla, equipados con WiFi estándar en su rango de señalización. Por lo tanto estos nodos inalámbricos que no pertenecen a la malla
pueden obtener el acceso a la red 100 HM. Sin embargo, cuando el adaptador 150 está en un tercer modo donde la primera unidad 220 lógica de radio no está en operación, los nodos inalámbricos que no pertenecen a la malla acceden a los recursos disponibles para los nodos cableados que no pertenecen a la malla, conectados a los puertos 200 del adaptador 150, o a los recursos en la red cableada a la cual se conecta el adaptador 150. No está disponible el acceso a la red 100 WHM de la FIG. 1.
Haciendo referencia de nuevo a la FIG. 1, operando en el modo de malla o híbrido, el adaptador 150 se asocia con otro nodo (por ejemplo, el nodo 130) que ya es parte de la red 100 WHM. Después que se establece una asociación, el adaptador 150 y el nodo 130 de la capa 2 pueden intercambiar datos. El proceso de asociación es un proceso de dos etapas que involucra tres estados: (1) no autentificado y no asociado; (2) autentificado y no asociado; y (3) autentificado y asociado. Para realizar la transición entre los estados, las partes de la comunicación intercambian mensajes llamados marcos de administración (o mensajes de control). Durante la operación, todos los nodos se adaptan para transmitir uno o más marcos de administración, conocidos como el mensaje de "Petición de Descubrimiento de Vecinos", para determinar si existe algún nodo que pueda decodificar el mensaje y responderlo en una manera a tiempo.
Antes de conducir las operaciones para asociarse (unirse) con la red 100, el adaptador 150 escucha los mensajes de respuesta a un mensaje de Descubrimiento de Vecinos, con el fin de identificar qué otros nodos están dentro del rango en una comunicación a través de qué canal. Después de identificar el adaptador 150, el nodo 130 puede comunicarse con este nodo y realizar la autentificación mutua al intercambiar varios mensajes de administración. Después de la autentificación exitosa, como se describe en la FIG. 7A, el adaptador 150 se mueve al segundo estado - autentificado y no asociado.
Haciendo referencia ahora a la Figura 3, se muestra un diagrama de bloques que muestra una modalidad de la representación de la capa de Interconexión de Sistemas Abiertos (OSI) de la arquitectura 300 de protocolo del sistema para la primera unidad 220 lógica de radio del adaptador 150 de derivación de la red dentro de la red 100 WH . Para permitir las funciones de la red de malla doméstica, inalámbrica, se puede usar una plataforma de radio iFi doble. Por ejemplo, dos tarjetas de banda doble IEEE 802. lla/b/g/n (mini PCI, modem USB, o los similares), donde una de las tarjetas de banda doble se usa para los enlaces de conexión retroceso de la malla para operar en una banda de 5 GHz o un ancho de banda mayor. En una modalidad de la invención, los enlaces que conectan los nodos de la capa 2 son compatibles con el modo 802.11b/g heredado simplemente porque, en este
momento, la mayoría de los nodos móviles actuales soportan WiFi IEEE 802.11b/g. Por supuesto, la capa 350 PHY particular soporta tanto comunicaciones inalámbricas y por cable.
Como se muestra en la FIG. 3, en la arquitectura 300 del protocolo descrita, las funciones 320 de la red en malla doméstica, inalámbrica ("WHNM") se colocan entre la capa 310 MAC y la capa 340 de red (IP) para proporcionar una solución que sea independiente de las capas OSI superiores desplegadas y puedan ser configuradas más fácilmente. De forma representativa, en la arquitectura 300 de protocolo del sistema de la FIG. 2, la funcionalidad mejorada se coloca en la capa 320 de WHNM entre la capa 310 MAC y una capa 340 de RED (IP) . Por lo tanto, la capa 320 WHMN por lo general constituye una solución de "capa OSI 2.5". La colocación de la capa 320 de WHMN proporciona una funcionalidad mejorada que es transparente tanto para las capas OSI inferior y superior y pueden ser soportados diferentes configuraciones del circuito impreso del radio.
En una modalidad, la capa 320 WHMN puede llevar a cabo las funciones de organización y configuración de los programas de WHMN tales como la configuración 322 de auto-PHY (descubrimiento de redes seguras), direccionamiento 324 auto-IP, enrutamiento 326 de capa dos (L2), seguridad 328, tal como autentificación del nodo y los similares. En una modalidad, la función 324 de configuración de auto-IP puede proporcionar
generación automatizada de la dirección IP una vez que un dispositivo electrónico ha sido autentificado y se une a una WHMN identificada.
Como se ilustra en la FIG. 4, se muestra un diagrama de bloques ejemplar del adaptador 150 de derivación de la red. El adaptador 150 comprende una lógica 400 de control de encolamiento que se acopla a uno o más procesadores 402 y puede ser adaptada para controlar primero la primera unidad 220 lógica de radio y la segunda unidad 230 lógica de radio. El adaptador 150 opera en un sistema operativo Linux® integrado almacenado en la memoria 404 donde está corriente el programa de conexión a red de la malla, el cual transmite el tráfico entre el Ethernet (puertos 200), la primera unidad 220 lógica de radio y la segunda unidad 230 lógica de radio. A pesar de las funcionalidades de la malla, el segundo adaptador 150 de radio puede servir como un ruteador de Red Internacional inalámbrico regular si están presentes enlaces ascendentes. El adaptador 150 alojara un servidor de red el cual lleva a cabo las funciones de autentificación cuando los nuevos nodos que no pertenecen a la malla se conectan por primera vez y el adaptador está operando en el modo híbrido.
De acuerdo con una modalidad de la invención, la lógica 400 de control de encolamiento se adapta para llevar a cabo el formateo de los mensajes para las comunicaciones con la red 100 WHM o de acuerdo con una red que presente nodos
inalámbrica que no pertenecen a la malla que operan de acuerdo con cualquier versión del Estándar IEEE 801.11. Aquí, la primera unidad 220 lógica de radio seria adaptada para transmitir y recibir usando la antena 240i en tanto que la segunda unidad 230 lógica de radio seria adaptada para transmitir y recibir usando la antena 2402. Alternativamente, el o los procesadores 402 en combinación con la lógica 400 de control de encolamiento pueden ser adaptados para controlar el flujo de datos y la información de la memoria intermedia, transmitida a, o recibida desde, la primera unidad 220 lógica de radio y la segunda unidad 230 lógica de radio. Además, la lógica 400 de control de encolamiento se adapta para controlar las operaciones de las unidades lógicas, es decir, la primera unidad 220 lógica de radio se adapta para llevar a cabo el formateo para las comunicaciones con la red 100 WHM y la sintonización de la antena 240i en tanto que la segunda unidad 230 lógica de radio se adapta para controlar el formateo de los mensajes para las comunicaciones con los nodos inalámbricos que no pertenecen a la malla y la sintonización de la antena 2402.
En contraste con los dispositivos electrónicos convencionales, el adaptador 150 incluye además la lógica 405 de red en malla doméstica, inalámbrica (ad hoc) ("WHMN") . La lógica 405 de la WHMN incluye la lógica 410 de formación de la red, la lógica 420 de descubrimiento de redes, la lógica 430
de respuesta del descubrimiento, y la lógica 440 de autentificación .
En una modalidad, cuando el adaptador 150 se enciende, la lógica 420 de descubrimiento de redes puede explicar cada canal inalámbrico para detectar la presencia de otras redes que operan como redes ad hoc. De acuerdo con una modalidad de la invención, durante su operación inicial, el adaptador 150 se configura por un administrador de la red (por ejemplo, el propietario del domicilio o el instalador) para conectarse a una red en malla actual, al acceder a la interfaz de red en el adaptador 150 de derivación. De acuerdo con el Estándar IEEE 802.11, cuando la primera unidad 220 lógica de radio opera en un modo ad hoc, se pueden enviar balizas desde el adaptador 150 durante el periodo de baliza, o se pueden transmitir desde un nodo inalámbrico vecino. Independientemente del origen de la baliza, los varios nodos utilizan las balizas para la sincronización' y también determinar su ubicación general y quizás los detalles particulares del nodo de transmisión.
La interfaz de red de configuración por el administrador puede permitir que los usuarios exploren las redes disponibles actualmente, donde el adaptador 150 puede activar la lógica 420 de descubrimiento de redes para llevar a cabo una o más de las funciones 802.11 "ad hoc", tales como la exploración de cada canal inalámbrico para determinar una lista de las redes ad hoc disponibles. Con base en las señales detectadas (por
ejemplo, las balizas), la lógica 420 de descubrimiento de redes puede identificar una o más redes ad hoc . La lógica 420 de descubrimiento de redes puede transmitir uno o más parámetros de seguridad para detectar una red WHM de entre una o más de las redes ad hoc identificadas. Estos parámetros de seguridad se introducen normalmente por el administrador de red el cual puede permitir que un nodo existente dentro de la red WHM verifique el adaptador 150 como un nodo especifico del OEM, es decir, un dispositivo electrónico de una misma entidad o grupo de entidades que forman la red WHM. La lógica 430 de respuesta del descubrimiento puede responder apropiadamente cuando el dispositivo 150 es un nodo de una red WHM. El proceso de autentificación, como se muestra en la FIG. 7, puede ser llevado a cabo por la lógica 440 de autentificación .
Haciendo referencia otra vez a la FIG. 4, en una modalidad, si el adaptador 150 no detecta la presencia de unas WHMN, el administrador puede crear una nueva red en malla usando la lógica 410 de formación de redes, la cual puede introducir una fase iniciadora de red para establecer al adaptador 150 ya sea como un nodo móvil o un nodo estacionario para una WHMN. Por ejemplo, haciendo referencia otra vez a la FIG. 1, la televisión (TV) 130 de panel plano puede volverse inicialmente un primer nodo estacionario para la WHNM 100 de la FIG. 1. De acuerdo con tal modalidad, la TV 130 incluirá un NIC de radio el cual emite periódicamente una baliza para
permitir la identificación de la WHMN 100 por cualquier dispositivo electrónico recién agregado. Por ejemplo, el adaptador 150, después de la activación, puede detectar la presencia del WHMN 100 con base en una respuesta recibida desde la TV 130, en respuesta a un mensaje de petición de conexión, el cual se organiza con base en un formato propietario como se muestra en la FIG. 5.
Funcionalidad del Sistema
La FIG. 5 ilustra un formato ejemplar de un mensaje 500 de WHMN, el cual es representativo de un formato de mensajería que el adaptador 150 de derivación de red de la FIG. 4 usa para la configuración inicial de la WHMN. Por ejemplo, durante una fase de descubrimiento donde los analizan su entorno inalámbrico, cada nuevo nodo inalámbrico puede correr una exploración de redes (usando las funciones del estándar 802.11) para encontrar todas las redes inalámbricas en su vecindario. El nuevo nodo transmite entonces un mensaje como una radiodifusión o multidifusión, a todas las redes WHM identificadas, en un intento para identificar una WHMN en sus alrededores. Los nodos existentes de una WHMN responden al mensaje de descubrimiento con los detalles apropiados necesarios para establecer una nueva conexión.
Más específicamente, como se muestra en la FIG. 5, como una modalidad ilustrativa, el mensaje 500 de WHMN puede incluir (i) un encabezamiento 502 del mensaje, (ii) el
contenido 510 del mensaje, y (iii) la cola 512 del mensaje. Aquí, de acuerdo con esta modalidad ejemplar, el encabezamiento 502 del mensaje incluye una versión 504 de la WHMN, un ID 506 de la transacción (mensaje) que identifica el mensaje particular, un parámetro 508 de tipo, indica el tipo del nodo que transmite el mensaje (por ejemplo, de la capa 1, de la capa 2 o de la capa 3) . El contenido 510 del mensaje puede incluir datos codificados que se usan para proteger los datos de los intrusos y asegurar que los datos estén accesibles solo por el nodo inalámbrico indicado. La cola 512 del mensaje incluye un código 514 de la WHMN. En una modalidad de la invención, cada mensaje de WHMN termina con un código 514 de la WHMN que puede ser repetido un número predeterminado de veces para garantizar que se recibe el mensaje completo sin ningún error.
Como un ejemplo, la FIG. 6 ilustra los formatos ejemplar de dos tipos de mensajes 500, a saber, los mensajes 550 de datos de la WHMN y los mensajes 540 de control de la WHMN. Aquí, de acuerdo con esta modalidad de la invención, tanto los mensajes 550 de datos de la WHMN y los mensajes 540 de control de la WHMN se enrutan al encapsular estos mensajes dentro de un paquete 600 de Ethernet que incluye un encabezamiento 530 de WHMN de 24 bytes, insertado después de un encabezamiento 610 de Ethernet. El Encabezamiento 530 de WHMN incluye una dirección (dst_mac) 532 MAC del destino para identificar el
destino para el mensaje 500 de WHMN y una dirección 534 MAC (src_mac) de la fuente, para identificar la fuente del mensaje 500 de WHMN. Otra información 536 también puede ser colocada dentro del encabezamiento 530, incluyendo, pero no limitada a: el número de versión del protocolo, que identifica la versión de la arquitectura del protocolo del sistema, una bandera de control, el tipo del marco, ya sea de datos o de control, la longitud del marco, una característica de QoS, un valor de Tiempo de Vida (TTL) que especifica cuánto se permite que "viva" el mensaje (en saltos) en la red, donde cada salto hace que el valor de TTL sea reducido en uno, un número de secuencia que indica la secuencia del marco dentro de una transacción completa del mensaje, y un tipo del protocolo de datos .
Para los mensajes de control de WHMN (por ejemplo, Descubrimiento, Autentificación, etc.), el encabezamiento 542 de control de 4 bytes se inserta después del encabezamiento 530, donde el encabezamiento 524 de control incluye el tipo 508 asi como la longitud 544 del encabezamiento y la longitud 546 del mensaje. Después del encabezamiento 542 de control, se inserta el cuerpo (contenido) 548 del mensaje del mensaje 540 de control de WHMN. Para los mensajes de Descubrimiento, por ejemplo, el cuerpo 548 del mensaje es un "texto de interrogación" como se describe a continuación.
En contraste, para los mensajes 550 de datos de la WHMN,
un paquete de datos IP recibido desde la capa de red OSI se anexa a cada paquete 600 de Ethernet después del encabezamiento 530 de WHMN, en lugar del encabezamiento 542 de control y el cuerpo 548 del mensaje.
Las Figs. 7A y 7B ilustran una modalidad de un diagrama 700 de flujo de mensajes llevado a cabo por el nodo inalámbrico, el cual es capaz de: (1) unirse a una WHMN con base en las comunicaciones con un nodo que responde (que existe) de la WHMN y (2) establecer conectividad con uno o más nodos inalámbricos que no pertenecen a la malla. Como se muestra en la FIG. 7A, el nodo, inalámbrico se conoce como "Nodo A" 702, y el nodo inalámbrico que responde se conoce como "Nodo B" 704, respectivamente. De acuerdo con una modalidad de la invención, la FIG. 7A ilustra el Nodo A 702 (adaptador de derivación) en comunicación con el Nodo B 704 (otro nodo de malla) .
Aquí, un mensaje de (Petición de Descubrimiento de Vecinos de la WHMN) 710 que transmite una primera unidad de lógica de radio del Nodo A 702, a una o más redes ad hoc inalámbricas detectadas. Esta transmisión puede estar en una manera de radiodifusión o de multidifusión . El mensaje de Petición de Descubrimiento de Vecinos ( HMN_DISC_REQ) 710 se envía en un intento para encontrar una WHMN existente de entre las redes inalámbricas ad hoc detectadas. El mensaje 710 de Petición de Descubrimiento de Vecinos es propietario para la
WHMN y será reconocido por otros nodos inalámbricos específicos del OEM en los alrededores. En una modalidad, el mensaje 710 de Petición de Descubrimiento de Vecinos puede incluir un campo 712 de seguridad para proteger a la WHMN contra los ataques de negación del servicio (DOS) de los nodos que no pertenecen a la malla.
De acuerdo con una modalidad de la invención, el mensaje de Petición de Descubrimiento de Vecinos es un mensaje de radiodifusión o de multidifusión que envía un nodo en un intento para encontrar y unirse a las redes ad hoc específicas del OEM existentes. El mensaje de Petición de Descubrimiento de Vecinos incluye el campo 712 de seguridad y un campo 71 · de tipo del nodo. En general, el campo 712 de seguridad contiene 2k bitios, donde k=5 (por ejemplo, 26 o 64 bitios) . Estos 8 bitios se derivan de una función propietaria que se utiliza por un OEM específico, usando un valor secreto (por ejemplo, el valor lógico, secreto formado con caracteres alfanuméricos y en particular para una entidad o grupo de entidades) y la identificación del conjunto de servicios extendidos (ESSID) de la red a la que el Nodo A está tratando de unirse. El campo 714 de tipo del nodo incluye un parámetro que hace saber al nodo receptor (Nodo B) de las capacidades del Nodo A.
#definir PASARELA 1 /* tipo de nodo-PASARELA*/
#definir ESTACIONARIO 2 /*tipo de nodo-Estacionario de capa 2 (por defecto)*/
#definir MÓVIL 3 /*tipo de nodo-Móvil de
Capa 3*/
En el caso de que el contenido dentro del campo 712 de seguridad no corresponda con el resultado esperado en el nodo de recepción, el mensaje de Petición de Descubrimiento de _Vecinos no se procesa posteriormente de nodo tal que no se genera la respuesta. Sin embargo, si se detecta una correspondencia, el nodo de recepción (Nodo B) asociado con la red WHM transmite un mensaje de Respuesta al Descubrimiento de Vecinos, al Nodo A.
Más específicamente, de acuerdo con una modalidad de la invención, el campo 712 de seguridad incluye un texto de interrogación, es decir, un valor secreto combinado con el sello de tiempo actual, un ESSID y un ID de la célula de una red a la que el Nodo A 701 está intentando unirse. La "combinación" puede ser implementada como una o más operaciones OR Exclusivo (XOR) , una concatenación, troceo, o cualquier operación aritmética o lógica sobre los datos que forman el texto secreto. El valor secreto puede ser almacenado de forma persistente en la memoria o la ROM del Nodo A 702, o puede ser generado con base en un valor seminal propietario que se utiliza por el OEM particular. Después de explorar los canales inalámbricos y después de detectar el mensaje de Petición de Descubrimiento de Vecinos (véase la flecha 720), el Nodo B 704 puede verificar que el texto 712 de
interrogación coincide con un valor esperado. El presunto texto 712 de interrogación se verifica para identificar el Nodo A 702 como un nodo de malla inalámbrico especifico del OEM, el Nodo B 702 generará una respuesta al Descubrimiento de Vecinos (WHMN_DISC_RSP) 730 de iniciará una transmisión de unidifusión al Nodo A 702.
Como se muestra adicionalmente en la FIG. 7A, el mensaje 730 de Respuesta al Descubrimiento de Vecinos puede incluir un número de versión del programa de malla 732; un identificador del mensaje (por ejemplo, la respuesta) 734; un identificador 736 del tipo para identificar el nivel de la capa del Nodo B 704 ; un identificador del nodo (ID de la célula) 738); una clave 740 pública del Nodo B; una suma de verificación 742 de la clave 740 pública (suma de verificación 742 de la clave pública) ; y el texto 744 de interrogación. La clave 740 pública se usa en la fase de conexión. La suma de verificación 742 de la clave pública se agrega para mitigar la corrupción o la alteración no detectadas con la clave 740 pública, lo cual se requiere más probablemente en un ataque por intermediarios. La suma de verificación 742 de la clave pública puede ser calculada como un resultado de troceo calculado mediante la clave 740 pública de troceo usando MD-5 y otra función de troceo. El texto 744 de interrogación es una combinación de la dirección MAC del Nodo A y el valor secreto.
En una modalidad, la recepción del mensaje de Respuesta
al Descubrimiento de Vecinos (véase la flecha 745) indica al Nodo A 702 que una red ad hoc detectada se identifica como una WHMN. El Nodo A 702 verifica la integridad del mensaje de Respuesta al Descubrimiento de Vecinos al comparar la suma de verificación recibida con la suma de verificación generada localmente para la clave pública recibida. Una vez que se valida la suma de verificación, el Nodo A 702 puede guardas la información con relación al Nodo B 704 tal como su clave pública, la dirección MAC o las similares. El Nodo A 702 puede repetir este proceso para identificar múltiples WHMNs, las cuales pueden ser presentadas al usuario como una lista, con una selección del usuario requerida para unirse a la red deseada. Después, el proceso se mueve ahora a la fase de Autentificación .
La derivación debe ser autentificada para unirse a una red en malla usando, por ejemplo, una frase de contraseña del usuario. Esta frase de contraseña de encripta usando la clave pública del Nodo B y después de envía junto con una suma de verificación de la frase de contraseña encriptada, la clave pública del Nodo A y una suma de verificación de la clave pública del Nodo A dentro de un mensaje de Petición de Conexión. Más específicamente, el Nodo A 702 genera un mensaje 750 de Petición de Conexión (véase la flecha 770) para la transmisión al Nodo B 704. El mensaje 750 de Petición de Conexión proporciona el número 751 de versión, el
identificador 752 del mensaje, el valor 753 de reintento, el cocido 754 de la respuesta, como se definen anteriormente. Adicionalmente, el mensaje 750 de Petición de Conexión proporciona la información para la autentificación del Nodo A, incluyendo la frase de contraseña 756 encriptada, una suma de verificación de la frase de contraseña 758 encriptada, una clave pública del Nodo A 760 y una suma de verificación de esta clave 762 pública.
Después de recibir el mensaje de Petición de la Conexión, el Nodo B 704 verifica la integridad al examinar los valores de suma de verificación. El Nodo B 704 desencripta entonces la frase de contraseña encriptada, y después verifica la integridad de la clave pública recibida al comparar la frase de contraseña desencriptada con su frase de contraseña. Después, el Nodo B 704 genera el mensaje 780 de Confirmación de Conexión si la petición de conexión se valida como se describe anteriormente con el código de respuesta para identificar la falla o el éxito de tal validación (véase la flecha 790) . El Mensaje 780 de Confirmación de Conexión incluye un código 782 de respuesta y un texto 785 de interrogación que está presente para evitar ataques cuando se envía una confirmación errónea (o falsa) . Ya que el texto 785 de interrogación se genera usando el valor secreto específico del OEM (por ejemplo, un valor lógico asociado con el fabricante) , este también servirá para diferenciar los
productos proporcionados en general o certificados por el fabricante y aquellos productos que no lo están.
El código 782 de respuesta del mensaje 780 de Confirmación de la Conexión sirve como una retroalimentación al Nodo A 702 de que su petición ha sido recibida con éxito o fallas. La siguiente es una lista de los códigos de error.
#definir CONN_ÉXITO 0
#definir CONTRASEÑA_FALLIDA 1
#definir ENC_CHKSUM_ERR 2
#definir PUBKEY_CHKSUM_ERR 3
#definir DESCONOCIDO_ERR 4
Los valores de tiempo final y reintento para el proceso de autentificación de la conexión pueden ser establecidos como sigue, para establecer los tiempos de espera para los mensajes 780 de Confirmación de la Conexión y el número de reintentos para tales transmisiones.
#definir TIEMPO FINAL_CONN_REQ 5 /*5 segundos*/
#definir MAX_CONN_REINTENTOS 3
Independientemente de las operaciones de descubrimiento y autentificación descritas anteriormente, como se muestra en la FIG. 7B, la segunda unidad lógica de radio del Nodo A 702 (adaptador) intenta anunciarse como un punto de acceso, usando balizas y acepta la petición de asociación con los nodos inalámbricos que no pertenecen a la malla, en la vecindad de la señalización del adaptador. En particular la segunda unidad
de radio del Nodo A 702 recibe mensajes desde el nodo inalámbrico que no pertenece a la malla (por ejemplo, en Nodo B 704) para establecer la conectividad con el Nodo A 702 que opera como un punto de acceso y que transmite las balizas 800. Una "baliza" 800 es un mensaje que anuncia la presencia del Nodo A 702 (adaptador) y proporciona el SSID, y otros parámetros para los NICs inalámbricos dentro del rango. La baliza 800 contiene la información sobre su NIC de radio que incluye las tasas de datos soportadas y el SSID de la red con la cual desea asociarse el nodo inalámbrico que no pertenece a la malla. Los mensajes para establecer la conectividad entre el Nodo a 702 y el Nodo B 704 pueden incluir, pero no se limitan o se restringen a una Petición de Sondeo 810, una Petición de Sondeo 820, una Petición de Asociación 830, una Respuesta de Asociación 840.
De acuerdo con esta modalidad de la invención, si el mensaje 830 de Petición de Asociación se acepta, el Nodo A 702 reserva memoria, establece un ID de asociación para el NIC de radio y transmite el mensaje 840 de Respuesta de Asociación al Nodo B. El mensaje 840 de Respuesta de Asociación contiene una aceptación o rechazo al mensaje 830 de Petición de Asociación. Para una aceptación, el mensaje 840 de Petición de Asociación contendrá la información tal como el ID de asociación y las tasas de datos soportadas.
Por supuesto, en una situación alternativa donde el Nodo
A 702 ya está asociado con el Nodo B 704, pero tales comunicaciones se interrumpen por alguna razón, el Nodo A 702 puede volver a establecer la asociación mediante la transmisión de la mensajería de Petición de Re asociación la Respuesta de Re asociación (no se muestra) .
Se debe entender que aun cuando en la descripción anterior se han establecido numerosas características y ventajas de varias modalidades de la presente invención, junto con los detalles de la estructura y la función de varias modalidades de la invención, esta descripción es ilustrativa solamente. En algunos casos, ciertos submontajes se describen solamente en detalle con una de tales modalidades. No obstante, se reconoce y se pretende que tales submontajes puedan ser usados en otras modalidades de la invención. Se pueden hacer cambios en los detalles, en especial de los materiales de la estructura y el manejo de las partes del otro de los principios de las modalidades de la presente invención, en la extensión completo indicada por el significado general amplio de los términos en los cuales se expresan las reivindicaciones anexas.
Habiéndose descrito las modalidades ejemplares y el mejor modo, se pueden hacer modificaciones y variaciones a las modalidades descritas mientras que permanezcan dentro del ámbito de las modalidades de la invención como se definen por las siguientes reivindicaciones.
Claims (17)
1. Un método para establecer comunicaciones entre una pluralidad de nodos, el método caracterizado porque comprende: descubrir una red ad hoc que tiene acceso restringido a nodos inalámbricos que son proporcionados desde una entidad común, en respuesta a la activación de un adaptador de derivación de red, el adaptador de derivación de red que incluye una primera unidad lógica de radio para transmitir y recibir mensajes, con el fin de detectar la red ad hoc y una segunda unidad lógica de radio que opera con la funcionalidad de un punto de acceso; autentificar el adaptador de derivación de red antes de permitir que el adaptador de derivación de red se una a la red ad hoc; y permitir que un primer nodo de la pluralidad de nodos acceda a la red ad hoc aun cuando el primer nodo no sea proporcionado de la entidad común.
2. El método de la reivindicación 1, caracterizado porque, tanto la primera unidad lógica de radio y la segunda unidad lógica de radio son radios WiFi de banda doble que operan en diferentes canales entre sí, para evitar interferencias .
3. El método de la reivindicación 1, caracterizado porque, la autentificación del adaptador de derivación de red comprende : (1) transmitir un primer mensaje, el primer mensaje que incluye (i) una frase de contraseña encriptada que es una frase de contraseña encriptada con una clave pública de un nodo inalámbrico de la red ad hoc, (ii) una suma de verificación de la fase de contraseña encriptada, (iii) una clave pública del adaptador de derivación de la red, y (iv) una suma de verificación de la clave pública del adaptador de derivación de la red; y (2) recibir un segundo mensaje, el segundo mensaje que incluye un código para indicar si el adaptador de derivación de la red ha sido autentificado de forma exitosa.
4. El método de la reivindicación 3, caracterizado porque la autentificación del adaptador de derivación de red comprende además: transmitir un tercer mensaje desde el adaptador de derivación de la red, el tercer mensaje que incluye un primer texto de interrogación que incluye un valor secreto combinado con una identificación del conjunto de servicios extendidos (ESSID) de la red ad hoc; y recibir un cuarto mensaje desde el nodo inalámbrico de la red ad hoc, el cuarto mensaje que incluye un segundo texto de interrogación que incluye el valor secreto combinación con un valor de control de acceso de medios (MAC) del nodo inalámbrico .
5. El método de la reivindicación 1, caracterizado porque comprende además: permitir que un segundo nodo, de la pluralidad de nodos, acceda a la red ad hoc, el segundo nodo que incluye una interconexión que se conecta físicamente a un puerto del adaptador de derivación de red.
6. El método de la reivindicación 1, caracterizado porque, la red ad hoc que restringe el acceso a los nodos inalámbricos que son fabricados o vendidos por la entidad común .
7. El método de la reivindicación 1, caracterizado porque, al menos una de la primera unidad lógica de radio y la segunda unidad lógica de radio es un radio WiFi de banda única .
8. Un adaptador de derivación de red adaptado para operar en una red ad hoc que tiene acceso restringido solo a los nodos inalámbricos que son proporcionados por una entidad común, el adaptador de derivación de red caracterizado porque comprende : un alojamiento; al menos un puerto posicionado al lado del alojamiento, para recibir datos desde un dispositivo electrónico; una primera unidad lógica de radio para transmitir y recibir mensajes con el fin de detectar la presencia de la red ad hoc; y una segunda unidad lógica de radio para operar como un punto de acceso al establecer comunicaciones con los nodos que son proporcionados por una entidad diferente que la entidad común .
9. El adaptador de derivación de red de la reivindicación 8, caracterizado porque tanto la primera unidad lógica de radio y la segunda unidad lógica de radio son radios WiFi de banda doble que operan en diferentes canales entre si, para evitar interferencias.
10. El adaptador de derivación de red de la reivindicación 8, caracterizado porque la primera unidad lógica de radio transmite y recibe mensajes vía una primera antena y la segunda unidad lógica de radio transmite y recibe mensajes vía una segunda antena.
11. El adaptador de derivación de red de la reivindicación 8, caracterizado porque la primera unidad lógica de radio es un radio WiFi de banda doble que opera en canales diferentes que la segunda unidad lógica de radio para evitar interferencias.
12. El adaptador de derivación de red de la reivindicación 8, caracterizado porque tanto la primera unidad lógica de radio y la segunda unidad lógica de radio son radios WiFi de banda única que operan en canales diferentes entre si, para evitar interferencias.
13. El adaptador de derivación de red de la reivindicación 8, caracterizado porque el cuando menos un puerto que son una pluralidad de puertos de Ethernet.
14. Un sistema, caracterizado porque comprende: uno o más nodos inalámbricos que son proporcionados por una entidad común y forman una red ad hoc que tiene acceso restringido; y un dispositivo que incluye (i) una primera unidad lógica de radio para transmitir y recibir mensajes con el fin de detectar la presencia de una red ad hoc, y (ii) una segunda unidad lógica de radio para operar como un punto de acceso al establecer comunicaciones con los nodos que son proporcionados por una entidad diferente que la entidad común.
15. El sistema de la reivindicación 14, caracterizado porque tanto la primera unidad lógica de radio y la segunda unidad lógica de radio del dispositivo son radios WiFi de banda doble que operan concurrentemente en diferentes canales entre si, para evitar interferencias.
16. El sistema de la reivindicación 14, caracterizado porque la primera unidad lógica de radio del dispositivo transmite y recibe mensajes vía una primera antena y la segunda unidad lógica de radio transmite y recibe mensajes via una segunda antena.
17. El sistema de la reivindicación 14, caracterizado porque el al menos un puerto del dispositivo es una pluralidad de puertos de Ethernet. RESUMEN DE LA INVENCION Se describe un adaptador de derivación de red y un método para permitir que los nodos accedan a una red en malla doméstica, inalámbrica, de capas múltiples. El adaptador de derivación de red se adapta para operar en una red ad hoc que tiene acceso restringido solo a los nodos inalámbricos que son proporcionados por una entidad común. de acuerdo con una modalidad de la invención, el adaptador de derivación de red comprende un alojamiento; uno o más puertos posicionados al lado del alojamiento, para recibir datos desde un dispositivo electrónico; una primera unidad lógica de radio contenida en el alojamiento y adaptada para transmitir y recibir mensajes con el fin de detectar la presencia de la red ad hoc; y una segunda unidad lógica de radio contenida dentro del alojamiento y adaptada para operar como un punto de acceso mediante el establecimiento de comunicaciones con los nodos que son proporcionados por una entidad diferente que la entidad común. Se describen y se reivindican otras modalidades .
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/367,184 US8964634B2 (en) | 2009-02-06 | 2009-02-06 | Wireless home mesh network bridging adaptor |
PCT/US2010/023242 WO2010091210A2 (en) | 2009-02-06 | 2010-02-04 | Wireless home mesh network bridging adaptor |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2011008180A true MX2011008180A (es) | 2011-11-18 |
Family
ID=42540347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2011008180A MX2011008180A (es) | 2009-02-06 | 2010-02-04 | Adaptador de derivacion de red en malla domestica inalambrica. |
Country Status (8)
Country | Link |
---|---|
US (2) | US8964634B2 (es) |
EP (1) | EP2394397A2 (es) |
JP (1) | JP5474098B2 (es) |
KR (1) | KR101215706B1 (es) |
CN (1) | CN102308528B (es) |
CA (1) | CA2751507A1 (es) |
MX (1) | MX2011008180A (es) |
WO (1) | WO2010091210A2 (es) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9322904B2 (en) | 2011-06-15 | 2016-04-26 | Keyssa, Inc. | Proximity sensing using EHF signals |
US8554136B2 (en) | 2008-12-23 | 2013-10-08 | Waveconnex, Inc. | Tightly-coupled near-field communication-link connector-replacement chips |
US8904177B2 (en) * | 2009-01-27 | 2014-12-02 | Sony Corporation | Authentication for a multi-tier wireless home mesh network |
US7961674B2 (en) * | 2009-01-27 | 2011-06-14 | Sony Corporation | Multi-tier wireless home mesh network with a secure network discovery protocol |
US8964634B2 (en) | 2009-02-06 | 2015-02-24 | Sony Corporation | Wireless home mesh network bridging adaptor |
FR2942925A1 (fr) * | 2009-03-03 | 2010-09-10 | Thomson Licensing | Methode de calibration d'un terminal a antenne multisectorielle et terminal d'un reseau maille |
US7990897B2 (en) | 2009-03-11 | 2011-08-02 | Sony Corporation | Method and apparatus for a wireless home mesh network with network topology visualizer |
US20110060816A1 (en) * | 2009-04-17 | 2011-03-10 | Prem Jothipragasam Kumar | Parameter management in a personal distributed network |
US20130160082A1 (en) * | 2010-08-31 | 2013-06-20 | Lantronix, Inc. | Medical Device Connectivity to Hospital Information Systems Using Device Server |
CN103563166B (zh) | 2011-03-24 | 2019-01-08 | 基萨公司 | 具有电磁通信的集成电路 |
US8811526B2 (en) | 2011-05-31 | 2014-08-19 | Keyssa, Inc. | Delta modulated low power EHF communication link |
TWI633766B (zh) | 2011-10-21 | 2018-08-21 | 奇沙公司 | 用於非接觸的訊號編接的裝置和系統 |
WO2013090625A1 (en) | 2011-12-14 | 2013-06-20 | Waveconnex, Inc. | Connectors providing haptic feedback |
TWI528766B (zh) * | 2012-02-05 | 2016-04-01 | 財團法人資訊工業策進會 | 直接通訊系統及其探索互動方法 |
WO2013131095A2 (en) | 2012-03-02 | 2013-09-06 | Waveconnex, Inc. | Systems and methods for duplex communication |
US10187474B2 (en) * | 2012-08-08 | 2019-01-22 | Samsung Electronics Co., Ltd. | Method and device for resource sharing between devices |
KR20150041653A (ko) | 2012-08-10 | 2015-04-16 | 키사, 아이엔씨. | Ehf 통신을 위한 유전체 커플링 시스템 |
CN104769852B (zh) | 2012-09-14 | 2016-09-21 | 凯萨股份有限公司 | 具有虚拟磁滞的无线连接 |
US9531425B2 (en) | 2012-12-17 | 2016-12-27 | Keyssa, Inc. | Modular electronics |
TWI551093B (zh) | 2013-03-15 | 2016-09-21 | 奇沙公司 | 極高頻通訊晶片 |
EP2974504B1 (en) | 2013-03-15 | 2018-06-20 | Keyssa, Inc. | Ehf secure communication device |
MY178103A (en) * | 2013-11-27 | 2020-10-02 | Mimos Berhad | An authentication method |
CA2873008C (en) | 2013-12-03 | 2017-02-14 | Emerson Electric Co. | Providing wireless network authentication data to climate control system devices |
GB2512748B (en) | 2014-02-25 | 2015-02-18 | Cambridge Silicon Radio Ltd | Auto-configuration of a mesh relay's TX/RX schedule |
GB2515853B (en) | 2014-02-25 | 2015-08-19 | Cambridge Silicon Radio Ltd | Latency mitigation |
US9237129B2 (en) | 2014-05-13 | 2016-01-12 | Dell Software Inc. | Method to enable deep packet inspection (DPI) in openflow-based software defined network (SDN) |
US9386605B2 (en) | 2014-07-11 | 2016-07-05 | Motorola Solutions, Inc. | Mobile dynamic mesh cluster bridging method and apparatus at incident scenes |
US9537872B2 (en) * | 2014-12-31 | 2017-01-03 | Dell Software Inc. | Secure neighbor discovery (SEND) using pre-shared key |
US9998425B2 (en) | 2015-01-27 | 2018-06-12 | Sonicwall Inc. | Dynamic bypass of TLS connections matching exclusion list in DPI-SSL in a NAT deployment |
ES2876402T3 (es) | 2015-07-17 | 2021-11-12 | Vitir As | Un sistema de control centralizado que controla las interacciones y la cooperación entre dispositivos operados por radio que operan en una red en malla que soporta múltiples protocolos de comunicación por radio |
US9781686B2 (en) * | 2015-07-23 | 2017-10-03 | Google Inc. | Reducing wireless communication to conserve energy and increase security |
US20170034772A1 (en) * | 2015-07-29 | 2017-02-02 | Gainspan Corporation | Extending range of wireless local networks |
US9351136B1 (en) * | 2015-08-28 | 2016-05-24 | Sprint Communications Company L.P. | Communication path settings for wireless messaging based on quality of service |
US10187402B2 (en) * | 2015-11-25 | 2019-01-22 | Echostar Technologies International Corporation | Network intrusion mitigation |
EP3410750B1 (en) * | 2016-01-29 | 2020-11-25 | Nippon Telegraph And Telephone Corporation | Wireless communication system, wireless station, and wireless communication method |
KR102536586B1 (ko) | 2018-09-20 | 2023-05-26 | 삼성전자주식회사 | 와이파이 통신을 사용하는 전자 장치와 이의 동작 방법 |
US11817967B2 (en) * | 2018-09-29 | 2023-11-14 | Beijing Xiaomi Mobile Software Co., Ltd. | Network access method and apparatus, and storage medium |
US11082451B2 (en) * | 2018-12-31 | 2021-08-03 | Citrix Systems, Inc. | Maintaining continuous network service |
CN111786871B (zh) * | 2020-06-05 | 2022-03-01 | 厦门阳光恩耐照明有限公司 | 一种蓝牙mesh不同网络数据传输方法 |
US11595850B2 (en) * | 2020-10-20 | 2023-02-28 | L3Vel, Llc | Edge computing platform based on wireless mesh architecture |
CN115529203B (zh) * | 2022-09-29 | 2023-10-20 | 深圳市必联电子有限公司 | 一种适于智能家居路由的网络通信系统 |
Family Cites Families (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
FR2662009B1 (fr) * | 1990-05-09 | 1996-03-08 | Apple Computer | Icone manupulable a faces multiples pour affichage sur ordinateur. |
US6581166B1 (en) * | 1999-03-02 | 2003-06-17 | The Foxboro Company | Network fault detection and recovery |
US6760752B1 (en) * | 1999-06-28 | 2004-07-06 | Zix Corporation | Secure transmission system |
US7099295B1 (en) * | 1999-08-27 | 2006-08-29 | Psion Teklogix, Inc. | Apparatus and method for bridging a wired network and wireless devices |
US6751455B1 (en) * | 1999-09-17 | 2004-06-15 | The Regents Of The University Of California | Power- and bandwidth-adaptive in-home wireless communications system with power-grid-powered agents and battery-powered clients |
KR100499122B1 (ko) | 2000-03-29 | 2005-07-04 | 삼성전자주식회사 | 패스워드를 이용한 인증 시스템 및 그 방법 |
US6842460B1 (en) * | 2001-06-27 | 2005-01-11 | Nokia Corporation | Ad hoc network discovery menu |
WO2003019964A1 (en) | 2001-08-22 | 2003-03-06 | Nokia Corporation | Method and apparatus for node adding decision support in a wireless network |
US7042988B2 (en) * | 2001-09-28 | 2006-05-09 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
ATE334531T1 (de) * | 2001-11-28 | 2006-08-15 | Freescale Semiconductor Inc | System und verfahren zur kommunikation zwischen mehreren punktkoordinierten drahtlosen netzwerken |
US7941149B2 (en) | 2002-05-13 | 2011-05-10 | Misonimo Chi Acquistion L.L.C. | Multi-hop ultra wide band wireless network communication |
US7852796B2 (en) * | 2002-05-13 | 2010-12-14 | Xudong Wang | Distributed multichannel wireless communication |
US7069483B2 (en) * | 2002-05-13 | 2006-06-27 | Kiyon, Inc. | System and method for identifying nodes in a wireless mesh network |
US6879574B2 (en) * | 2002-06-24 | 2005-04-12 | Nokia Corporation | Mobile mesh Ad-Hoc networking |
US7581095B2 (en) * | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
US7069438B2 (en) | 2002-08-19 | 2006-06-27 | Sowl Associates, Inc. | Establishing authenticated network connections |
US7089429B2 (en) * | 2002-11-25 | 2006-08-08 | Nokia Corporation | Creation of local usage rights voucher |
US7366113B1 (en) * | 2002-12-27 | 2008-04-29 | At & T Corp. | Adaptive topology discovery in communication networks |
US7324488B1 (en) * | 2003-02-10 | 2008-01-29 | 3Com Corporation | Method and system for providing an intelligent data concentrator communicatively coupled to a network by a wireless mode |
KR100948383B1 (ko) * | 2003-03-04 | 2010-03-22 | 삼성전자주식회사 | Ad hoc 네트워크 환경에서의 효율적인 ip 주소할당 및 중복 검출 방법 |
WO2004082217A2 (en) * | 2003-03-06 | 2004-09-23 | Incucomm Inc. | Method and system for providing broadband multimedia services |
US20040235468A1 (en) * | 2003-05-19 | 2004-11-25 | Luebke Charles J. | Wireless network clustering communication system, wireless communication network, and access port for same |
MXPA04004719A (es) * | 2003-05-19 | 2004-09-06 | Eaton Corp | Red ad-hoc y metodo de enrutar comunicaciones en una red de comunicaciones. |
KR100562900B1 (ko) | 2003-06-19 | 2006-03-21 | 삼성전자주식회사 | 모바일 애드 혹 네트워크 환경에서 중복된 ip주소를검출하기 위한 장치 및 ip주소 중복 검출 방법 |
US20050002354A1 (en) * | 2003-07-02 | 2005-01-06 | Kelly Thomas J. | Systems and methods for providing network communications between work machines |
JP4311174B2 (ja) * | 2003-11-21 | 2009-08-12 | 日本電気株式会社 | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
US7489645B2 (en) * | 2003-12-17 | 2009-02-10 | Microsoft Corporation | Mesh networks with end device recognition |
US7665126B2 (en) * | 2003-12-17 | 2010-02-16 | Microsoft Corporation | Mesh networks with exclusion capability |
JP4660100B2 (ja) * | 2004-02-26 | 2011-03-30 | 三洋電機株式会社 | サーバ装置 |
US7711796B2 (en) * | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US20060161778A1 (en) | 2004-03-29 | 2006-07-20 | Nokia Corporation | Distinguishing between devices of different types in a wireless local area network (WLAN) |
US7817606B2 (en) * | 2004-04-05 | 2010-10-19 | Daniel J. LIN | Method for establishing network connections between stationary terminals and remote devices through mobile devices |
WO2005109754A1 (en) | 2004-04-30 | 2005-11-17 | Synematics, Inc. | System and method for real-time monitoring and analysis for network traffic and content |
CN1816997B (zh) * | 2004-05-04 | 2011-02-16 | 捷讯研究有限公司 | 询问响应系统和方法 |
US7415278B2 (en) * | 2004-10-27 | 2008-08-19 | Azalea Networks | Method and system for creating and deploying a mesh network |
US7734280B2 (en) | 2004-10-29 | 2010-06-08 | Motorola, Inc. | Method and apparatus for authentication of mobile devices |
US7408911B2 (en) * | 2004-11-08 | 2008-08-05 | Meshnetworks, Inc. | System and method to decrease the route convergence time and find optimal routes in a wireless communication network |
EP1813063A4 (en) * | 2004-11-19 | 2009-08-12 | Stevens Inst Technology | END UNIT WITH MULTI-ACCESS AND THE POSSIBILITY OF SIMULTANEOUS CONNECTIVITY TO MULTIPLE COMMUNICATION CHANNELS |
US7554998B2 (en) * | 2005-01-11 | 2009-06-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Interference-based routing in a wireless mesh network |
KR100843072B1 (ko) * | 2005-02-03 | 2008-07-03 | 삼성전자주식회사 | 무선 네트워크 시스템 및 이를 이용한 통신 방법 |
US7505751B1 (en) * | 2005-02-09 | 2009-03-17 | Autocell Laboratories, Inc. | Wireless mesh architecture |
US7586888B2 (en) | 2005-02-17 | 2009-09-08 | Mobitrum Corporation | Method and system for mesh network embedded devices |
DE602005019107D1 (de) | 2005-03-10 | 2010-03-11 | Thomson Licensing Sa | Hybrides leitweglenkprotokoll für ein netzwerk mit maschentopologie |
US20060215673A1 (en) * | 2005-03-11 | 2006-09-28 | Interdigital Technology Corporation | Mesh network configured to autonomously commission a network and manage the network topology |
TW201006182A (en) * | 2005-03-11 | 2010-02-01 | Interdigital Tech Corp | Mesh network configured to autonomously commission a network and manage the network topology |
KR101086111B1 (ko) * | 2005-04-25 | 2011-11-25 | 톰슨 라이센싱 | 메시 네트워크에서의 멀티캐스트를 위한 라우팅 프로토콜 |
US7443809B2 (en) | 2005-04-27 | 2008-10-28 | Symbol Technologies, Inc. | Method, system and apparatus for creating a mesh network of wireless switches to support layer 3 roaming in wireless local area networks (WLANs) |
US7403492B2 (en) * | 2005-05-05 | 2008-07-22 | Meshnetworks, Inc. | Method to support multicast routing in multi-hop wireless networks |
US20060256733A1 (en) * | 2005-05-12 | 2006-11-16 | Yigal Bejerano | Methods and devices for discovering the topology of large multi-subnet LANs |
US7623501B2 (en) * | 2005-05-26 | 2009-11-24 | Intel Corporation | Methods and apparatus for resolving address mapping associated with a wireless mesh network |
US7634354B2 (en) * | 2005-08-31 | 2009-12-15 | Microsoft Corporation | Location signposting and orientation |
US7978611B2 (en) * | 2005-09-06 | 2011-07-12 | At&T Intellectual Property I, L.P. | Systems and methods to determine network routes based on transmission medium length |
US7495687B2 (en) * | 2005-09-07 | 2009-02-24 | F4W, Inc. | System and methods for video surveillance in networks |
US8576846B2 (en) * | 2005-10-05 | 2013-11-05 | Qualcomm Incorporated | Peer-to-peer communication in ad hoc wireless network |
US20070081543A1 (en) * | 2005-10-11 | 2007-04-12 | Manrique Brenes | Network utilization control apparatus and method of using |
US8385193B2 (en) * | 2005-10-18 | 2013-02-26 | Qualcomm Incorporated | Method and apparatus for admission control of data in a mesh network |
US7388467B2 (en) * | 2005-11-15 | 2008-06-17 | Ge Security, Inc. | System and method for determining a state of a door |
US7668173B2 (en) * | 2005-12-01 | 2010-02-23 | Azalea Networks | Method and system for an adaptive wireless routing protocol in a mesh network |
US20070178884A1 (en) * | 2005-12-07 | 2007-08-02 | General Instrument Corporation | Remote Provisioning of Privacy Settings in a Home Multimedia Network |
US20070139188A1 (en) * | 2005-12-15 | 2007-06-21 | General Instrument Corporation | Method and apparatus for communicating between a home network and a wireless network |
US20070195702A1 (en) | 2006-02-17 | 2007-08-23 | Yuen Wing H | Link duration based routing protocol for multihop ad hoc networks |
US7734278B2 (en) * | 2006-03-28 | 2010-06-08 | Motorola, Inc. | Method and system for providing credit for participation in an ad hoc network |
US20070254677A1 (en) * | 2006-05-01 | 2007-11-01 | Motorola, Inc. | Method and system to enable paging for mobile ip nodes |
US8194681B2 (en) * | 2006-05-23 | 2012-06-05 | Core Wireless Licensing S. á.r. l. | Bridging between AD HOC local networks and internet-based peer-to-peer networks |
US7711371B2 (en) | 2006-06-27 | 2010-05-04 | Motorola, Inc. | Method and system for analysis and visualization of a wireless communications network |
US8595348B2 (en) * | 2006-08-09 | 2013-11-26 | Aol Inc. | Content distribution tracking through wireless mesh networks |
US8059011B2 (en) * | 2006-09-15 | 2011-11-15 | Itron, Inc. | Outage notification system |
US7822064B2 (en) * | 2006-10-02 | 2010-10-26 | Cisco Technology, Inc. | Backhaul-level call admission control for a wireless mesh network |
EP1912147A1 (en) | 2006-10-10 | 2008-04-16 | NTT DoCoMo, Inc. | Method and apparatus for selling a digital resource |
US7882356B2 (en) * | 2006-10-13 | 2011-02-01 | Microsoft Corporation | UPnP authentication and authorization |
US8102814B2 (en) * | 2006-11-14 | 2012-01-24 | Cisco Technology, Inc. | Access point profile for a mesh access point in a wireless mesh network |
US7885240B2 (en) | 2006-11-15 | 2011-02-08 | Motorola, Inc. | Hybrid time division multiple access (TDMA)-carrier sense multiple access (CSMA) medium access control (MAC) for multi-hop ad hoc networks |
US8000334B2 (en) * | 2007-01-11 | 2011-08-16 | Sprint Spectrum L.P. | Methods and improvements for joining wireless mesh networks |
US20080227462A1 (en) * | 2007-03-13 | 2008-09-18 | General Instrument Corporation | Methods and Apparatus for Locating Access Device |
JP5053715B2 (ja) * | 2007-05-31 | 2012-10-17 | キヤノン株式会社 | 通信装置、通信装置の制御方法、当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
CN101087304B (zh) * | 2007-07-06 | 2010-10-27 | 南京邮电大学 | 无线传感器网络与因特网的连接装置及连接方法 |
US8081611B2 (en) * | 2007-07-20 | 2011-12-20 | Verizon Patent And Licensing Inc. | Mobility label-based networks |
US7936734B2 (en) * | 2007-08-16 | 2011-05-03 | Samsung Electronics Co., Ltd. | Portable cellular enhancer |
US7792050B2 (en) * | 2007-10-26 | 2010-09-07 | Motorola, Inc. | Method for intelligent merging of ad hoc network partitions |
US20090147702A1 (en) | 2007-12-10 | 2009-06-11 | Buddhikot Milind M | Method and Apparatus for Forming and Configuring a Dynamic Network of Mobile Network Nodes |
EP2232779B1 (en) * | 2007-12-31 | 2011-08-31 | Schlage Lock Company | Mesh network security system gateway and method |
TW200937911A (en) * | 2008-02-22 | 2009-09-01 | Ralink Technology Corp | System for transmitting and receiving wireless area network packets |
US8711817B2 (en) * | 2008-06-04 | 2014-04-29 | Microsoft Corporation | Low cost mesh network capability |
US8165080B2 (en) * | 2008-08-22 | 2012-04-24 | Qualcomm Incorporated | Addressing schemes for wireless communication |
US9191625B2 (en) * | 2008-09-26 | 2015-11-17 | Janos Redei | System and methods for transmitting and distributing media content |
US8493946B2 (en) * | 2008-10-01 | 2013-07-23 | Digi International Inc. | Identifying a desired mesh network in a multiple network environment |
US8064360B2 (en) * | 2009-01-23 | 2011-11-22 | Empire Technology Development Llc | Wireless home network routing protocol |
US8904177B2 (en) * | 2009-01-27 | 2014-12-02 | Sony Corporation | Authentication for a multi-tier wireless home mesh network |
US7961674B2 (en) * | 2009-01-27 | 2011-06-14 | Sony Corporation | Multi-tier wireless home mesh network with a secure network discovery protocol |
US8116336B2 (en) * | 2009-01-27 | 2012-02-14 | Sony Corporation | Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection |
US8964634B2 (en) | 2009-02-06 | 2015-02-24 | Sony Corporation | Wireless home mesh network bridging adaptor |
US7990897B2 (en) * | 2009-03-11 | 2011-08-02 | Sony Corporation | Method and apparatus for a wireless home mesh network with network topology visualizer |
US9854423B2 (en) * | 2012-02-02 | 2017-12-26 | Sierra Wireless, Inc. | Subscription and charging control for wireless communications between proximate devices |
-
2009
- 2009-02-06 US US12/367,184 patent/US8964634B2/en not_active Expired - Fee Related
-
2010
- 2010-02-04 EP EP10739141A patent/EP2394397A2/en not_active Withdrawn
- 2010-02-04 JP JP2011549271A patent/JP5474098B2/ja not_active Expired - Fee Related
- 2010-02-04 MX MX2011008180A patent/MX2011008180A/es active IP Right Grant
- 2010-02-04 CA CA2751507A patent/CA2751507A1/en not_active Abandoned
- 2010-02-04 CN CN201080007112.XA patent/CN102308528B/zh not_active Expired - Fee Related
- 2010-02-04 WO PCT/US2010/023242 patent/WO2010091210A2/en active Application Filing
- 2010-02-04 KR KR1020117020749A patent/KR101215706B1/ko not_active IP Right Cessation
-
2014
- 2014-10-06 US US14/507,036 patent/US9154935B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR20110122837A (ko) | 2011-11-11 |
CN102308528B (zh) | 2015-03-11 |
CN102308528A (zh) | 2012-01-04 |
US20100202345A1 (en) | 2010-08-12 |
US9154935B2 (en) | 2015-10-06 |
WO2010091210A2 (en) | 2010-08-12 |
JP2012517737A (ja) | 2012-08-02 |
JP5474098B2 (ja) | 2014-04-16 |
US8964634B2 (en) | 2015-02-24 |
US20150023212A1 (en) | 2015-01-22 |
EP2394397A2 (en) | 2011-12-14 |
CA2751507A1 (en) | 2010-08-12 |
WO2010091210A3 (en) | 2010-12-09 |
KR101215706B1 (ko) | 2012-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9154935B2 (en) | Wireless home mesh network bridging adaptor | |
US9444639B2 (en) | Multi-tier wireless home mesh network with a secure network discovery protocol | |
US8904177B2 (en) | Authentication for a multi-tier wireless home mesh network | |
TWI334715B (en) | Native wi-fi architecture for 802.11 networks | |
US8116336B2 (en) | Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection | |
US20130136033A1 (en) | One-click connect/disconnect feature for wireless devices forming a mesh network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |