DE102015101604A1 - Netzwerkkonfiguration - Google Patents

Netzwerkkonfiguration Download PDF

Info

Publication number
DE102015101604A1
DE102015101604A1 DE102015101604.4A DE102015101604A DE102015101604A1 DE 102015101604 A1 DE102015101604 A1 DE 102015101604A1 DE 102015101604 A DE102015101604 A DE 102015101604A DE 102015101604 A1 DE102015101604 A1 DE 102015101604A1
Authority
DE
Germany
Prior art keywords
local
devices
network
identities
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015101604.4A
Other languages
English (en)
Inventor
Nicolas Guy Albert Graube
Robin Heydon
Nicholas John Jones
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Technologies International Ltd
Original Assignee
Cambridge Silicon Radio Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB1403314.6A external-priority patent/GB2512733B/en
Priority claimed from GB1403312.0A external-priority patent/GB2515853B/en
Application filed by Cambridge Silicon Radio Ltd filed Critical Cambridge Silicon Radio Ltd
Publication of DE102015101604A1 publication Critical patent/DE102015101604A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/65Arrangements characterised by transmission systems for broadcast
    • H04H20/71Wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0846Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • H04L47/115Identifying congestion using a dedicated packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/16Flow control; Congestion control in connection oriented networks, e.g. frame relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/15Interconnection of switching modules
    • H04L49/1553Interconnection of ATM switching modules, e.g. ATM switching fabrics
    • H04L49/1584Full Mesh, e.g. knockout
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0274Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
    • H04W52/028Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof switching on or off only a part of the equipment circuit blocks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A10/00TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
    • Y02A10/40Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

Verfahren zum Konfigurieren eines Netzwerkes, wobei das Netzwerk eine Mehrzahl von Vorrichtungen fähig gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden umfasst, wobei jede Vorrichtung eine Vorrichtungsart aufweist, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet, wobei das Verfahren umfasst: Speichern einer Vorrichtungskonfiguration für jede Vorrichtung; an einer Vorrichtung: Erkennen, dass eine erste lokale Vorrichtung mit einer ersten Vorrichtungsart die lokale Gruppe verlassen hat, und Erkennen, dass eine weitere Vorrichtung mit der ersten Vorrichtungsart in die lokale Gruppe eingetreten ist; Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist; und Anwenden der gespeicherten Konfiguration für die erste lokale Vorrichtung auf die weitere Vorrichtung.

Description

  • Die vorliegende Erfindung betrifft das Konfigurieren der Vorrichtungen eines Netzwerkes, beispielsweise das Konfigurieren der Vorrichtungen eines Maschennetzwerkes.
  • HINTERGRUND
  • Es besteht ein zunehmender Bedarf daran, dass eine Vielzahl von Objekten mit der Fähigkeit zum Senden und Empfangen von Nachrichten ausgerüstet ist. In Bezug auf das Zuhause ist es beispielsweise wünschenswert, dass mehrere Vorrichtungen miteinander kommunizieren können und auch möglicherweise mit dem Internet oder der Cloud, um eine automatisiertere Kontrolle des Zuhauses zu ermöglichen. Beispielsweise kann ein Zuhause ein Beleuchtungssystem, Heizgeräte und Sensorvorrichtungen enthalten. Durch Ermöglichen, dass diese Vorrichtungen miteinander kommunizieren können, können gewisse andere Steuerungen automatisiert werden, wie beispielsweise Einschalten der Lampen und der Beheizung, wenn der Sensor erkennt, dass eine Person ein Zimmer betreten hat.
  • Um beliebigen Objekten das Kommunizieren zu ermöglichen, können sie mit Kommunikationsvorrichtungen ausgerüstet sein. Da viele dieser Objekte keinen Zugang zu Energie selbst aufweisen oder erfordern (beispielsweise ein Fenster oder eine Tür), besteht ein Wunsch, dass die Kommunikationsvorrichtungen batteriebestromte Vorrichtungen sind, die sehr wenig Leistung verbrauchen.
  • Mit geringer Leistung betriebene Kommunikationsgeräte besitzen möglicherweise eine unzureichende Kommunikationsreichweite, um direkt mit anderen im Netzwerk befindlichen Geräten zu kommunizieren. Ein geeignetes Netzwerk, das solche Vorrichtungen benutzen kann, ist ein Maschennetzwerk, in dem eine Vorrichtung mit einer entfernten Vorrichtung außerhalb ihres Kommunikationsbereichs über eine oder mehrere Zwischenvorrichtungen kommunizieren kann. In dieser Anordnung fungieren die Zwischenvorrichtungen zur Weiterleitung einer empfangenen Nachricht.
  • 1 zeigt ein solches Maschennetzwerk. Das Netzwerk umfasst eine Anzahl von Vorrichtungen 101, 102, 103 und 104. Jede Vorrichtung kann drahtlos mit anderen Vorrichtungen kommunizieren, die sich in ihrem wirkungsvollen Bereich befinden, mittels einer eingebauten drahtlosen Kommunikationsvorrichtung 101a, 102a, 103 und 104a. Die Kommunikationsvorrichtungen wirken zusammen zum Verbreiten von Signalen zwischen ihnen. Der Kommunikationsbereich der Vorrichtung 101a wird durch die Grenze 105 begrenzt. Der Kommunikationsbereich der Vorrichtung 103 wird durch die Grenze 106 begrenzt. Wenn die Kommunikationsvorrichtung 101a ein Signal überträgt, kann dieses Signal durch Vorrichtungen 102a und 103 empfangen werden, die sich in Reichweite der Vorrichtung 101a befinden. Die Vorrichtung 104a ist außerhalb der Reichweite der Vorrichtung 101a. Jedoch kann die Vorrichtung 103 das von Vorrichtung 101a empfangene Signal weiterleiten, so dass es durch Vorrichtung 104a empfangen werden kann. Dieses Kommunikationsverfahren erlaubt Vorrichtungen zu kommunizieren, selbst wenn sie sich außerhalb der direkten Reichweite voneinander befinden.
  • Zur Automatisierung des Betriebs von in einem solchen Maschennetzwerk verbundenen Einrichtungen basierend auf einem vorbestimmten Zeitplan und/oder dem Zustand anderer Vorrichtungen im Netzwerk müssen die Einrichtungen und das Netzwerk zuerst entsprechend durch den Netzwerkbenutzer eingerichtet werden. Jedes Mal, wenn eine neue Einrichtung dem Netzwerk hinzugefügt wird, muss diese Einrichtung und das Netzwerk neu eingerichtet werden, um zu bewirken, dass die Einrichtung automatisch auf die gewünschte Weise fungiert. Dies ist besonders beschwerlich in dem Fall, in dem die neue Einrichtung ein Ersatz für eine andere Einrichtung ist, beispielsweise in dem Fall, in dem eine Glühbirne durchgebrannt ist und durch eine entsprechende Glühbirne ersetzt worden ist. In dieser Situation müsste für jede Glühbirne, die ersetzt wird, der Benutzer die Glühbirne von Hand zum Kommunizieren mit dem Maschennetzwerk entsprechend dem Kommunikationsprotokoll des Maschennetzwerkes einrichten und auch den Leuchtbetrieb der Glühbirne von Hand einrichten, d. h. wann sie ein- und auszuschalten ist.
  • Es besteht ein Bedarf an einer verbesserten Weise zum erneuten Einrichten eines Netzwerkes von Vorrichtungen, wenn eine Ersatzvorrichtung in ein Netzwerk eingeführt wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Nach einem Aspekt der Erfindung wird ein Verfahren zum Konfigurieren eines Netzwerkes bereitgestellt, wobei das Netzwerk eine Mehrzahl von Vorrichtungen umfasst, die dazu eingerichtet sind, gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden, wobei jede Vorrichtung eine Vorrichtungsart aufweist, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet, wobei das Verfahren umfasst: Speichern einer Vorrichtungskonfiguration für jede Vorrichtung; an einer Vorrichtung: Erkennen, dass eine erste lokale Vorrichtung mit einer ersten Vorrichtungsart die lokale Gruppe verlassen hat und Erkennen, dass eine weitere Vorrichtung mit der ersten Vorrichtungsart in die lokale Gruppe eingetreten ist; Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist; und Anwenden der gespeicherten Konfiguration für die erste lokale Vorrichtung auf die weitere Vorrichtung.
  • Geeigneterweise ist die weitere Vorrichtung einer Einrichtung zusätzlich zu ihrer drahtlosen Kommunikationsfunktion zugeordnet und konfiguriert Anwenden der gespeicherten Konfiguration auf die weitere Vorrichtung die Funktionalität der Einrichtung.
  • Geeigneterweise konfiguriert das Anwenden der gespeicherten Konfiguration auf die weitere Vorrichtung die weitere Vorrichtung zum Kommunizieren über das Netzwerk gemäß dem drahtlosen Kommunikationsprotokoll.
  • Geeigneterweise umfasst das Verfahren an jeder Vorrichtung: Speichern von Identitäten der lokalen Vorrichtungen der lokalen Gruppe dieser Vorrichtung in einem Speicher; von jeder lokalen Vorrichtung Empfangen einer Kennungsnachricht umfassend eine Identität der lokalen Vorrichtung und eine Anweisung, die Kennungsnachricht nicht wieder zu übertragen; und Aktualisieren des Speichers mit den Identitäten der lokalen Vorrichtungen und der lokalen Gruppe.
  • Geeigneterweise gibt die die Identität der lokalen Vorrichtung umfassende Kennungsnachricht die Vorrichtungsart der lokalen Vorrichtung an.
  • Geeigneterweise überträgt jede lokale Vorrichtung eine Kennungsnachricht als Reaktion auf Empfangen einer Auslösernachricht von der Vorrichtung.
  • Geeigneterweise überträgt jede lokale Vorrichtung eine Kennungsnachricht als Reaktion auf Empfangen einer Auslösernachricht von einer zentralen Netzwerkinstanz.
  • Geeigneterweise werden die Auslösernachricht und die Kennungsnachricht beide in einem Modus niedriger oder keiner Sicherheit übertragen, so dass eine Vorrichtung, die noch nicht mit dem Netzwerk verbunden ist, erfolgreich die Auslösernachricht empfangen und die Kennungsnachricht übertragen kann.
  • Geeigneterweise meldet jede Vorrichtung periodisch die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung an eine zentrale Netzwerkinstanz.
  • Geeigneterweise meldet jede Vorrichtung die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung nur dann an eine zentrale Netzwerkinstanz, wenn die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe sich geändert haben, seit die Vorrichtung zuletzt die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe an die zentrale Netzwerkinstanz meldete.
  • Geeigneterweise umfasst das Verfahren, an der zentralen Netzwerkinstanz, Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist, wenn mehr als eine Vorrichtung der zentralen Netzwerkinstanz meldet, dass: die Identitäten der lokalen Vorrichtungen nicht länger die Identität der ersten lokalen Vorrichtung enthalten; die Identitäten der lokalen Vorrichtungen die Identität der weiteren Vorrichtung enthalten; und die erste lokale Vorrichtung und die weitere Vorrichtung die gleiche Vorrichtungsart aufweisen.
  • Geeigneterweise umfasst das Verfahren, an der zentralen Netzwerkinstanz, Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist, wenn jede der Vorrichtungen, die lokale Vorrichtungen der ersten lokalen Vorrichtung waren, der zentralen Netzwerkinstanz meldet, dass: die Identitäten der lokalen Vorrichtungen nicht länger die Identität der ersten lokalen Vorrichtung enthalten; die Identitäten der lokalen Vorrichtungen die Identität der weiteren Vorrichtung enthalten und die erste lokale Vorrichtung und die weitere Vorrichtung die gleiche Vorrichtungsart aufweisen.
  • Geeigneterweise sind die Vorrichtungskonfigurationen jeder Vorrichtung an einer zentralen Netzwerkinstanz gespeichert.
  • Geeigneterweise sind die Vorrichtungskonfigurationen jeder Vorrichtung auf verteilte Weise über die Vorrichtungen des Netzwerkes gespeichert.
  • Geeigneterweise ist das Netzwerk ein Maschennetzwerk.
  • Geeigneterweise arbeiten die Vorrichtungen nach dem Bluetooth-Low-Energy-Protokoll.
  • Nach einem weiteren Aspekt der Erfindung ist ein Netzwerk bereitgestellt, umfassend: eine Mehrzahl von Vorrichtungen, dazu eingerichtet, gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden, wobei jede Vorrichtung eine Vorrichtungsart aufweist, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet; wobei jede Vorrichtung ausgelegt ist zum: Erkennen, dass eine erste lokale Vorrichtung mit einer ersten Vorrichtungsart die lokale Gruppe verlassen hat und Erkennen, dass eine weitere Vorrichtung mit der ersten Vorrichtungsart in die lokale Gruppe eingetreten ist; wobei das Netzwerk ausgelegt ist zum: Speichern einer Vorrichtungskonfiguration für jede Vorrichtung, Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist, und Anwenden der gespeicherten Konfiguration für die erste lokale Vorrichtung auf die weitere Vorrichtung.
  • Geeigneterweise ist die weitere Vorrichtung einer Einrichtung zusätzlich zu ihrer drahtlosen Kommunikationsfunktion zugeordnet und die weitere Vorrichtung ist zum Anwenden der gespeicherten Konfiguration auf die Einrichtung ausgelegt.
  • Geeigneterweise umfasst jede Vorrichtung einen Speicher zum Speichern der Identitäten der lokalen Vorrichtungen der lokalen Gruppe dieser Vorrichtung und jede Vorrichtung ist zum Aktualisieren der im Speicher gespeicherten Identitäten beim Empfangen von Kennungsnachrichten von den lokalen Vorrichtungen ausgelegt, wobei jede Kennungsnachricht eine Identität der lokalen Vorrichtung umfasst, die die Kennungsnachricht sendete.
  • Nach einem weiteren Aspekt der Erfindung ist ein Verfahren zum Bestimmen der Topologie eines Netzwerkes bereitgestellt, wobei das Netzwerk eine zentrale Netzwerkinstanz und eine Mehrzahl von Vorrichtungen umfasst, die dazu eingerichtet sind, gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet, wobei das Verfahren umfasst: an jeder Vorrichtung, von jeder lokalen Vorrichtung, Empfangen einer Kennungsnachricht, umfassend eine Identität der lokalen Vorrichtung und eine Anweisung, die Kennungsnachricht nicht wieder zu übertragen; an jeder Vorrichtung, Melden der Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung an die zentrale Netzwerkinstanz; und, an der zentralen Netzwerkinstanz, bestimmen der Topologie des Netzwerkes durch Abgleichen der Identitäten der lokalen Vorrichtungen in den lokalen Gruppen jeder Vorrichtung.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird nunmehr beispielsweise unter Bezugnahme auf die Zeichnungen beschrieben. In den Zeichnungen zeigt:
  • 1 ein Maschennetzwerk;
  • 2 ein weiteres Maschennetzwerk;
  • 3 eine drahtlose Kommunikationsvorrichtung;
  • 4 ein Nachrichtenformat; und
  • 5 ein Verfahren zum Aktualisieren eines Speichers der Identitäten der lokalen Vorrichtungen in der lokalen Gruppe einer Vorrichtung; und
  • 6 ein Verfahren zum Bestimmen, dass eine Vorrichtung des Netzwerkes durch eine andere Vorrichtung ersetzt worden ist und Konfigurieren dieser anderen Vorrichtung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • 2 zeigt ein Maschennetzwerk umfassend eine Mehrzahl von Vorrichtungen 201, 202, 203, 204, 205, 206 und 207. Jede dieser Vorrichtungen weist eine integrierte drahtlose Kommunikationseinheit auf, die zum Kommunizieren mit den anderen Vorrichtungen des Maschennetzwerkes unter Verwendung eines drahtlosen Kommunikationsprotokolls fähig ist. Die Vorrichtungen kommunizieren miteinander unter Verwendung des gleichen drahtlosen Kommunikationsprotokolls. Dies könnte ein Protokoll relativ kurzer Reichweite sein. Beispielsweise könnte die effektive Reichweite jeder Vorrichtung weniger als 25 m betragen. Diese Eigenschaft kann den Vorrichtungen erlauben, weniger Leistung zum Übertragen und/oder Empfangen zu benutzen, als in einem Protokoll längerer Reichweite erwartet werden würde. Beispiele solcher drahtlosen Kommunikationsprotokolle sind Bluetooth-Low-Energy, Zigbee, IEEE 802.11 und Zwave. Die Vorrichtungen kommunizieren ad hoc zum Übertragen von Daten untereinander.
  • Eine oder mehrere der Vorrichtungen sind einer Einrichtung zusätzlich zu ihrer drahtlosen Kommunikationsvorrichtung zugeordnet. Die Einrichtung kann netzbestromt sein, beispielsweise ein Beleuchtungsanschluss. Geeigneterweise sind die mit der netzbestromten Einrichtung verbundenen integrierten drahtlosen Kommunikationseinheiten ebenfalls netzbestromt. Alternativ kann die Einrichtung batteriebestromt sein, beispielsweise ein Türalarm. Geeigneterweise ist die mit der batteriebestromten Einrichtung verbundene integrierte drahtlose Kommunikationseinheit ebenfalls batteriebestromt.
  • Jede Vorrichtung im Netzwerk besitzt eine Vorrichtungsart. Beispiele von Vorrichtungsarten sind Glühbirne, Lichtschalter, Tür, Fenster, Bewegungssensor, Wärmesensor, Heizer, Kühlschrank, Mobiltelefon, Tabletcomputer.
  • Jede Vorrichtung kann drahtlos mit anderen Vorrichtungen kommunizieren, die sich in ihrer effektiven Reichweite befinden. Der Kommunikationsversorgungsbereich der Vorrichtung 201 ist in 2 durch die Grenze 208 begrenzt. Die Vorrichtung 201 kann direkt mit Vorrichtungen 202, 203, 204 und 205 kommunizieren, die sich innerhalb des Kommunikationsbereichs 208 der Vorrichtung 201 befinden. Anders gesagt kann die Vorrichtung 201 Kommunikationssignale empfangen, die innerhalb ihres Versorgungsbereichs 208 übertragen werden. Auf ähnliche Weise ist die Vorrichtung 201 in der Lage, erfolgreich Kommunikationssignale zu anderen Vorrichtungen zu übertragen, die sich innerhalb ihres Versorgungsbereichs 208 befinden. Es wird keine Zwischenvorrichtung benötigt, um Signale zwischen Vorrichtung 201 und anderen innerhalb des Bereichs 208 befindlichen Vorrichtungen weiterzuleiten. Vorrichtungen innerhalb des Versorgungsbereichs 208 werden hier als lokale Vorrichtungen der lokalen Gruppe der Vorrichtung 201 bezeichnet. So sind Vorrichtungen 202, 203, 204 und 205 lokale Vorrichtungen der lokalen Gruppe der Vorrichtung 201. Der Kommunikationsversorgungsbereich der Vorrichtung 205 ist durch die Grenze 209 begrenzt. So sind Vorrichtungen 201 und 204 lokale Vorrichtungen der lokalen Gruppe der Vorrichtung 205. Der Kommunikationsversorgungsbereich der Vorrichtung 206 ist durch die Grenze 210 begrenzt. So sind Vorrichtungen 204, 205 und 207 lokale Vorrichtungen der lokalen Gruppe der Vorrichtung 206.
  • 3 zeigt die Architektur einer der Vorrichtungen 201, 202, 203, 204, 205, 206 und 207 zum Kommunizieren im Maschennetzwerk. Die Vorrichtung 300 umfasst eine Antenne 301, eine Hochfrequenz-(HF-)Vorstufe 302 und einen Basisbandprozessor 303. Der Basisbandprozessor 303 umfasst einen Mikroprozessor 304 und einen nichtflüchtigen Speicher 305. Der nichtflüchtige Speicher 305 speichert in dauerhafter Form Programmcode, der durch den Mikroprozessor ausführbar ist, um den Basisbandprozessor zum Ausführen des Kommunikationsprotokolls des Netzwerkes und der hier beschriebenen Verfahren unter Bezugnahme auf 5 und 6 zu veranlassen. Der Speicher 305 umfasst den Speicher 306 der lokalen Vorrichtungskennung und den Schlüsselspeicher 307.
  • Zum Übertragen von Signalen in das Maschennetzwerk kann der Prozessor 303 die HF-Vorstufe 302 ansteuern, die wiederum die Antenne 301 zum Abgeben geeigneter HF-Signale veranlasst. An der Antenne 301 vom Maschennetzwerk empfangene Signale können durch die HF-Vorstufe 302 vorverarbeitet werden (z. B. durch Analogfilterung und Verstärkung), die entsprechende Signale dem Prozessor 303 zur Decodierung darbietet. Der Prozessor kann auf diese Signale auf verschiedene Weisen reagieren, wie ausführlicher unten beschrieben wird.
  • Die Vorrichtung umfasst auch einen Taktgeber 308, der durch den Mikroprozessor 304 ein- oder ausgeschaltet werden kann, um Strom zu sparen, und wahlweise eine Außenverbindung 309 geeignet zum Austauschen von Informationen mit der zugehörigen Einrichtung der Vorrichtung, wenn sie eine besitzt. Geeigneterweise ist diese Außenverbindung 309 drahtgebunden. Diese Informationen können Erfassen von externen Ereignissen umfassen (z. B. den Betrieb einer zugehörigen Benutzerschnittstellenvorrichtung wie beispielsweise eines Schalters) oder Ausgeben von Steuersignalen zu zugehörigen Einrichtungen (z. B. zum Ein- oder Ausschalten einer Glühbirne). Die Vorrichtung umfasst auch eine Stromquelle 310, die eine Batterie sein kann. Die Vorrichtung kann auch Netz-bestromt sein.
  • Die HF-Vorstufe 302 und der Basisbandprozessor 303 könnten auf einer oder mehreren integrierten Schaltungen ausgeführt sein.
  • Das Maschennetzwerk arbeitet mittels Kommunizieren von Datenpaketen zwischen den Vorrichtungen des Netzwerkes. 4 zeigt ein geeignetes Format für eines der Pakete. Das Paket 400 umfasst einen Kopfteil bestehend aus einer Ursprungsadresse 401, einer Zieladresse 402 und einer Folgenummer 403, einer Nutzlast 404, einem Authentifizierungsfeld 405 und einen Nachsatz umfassend ein Lebensdauerfeld (time to live, TTL) 406. Die Nutzlast ist optional unter Verwendung eines Verschlüsselungsschlüssels verschlüsselt, der für einen bestimmten Satz Knoten im Netzwerk spezifisch ist. Wenn eine solche Nutzlast erfolgreich entschlüsselt wird, wie bei 407 dargestellt, umfasst sie eine Klartext-Nutzlast 408 und wahlweise ein Prüfsummenfeld 409.
  • Jeder Vorrichtung wird eine Identität zugewiesen, die innerhalb des Netzwerkes einmalig ist. Geeigneterweise gibt diese Identität die Vorrichtungsart der Vorrichtung an. Beim Zusammensetzen eines Ursprungspakets zur Übertragung fügt eine Vorrichtung ihre Identität in das Ursprungsadressenfeld 401 ein. Die Identität könnte bei der Herstellung zugewiesen werden oder wenn das Netzwerk eingerichtet wird. Auch gibt die Vorrichtung die Zielvorrichtung im Zieladressenfeld 402 an. Wenn die Nachricht für eine Einzelvorrichtung bestimmt ist, dann wird die Identität dieser Einzelvorrichtung in das Zieladressenfeld 402 eingefügt. Wenn die Nachricht für eine Gruppe von Vorrichtungen bestimmt ist, dann wird die Gruppenidentität dieser Gruppe in das Zieladressenfeld 402 eingefügt.
  • Jede Vorrichtung bewahrt eine Anzahl der Ursprungspakete, die sie zusammengesetzt hat. Jedes Mal, wenn sie ein neues Ursprungspaket zusammensetzt, erhöht sie die Anzahl und fügt die neue Anzahl in das Folgenummernfeld 403 ein. Die Länge des Folgenummernfeldes kann als ausreichend genug eingestellt werden, dass eine Kombination von Feldern 401 und 403 jedes Paket, das als gegenwärtig im Netzwerk umlaufend erwartet werden würde, einmalig identifiziert.
  • Jede Vorrichtung weist einen Schlüsselspeicher 307 auf, in dem sie nichtflüchtig einen oder mehrere Netzwerkschlüssel speichert, zum Beispiel Verschlüsselungs- und/oder Authentifizierungsschlüssel. Wenn eine Vorrichtung eine Nachricht zur Verwendung in einem gewissen Maschennetzwerk zusammensetzt, bildet sie eine Nutzlast 408 mit den Verkehrsdaten, die sie zu übermitteln wünscht, und erzeugt wahlweise eine Prüfsumme 409 für diese Nutzlast unter Verwendung eines vordefinierten Prüfsummenalgorithmus. Sie verkettet dann die Nutzlast und die Prüfsumme und entweder:
    • (a) benutzt sie diese verkettete Folge als die Nutzlast 404 für das neue Paket oder
    • (b) sie verschlüsselt die verkettete Folge unter Verwendung eines vordefinierten Verschlüsselungsalgorithmus, der als Eingabe die verkettete Klartextnutzlast 408 und den Verschlüsselungsschlüssel nimmt, der dem in Rede stehenden kommenden Maschennetzwerk entspricht, und benutzt die Ausgabe des Verschlüsselungsschritts als Nutzlast 404. Im letzteren Fall wird der Verschlüsselungsschlüssel als derjenige ausgewählt, der mit einer Vorrichtung geteilt wird, die die Nutzlast ausführen soll.
  • Eine ein Ursprungspaket zusammensetzende Vorrichtung definiert eine ursprüngliche TTL für diese Nachricht. Die Ursprungs-TTL ist von den erwarteten Eigenschaften des Netzwerkes abhängig, wie unten besprochen wird, könnte aber beispielsweise eine Zahl wie 8 sein.
  • Sobald das Ursprungspaket voll zusammengesetzt ist, wird es von der Sendevorrichtung einmal oder mehrere Male übertragen.
  • Wenn eine der Vorrichtungen an einem Maschennetzwerk teilnimmt, horcht sie nach Maschenpaketen. Sie kann fortlaufend horchen oder zeitweilig, um Strom zu sparen. Wenn sie ein Maschenpaket empfängt, versucht sie, das Paket unter Verwendung eines oder mehrerer der von ihr gespeicherten Authentifizierungsschlüssel zu authentifizieren. Wenn die Vorrichtung das Paket erfolgreich authentifiziert hat, kann sie die empfangene Nutzlast zur Verarbeitung weiterleiten. Die Nutzlast könnte mittels eines durch die Vorrichtung gespeicherten Verschlüsselungsschlüssels entschlüsselt werden. Die Nutzlast wird durch die Vorrichtung verarbeitet. Die Nutzlast kann zum Steuern des internen Betriebs der Vorrichtung bestimmt sein. Beispielsweise kann die Nutzlast die Vorrichtung zum Anpassen der drahtlosen Kommunikationsoperation steuern. Als weiteres Beispiel kann die Nutzlast anzeigen, dass die Vorrichtung eine Prüffunktion durchführen sollte. Alternativ könnte die Nutzlast zum Steuern der Funktionsweise einer an der Vorrichtung angebrachten Einrichtung (wenn sie eine besitzt) bestimmt sein. Beispielsweise kann die Nutzlast anzeigen, dass die Vorrichtung ein Steuersignal an eine Einrichtung über die Außenverbindung 309 ausgeben sollte.
  • Ein wichtiges Merkmal des Maschennetzwerkes besteht darin, dass eine Vorrichtung auch ein Paket, das sie empfangen hat, wieder übertragen kann. Jede Vorrichtung kann eingerichtet sein, entweder alle Maschenpakete wieder zu übertragen, die sie empfängt, ungeachtet dessen, ob sie sie authentifizieren kann, oder nur diejenigen Maschenpakete, die sie erfolgreich authentifizieren kann.
  • Eine Vorrichtung im Maschennetzwerk kann dazu eingerichtet sein, gewisse Maschennachrichten nicht wieder zu übertragen, um die Möglichkeit unendlich umlaufender Maschennachrichten zu unterdrücken. Eine Weise, dies durchzuführen, besteht darin, dass die Vorrichtung eingerichtet ist, eine Aufzeichnung von Nachrichten zu speichern, die sie bereits wieder übertragen hat (z. B. durch Speichern ihrer Ursprungs- und Folgenummern) und nicht diejenigen Nachrichten wieder zu übertragen, wenn sie sie wieder empfängt. Eine weitere Weise, dies durchzuführen, besteht darin, dass die Vorrichtung eine Bestimmung trifft, ob sie eine empfangene Nachricht wieder übertragen soll, in Abhängigkeit von dem TTL-Feld der Nachricht.
  • Wenn eine Vorrichtung ein Paket wieder überträgt, überträgt die Vorrichtung das Paket mit dem identischen Dateninhalt wie dem Inhalt des Pakets, so wie sie es empfangen hat, nur dass sie den TTL-Wert verringert, z. B. um eins. Das System kann so ausgelegt sein, dass jede Vorrichtung dazu ausgelegt ist, keine Maschenpakete wieder zu übertragen, wenn der erniedrigte TTL-Wert null beträgt. Auf diese Weise dient die TTL zum Verhindern, dass Nachrichten unendlich im Maschennetzwerk umlaufen. Konfigurieren jeder Vorrichtung, eine Nachricht nicht wieder zu übertragen, deren Identität einer von ihr schon empfangenen und wiederübertragenen entspricht, kann ebenfalls dazu beitragen, überflüssige Nachrichtenübertragung zu unterdrücken. Mit diesem Verhalten im Sinn kann der Ursprungswert der TTL zum Widerspiegeln der Ausbreitungseigenschaften des Netzwerkes eingestellt werden. Ein großes oder unzuverlässiges Netzwerk kann zu einem größeren Anfangs-TTL-Wert passen als ein kleineres verlässlicheres Netzwerk.
  • Pakete können unter dem an einem Maschennetzwerk teilnehmenden Vorrichtungen zufällig übertragen werden. Eine Vorrichtung kann ein Ursprungspaket in das Netzwerk übertragen, andere am Netzwerk teilnehmende Vorrichtungen können als Transport für diese Nachricht dienen, damit sie eine andere Vorrichtung erreicht, die außerhalb der direkten Reichweite der Ursprungsvorrichtung liegt. Die Vorrichtungen müssen nicht örtlich festliegen: sie könnten mobil sein. Die Vorrichtungen könnten fortlaufend oder von Zeit zu Zeit am Netzwerk teilnehmen.
  • Jede Vorrichtung besitzt einen Speicher 306 der Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe. 5 ist ein Flussdiagramm, das ein beispielhaftes Verfahren zum Aktualisieren des Speichers 306 darstellt.
  • Im Schritt 501 der 5 wird eine Auslösernachricht durch die Vorrichtungen im Netzwerk empfangen. Geeigneterweise wird diese Auslösernachricht durch eine Vorrichtung des Netzwerkes erzeugt und gesendet. Sie kann durch eine als eine zentrale Netzwerkinstanz wirkende Vorrichtung gesendet werden. Die zentrale Netzwerkinstanz kann beispielsweise ein Server sein. Die zentrale Netzwerkinstanz kann eine oder mehrere der folgenden Rollen im Netzwerk durchführen: Erfassen des Netzwerkes durch Aussenden von Anforderungen nach Informationen an die Vorrichtungen im Netzwerk; Abgleichen von Informationen aus von den Vorrichtungen des Netzwerkes über die lokalen Umgebungen dieser Vorrichtungen empfangenen Meldungen; Bestimmen der Topologie des Netzwerkes aus den abgeglichenen Informationen; Bestimmen von an der Funktionsweise der Vorrichtungen im Netzwerk durchzuführenden Änderungen; Anweisen der Vorrichtungen des Netzwerkes zum Ändern ihrer Funktionsweise.
  • Geeigneterweise ist in die Auslösernachricht eine Anweisung zum Wiederübertragen der Auslösernachricht eingebaut. Dies kann beispielsweise durch Einstellen des TTL-Feldes der Auslösernachricht auf größer als 0 erreicht werden. Beispielsweise kann das TTL-Feld 8 sein. Jede Vorrichtung, die eine Auslösernachricht empfängt, erniedrigt den Wert des TTL-Felds um 1 in der Auslösernachricht, die sie wieder überträgt. Jede Vorrichtung, die eine Auslösernachricht mit einer TTL > 1 empfängt, überträgt die Auslösernachricht wieder. Wenn eine Vorrichtung eine Auslösernachricht mit einer TTL = 0 oder einer TTL = 1 empfängt, überträgt sie die Auslösernachricht nicht wieder.
  • Ein Beispiel des Sendens der Auslösernachricht wird unter Bezugnahme auf 2 beschrieben. Man betrachte den Fall, in dem die Vorrichtung 207 die zentrale Netzwerkinstanz ist. Die Vorrichtung 207 sendet eine Auslösernachricht mit einem TTL-Wert von 4. Die Vorrichtung 206 empfängt diese Auslösernachricht, erniedrigt den TTL-Wert auf 3 und überträgt die Auslösernachricht wieder. Vorrichtung 204 empfängt die Auslösernachricht mit einem TTL-Wert von 3. Vorrichtung 204 erniedrigt den TTL-Wert auf 2 und überträgt die Auslösernachricht wieder. Vorrichtungen 201 und 205 empfangen die Auslösernachricht mit einem TTL-Wert von 2. Diese Vorrichtungen erniedrigen den TTL-Wert auf 1 und übertragen die Auslösernachricht wieder. Vorrichtungen 202 und 203 empfangen die durch Vorrichtung 201 gesendete Auslösernachricht. Weil der TTL-Wert 1 beträgt, übertragen Vorrichtungen 202 und 203 die Auslösernachricht nicht wieder. So wird die Auslösernachricht an alle Vorrichtungen im Maschennetzwerk der 2 verteilt.
  • Geeigneterweise ist die Zieladresse der Auslösernachricht auf eine Gruppenidentität eingestellt. Jede Vorrichtung im Netzwerk deutet die Gruppenidentität als selbstadressierend. So reagiert jede Vorrichtung im Netzwerk auf die Auslösernachricht.
  • Die Auslösernachricht kann periodisch gesendet werden. Alternativ kann die Auslösernachricht erzeugt und als Reaktion auf irgendeinen Anreiz im Netzwerk gesendet werden. Zum Beispiel kann die zentrale Netzwerkinstanz einen Engpass im Netzwerk spüren und als Reaktion eine Auslösernachricht zum Bestimmen der aktuellen Topologie des Netzwerkes aussenden.
  • Im Schritt 502 der 5 reagieren die Vorrichtungen, die die Auslösernachricht im Schritt 501 empfangen haben, durch Übertragen einer Kennungsnachricht. Die Kennungsnachricht enthält die Identität der Vorrichtung, die sie gesendet hat. Geeigneterweise ist in der Kennungsnachricht eine Anweisung aufgenommen, die Kennungsnachricht nicht wieder zu übertragen. Beispielsweise kann dies durch Einstellen des TTL-Feldes der Kennungsnachricht auf 0 erreicht werden. So wird eine Kennungsnachricht durch keine Vorrichtung im Netzwerk wieder übertragen. So empfangen nur Vorrichtungen in direkter Kommunikationsreichweite der Vorrichtung, die die Kennungsnachricht sendet, die Kennungsnachricht. Anders gesagt empfangen nur die lokalen Vorrichtungen der lokalen Gruppe einer Vorrichtung ihre Kennungsnachricht. Im Beispiel der 2 würden nur Vorrichtungen 204 und 201 eine durch die Vorrichtung 205 übertragene Kennungsnachricht empfangen.
  • Geeigneterweise enthält die Kennungsnachricht die Vorrichtungsart der Vorrichtung, die sie sendet. Diese Vorrichtungsart kann in die Identität der Vorrichtung aufgenommen werden. Alternativ kann die Vorrichtungsart in ein getrenntes Feld der Nachricht aufgenommen werden, beispielsweise die Nutzlast.
  • Sollte das Maschennetzwerk so ausgelegt sein, dass die Vorrichtungen keine Pakete wieder übertragen, für die der erniedrigte TTL-Wert null beträgt, dann weisen alle durch eine Vorrichtung empfangenen wiederübertragenen Pakete eine TTL ≥ 1 auf. Eine Vorrichtung empfängt keine wiederübertragenen Pakete mit TTL = 0, da, wenn eine andere Vorrichtung den TTL-Wert auf null erniedrigt hatte, sie das Paket nicht wieder übertragen haben würde. So kann eine Vorrichtung zwischen Paketen unterscheiden, die über ein oder mehrere Relais geleitet worden sind (die mit TTL ≥ 1 empfangenen Pakete), und denjenigen, die direkt durch eine lokale Vorrichtung in der lokale Gruppe dieser Vorrichtung gesendet worden sind (den mit TTL = 0 empfangenen Paketen).
  • So empfängt mittels der Schritte 501 und 502 der 5 jede Vorrichtung eine Kennungsnachricht von jeder lokalen Vorrichtung ihrer lokalen Gruppe. Die Vorrichtung extrahiert die Identität und Vorrichtungsart (die Teil der Identität bilden kann) und aktualisiert den Identitätsspeicher 306 mit den Identitäten im Schritt 503.
  • In einer alternativen Ausführungsform wird die Auslösernachricht des Schritts 501 der 5 durch eine Vorrichtung des Netzwerkes erzeugt und gesendet, die die als Reaktion auf die Auslösernachricht gesendeten Kennungsnachrichten empfangen soll. So sendet zum Beispiel eine Vorrichtung die Auslösernachricht zu lokalen Vorrichtungen in ihrer lokalen Gruppe und diese lokalen Vorrichtungen reagieren durch Senden von Kennungsnachrichten, die durch die Vorrichtung empfangen werden, die die Auslösernachricht gesendet hat. In diesem Fall kann in der Auslösernachricht eine Anweisung aufgenommen sein, die Auslösernachricht nicht wieder zu übertragen. Dies kann beispielsweise durch Einstellen des TTL-Felds auf 0 erreicht werden. So empfangen nur die lokalen Vorrichtungen der lokalen Gruppe einer Vorrichtung die Auslösernachricht, die sie sendet. In diesem Fall kann die Zieladresse eine Gruppenidentität sein, die nur die Vorrichtungen in der lokalen Gruppe der Vorrichtung kennzeichnet.
  • Geeigneterweise werden sowohl die Auslösernachricht als auch die Kennungsnachricht in einem Promiskmodus gesendet. Anders gesagt werden diese Nachrichten mit niedriger oder keiner Sicherheit gesendet. Dies kann beispielsweise durch Senden dieser Nachrichten derart erreicht werden, dass sie mit einem öffentlichen Netzwerkschlüssel decodiert werden können. Alternativ kann dies durch Senden dieser Nachrichten derart erreicht werden, dass kein Netzwerkschlüssel zu ihrer Decodierung benötigt wird. So können Vorrichtungen, die noch nicht voll in das Netzwerk eingetreten sind, die Auslösernachricht erfolgreich empfangen und sind dazu in der Lage, eine Kennungsnachricht zu übertragen, die erfolgreich empfangen werden kann. Dies kann beispielsweise der Fall sein, wenn eine Vorrichtung noch nicht mit dem Netzwerk identifiziert worden ist. Als weiteres Beispiel könnte die Vorrichtung sich noch nicht dem Netzwerk angeschlossen haben.
  • Im Schritt 504 der 5 meldet die Vorrichtung, die ihren Identitätsspeicher im Schritt 503 aktualisiert hat, die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe an die zentrale Netzwerkinstanz. Der Schritt 504 wird nicht unbedingt nach jeder Instanz von Schritt 503 ausgeführt. Eine Vorrichtung kann die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe periodisch an die zentrale Netzwerkinstanz melden. Eine Vorrichtung kann die Identitäten der lokalen Vorrichtung in ihrer lokalen Gruppe jedes Mal dann an die zentrale Netzwerkinstanz melden, wenn sie ihren Identitätsspeicher im Schritt 503 aktualisiert. Eine Vorrichtung kann die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe nur dann an die zentrale Netzwerkinstanz melden, wenn die Menge von Identitäten sich geändert hat, seit die Vorrichtung zuletzt die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe an die zentrale Netzwerkinstanz gemeldet hat. Eine Vorrichtung kann die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe nur dann an die zentrale Netzwerkinstanz melden, wenn eine Identität die Menge von Identitäten der lokalen Gruppe verlassen hat, seit die Vorrichtung die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe zuletzt an die zentrale Netzwerkinstanz gemeldet hat. Eine Vorrichtung kann die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe nur dann an die zentrale Netzwerkinstanz melden, wenn eine Identität sich der Menge von Identitäten der lokalen Gruppe angeschlossen hat, seit die Vorrichtung die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe zuletzt an die zentralen Netzwerkinstanz gemeldet hat. Die Vorrichtung kann alle Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe an die zentrale Netzwerkinstanz melden. Alternativ könnte die Vorrichtung nur die Identitäten der Vorrichtungen an die zentrale Netzwerkinstanz melden, die ihre lokale Gruppe verlassen oder sich ihr angeschlossen haben. Die Vorrichtung kann die Identität und die Vorrichtungsart der lokalen Vorrichtungen in ihrer lokalen Gruppe an die lokale Netzwerkinstanz melden.
  • Folglich empfängt die zentrale Netzwerkinstanz von jeder Vorrichtung eine Liste der Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung. Die zentrale Netzwerkinstanz kann damit die Topologie des Maschennetzwerkes durch Abgleichen dieser Identitätslisten mit der Kenntnis der Identitäten der Vorrichtungen, die die Listen sendeten, bestimmen. So bestimmt die zentrale Netzwerkinstanz die relative Anordnung der Vorrichtungen im Maschennetzwerk. Je größer die Dichte der Vorrichtungen im Netzwerk, desto genauer ist diese Bestimmung der relativen Anordnung.
  • In einem alternativen Verfahren zum Aktualisieren des Speichers 306 der Identitäten der lokalen Vorrichtung einer lokalen Gruppe der Vorrichtung gibt es keinen Schritt 501. Anders gesagt gibt es keine Auslösernachricht, die zum Auslösen von Vorrichtungen zum Erzeugen der Kennungsnachrichten gesendet wird. In diesem Fall kann jede Vorrichtung zum periodischen Übertragen von Kennungsnachrichten mit einer eingebauten Anweisung, nicht wieder zu übertragen, eingerichtet sein.
  • Die Konfiguration wenigstens einer Vorrichtung des Netzwerkes wird im Netzwerk anstatt an dieser Vorrichtung gespeichert. Geeigneterweise wird die Konfiguration jeder Vorrichtung des Netzwerkes im Netzwerk anstatt an dieser Vorrichtung gespeichert. Geeigneterweise wird die Konfiguration an der zentralen Netzwerkinstanz gespeichert. Alternativ wird die Konfiguration auf verteilte Weise über die Vorrichtungen des Netzwerkes gespeichert. In einem Extrem kann jede Vorrichtung des Netzwerkes die Konfigurationen aller anderen Vorrichtungen des Netzwerkes speichern. Auf geeignetere Weise wird die gesamte oder teilweise Konfiguration einer Vorrichtung im Netzwerk in einer Teilmenge der Vorrichtungen des Netzwerkes gespeichert. Beispielsweise können Vorrichtungen, die netzbestromt sind, die gesamte oder teilweise Konfiguration einer oder mehrerer anderen Vorrichtungen des Netzwerkes speichern. Vorrichtungen, die überschüssigen Speicher aufweisen, können die gesamte oder teilweise Konfiguration einer oder mehrerer anderer Vorrichtungen des Netzwerkes speichern. Die Konfiguration einer Vorrichtung kann teilweise an einer Vorrichtung des Netzwerkes und teilweise an einer anderen Vorrichtung des Netzwerkes gespeichert werden.
  • Die Konfiguration einer Vorrichtung, die im Netzwerk gespeichert ist, kann eine Konfiguration sein, die die Funktionalität der Einrichtung konfiguriert, der die Vorrichtung zugeordnet ist. Beispielsweise kann im Fall einer Vorrichtung, die einer Glühbirne zugeordnet ist, die Konfiguration beispielsweise die Zeiten angeben, zu denen die Glühbirne EIN- und AUS-geschaltet wird, zu denen die Glühbirne EIN-geschaltet werden soll, wenn ein Sensor des Netzwerkes erkennt, dass eine Person den Raum betreten hat, in dem sich die Glühbirne befindet, zu der die Glühbirne AUS-geschaltet werden soll, wenn der Sensor erkennt, dass die Person den Raum verlassen hat, in dem sich die Glühbirne befindet und so weiter.
  • Zusätzlich oder alternativ kann die Konfiguration der Vorrichtungen, die im Netzwerk gespeichert wird, eine Konfiguration sein, die die drahtlose Kommunikationsfunktionalität der Vorrichtung konfiguriert. Beispielsweise kann die Konfiguration die Netzwerkschlüssel wie beispielsweise einen oder mehrere Authentifizierungsschlüssel und Verschlüsselungsschlüssel umfassen, die der Vorrichtung ermöglichen, unter Verwendung des Maschenprotokolls mit dem Netzwerk zu kommunizieren.
  • Zusätzlich oder alternativ kann die Konfiguration einer Vorrichtung, die im Netzwerk gespeichert wird, eine Konfiguration sein, die die Funktionalität einer als Relaisknoten wirkenden Vorrichtung konfiguriert. Beispielsweise kann die Konfiguration die Arten von Nachrichten definieren, die von der Vorrichtung wieder übertragen werden.
  • 6 zeigt ein Verfahren des Bestimmens, dass eine Vorrichtung des Netzwerkes durch eine andere Vorrichtung ersetzt worden ist und Konfigurieren dieser anderen Vorrichtung auf die gleiche Weise wie die ersetzte Vorrichtung.
  • Im Schritt 601 wird die aktualisierte Identitätsliste lokaler Vorrichtungen in der lokalen Gruppe einer Vorrichtung durch den Prozessor empfangen, der Schritte 602, 603 und 604 des Verfahrens der 6 durchführen soll. Der Prozessor greift auf die aktuelle gespeicherte Identitätsliste lokaler Vorrichtungen in der lokalen Gruppe zu. Der Prozessor vergleicht die beiden Listen.
  • Im Schritt 602 wird vom Prozessor festgestellt, ob eine Identität auf der gespeicherten Liste sich nicht auf der aktualisierten Liste befindet. Wenn dies der Fall ist, dann zeigt das an, dass eine lokale Vorrichtung die lokale Gruppe verlassen hat. Wenn sich alle Identitäten auf der gespeicherten Liste auch auf der aktualisierten Liste befinden, dann kehrt das Verfahren zum Schritt 601 zurück. Wenn eine Identität auf der gespeicherten Liste in der aktualisierten Liste fehlt, dann schreitet das Verfahren zum Schritt 603 fort.
  • Im Schritt 603 wird vom Prozessor festgestellt, ob eine Identität auf der aktualisierten Liste sich nicht auf der gespeicherten Liste befindet. Wenn dies der Fall ist, dann zeigt dies an, dass eine neue Vorrichtung in die lokale Gruppe eingetreten ist. Wenn sich alle Identitäten auf der aktualisierten Liste auch auf der gespeicherten Liste befinden, dann kehrt das Verfahren zum Schritt 601 zurück. Wenn eine Identität auf der aktualisierten Liste in der gespeicherten Liste fehlt, dann schreitet das Verfahren zum Schritt 604 fort.
  • Im Schritt 604 vergleicht der Prozessor die Vorrichtungsart der lokalen Vorrichtung, deren Identität sich auf der gespeicherten Liste befindet, aber in der aktualisierten Liste fehlt, mit der Vorrichtungsart der neuen lokalen Vorrichtung, deren Identität sich auf der aktualisierten Liste befindet, aber in der gespeicherten Liste fehlt. Wenn die Vorrichtungsarten unterschiedlich sind, dann kehrt das Verfahren zum Schritt 601 zurück. Wenn die Vorrichtungsarten die gleichen sind, dann wird bestimmt, dass die neue lokale Vorrichtung eine Ersatzvorrichtung für die Vorrichtung ist, die die lokale Gruppe verlassen hat. Wenn die Vorrichtungsarten die gleichen sind, dann schreitet damit das Verfahren zum Schritt 605 fort. Im Schritt 605 wird die Konfiguration der Vorrichtung, die die lokale Gruppe verlassen hat, aus dem Konfigurationsspeicher entnommen und zur Ersatzvorrichtung übertragen, wo diese Konfiguration auf die Ersatzvorrichtung angewandt wird.
  • Die auf die Ersatzvorrichtung im Schritt 605 angewandte Konfiguration kann eine Konfiguration sein, die die Funktionalität der Einrichtung konfiguriert, der die Vorrichtung zugeordnet ist. Diese Art von Konfiguration ist oben beschrieben. Wenn die im Schritt 605 angewandte Konfiguration nur die Einrichtung konfiguriert, dann verbindet sich die Ersatzvorrichtung separat mit dem drahtlosen Netzwerk wie üblich unter Verwendung des Maschenverbindungsprotokolls. Beispielsweise kann sich die Ersatzvorrichtung durch Austauschen ihrer einmaligen Identität mit einer Konfigurationsvorrichtung des Netzwerkes wie beispielsweise die zentrale Netzwerkinstanz mit dem Maschennetzwerk verbinden. Dieser Vorgang wird vom Benutzer eingeleitet, beispielsweise dadurch, dass der Benutzer einen QR-Code an der Ersatzvorrichtung abtastet. Als Reaktion auf Austauschen ihrer einmaligen Identität mit dem Netzwerk sendet die Konfigurationsvorrichtung des Netzwerkes den (die) Netzwerkschlüssel zur Ersatzvorrichtung und ermöglicht ihr dadurch gemäß dem Netzwerkkommunikationsprotokoll voll mit dem Netzwerk zu kommunizieren.
  • Die auf die Ersatzvorrichtung im Schritt 605 angewandte Konfiguration kann eine Konfiguration sein, die die drahtlose Kommunikationsfunktionalität der Vorrichtung konfiguriert. Diese Art von Konfiguration ist oben beschrieben. Wenn die im Schritt 605 angewandte Konfiguration nur die drahtlosen Kommunikationsoperationen der Vorrichtung konfiguriert, dann wird die Einrichtungsfunktionalität der Ersatzvorrichtung getrennt vom Benutzer konfiguriert. Beispielsweise kann der Benutzer die Einrichtungsfunktionalität durch eine Benutzerschnittstelle an der Einrichtung gestalten.
  • Die an die Ersatzvorrichtung im Schritt 605 angewandte Konfiguration kann sowohl die Funktionalität der zugehörigen Einrichtung gestalten als auch die drahtlose Kommunikationsfunktionalität der Vorrichtung gestalten.
  • Geeigneterweise ist die Konfiguration, die durch das Netzwerk bei Bestimmung, dass die Vorrichtung ein Ersatz für eine alte Vorrichtung ist, die das Netzwerk verlassen hat, automatisch auf die Ersatzvorrichtung angewandt wird, von der Vorrichtungsart abhängig. Wenn beispielsweise die Vorrichtungsart eine ist, die als geringes Sicherheitsrisiko erachtet wird, beispielsweise ein Beleuchtungskörper, dann kann die Konfiguration, die auf sie angewandt wird, automatisch zum Konfigurieren der Funktionsweise der Einrichtung und des drahtlosen Kommunikationsbetriebs der Vorrichtung gewählt werden. Wenn die Vorrichtungsart eine ist, die als mittleres Sicherheitsrisiko erachtet wird, beispielsweise ein Näherungssensor, dann kann die auf sie angewandte Konfiguration automatisch zum Konfigurieren der Funktionsweise der Einrichtung gewählt werden, aber nicht des drahtlosen Kommunikationsbetriebs der Vorrichtung, so dass die Vorrichtung immer noch mit dem Netzwerk verbunden sein muss, um voll in dem Netzwerk integriert zu sein. Wenn die Vorrichtungsart eine ist, die als hohes Sicherheitsrisiko erachtet wird, beispielsweise ein Türalarm, dann kann erachtet werden, dass durch das Netzwerk keine Konfiguration automatisch angelegt werden soll, und sie stattdessen von Hand konfiguriert werden soll. Geeigneterweise sind die Sicherheitseinstellungen der Vorrichtungen des Netzwerkes und die automatisch durch das Netzwerk anzuwendenden Konfigurationen bei Bestimmung, dass eine Vorrichtung ersetzt worden ist, vom Benutzer konfigurierbar. Standardmäßige Sicherheitseinstellungen der Vorrichtungen im Netzwerk können während der Herstellung eingestellt werden.
  • Die Verfahrensschritte der 6 können ausschließlich an der zentralen Netzwerkinstanz ausgeführt werden. Dies kann der Fall sein, wenn (i) die zentrale Netzwerkinstanz einen Zentralspeicher der Konfiguration der Vorrichtungen im Netzwerk bewahrt und (ii) die zentrale Netzwerkinstanz eine aktualisierte Liste der Identitäten der lokalen Vorrichtungen in der lokalen Gruppe einer Vorrichtung empfängt. Alternativ können die Verfahrensschritte der 6 ausschließlich an der Vorrichtung ausgeführt werden, die die Kennungsnachrichten von den lokalen Vorrichtungen in ihrer lokalen Gruppe empfängt. Dies kann der Fall sein, wenn die Vorrichtung die Konfigurationen der lokalen Vorrichtungen in ihrer lokalen Gruppe speichert. Alternativ können die Verfahrensschritte der 6 teilweise an der Vorrichtung ausgeführt werden, die die Kennungsnachrichten empfängt, und teilweise an der zentralen Netzwerkinstanz. Beispielsweise kann die Vorrichtung, die die Kennungsnachrichten empfängt, bestimmen, dass eine Vorrichtung ersetzt worden ist, durch Ausführen von Schritten 601, 602, 603 und 604, aber die zentrale Netzwerkinstanz entnimmt die Konfiguration und wendet sie durch Ausführen von Schritt 605 auf die Ersatzvorrichtung an. Alternativ können die Schritte der 6 teilweise an der Vorrichtung ausgeführt werden, die die Kennungsnachrichten empfängt, und teilweise auf verteilte Weise über das Netzwerk. Beispielsweise kann die Vorrichtung, die die Kennungsnachrichten empfängt, bestimmen, dass eine Vorrichtung ersetzt worden ist, durch Ausführen von Schritten 601, 602, 603 und 604, aber die Konfiguration wird aus einer oder mehreren anderen Vorrichtungen über das Netzwerk entnommen und auf die Ersatzvorrichtung durch Ausführen von Schritt 605 angewandt. Alternativ können die Verfahrensschritte der 6 teilweise an der zentralen Netzwerkinstanz und teilweise auf verteilte Weise über das Netzwerk ausgeführt werden. Beispielsweise kann die zentrale Netzwerkinstanz bestimmen, dass eine Vorrichtung ersetzt worden ist, durch Ausführen von Schritten 601, 602, 603 und 604, aber die Konfiguration wird aus einer oder mehreren anderen Vorrichtungen über das Netzwerk entnommen und durch Ausführen von Schritt 605 auf die Ersatzvorrichtung angewandt.
  • In dem Beispiel von 6 wird die Konfiguration einer alten Vorrichtung, die die lokale Gruppe verlassen hat, auf eine Ersatzvorrichtung angewandt, die in die lokale Gruppe eingetreten ist, mit der gleichen Vorrichtungsart wie die alte Vorrichtung, die gegangen ist, wenn sowohl die alte Vorrichtung die lokale Gruppe verlassen hat und die Ersatzvorrichtung in die lokale Gruppe eingetreten ist, seit dem letzten Mal, als die Identitätsliste aktualisiert wurde.
  • In einem weiteren Beispiel wird die Konfiguration einer alten Vorrichtung, die die lokale Gruppe verlassen hat, auf eine Ersatzvorrichtung angewandt, die in die lokale Gruppe eingetreten ist, mit der gleichen Vorrichtungsart wie die alte Vorrichtung, die gegangen ist, selbst wenn die alte Vorrichtung die lokale Gruppe bereits verlassen hatte, das letzte Mal, als die Identitätsliste aktualisiert wurde. In diesem Beispiel wird der Schritt 602 in 6 nicht durchgeführt. Es wird ein Speicher mit den Identitäten von Vorrichtungen, die die lokale Gruppe kürzlich verlassen haben, unterhalten, zusammen mit ihren Vorrichtungsarten. Wenn die neue Identität sich in der aktualisierten Identitätsliste befindet, aber die gespeicherte Identitätsliste nicht die gleiche Vorrichtungsart wie irgendwelche der Vorrichtungen aufweist, die sich im Speicher kürzlich gegangener Vorrichtungsidentitäten befinden, dann wird bestimmt, dass die neue Identität zu einer Ersatzvorrichtung für die kürzlich gegangene Vorrichtung mit der gleichen Vorrichtungsart gehört. Geeigneterweise besteht eine maximale abgelaufene Zeit zwischen einer eine lokale Gruppe verlassenden Vorrichtung und einer anderen in die lokale Gruppe eintretenden Vorrichtung, in der erachtet werden kann, dass die Vorrichtung, die in sie eingetreten ist, ein Ersatz für die Vorrichtung ist, die gegangen ist. Diese maximale abgelaufene Zeit könnte beispielsweise angewandt werden, indem die Identitäten gegangener Vorrichtungen nur für eine feste Zeitdauer gespeichert werden. Nach dieser Zeitdauer werden die Identitäten der gegangenen Vorrichtungen verworfen.
  • Die Bestimmung, dass eine neue Vorrichtung, die in eine lokale Gruppe eingetreten ist, ein Ersatz für eine alte Vorrichtung ist, die kürzlich die lokale Gruppe gemäß 6 und den weiteren oben beschriebenen Beispielen verlassen hat, kann basierend auf den durch eine einzige Vorrichtung empfangenen Kennungsnachrichten getroffen werden, deren lokale Gruppe die gegangene Vorrichtung enthielt und die neue Vorrichtung enthält. Alternativ kann diese Bestimmung basierend auf den an mehr als einer Vorrichtung empfangenen Kennungsnachrichten getroffen werden. Gemäß Schritt 504 der 5 empfängt die zentrale Netzwerkinstanz Meldungen von den Vorrichtungen im Netzwerk. Jede Meldung kann die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe der Vorrichtung aufführen, die die Meldung sendete. So weiß die zentrale Netzwerkinstanz, welche Vorrichtungen sich in der lokalen Gruppe jeder Vorrichtung befinden. Durch Abgleichen der lokalen Gruppenidentitäten jeder Vorrichtung im Netzwerk kann die zentrale Netzwerkinstanz die Topologie des gesamten Netzwerkes bestimmen. Die zentrale Netzwerkinstanz kann die lokale Gruppe der gegangenen Vorrichtung bestimmen, die als die lokale Gruppe einer anderen Vorrichtung verlassen habend gemeldet worden ist. Die zentrale Netzwerkinstanz kann dies basierend auf einer von der gegangenen Vorrichtung vor ihrem Weggang empfangenen Meldung bestimmen, die die Identitäten der lokalen Vorrichtungen in ihrer lokalen Gruppe aufführt. Alternativ kann die zentrale Netzwerkinstanz die lokale Gruppe der gegangenen Vorrichtung als alle Vorrichtungen umfassend bestimmen, die gemeldet haben, dass die gegangene Vorrichtung sich in ihrer lokalen Gruppe befindet.
  • Die zentrale Netzwerkinstanz kann nur bestimmen, dass die neue Vorrichtung ein Ersatz für die gegangene Vorrichtung ist, wenn mehr als eine Vorrichtung in der lokalen Gruppe der gegangenen Vorrichtung Kennungsnachrichten empfängt, die anzeigen, dass die gegangene Vorrichtung durch die neue Vorrichtung mit der gleichen Vorrichtungsart wie die gegangene Vorrichtung ersetzt worden ist.
  • Die zentrale Netzwerkinstanz kann nur bestimmen, dass die neue Vorrichtung ein Ersatz für die gegangene Vorrichtung ist, wenn eine Schwellwertnummer oder ein Schwellwertanteil der Vorrichtungen in der lokalen Gruppe der gegangenen Vorrichtung Kennungsnachrichten empfängt, die anzeigen, dass die gegangene Vorrichtung durch die neue Vorrichtung mit der gleichen Vorrichtungsart wie die gegangene Vorrichtung ersetzt worden ist.
  • Die zentrale Netzwerkinstanz kann nur bestimmen, dass die neue Vorrichtung ein Ersatz für die gegangene Vorrichtung ist, wenn alle Vorrichtungen in der lokalen Gruppe der gegangenen Vorrichtung Kennungsnachrichten empfangen, die anzeigen, dass die gegangene Vorrichtung durch die neue Vorrichtung mit der gleichen Vorrichtungsart wie die gegangene Vorrichtung ersetzt worden ist.
  • Durch Nutzung der hier beschriebenen Verfahren kann, wenn Vorrichtungen in einem Maschennetzwerk durch andere Vorrichtungen ersetzt werden, das Maschennetzwerk durch Konfigurieren der ersetzten Vorrichtungen mit den gleichen Konfigurationen wie die Vorrichtungen, die sie ersetzen, reagieren, ohne dass der Netzwerkbenutzer die Konfiguration von Hand durchführen muss.
  • Die oben für den Basisbandprozessor beschriebenen Operationen könnten durch andere Vorrichtungen ausgeführt werden. Beispielsweise könnte es einen dedizierten Prozessor zum Ausführen des oben beschriebenen Protokolls geben, oder einige der Operationen könnten durch den Basisbandprozessor und einige durch eine andere Verarbeitungsinstanz ausgeführt werden.
  • Das Maschennetzwerk kann ein drahtgebundenes Kommunikationsprotokoll einsetzen.
  • Die Anmelderin offenbart hierdurch getrennt jedes einzelne hier beschriebene Merkmal und jede Kombination von zwei oder mehr derartigen Merkmalen, dahingehend dass solche Merkmale oder Kombinationen auf Grundlage der gegenwärtigen Anmeldung insgesamt angesichts der gemeinsamen allgemeinen Kenntnis eines Fachmanns ausführbar sind, ungeachtet dessen, ob solche Merkmale oder Kombinationen von Merkmalen irgendwelche hier offenbarten Probleme lösen und ohne Begrenzung des Schutzumfangs der Ansprüche. Die Anmelderin zeigt an, dass Aspekte der vorliegenden Erfindung aus irgendeinem derartigen einzelnen Merkmal oder irgendeiner Kombination von Merkmalen bestehen können. Angesichts der vorangehenden Beschreibung wird es einem Fachmann offenbar sein, dass verschiedene Abänderungen innerhalb des Schutzumfangs der Erfindung durchgeführt werden können.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.11 [0035]

Claims (20)

  1. Verfahren zum Konfigurieren eines Netzwerkes, wobei das Netzwerk eine Mehrzahl von Vorrichtungen umfasst, die dazu eingerichtet sind, gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden, wobei jede Vorrichtung eine Vorrichtungsart aufweist, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet, wobei das Verfahren umfasst: Speichern einer Vorrichtungskonfiguration für jede Vorrichtung; an einer Vorrichtung: Erkennen, dass eine erste lokale Vorrichtung mit einer ersten Vorrichtungsart die lokale Gruppe verlassen hat, und Erkennen, dass eine weitere Vorrichtung mit der ersten Vorrichtungsart in die lokale Gruppe eingetreten ist; Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist; und Anwenden der gespeicherten Konfiguration für die erste lokale Vorrichtung auf die weitere Vorrichtung.
  2. Verfahren nach Anspruch 1, wobei die weitere Vorrichtung einer Einrichtung zusätzlich zu ihrer drahtlosen Kommunikationsfunktion zugeordnet ist und wobei Anwenden der gespeicherten Konfiguration auf die weitere Vorrichtung Funktionalität der Einrichtung konfiguriert.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Anwenden der gespeicherten Konfiguration auf die weitere Vorrichtung die weitere Vorrichtung zum Kommunizieren über das Netzwerk gemäß dem drahtlosen Kommunikationsprotokoll konfiguriert.
  4. Verfahren nach einem beliebigen vorhergehenden Anspruch, weiterhin umfassend an jeder Vorrichtung: Speichern von Identitäten der lokalen Vorrichtungen der lokalen Gruppe dieser Vorrichtung in einem Speicher; von jeder lokalen Vorrichtung, Empfangen einer Kennungsnachricht umfassend eine Identität der lokalen Vorrichtung und eine Anweisung, die Kennungsnachricht nicht wieder zu übertragen; und Aktualisieren des Speichers mit den Identitäten der lokalen Vorrichtungen der lokalen Gruppe.
  5. Verfahren nach Anspruch 4, wobei die die Identität der lokalen Vorrichtung umfassende Kennungsnachricht die Vorrichtungsart der lokalen Vorrichtung angibt.
  6. Verfahren nach Anspruch 4 oder 5, wobei jede lokale Vorrichtung eine Kennungsnachricht als Reaktion auf Empfangen einer Auslösernachricht von der Vorrichtung überträgt.
  7. Verfahren nach Anspruch 4 oder 5, wobei jede lokale Vorrichtung eine Kennungsnachricht als Reaktion auf Empfangen einer Auslösernachricht von einer zentralen Netzwerkinstanz überträgt.
  8. Verfahren nach Anspruch 6 oder 7, wobei die Auslösernachricht und die Kennungsnachricht beide in einem Modus niedriger oder keiner Sicherheit übertragen werden, so dass eine Vorrichtung, die noch nicht mit dem Netzwerk verbunden ist, erfolgreich die Auslösernachricht empfangen und die Kennungsnachricht übertragen kann.
  9. Verfahren nach einem beliebigen der Ansprüche 4 bis 8, wobei jede Vorrichtung periodisch die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung an eine zentrale Netzwerkinstanz meldet.
  10. Verfahren nach einem beliebigen der Ansprüche 4 bis 8, wobei jede Vorrichtung die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung nur dann an eine zentrale Netzwerkinstanz meldet, wenn die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe sich geändert haben, seit die Vorrichtung die Identitäten der lokalen Vorrichtungen in der lokalen Gruppe zuletzt der zentralen Netzwerkinstanz meldete.
  11. Verfahren nach Anspruch 9 oder 10 umfassend, an der zentralen Netzwerkinstanz, Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist, wenn mehr als eine Vorrichtung der zentralen Netzwerkinstanz meldet, dass: die Identitäten der lokalen Vorrichtungen nicht länger die Identität der ersten lokalen Vorrichtung enthalten; die Identitäten der lokalen Vorrichtungen die Identität der weiteren Vorrichtung enthalten; und die erste lokale Vorrichtung und die weitere Vorrichtung die gleiche Vorrichtungsart aufweisen.
  12. Verfahren nach einem beliebigen der Ansprüche 9 bis 11 umfassend, an der zentralen Netzwerkinstanz, Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist, wenn jede der Vorrichtungen, die lokale Vorrichtungen der ersten lokalen Vorrichtung waren, der zentralen Netzwerkinstanz meldet, dass: die Identitäten der lokalen Vorrichtungen nicht länger die Identität der ersten lokalen Vorrichtung enthalten; die Identitäten der lokalen Vorrichtungen die Identität der weiteren Vorrichtung enthalten; und die erste lokale Vorrichtung und die weitere Vorrichtung die gleiche Vorrichtungsart aufweisen.
  13. Verfahren nach einem beliebigen vorhergehenden Anspruch umfassend Speichern der Vorrichtungskonfigurationen jeder Vorrichtung an einer zentralen Netzwerkinstanz.
  14. Verfahren nach einem beliebigen der Ansprüche 1 bis 12, umfassend Speichern der Vorrichtungskonfigurationen jeder Vorrichtung auf verteilte Weise über die Vorrichtungen des Netzwerkes.
  15. Verfahren nach einem beliebigen vorhergehenden Anspruch, wobei das Netzwerk ein Maschennetzwerk ist.
  16. Verfahren nach einem beliebigen vorhergehenden Anspruch, wobei die Vorrichtungen gemäß dem Bluetooth-Low Energy-Protokoll arbeiten.
  17. Netzwerk, umfassend: eine Mehrzahl von Vorrichtungen, welche dazu eingerichtet sind, gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden, wobei jede Vorrichtung eine Vorrichtungsart aufweist, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet; wobei jede Vorrichtung ausgelegt ist zu: Erkennen, dass eine erste lokale Vorrichtung mit einer ersten Vorrichtungsart die lokale Gruppe verlassen hat, und Erkennen, dass eine weitere Vorrichtung mit der ersten Vorrichtungsart in die lokale Gruppe eingetreten ist; wobei das Netzwerk ausgelegt ist zum: Speichern einer Vorrichtungskonfiguration für jede Vorrichtung, Bestimmen, dass die weitere Vorrichtung ein Ersatz für die erste lokale Vorrichtung ist, und Anwenden der gespeicherten Konfiguration für die erste lokale Vorrichtung auf die weitere Vorrichtung.
  18. Netzwerk nach Anspruch 17, wobei die weitere Vorrichtung einer Einrichtung zusätzlich zu ihrer drahtlosen Kommunikationsfunktion zugeordnet ist und wobei die weitere Vorrichtung zum Anwenden der gespeicherten Konfiguration auf die Einrichtung ausgelegt ist.
  19. Netzwerk nach Anspruch 17 oder 18, wobei jede Vorrichtung einen Speicher zum Speichern der Identitäten der lokalen Vorrichtungen der lokalen Gruppe dieser Vorrichtung umfasst und wobei jede Vorrichtung zum Aktualisieren der in dem Speicher gespeicherten Identitäten bei Empfangen von Kennungsnachrichten von den lokalen Vorrichtungen ausgelegt ist, wobei jede Kennungsnachricht eine Identität der lokalen Vorrichtung umfasst, die die Kennungsnachricht sendete.
  20. Verfahren zum Bestimmen der Topologie eines Netzwerkes, wobei das Netzwerk eine zentrale Netzwerkinstanz und eine Mehrzahl von Vorrichtungen umfasst, die dazu eingerichtet sind, gemäß einem drahtlosen Kommunikationsprotokoll betrieben zu werden, wobei jede Vorrichtung direkt mit einer oder mehreren lokalen Vorrichtungen einer lokalen Gruppe kommuniziert, wobei die lokalen Vorrichtungen diejenigen Vorrichtungen des Netzwerkes sind, mit denen sich die Vorrichtung in direkter Kommunikationsreichweite befindet, wobei das Verfahren umfasst: an jeder Vorrichtung, von jeder lokalen Vorrichtung, Empfangen einer Kennungsnachricht umfassend eine Identität der lokalen Vorrichtung und einer Anweisung, die Kennungsnachricht nicht wieder zu übertragen; an jeder Vorrichtung, Melden der Identitäten der lokalen Vorrichtungen in der lokalen Gruppe dieser Vorrichtung an die zentrale Netzwerkinstanz; und an der zentralen Netzwerkinstanz, Bestimmen der Topologie des Netzwerkes durch Zuordnen der Identitäten der lokalen Vorrichtungen in den lokalen Gruppen jeder Vorrichtung.
DE102015101604.4A 2014-02-25 2015-02-04 Netzwerkkonfiguration Withdrawn DE102015101604A1 (de)

Applications Claiming Priority (18)

Application Number Priority Date Filing Date Title
GB1403314.6A GB2512733B (en) 2014-02-25 2014-02-25 Broadcast retransmission
GB1403314.6 2014-02-25
GB1403312.0 2014-02-25
GB1403312.0A GB2515853B (en) 2014-02-25 2014-02-25 Latency mitigation
GB1405786.3A GB2512746B (en) 2014-02-25 2014-03-31 Thwarting traffic analysis
GB1405790.5 2014-03-31
GB1405785.5 2014-03-31
GB1405797.0 2014-03-31
GB1405791.3A GB2512748B (en) 2014-02-25 2014-03-31 Auto-configuration of a mesh relay's TX/RX schedule
GB1405786.3 2014-03-31
GB1405785.5A GB2512501A (en) 2014-02-25 2014-03-31 Packet identification
GB1405789.7 2014-03-31
GB1405789.7A GB2512502B (en) 2014-02-25 2014-03-31 Device authentication
GB1405790.5A GB2512747B (en) 2014-02-25 2014-03-31 Mesh relay
GB1405791.3 2014-03-31
GB1405797.0A GB2512749B (en) 2014-02-25 2014-03-31 Linking ad hoc networks
GB1412722.9A GB2512781B (en) 2014-02-25 2014-07-17 Network configuration
GB1412722.9 2014-07-17

Publications (1)

Publication Number Publication Date
DE102015101604A1 true DE102015101604A1 (de) 2015-08-27

Family

ID=50737759

Family Applications (13)

Application Number Title Priority Date Filing Date
DE102014019749.2A Expired - Fee Related DE102014019749B3 (de) 2014-02-25 2014-08-19 Aktualisierungsmanagement
DE102014012257.3A Expired - Fee Related DE102014012257B4 (de) 2014-02-25 2014-08-19 Aktualisierungsmanagement
DE102014012252.2A Ceased DE102014012252A1 (de) 2014-02-25 2014-08-19 Verhindern einer verkehrsanalyse
DE102014012258.1A Withdrawn DE102014012258A1 (de) 2014-02-25 2014-08-19 Verbinden von ad-hoc-netzen
DE102014012379.0A Expired - Fee Related DE102014012379B4 (de) 2014-02-25 2014-08-20 Mesh-profilierung
DE102014012518.1A Withdrawn DE102014012518A1 (de) 2014-02-25 2014-08-25 Mesh-relais
DE102014012517.3A Expired - Fee Related DE102014012517B4 (de) 2014-02-25 2014-08-25 Vorrichtungsnähe
DE102014013471.7A Withdrawn DE102014013471A1 (de) 2014-02-25 2014-09-11 Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung
DE102015101604.4A Withdrawn DE102015101604A1 (de) 2014-02-25 2015-02-04 Netzwerkkonfiguration
DE102015101620.6A Withdrawn DE102015101620A1 (de) 2014-02-25 2015-02-04 Bereitstellung von Sicherheits-Identitätsnachweisen
DE102015101699.0A Expired - Fee Related DE102015101699B4 (de) 2014-02-25 2015-02-05 Verarbeitung von Maschenkommunikationen
DE102015101698.2A Withdrawn DE102015101698A1 (de) 2014-02-25 2015-02-05 Kommunizieren von Daten über ein Maschen-Netzwerk
DE102015101697.4A Withdrawn DE102015101697A1 (de) 2014-02-25 2015-02-05 Objektverfolgung

Family Applications Before (8)

Application Number Title Priority Date Filing Date
DE102014019749.2A Expired - Fee Related DE102014019749B3 (de) 2014-02-25 2014-08-19 Aktualisierungsmanagement
DE102014012257.3A Expired - Fee Related DE102014012257B4 (de) 2014-02-25 2014-08-19 Aktualisierungsmanagement
DE102014012252.2A Ceased DE102014012252A1 (de) 2014-02-25 2014-08-19 Verhindern einer verkehrsanalyse
DE102014012258.1A Withdrawn DE102014012258A1 (de) 2014-02-25 2014-08-19 Verbinden von ad-hoc-netzen
DE102014012379.0A Expired - Fee Related DE102014012379B4 (de) 2014-02-25 2014-08-20 Mesh-profilierung
DE102014012518.1A Withdrawn DE102014012518A1 (de) 2014-02-25 2014-08-25 Mesh-relais
DE102014012517.3A Expired - Fee Related DE102014012517B4 (de) 2014-02-25 2014-08-25 Vorrichtungsnähe
DE102014013471.7A Withdrawn DE102014013471A1 (de) 2014-02-25 2014-09-11 Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung

Family Applications After (4)

Application Number Title Priority Date Filing Date
DE102015101620.6A Withdrawn DE102015101620A1 (de) 2014-02-25 2015-02-04 Bereitstellung von Sicherheits-Identitätsnachweisen
DE102015101699.0A Expired - Fee Related DE102015101699B4 (de) 2014-02-25 2015-02-05 Verarbeitung von Maschenkommunikationen
DE102015101698.2A Withdrawn DE102015101698A1 (de) 2014-02-25 2015-02-05 Kommunizieren von Daten über ein Maschen-Netzwerk
DE102015101697.4A Withdrawn DE102015101697A1 (de) 2014-02-25 2015-02-05 Objektverfolgung

Country Status (3)

Country Link
US (14) US10055570B2 (de)
DE (13) DE102014019749B3 (de)
GB (18) GB2512749B (de)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103974225B (zh) * 2013-02-01 2018-03-13 财团法人工业技术研究院 通讯装置、装置对装置通讯系统及其无线通信方法
US10078811B2 (en) 2013-11-29 2018-09-18 Fedex Corporate Services, Inc. Determining node location based on context data in a wireless node network
GB2512749B (en) 2014-02-25 2015-04-01 Cambridge Silicon Radio Ltd Linking ad hoc networks
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
US9451462B2 (en) * 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
US9918351B2 (en) 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
US10453023B2 (en) 2014-05-28 2019-10-22 Fedex Corporate Services, Inc. Methods and node apparatus for adaptive node communication within a wireless node network
US9386605B2 (en) * 2014-07-11 2016-07-05 Motorola Solutions, Inc. Mobile dynamic mesh cluster bridging method and apparatus at incident scenes
US9872240B2 (en) 2014-08-19 2018-01-16 Belkin International Inc. Network device source entity triggered device configuration setup
FR3026587A1 (fr) * 2014-09-30 2016-04-01 Orange Technique d'acces par un dispositif maitre a une valeur prise par une caracteristique geree par un dispositif peripherique
FR3031822B1 (fr) * 2015-01-16 2018-04-13 Airbus Operations Telechargement de donnees sur un equipement distant
US10681479B2 (en) 2015-01-30 2020-06-09 Cassia Networks Inc. Methods, devices and systems for bluetooth audio transmission
US9769594B2 (en) * 2015-01-30 2017-09-19 Cassia Networks Inc. Methods, devices and systems for increasing wireless communication range
US11238397B2 (en) 2015-02-09 2022-02-01 Fedex Corporate Services, Inc. Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node
US9426616B1 (en) * 2015-02-10 2016-08-23 Tyco Fire & Security Gmbh Wireless sensor network controlled low energy link
FR3033118B1 (fr) * 2015-02-19 2017-02-17 Sigfox Procede et systeme de communication sans fil entre des terminaux et des stations de base semi-duplex
US11171941B2 (en) * 2015-02-24 2021-11-09 Nelson A. Cicchitto Mobile device enabled desktop tethered and tetherless authentication
US10848485B2 (en) 2015-02-24 2020-11-24 Nelson Cicchitto Method and apparatus for a social network score system communicably connected to an ID-less and password-less authentication system
US11122034B2 (en) 2015-02-24 2021-09-14 Nelson A. Cicchitto Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system
EP3262893B1 (de) 2015-02-26 2019-07-03 Telefonaktiebolaget LM Ericsson (publ) Energieeffiziente ble-netzinitialisierung und betrieb
JP6566669B2 (ja) * 2015-03-12 2019-08-28 キヤノン株式会社 情報処理装置及びその制御方法、通信方法、並びにプログラム
TWI552001B (zh) * 2015-04-13 2016-10-01 聚眾聯合科技股份有限公司 連線資料分享系統、電腦程式軟體及其連線資料分享方法
CN106304303B (zh) * 2015-06-09 2019-11-12 沈阳中科奥维科技股份有限公司 一种适用于wia-pa无线网络的功率调整方法
US10375492B2 (en) 2015-06-30 2019-08-06 Sonova, AG Method of fitting a hearing assistance device
WO2017007409A1 (en) * 2015-07-06 2017-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and method for forwarding messages
US9985839B2 (en) 2015-07-08 2018-05-29 Fedex Corporate Services, Inc. Systems, apparatus, and methods of event monitoring for an event candidate within a wireless node network based upon sighting events, sporadic events, and benchmark checkpoint events
US9843929B2 (en) 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
US9503969B1 (en) 2015-08-25 2016-11-22 Afero, Inc. Apparatus and method for a dynamic scan interval for a wireless device
CN108353277B (zh) * 2015-09-30 2021-09-28 谷歌有限责任公司 低能耗无线电装置和包括低能耗无线电装置的系统
US10990616B2 (en) * 2015-11-17 2021-04-27 Nec Corporation Fast pattern discovery for log analytics
US10673646B1 (en) * 2018-12-09 2020-06-02 Olibra Llc System, device, and method of multi-path wireless communication
US10432461B2 (en) * 2015-12-04 2019-10-01 T-Mobile Usa, Inc. Peer-to-peer distribution of radio protocol data for software defined radio (SDR) updates
KR102381371B1 (ko) 2015-12-10 2022-03-31 삼성전자주식회사 근거리 통신을 이용한 정보 제공 시스템 및 방법
US10805344B2 (en) * 2015-12-14 2020-10-13 Afero, Inc. Apparatus and method for obscuring wireless communication patterns
US10447784B2 (en) 2015-12-14 2019-10-15 Afero, Inc. Apparatus and method for modifying packet interval timing to identify a data transfer condition
US10091242B2 (en) 2015-12-14 2018-10-02 Afero, Inc. System and method for establishing a secondary communication channel to control an internet of things (IOT) device
US9992065B2 (en) * 2015-12-15 2018-06-05 T-Mobile Usa, Inc. Selective wi-fi calling router updates
US10659442B1 (en) * 2015-12-21 2020-05-19 Marvell International Ltd. Security in smart configuration for WLAN based IOT device
US20170187602A1 (en) * 2015-12-29 2017-06-29 Vivek Pathela System and method of troubleshooting network source inefficiency
US10708842B2 (en) * 2016-01-13 2020-07-07 Locus Control LLC Low power communications system
US10148453B2 (en) * 2016-02-24 2018-12-04 Qualcomm Incorporated Using update slot to synchronize to Bluetooth LE isochronous channel and communicate state changes
CN108780538A (zh) 2016-03-23 2018-11-09 联邦快递服务公司 用于自调整无线节点网络中的节点的广播设定的系统、设备和方法
GB2549735B (en) * 2016-04-26 2020-07-29 Checkit Ltd Network access control
US10951261B2 (en) 2016-04-29 2021-03-16 Texas Instruments Incorporated Pseudo channel hopping in mesh networks without time synchronization
US10205606B2 (en) 2016-06-15 2019-02-12 Abl Ip Holding Llc Mesh over-the-air (OTA) luminaire firmware update
US10873854B2 (en) * 2016-07-28 2020-12-22 Lg Electronics Inc. Method and apparatus for establishing connection of devices
US10798548B2 (en) * 2016-08-22 2020-10-06 Lg Electronics Inc. Method for controlling device by using Bluetooth technology, and apparatus
EP3312762B1 (de) * 2016-10-18 2023-03-01 Axis AB Verfahren und system zur verfolgung eines objekts in einem bestimmten bereich
US9781603B1 (en) * 2016-10-20 2017-10-03 Fortress Cyber Security, LLC Combined network and physical security appliance
US10348514B2 (en) * 2016-10-26 2019-07-09 Abl Ip Holding Llc Mesh over-the-air (OTA) driver update using site profile based multiple platform image
US11210678B2 (en) 2016-11-18 2021-12-28 Samsung Electronics Co., Ltd. Component for provisioning security data and product including the same
US10728026B2 (en) * 2016-11-24 2020-07-28 Samsung Electronics Co., Ltd. Data management method
DE102016124168A1 (de) * 2016-12-13 2018-06-14 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zum Bedienen eines spezifischen Feldgerätes über ein mobiles Bediengerät
WO2018118822A1 (en) * 2016-12-20 2018-06-28 Abbott Diabetes Care Inc. Systems, devices and methods for wireless communications in analyte monitoring devices
CN106792853B (zh) * 2016-12-22 2020-05-12 青岛亿联客信息技术有限公司 蓝牙mesh网络新设备添加方法
CN106713047A (zh) * 2017-01-12 2017-05-24 泰凌微电子(上海)有限公司 一种网状网络中的节点升级方法与系统
US10433134B2 (en) 2017-01-24 2019-10-01 Arris Enterprises Llc Video gateway as an internet of things mesh enhancer apparatus and method
CN110168454B (zh) * 2017-02-21 2022-05-06 欧姆龙株式会社 控制现场器件的方法、控制器件、技术系统及存储介质
US10362612B2 (en) 2017-03-06 2019-07-23 Citrix Systems, Inc. Virtual private networking based on peer-to-peer communication
CN110352586B (zh) * 2017-03-08 2021-12-07 日立能源瑞士股份公司 用于保留网络中的数据分组的相对定时和排序的方法和装置
DE102017106381A1 (de) 2017-03-24 2018-09-27 Newtec Gmbh Verfahren und Vorrichtung zum drahtlosen Übertragen eines Datensignals
EP3610661A4 (de) * 2017-04-10 2020-09-16 Itron Networked Solutions, Inc. Effiziente konfiguration einer internet-der-dinge-vorrichtung über schnelle reaktionscodes
US10116523B1 (en) * 2017-04-12 2018-10-30 Fisher-Rosemount Systems, Inc. Predictive connectivity diagnostics for a wireless mesh network in a process control system
US11229023B2 (en) * 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
US10605609B2 (en) * 2017-05-03 2020-03-31 Microsoft Technology Licensing, Llc Coupled interactive devices
DE102017207871A1 (de) * 2017-05-10 2018-11-15 Tridonic Gmbh & Co Kg Firmware-Update-Over-The Air (FOTA) in der Gebäudetechnik
CA3063105A1 (en) 2017-05-23 2018-11-29 Walmart Apollo, Llc Automated inspection system
US10389854B2 (en) * 2017-06-15 2019-08-20 Infinet, LLC Method and system for forming an ad-hoc network over heterogeneous protocols
US9955307B1 (en) * 2017-08-03 2018-04-24 Here Global B.V. Distributed relative positioning
US20210132932A1 (en) * 2017-08-15 2021-05-06 General Electric Company Smart equipment, method used by smart equipment, and smart lamp
US10666624B2 (en) * 2017-08-23 2020-05-26 Qualcomm Incorporated Systems and methods for optimized network layer message processing
CN107635215A (zh) * 2017-08-25 2018-01-26 西安电子科技大学 基于低功耗蓝牙的Mesh组网方法
US10951653B2 (en) 2017-09-22 2021-03-16 Samsung Electronics Co., Ltd. Apparatus including secure component and method of provisioning security information into the apparatus
CN107508714B (zh) * 2017-09-26 2020-09-15 深圳市微智电子有限公司 基于蓝牙mesh对蓝牙设备进行网络配置的方法及装置
US11057204B2 (en) * 2017-10-04 2021-07-06 Amir Keyvan Khandani Methods for encrypted data communications
CN109756324A (zh) * 2017-11-02 2019-05-14 大唐移动通信设备有限公司 一种Mesh网络中的密钥协商方法、终端及网关
US11490400B2 (en) * 2017-11-15 2022-11-01 Telefonaktiebolaget Lm Ericsson (Publ) End node, relay node, and methods performed therein for handling transmission of information
CN108064034A (zh) * 2017-11-17 2018-05-22 芯海科技(深圳)股份有限公司 一种mesh组网的数据收集网络方法
EP3489922B1 (de) 2017-11-24 2022-01-05 Andreas Stihl AG & Co. KG Verfahren zum betreiben eines drahtlosen senders und eines drahtlosen empfängers und system
EP3718352B1 (de) * 2017-11-28 2021-07-07 Telefonaktiebolaget LM Ericsson (publ) Nachrichtenübertragung mit verringerter interferenz
WO2019117763A1 (en) * 2017-12-11 2019-06-20 Telefonaktiebolaget Lm Ericsson (Publ) Channel scanning in a mesh network
US10554562B2 (en) * 2017-12-22 2020-02-04 International Business Machines Corporation Streaming network
RU2666306C1 (ru) * 2017-12-27 2018-09-06 федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") Способ управления связностью одноранговой межмашинной сети передачи данных
US10607012B2 (en) 2017-12-29 2020-03-31 Delphian Systems, LLC Bridge computing device control in local networks of interconnected devices
US10706179B2 (en) * 2018-01-10 2020-07-07 General Electric Company Secure provisioning of secrets into MPSoC devices using untrusted third-party systems
KR102530441B1 (ko) 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
US11516682B2 (en) * 2018-03-16 2022-11-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods and nodes for obtaining information regarding a bluetooth mesh network
US11448632B2 (en) 2018-03-19 2022-09-20 Walmart Apollo, Llc System and method for the determination of produce shelf life
US11658865B2 (en) * 2018-03-20 2023-05-23 Delphian Systems, LLC Updating devices in a local network of interconnected devices
US10869227B2 (en) * 2018-03-23 2020-12-15 Telefonaktiebolaget Lm Ericsson (Publ) Message cache management in a mesh network
US10613505B2 (en) 2018-03-29 2020-04-07 Saudi Arabian Oil Company Intelligent distributed industrial facility safety system
US10303147B1 (en) 2018-03-29 2019-05-28 Saudi Arabian Oil Company Distributed industrial facility safety system modular remote sensing devices
US10311705B1 (en) * 2018-03-29 2019-06-04 Saudi Arabian Oil Company Distributed industrial facility safety system
US11018871B2 (en) * 2018-03-30 2021-05-25 Intel Corporation Key protection for computing platform
KR102114992B1 (ko) * 2018-04-25 2020-05-25 (주)휴맥스 무선 통신 장비 및 무선 통신 장비의 메쉬 네트워크 구성 방법
US11146540B2 (en) * 2018-05-09 2021-10-12 Datalogic Ip Tech S.R.L. Systems and methods for public key exchange employing a peer-to-peer protocol
US11308950B2 (en) 2018-05-09 2022-04-19 4PLAN Corporation Personal location system for virtual assistant
CN110493758B (zh) 2018-05-14 2023-01-13 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网方法、设备与存储介质
CN110505606B (zh) * 2018-05-18 2022-12-02 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质
US10574475B2 (en) * 2018-05-24 2020-02-25 Haier Us Appliance Solutions, Inc. Household appliance with bluetooth connection and authentication
WO2019237263A1 (zh) * 2018-06-13 2019-12-19 卧槽科技(深圳)有限公司 低功耗蓝牙网络维护方法、电子设备、蓝牙网络和介质
CN110636478B (zh) 2018-06-22 2023-04-14 阿里巴巴集团控股有限公司 蓝牙Mesh网络系统及其通信方法、设备与存储介质
US10650023B2 (en) * 2018-07-24 2020-05-12 Booz Allen Hamilton, Inc. Process for establishing trust between multiple autonomous systems for the purposes of command and control
WO2020023762A1 (en) 2018-07-26 2020-01-30 Walmart Apollo, Llc System and method for produce detection and classification
WO2020023909A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vine™: zero-control routing using data packet inspection for wireless mesh networks
US11140659B2 (en) * 2018-08-21 2021-10-05 Signify Holding B.V. Wireless organization of electrical devices by sensor manipulation
US11368436B2 (en) * 2018-08-28 2022-06-21 Bae Systems Information And Electronic Systems Integration Inc. Communication protocol
US11715059B2 (en) * 2018-10-12 2023-08-01 Walmart Apollo, Llc Systems and methods for condition compliance
FI128520B (en) * 2018-11-14 2020-07-15 Xiphera Oy A method for generating a secret unique key for a volatile memory FPGA
WO2020106332A1 (en) 2018-11-20 2020-05-28 Walmart Apollo, Llc Systems and methods for assessing products
WO2020123958A1 (en) * 2018-12-14 2020-06-18 Denso International America, Inc. System and method of determining real-time location
CN109673014B (zh) * 2019-01-25 2022-07-15 欧普照明股份有限公司 一种网络结合方法
CN111669732B (zh) * 2019-03-06 2021-09-07 乐鑫信息科技(上海)股份有限公司 一种用于在蓝牙Mesh网络中的节点处过滤冗余数据包的方法
CN109862548B (zh) 2019-03-06 2021-01-26 乐鑫信息科技(上海)股份有限公司 用于在蓝牙Mesh网络中的节点处对数据包进行处理的方法
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
CN111988268A (zh) * 2019-05-24 2020-11-24 魏文科 利用非对称式加密算法建立、验证输入值的方法及其应用
US11265410B2 (en) * 2020-01-06 2022-03-01 Vorbeck Materials Corp. Self-organizing communications network nodes and systems
US11166339B2 (en) * 2019-07-05 2021-11-02 Samsung Electronics Co., Ltd. System and method for dynamic group data protection
CN110779500B (zh) * 2019-11-14 2021-11-30 中国人民解放军国防科技大学 一种增量部署传感器的中尺度涡探测方法
KR102324374B1 (ko) 2019-11-18 2021-11-11 한국전자통신연구원 무선 통신 시스템에서의 클러스터 구성 방법 및 장치
US11432167B2 (en) 2020-01-22 2022-08-30 Abl Ip Holding Llc Selective updating of nodes of a nodal wireless network
US20210273920A1 (en) * 2020-02-28 2021-09-02 Vmware, Inc. Secure certificate or key distribution for synchronous mobile device management (mdm) clients
US11166253B2 (en) * 2020-03-27 2021-11-02 Dell Products L.P. Data center automatic inventory and location data population and recovery using mesh network
EP3968600A1 (de) * 2020-09-11 2022-03-16 Volkswagen Ag Steuerung einer kommunikation zwischen einem fahrzeug und einer backend-vorrichtung
WO2022148695A1 (en) * 2021-01-06 2022-07-14 Signify Holding B.V. A method of, a node device and a system for relaying a message in a network comprising at least two mesh networks
US20230266960A1 (en) * 2022-02-24 2023-08-24 Whirlpool Corporation Systems and methods of offline over the air (ota) programming of appliances
CN115051921B (zh) * 2022-05-27 2023-11-07 北京交通大学 一种自适应的异构网络属性信息收集方法
US11870879B1 (en) * 2023-01-04 2024-01-09 Getac Technology Corporation Device communication during emergent conditions

Family Cites Families (188)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6079034A (en) * 1997-12-05 2000-06-20 Hewlett-Packard Company Hub-embedded system for automated network fault detection and isolation
US7010604B1 (en) * 1998-10-30 2006-03-07 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
US6986046B1 (en) 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US6836466B1 (en) * 2000-05-26 2004-12-28 Telcordia Technologies, Inc. Method and system for measuring IP performance metrics
US6745027B2 (en) 2000-12-22 2004-06-01 Seekernet Incorporated Class switched networks for tracking articles
US20030014507A1 (en) 2001-03-13 2003-01-16 International Business Machines Corporation Method and system for providing performance analysis for clusters
WO2002078272A1 (en) * 2001-03-23 2002-10-03 Kent Ridge Digital Labs A method and system for providing bridged mobile ad-hoc networks
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
DE10145596A1 (de) * 2001-09-15 2003-04-03 Philips Corp Intellectual Pty Netzwerk mit mehreren Sub-Netzwerken
WO2003034669A1 (en) 2001-10-17 2003-04-24 British Telecommunications Public Limited Company Network location management system
KR100408525B1 (ko) * 2001-10-31 2003-12-06 삼성전자주식회사 네트워크에 적응적인 실시간 멀티미디어 스트리밍 시스템및 방법
US7391731B1 (en) 2002-03-07 2008-06-24 Ibasis, Inc. Method for determining best path
US6917974B1 (en) * 2002-01-03 2005-07-12 The United States Of America As Represented By The Secretary Of The Air Force Method and apparatus for preventing network traffic analysis
US7760645B2 (en) 2002-02-25 2010-07-20 Olsonet Communications Method for routing ad-hoc signals
US7532862B2 (en) 2002-03-19 2009-05-12 Apple Inc. Method and apparatus for configuring a wireless device through reverse advertising
US20030212821A1 (en) 2002-05-13 2003-11-13 Kiyon, Inc. System and method for routing packets in a wired or wireless network
US7251235B2 (en) 2002-06-12 2007-07-31 Conexant, Inc. Event-based multichannel direct link
US20040001483A1 (en) 2002-06-27 2004-01-01 Schmidt Kurt E. Distribution and reconstruction of AD-HOC timing signals
US7474874B2 (en) 2002-06-28 2009-01-06 Nokia Corporation Local browsing
US6898751B2 (en) * 2002-07-31 2005-05-24 Transdimension, Inc. Method and system for optimizing polling in systems using negative acknowledgement protocols
AU2003262908A1 (en) 2002-08-28 2004-03-19 Docomo Communications Laboratories Usa, Inc. Certificate-based encryption and public key infrastructure
GB0313473D0 (en) 2003-06-11 2003-07-16 Koninkl Philips Electronics Nv Configuring a radio network for selective broadcast
KR100547133B1 (ko) 2003-07-11 2006-01-26 삼성전자주식회사 이종 단말들의 애드-혹 망을 구축하는 장치 및 방법
KR100640327B1 (ko) * 2003-11-24 2006-10-30 삼성전자주식회사 고속 개인용 무선 네트워크에서의 브릿지 동작을 위한새로운 프레임 구조와 데이터 전송 방법
US20050175184A1 (en) * 2004-02-11 2005-08-11 Phonex Broadband Corporation Method and apparatus for a per-packet encryption system
US7436790B2 (en) 2004-03-25 2008-10-14 Research In Motion Limited Wireless access point methods and apparatus for reduced power consumption and cost
US20080069030A1 (en) 2004-05-31 2008-03-20 Matsushita Electric Industrial Co., Ltd. Mobile Terminal Managing Device, Mobile Terminal, and Communication System
US20060025180A1 (en) 2004-07-30 2006-02-02 Qualcomm Incorporated Method for waking a wireless device
KR20090016007A (ko) 2004-08-10 2009-02-12 메시네트웍스, 인코포레이티드 다중 라디오 라우팅을 위한 소프트웨어 구조 및 하드웨어 추상화 계층 및 그를 제공하는 방법
DE102004040069B3 (de) 2004-08-18 2006-03-23 Siemens Ag Aufbau eines drahtungebundenen Kommunikationsnetzes unter Ermittlung lokaler Topologieinformation aus den Kennungen der Kommunikationsgeräte
US7747774B2 (en) * 2004-08-23 2010-06-29 At&T Intellectual Property I, L.P. Methods, systems and computer program products for obscuring traffic in a distributed system
US7702927B2 (en) 2004-11-12 2010-04-20 Verayo, Inc. Securely field configurable device
KR100594127B1 (ko) * 2004-11-16 2006-06-28 삼성전자주식회사 블루투스 기기에서 본딩 프로세스 방법 및 장치
US7496059B2 (en) * 2004-12-09 2009-02-24 Itt Manufacturing Enterprises, Inc. Energy-efficient medium access control protocol and system for sensor networks
US7533258B2 (en) 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
JP4550636B2 (ja) * 2005-03-18 2010-09-22 富士通株式会社 電子機器、その登録方法及び登録プログラム
US7522540B1 (en) 2005-04-15 2009-04-21 Nvidia Corporation Extended service set mesh topology discovery
US8027289B2 (en) * 2005-04-27 2011-09-27 Raytheon Bbn Technologies Corp. Ultra-low latency packet transport in ad hoc networks
US7894372B2 (en) 2005-05-31 2011-02-22 Iac Search & Media, Inc. Topology-centric resource management for large scale service clusters
US7606178B2 (en) 2005-05-31 2009-10-20 Cisco Technology, Inc. Multiple wireless spanning tree protocol for use in a wireless mesh network
US7653011B2 (en) 2005-05-31 2010-01-26 Cisco Technology, Inc. Spanning tree protocol for wireless networks
KR20080025095A (ko) 2005-06-01 2008-03-19 밀레니얼 넷, 인크. 무선 네트워크를 통한 통신
US9654200B2 (en) 2005-07-18 2017-05-16 Mutualink, Inc. System and method for dynamic wireless aerial mesh network
GB2467656B (en) * 2005-07-21 2010-09-15 Firetide Inc Method for enabling the efficient operation of arbitrarily in erconnected mesh networks
US7787361B2 (en) 2005-07-29 2010-08-31 Cisco Technology, Inc. Hybrid distance vector protocol for wireless mesh networks
US8948805B2 (en) * 2005-08-26 2015-02-03 Qualcomm Incorporated Method and apparatus for reliable transmit power and timing control in wireless communication
US7778270B1 (en) 2005-08-31 2010-08-17 Hrl Laboratories, Llc Code-switching in wireless multi-hop networks
US7546139B2 (en) 2005-12-27 2009-06-09 F4W, Inc. System and method for establishing and maintaining communications across disparate networks
US20100005294A1 (en) * 2005-10-18 2010-01-07 Kari Kostiainen Security in Wireless Environments Using Out-Of-Band Channel Communication
JP4641245B2 (ja) 2005-10-26 2011-03-02 三菱電機株式会社 アドホック・ネットワーク・システム、無線アドホック端末およびその故障検出方法
US7978666B2 (en) 2005-10-31 2011-07-12 Robert Bosch Gmbh Node control in wireless sensor networks
US7539488B2 (en) 2005-11-09 2009-05-26 Texas Instruments Norway As Over-the-air download (OAD) methods and apparatus for use in facilitating application programming in wireless network devices of ad hoc wireless communication networks
US20070110024A1 (en) 2005-11-14 2007-05-17 Cisco Technology, Inc. System and method for spanning tree cross routes
US7593376B2 (en) 2005-12-07 2009-09-22 Motorola, Inc. Method and apparatus for broadcast in an ad hoc network using elected broadcast relay nodes
US20130219482A1 (en) 2006-01-31 2013-08-22 Sigma Designs, Inc. Method for uniquely addressing a group of network units in a sub-network
US7848261B2 (en) * 2006-02-17 2010-12-07 Isilon Systems, Inc. Systems and methods for providing a quiescing protocol
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7647078B2 (en) * 2006-03-07 2010-01-12 Samsung Electronics Co., Ltd. Power-saving method for wireless sensor network
US8340106B2 (en) * 2006-03-13 2012-12-25 Microsoft Corporation Connecting multi-hop mesh networks using MAC bridge
US8519566B2 (en) 2006-03-28 2013-08-27 Wireless Environment, Llc Remote switch sensing in lighting devices
US7786885B2 (en) 2006-04-25 2010-08-31 Hrl Laboratories, Llc Event localization within a distributed sensor array
US8681671B1 (en) * 2006-04-25 2014-03-25 Cisco Technology, Inc. System and method for reducing power used for radio transmission and reception
US8406794B2 (en) 2006-04-26 2013-03-26 Qualcomm Incorporated Methods and apparatuses of initiating communication in wireless networks
CN101083597A (zh) 2006-05-31 2007-12-05 朗迅科技公司 移动自组织网络中基于sip的即时消息
DE102006036109B4 (de) 2006-06-01 2008-06-19 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
WO2008004102A2 (en) * 2006-07-06 2008-01-10 Nortel Networks Limited Wireless access point security for multi-hop networks
FR2903830B1 (fr) 2006-07-11 2008-08-22 Alcatel Sa Procede et dispositif de surveillance des chemins optiques de connexion pour un reseau optique transparent
US8411651B2 (en) 2006-07-27 2013-04-02 Interdigital Technology Corporation Media independent multi-rat function in a converged device
EP1892913A1 (de) 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8634342B2 (en) 2006-10-05 2014-01-21 Cisco Technology, Inc. Upgrading mesh access points in a wireless mesh network
US8270302B2 (en) 2006-10-20 2012-09-18 Stmicroelectronics, Inc. System and method for providing an adaptive value of TTL (time to live) for broadcast/multicast messages in a mesh network using a hybrid wireless mesh protocol
US8149748B2 (en) 2006-11-14 2012-04-03 Raytheon Company Wireless data networking
KR100879026B1 (ko) 2006-12-05 2009-01-15 한국전자통신연구원 이종의 센서 네트워크 환경에서 센서 노드들 간의 그룹핑 방법
US8838481B2 (en) * 2011-07-26 2014-09-16 Golba Llc Method and system for location based hands-free payment
US8270340B2 (en) 2006-12-19 2012-09-18 Telefonaktiebolaget Lm Ericsson (Publ) Handling of idle gap commands in a telecommunication system
US9760146B2 (en) 2007-01-08 2017-09-12 Imagination Technologies Limited Conditional activation and deactivation of a microprocessor
US7787427B1 (en) 2007-01-09 2010-08-31 Dust Networks, Inc. Providing low average latency communication in wireless mesh networks
US20080205385A1 (en) 2007-02-26 2008-08-28 Motorola, Inc. Data frame formats to improve groupcast efficiency in multi-hop wireless networks
US8325627B2 (en) 2007-04-13 2012-12-04 Hart Communication Foundation Adaptive scheduling in a wireless network
US8406248B2 (en) 2007-04-13 2013-03-26 Hart Communication Foundation Priority-based scheduling and routing in a wireless network
US8451752B2 (en) 2007-05-21 2013-05-28 Arrowspan, Inc. Seamless handoff scheme for multi-radio wireless mesh network
US20080292105A1 (en) 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
EA201070199A1 (ru) * 2007-08-01 2010-06-30 Филип Моррис Продактс С.А. Биоразлагаемый сигаретный фильтр
US8189506B2 (en) * 2007-09-12 2012-05-29 Nokia Corporation Deep sleep mode for mesh points
KR101405688B1 (ko) 2007-09-14 2014-06-12 엘지이노텍 주식회사 지그비 시스템
US20090089408A1 (en) 2007-09-28 2009-04-02 Alcatel Lucent XML Router and method of XML Router Network Overlay Topology Creation
US7941663B2 (en) 2007-10-23 2011-05-10 Futurewei Technologies, Inc. Authentication of 6LoWPAN nodes using EAP-GPSK
WO2009063947A1 (ja) 2007-11-16 2009-05-22 Fujitsu Ten Limited 認証方法、認証システム、車載装置および認証装置
US9166934B2 (en) 2007-11-25 2015-10-20 Trilliant Networks, Inc. System and method for operating mesh devices in multi-tree overlapping mesh networks
US8289883B2 (en) 2007-12-21 2012-10-16 Samsung Electronics Co., Ltd. Hybrid multicast routing protocol for wireless mesh networks
US7929446B2 (en) 2008-01-04 2011-04-19 Radiient Technologies, Inc. Mesh networking for wireless communications
KR20090090461A (ko) * 2008-02-21 2009-08-26 삼성전자주식회사 무선 센서 네트워크에서 센서 노드의 수명 연장 방법 및이를 위한 시스템
JP4613969B2 (ja) 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US8116247B2 (en) * 2008-03-11 2012-02-14 Nokia Siemens Networks Oy Adaptive mechanism for dynamic reconfiguration of mesh networks
US8923285B2 (en) 2008-04-30 2014-12-30 Qualcomm Incorporated Apparatus and methods for transmitting data over a wireless mesh network
EP2308259B1 (de) 2008-07-29 2017-12-06 Orange An elektromagnetische bedingungen in einem mehrsprungnetz anpassbares routing
US8179845B2 (en) 2008-08-21 2012-05-15 Motorola Solutions, Inc. Antenna-aware method for transmitting packets in a wireless communication network
WO2010027495A1 (en) 2008-09-04 2010-03-11 Trilliant Networks, Inc. A system and method for implementing mesh network communications using a mesh network protocol
CA2733268A1 (en) 2008-09-25 2010-04-01 Fisher-Rosemount Systems, Inc. Wireless mesh network with pinch point and low battery alerts
GB2464125A (en) 2008-10-04 2010-04-07 Ibm Topology discovery comprising partitioning network nodes into groups and using multiple discovery agents operating concurrently in each group.
US8782746B2 (en) 2008-10-17 2014-07-15 Comcast Cable Communications, Llc System and method for supporting multiple identities for a secure identity device
WO2010057312A1 (en) * 2008-11-24 2010-05-27 Certicom Corp. System and method for hardware based security
US8294573B2 (en) 2008-12-11 2012-10-23 International Business Machines Corporation System and method for optimizing power consumption of container tracking devices through mesh networks
US8498229B2 (en) 2008-12-30 2013-07-30 Intel Corporation Reduced power state network processing
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US8254251B2 (en) 2009-02-03 2012-08-28 Mobix Wireless Solutions Ltd. Mesh hybrid communication network
US8964634B2 (en) 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
US9172612B2 (en) 2009-02-12 2015-10-27 Hewlett-Packard Development Company, L.P. Network device configuration management by physical location
EP2528279A3 (de) 2009-02-13 2013-03-27 Nokia Siemens Networks Oy Verfahren, System und Knoten zur Netztopologieerkennung in Kommunikationsnetzen
US8194576B2 (en) 2009-03-27 2012-06-05 Research In Motion Limited Wireless access point methods and apparatus using dynamically-activated service intervals
US8171292B2 (en) 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US9069727B2 (en) * 2011-08-12 2015-06-30 Talari Networks Incorporated Adaptive private network with geographically redundant network control nodes
WO2011010181A1 (en) * 2009-07-23 2011-01-27 Nokia Corporation Method and apparatus for reduced power consumption when operating as a bluetooth low energy device
KR20110020005A (ko) * 2009-08-21 2011-03-02 주식회사 팬택 무선통신시스템에서 데이터 송수신 방법
JP5338567B2 (ja) * 2009-08-25 2013-11-13 沖電気工業株式会社 無線端末及び無線システム
EP2306692B1 (de) * 2009-10-02 2014-05-21 BlackBerry Limited Verfahren und Vorrichtungen zur Erleichterung der Bluetooth-Paarbildung mithilfe einer Kamera als Strichcodelesegerät
US8879994B2 (en) 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
US20150058409A1 (en) 2013-03-22 2015-02-26 Frank C. Wang Enhanced content delivery system and method spanning multiple data processing systems
EP2486697B1 (de) 2009-10-06 2013-12-11 Thomson Licensing Verfahren und vorrichtung für zuverlässigen hop-by-hop-multicast in drahtlosen netzwerken
CN102045280B (zh) 2009-10-26 2013-08-07 国基电子(上海)有限公司 线缆调制解调器及其证书测试方法
JP5544863B2 (ja) 2009-12-17 2014-07-09 富士通株式会社 受信装置、受信方法及び受信プログラム
CN101729296B (zh) 2009-12-29 2012-12-19 中兴通讯股份有限公司 一种以太网流量统计分析的方法和系统
US20130051552A1 (en) 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
US10645628B2 (en) 2010-03-04 2020-05-05 Rosemount Inc. Apparatus for interconnecting wireless networks separated by a barrier
US8495618B1 (en) 2010-03-31 2013-07-23 American Megatrends, Inc. Updating firmware in a high availability enabled computer system
US8516269B1 (en) 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US9173196B2 (en) 2010-10-07 2015-10-27 GM Global Technology Operations LLC Adaptive multi-channel access for vehicular networks
WO2012064178A1 (en) * 2010-11-11 2012-05-18 Mimos Berhad Method for use in providing an adaptable sensor nodes schedule in a wireless sensor network
EP2643951B1 (de) 2010-11-25 2014-04-23 Koninklijke Philips N.V. System und verfahren zur optimierung der datenübertragung zu knoten in einem drahtlosen mesh-netzwerk
US8873526B2 (en) 2010-12-17 2014-10-28 Cisco Technology, Inc. Collision avoidance for wireless networks
US20120163292A1 (en) 2010-12-23 2012-06-28 Nokia Corporation Frame Header in Wireless Communication System
US9094316B2 (en) 2011-01-28 2015-07-28 Hewlett-Packard Development Company, L.P. Dynamic name generation
US20120198434A1 (en) 2011-01-31 2012-08-02 Digi International Inc. Virtual bundling of remote device firmware upgrade
US8769525B2 (en) 2011-01-31 2014-07-01 Digi International Inc. Remote firmware upgrade device mapping
US20120196534A1 (en) 2011-02-01 2012-08-02 Nokia Corporation Method, apparatus, and computer program product for broadcasting in short-range communication
WO2012122994A1 (en) 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9716659B2 (en) * 2011-03-23 2017-07-25 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
US9268545B2 (en) * 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
CN102761941B (zh) 2011-04-28 2016-08-03 北京云天创科技有限公司 一种利用超低功耗无线智能传感器网络协议传输的方法
US20130128809A1 (en) 2011-05-19 2013-05-23 Qualcomm Incorporated Apparatus and methods for media access control header compression
US8553536B2 (en) 2011-07-12 2013-10-08 General Electric Company Mesh network management system
CN102355351B (zh) 2011-07-21 2014-11-05 华为技术有限公司 一种基于可信计算的密钥生成、备份和迁移方法及系统
US8849202B2 (en) 2011-08-19 2014-09-30 Apple Inc. Audio transfer using the Bluetooth Low Energy standard
US8982785B2 (en) 2011-09-08 2015-03-17 Cisco Technology, Inc. Access point assisted direct client discovery
US9445305B2 (en) 2011-09-12 2016-09-13 Microsoft Corporation Low energy beacon encoding
GB2577423B (en) 2011-09-15 2020-09-02 Fisher Rosemount Systems Inc Communicating data frames across communication networks that use incompatible network routing protocols
US8892866B2 (en) 2011-09-26 2014-11-18 Tor Anumana, Inc. Secure cloud storage and synchronization systems and methods
US8649883B2 (en) 2011-10-04 2014-02-11 Advanergy, Inc. Power distribution system and method
WO2013057666A1 (en) 2011-10-17 2013-04-25 Koninklijke Philips Electronics N.V. Automatic recommissioning of electronic devices in a networked system
US8654869B2 (en) 2011-10-27 2014-02-18 Cooper Technologies Company Multi-path radio transmission input/output devices, network, systems and methods with link suitability determination
US9936382B2 (en) * 2011-11-21 2018-04-03 Vital Connect, Inc. Method and system for pairing a sensor device to a user
US8953790B2 (en) 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
US9191461B2 (en) 2012-02-21 2015-11-17 Entropic Communications, Inc. Software upgrade using layer-2 management entity messaging
US9270584B2 (en) * 2012-02-28 2016-02-23 Cisco Technology, Inc. Diverse paths using a single source route in computer networks
US9172636B2 (en) 2012-02-28 2015-10-27 Cisco Technology, Inc. Efficient link repair mechanism triggered by data traffic
US20130279409A1 (en) 2012-04-18 2013-10-24 Draker, Inc. Establishing a Mesh Network
US9629063B2 (en) 2012-05-09 2017-04-18 Trellisware Technologies, Inc. Method and system for global topology discovery in multi-hop ad hoc networks
US8844026B2 (en) 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
US20150195692A1 (en) 2012-06-26 2015-07-09 Nokia Corporation Method and apparatus for providing device ringtone coordination
US8751615B2 (en) 2012-07-18 2014-06-10 Accedian Networks Inc. Systems and methods of discovering and controlling devices without explicit addressing
JP5881047B2 (ja) 2012-08-08 2016-03-09 株式会社日立製作所 ネットワーク管理システム、ネットワーク管理計算機及びネットワークの管理方法
US10779212B2 (en) 2012-09-05 2020-09-15 Interdigital Patent Holdings, Inc. Methods for MAC frame extensibility and frame specific MAC header design for WLAN systems
US9208676B2 (en) 2013-03-14 2015-12-08 Google Inc. Devices, methods, and associated information processing for security in a smart-sensored home
US9081643B2 (en) 2012-09-21 2015-07-14 Silver Sring Networks, Inc. System and method for efficiently updating firmware for nodes in a mesh network
US9279856B2 (en) 2012-10-22 2016-03-08 Infineon Technologies Ag Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip
US9306660B2 (en) * 2012-10-22 2016-04-05 Qualcomm Technologies International, Ltd. Dynamic interactive zone driven proximity awareness system
CN102984798B (zh) 2012-11-21 2016-02-03 越亮传奇科技股份有限公司 基于位置精确定位方法
US20140167912A1 (en) 2012-12-17 2014-06-19 David M. Snyder System, method and apparatus for providing security systems integrated with solid state lighting systems
US20140171062A1 (en) 2012-12-19 2014-06-19 Telefonaktiebolaget L M Ericsson (Publ) Wireless Devices, Network Node and Methods for Handling Relay Assistance in a Wireless Communications Network
US9628373B2 (en) 2012-12-19 2017-04-18 Comcast Cable Communications, Llc Multipath communication in a network
WO2014098504A1 (ko) 2012-12-19 2014-06-26 엘지전자 주식회사 다중 액세스 네트워크를 지원하는 무선 통신 시스템에서 통신 방법 및 이를 지원하는 장치
US20140181172A1 (en) 2012-12-20 2014-06-26 Brent J. Elliott Offloading tethering-related communication processing
EP2939495A4 (de) 2012-12-26 2016-08-17 Ict Res Llc Mobilitätserweiterungen zu drahtlosen sensornetzwerken mit industrieller stärke
US9032480B2 (en) 2012-12-28 2015-05-12 Cellco Partnership Providing multiple APN connections support in a browser
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9239723B2 (en) 2013-05-13 2016-01-19 Lenovo (Singapore) Pte. Ltd. Configuring a device based on proximity to other devices
US9264892B2 (en) 2013-07-03 2016-02-16 Verizon Patent And Licensing Inc. Method and apparatus for attack resistant mesh networks
US9983651B2 (en) 2013-07-15 2018-05-29 Google Technology Holdings LLC Low-power near-field communication authentication
US9386008B2 (en) 2013-08-19 2016-07-05 Smartguard, Llc Secure installation of encryption enabling software onto electronic devices
US20150071216A1 (en) 2013-09-09 2015-03-12 Qualcomm Connected Experiences, Inc. Allowing mass re-onboarding of headless devices
US9565576B2 (en) 2013-10-09 2017-02-07 At&T Intellectual Property I, L.P. Network operating system client architecture for mobile user equipment
US10591969B2 (en) 2013-10-25 2020-03-17 Google Technology Holdings LLC Sensor-based near-field communication authentication
US20150143130A1 (en) 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
GB2512749B (en) 2014-02-25 2015-04-01 Cambridge Silicon Radio Ltd Linking ad hoc networks
GB2512733B (en) 2014-02-25 2018-09-05 Qualcomm Technologies Int Ltd Broadcast retransmission
US9660836B2 (en) 2014-05-06 2017-05-23 Lattice Semiconductor Corporation Network topology discovery
US10142799B2 (en) * 2014-08-19 2018-11-27 Qualcomm Incorporated Multicasting traffic using multi-connectivity

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11

Also Published As

Publication number Publication date
GB2512545B (en) 2015-04-08
GB2512746B (en) 2015-03-11
GB2512544B (en) 2016-08-17
GB2512542B (en) 2015-02-25
US20150245203A1 (en) 2015-08-27
US20150245179A1 (en) 2015-08-27
US9489506B2 (en) 2016-11-08
US9910976B2 (en) 2018-03-06
US20150245231A1 (en) 2015-08-27
GB201421698D0 (en) 2015-01-21
DE102014019749B3 (de) 2017-08-31
DE102014012517B4 (de) 2017-03-02
GB201412715D0 (en) 2014-09-03
GB2512747B (en) 2015-04-01
GB201412720D0 (en) 2014-09-03
GB2512542A (en) 2014-10-01
GB2512746A (en) 2014-10-08
GB2515923B8 (en) 2015-06-17
GB2512544A (en) 2014-10-01
DE102015101699A1 (de) 2015-08-27
GB2512781A (en) 2014-10-08
GB2512545A (en) 2014-10-01
GB2512543A (en) 2014-10-01
US9754096B2 (en) 2017-09-05
DE102014012517A1 (de) 2015-08-27
GB2523444A (en) 2015-08-26
GB201405789D0 (en) 2014-05-14
GB201412716D0 (en) 2014-09-03
GB2513265A (en) 2014-10-22
GB2512256A (en) 2014-09-24
GB2515923A (en) 2015-01-07
GB2512749A (en) 2014-10-08
GB2512781B (en) 2015-08-05
GB201415178D0 (en) 2014-10-08
US20150245204A1 (en) 2015-08-27
GB2513048A (en) 2014-10-15
US20150245296A1 (en) 2015-08-27
GB201405791D0 (en) 2014-05-14
US9842202B2 (en) 2017-12-12
GB2512502B (en) 2015-03-11
DE102014012379B4 (de) 2016-05-12
US20150244828A1 (en) 2015-08-27
GB2515923A8 (en) 2015-06-17
GB2513048B (en) 2015-08-26
US20150245412A1 (en) 2015-08-27
US20150245369A1 (en) 2015-08-27
GB2518120B (en) 2015-09-30
DE102014012518A1 (de) 2015-08-27
US20150244623A1 (en) 2015-08-27
DE102015101697A1 (de) 2015-08-27
GB201412714D0 (en) 2014-09-03
GB201412722D0 (en) 2014-09-03
GB2517844A (en) 2015-03-04
GB2512256B8 (en) 2015-07-01
US9672346B2 (en) 2017-06-06
GB201405790D0 (en) 2014-05-14
GB201412719D0 (en) 2014-09-03
GB2523444B (en) 2016-05-18
GB201412718D0 (en) 2014-09-03
GB2512256A8 (en) 2015-07-01
US20150245182A1 (en) 2015-08-27
DE102015101620A1 (de) 2015-08-27
GB2512256B (en) 2015-04-15
GB2512501A (en) 2014-10-01
US10055570B2 (en) 2018-08-21
GB2512543B (en) 2015-02-11
DE102014012258A1 (de) 2015-08-27
DE102015101699B4 (de) 2019-12-24
GB2512749B (en) 2015-04-01
GB201415177D0 (en) 2014-10-08
GB201412717D0 (en) 2014-09-03
GB2515923B (en) 2015-06-03
DE102014012257B4 (de) 2015-12-03
GB2512747A (en) 2014-10-08
DE102015101698A1 (de) 2015-08-27
GB2513265B (en) 2016-10-26
DE102014012252A1 (de) 2015-08-27
GB2517844B (en) 2015-09-09
GB2512748A (en) 2014-10-08
GB2518120A (en) 2015-03-11
GB2512502A (en) 2014-10-01
US20150244648A1 (en) 2015-08-27
DE102014013471A1 (de) 2015-08-27
GB201501075D0 (en) 2015-03-11
US20150244565A1 (en) 2015-08-27
GB201405785D0 (en) 2014-05-14
DE102014012379A1 (de) 2015-08-27
US20150245220A1 (en) 2015-08-27
GB201405797D0 (en) 2014-05-14
DE102014012257A1 (de) 2015-08-27
US20150242614A1 (en) 2015-08-27
GB2512748B (en) 2015-02-18
GB201405786D0 (en) 2014-05-14

Similar Documents

Publication Publication Date Title
DE102015101604A1 (de) Netzwerkkonfiguration
DE602005005178T2 (de) Verfahren zum verbinden von geräten mit einem drahtlosen peer-to-peer-netzwerk
DE60108946T2 (de) System, Vorrichtungen und Verfahren zum Aufbau von Leitweglenkungstabellen in einem drahtlosen Netzwerk
DE112007001796B4 (de) Umprogrammieren von Knoten in einem drahtlosen Automationssystem
DE102015104291B4 (de) Drahtloses Austauschen von Konfigurationsinformationen
EP3323257B1 (de) Aufbau und aufrechterhaltung eines netzwerkes
DE112013007655B4 (de) Verfahren und System zum Handhaben einer Zusammenarbeit mobiler und tragbarer Zweiwegefunkgeräte
DE10393600T5 (de) Verfahren zum Bestätigen von Nachrichten in einem Kommunikationssystem
DE112018000969T5 (de) Ein knoten für ein mehrfachsprung-kommunikationsnetz, ein zugehöriges beleuchtungssystem, ein verfahren zur aktualisierung der software von beleuchtungsmodulen und ein computerprogrammprodukt
DE102008063454A1 (de) Verfahren zum Überwachen von Netzwerkknoten
DE102014012616A1 (de) Übermitteln von Daten über ein vermaschtes Netz
EP2529511B1 (de) Verfahren und vorrichtung zur steuerung eines heimautomatisierungssystems
DE102015107478A1 (de) Sensornetzwerk und Verfahren zu seinem Betrieb
EP1494191B1 (de) Verfahren zur Anmeldung eines neuen Teilnehmers in einem Funksystem einer Gefahrenmeldeanlage
DE112007000206T5 (de) Verfahren und Vorrichtung zum Betreiben eines Knotens in einem Beacon-basierten Ad-hoc-Netz
EP2529510B1 (de) Steuerung eines heimautomatisierungssystems
DE102017222953A1 (de) Beitreten einer kommunikationsstelle zu einem drahtlosen vermaschten kommunikationsnetzwerk
EP2629489B1 (de) Verfahren zur Übertragung von Daten an einen Empfänger
DE112015006594T5 (de) Funkkommunikationsvorrichtung und funkkommunikations-verfahren
DE102007030815A1 (de) Verfahren zum kooperativen Senden von Daten
DE112021006823T5 (de) System und verfahren zur zeitsynchronisation von zugangsvorrichtungen
DE102015120248A1 (de) Funksensor und Verfahren zum Übertragen von Sensordaten eines Funksensors
CH712676B1 (de) Elektrische Vorrichtung mit drahtlos steuerbarem Netzschalter.
DE102010055169A1 (de) Verfahren und Vorrichtung zur energiesparenden Kommunikation in der Gebäudeautomation
DE102006043996A1 (de) Aktives Funk-Identifikationssystem, aktive Funk-Identifikationsmarke bzw. Verfahren zum Betreiben eines aktiven Funk-Identifikationssystems

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: QUALCOMM TECHNOLOGIES INTERNATIONAL, LTD., GB

Free format text: FORMER OWNER: CAMBRIDGE SILICON RADIO LIMITED, CAMBRIDGE, GB

R082 Change of representative

Representative=s name: MAUCHER JENKINS, DE

Representative=s name: OLSWANG GERMANY LLP, DE

Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE

R082 Change of representative

Representative=s name: MAUCHER JENKINS, DE

Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee