DE102015101699A1 - Verarbeitung von Maschenkommunikationen - Google Patents

Verarbeitung von Maschenkommunikationen Download PDF

Info

Publication number
DE102015101699A1
DE102015101699A1 DE102015101699.0A DE102015101699A DE102015101699A1 DE 102015101699 A1 DE102015101699 A1 DE 102015101699A1 DE 102015101699 A DE102015101699 A DE 102015101699A DE 102015101699 A1 DE102015101699 A1 DE 102015101699A1
Authority
DE
Germany
Prior art keywords
mesh
processing function
datagram
datagrams
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102015101699.0A
Other languages
English (en)
Other versions
DE102015101699B4 (de
Inventor
Paul Nicholas Williamson
Robin Heydon
Nicolas Guy Albert Graube
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Technologies International Ltd
Original Assignee
Cambridge Silicon Radio Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB1403312.0A external-priority patent/GB2515853B/en
Priority claimed from GB1403314.6A external-priority patent/GB2512733B/en
Application filed by Cambridge Silicon Radio Ltd filed Critical Cambridge Silicon Radio Ltd
Publication of DE102015101699A1 publication Critical patent/DE102015101699A1/de
Application granted granted Critical
Publication of DE102015101699B4 publication Critical patent/DE102015101699B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/65Arrangements characterised by transmission systems for broadcast
    • H04H20/71Wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0846Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0882Utilisation of link capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/11Identifying congestion
    • H04L47/115Identifying congestion using a dedicated packet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/16Flow control; Congestion control in connection oriented networks, e.g. frame relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/15Interconnection of switching modules
    • H04L49/1553Interconnection of ATM switching modules, e.g. ATM switching fabrics
    • H04L49/1584Full Mesh, e.g. knockout
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/18Network planning tools
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0274Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
    • H04W52/028Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof switching on or off only a part of the equipment circuit blocks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/12Wireless traffic scheduling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A10/00TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
    • Y02A10/40Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

Eine Kommunikationsvorrichtung, umfassend: eine erste Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung von empfangenen Datagrammen; eine zweite Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung für empfangene Datagramme auf einer höheren Ebene als bei der ersten Verarbeitungsfunktion; und eine Leistungssteuereinrichtung; wobei die Vorrichtung so ausgelegt ist, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Niederleistungszustand setzen kann, während die erste Verarbeitungsfunktion in der Lage bleibt, die Protokollverarbeitung der empfangenen Datagramme durchzuführen; und wobei die erste Verarbeitungsfunktion eine Maschen-Datagramm-Verarbeitungsfunktion umfasst, die so ausgelegt ist, dass sie Datagramme eines Maschenprotokolls durch Analysieren von empfangenen Datagrammen des Maschenprotokolls, Feststellen eines Teilsatzes dieser Datagramme zum Weitersenden und Bewirken, dass die Vorrichtung die festgestellten dieser Datagramme weitersendet, verarbeitet.

Description

  • Diese Erfindung betrifft das Verarbeiten von Mitteilungen, die über ein Maschennetzwerk empfangen werden.
  • 1 zeigt einen Satz von Vorrichtungen 1 bis 5, die in einem Maschennetzwerk zusammenarbeiten. In einem Maschennetzwerk besitzt jede Vorrichtung die Fähigkeit, direkt mit mehreren gleichartigen Vorrichtungen zu kommunizieren, ohne dass das Erfordernis besteht, über eine zwischengeschaltete Basisstation oder einen Schalter zu gehen. Dies kann unter Verwendung von Rundsendungen erfolgen, die von jeder in der Nähe befindlichen Vorrichtung empfangen und ausgeführt werden können, oder mittels Mitteilungen, die speziell an eine oder mehrere Vorrichtungen adressiert sind. Zum Beispiel kann die Vorrichtung 1 direkt mit jeder der Vorrichtungen 2, 3 und 4 kommunizieren. Ein weiteres Merkmal dieses Maschennetzwerkes ist, dass Vorrichtungen dazu dienen können, Mitteilungen zwischen anderen Vorrichtungen des Netzwerkes weiterzuleiten, die nicht direkt miteinander kommunizieren können. Zum Beispiel kann die Vorrichtung 1 direkt mit der Vorrichtung 2, jedoch nicht mit der Vorrichtung 5 kommunizieren. Die Vorrichtung 2 kann direkt mit der Vorrichtung 5 kommunizieren. Wenn die Vorrichtung 1 eine Mitteilung an die Vorrichtung 5 senden möchte, kann dies durch Senden einer Mitteilung erfolgen, die die Vorrichtung 2 dann an die Vorrichtung 5 weiterleitet.
  • Es ist vorgeschlagen worden, dass Vorrichtungen so ausgelegt sein können, dass sie sich automatisch einem Maschennetzwerk des oben beschriebenen Typs anschließen, wenn sie sich im Bereich anderer solcher Vorrichtungen befinden. Dies ist auf dem Gebiet von Vorrichtungen mit niedrigem Leistungsbedarf von besonderem Interesse. Das Aufkommen von Protokollen, wie z. B. Bluetooth Low Energy, bedeutet, dass Vorrichtungen, die zu einer drahtlosen Kommunikation in der Lage sind, über eine Anzahl von Jahren mittels einer einfachen Batterie betrieben werden können, die nicht aufgeladen zu werden braucht. Die niedrigen Kosten dieser Vorrichtungen zusammen mit der Aussicht darauf, dass diese wenigstens eine so lange Lebensdauer haben wie einige gängige Verbrauchsgüter, eröffnen die Möglichkeit, dass die Vorrichtungen in einem großen Bereich von Artikeln eingebaut werden können, die in einer häuslichen oder industriellen Umgebung zu finden sind oder die von einer Person getragen werden können. Beispiele umfassen Mobiltelefone, Glühlampen, Brieftaschen, Schreibtische, Einkaufstaschen, Bekleidungsartikel und Türschlüssel. Bei einigen dieser Artikel kann erwartet werden, dass sie statisch sind. Andere werden umherbewegt. Es ist vorstellbar, dass Vorrichtungen mit niedrigem Leistungsbedarf, die sich gerade zusammen an einem Ort befinden, zufällig zusammenarbeiten können, um ein Maschentransportnetzwerk zu bilden. Dieses Transportnetzwerk kann Kommunikationen zwischen Vorrichtungen weiterleiten, die nicht direkt kommunizieren können, ohne dass jemand speziell eine zugrundeliegende Infrastruktur für das Netzwerk zur Verfügung stellen muss.
  • Der Wert dieses Vorschlags leitet sich von der Möglichkeit ab, dass die niedrigen Kosten, der niedrige Leistungsbedarf und die lange Lebensdauer der Vorrichtungen bedeuten, dass sie so weit verbreitet sind, dass eine gute Chance besteht, dass das Transportnetzwerk immer dort zustande kommt, wo es benötigt wird. Falls jedoch die Vorrichtungen Energie zum Unterstützen von Maschennetzwerken einsetzen, erschöpft sich ihre Energie und ihre Lebensdauer verkürzt sich. Falls ein Netzwerk dieses Typs in großem Umfang angewendet werden soll, muss ein erfolgreicher Ausgleich zwischen der Neigung der Vorrichtungen, in Netzwerken zusammenzuarbeiten einerseits, und der Lebensdauer der Vorrichtungen andererseits erreicht werden.
  • Ein Weg zum Verringern der elektrischen Leistung, die von den Vorrichtungen verbraucht wird, welche in einem Maschennetzwerk zusammenarbeiten, besteht darin, sie in die Lage zu versetzen, die Maschenmitteilungen zu filtern, die sie verarbeiten werden, wobei sie diese gegebenenfalls immer noch weiterleiten. Zum Beispiel kann jede Maschenmitteilung ein Feld enthalten, das einige Charakteristiken der Mitteilung anzeigt, wie z. B. ihre Quelle, ihren Zielort oder ihre Dringlichkeit, und eine Vorrichtung kann entscheiden, ob sie die Mittelung weiterleitet, und zwar basierend auf diesem Feld oder basierend darauf, ob die Mitteilung mit einem Netzwerkschlüssel des Knotenpunkts übereinstimmt. Dies ist jedoch nicht der beste Weg, da durch das Filtern der Leistungsverbrauch erhöht werden kann. Ferner wird bei vielen Vorrichtungen mit niedrigem Leistungsbedarf beim Empfangen von Signalen mehr Energie verbraucht als beim Senden von Signalen.
  • Kommunikationsprotokolle werden bekannterweise unter Verwendung eines Protokollstapels implementiert. Protokollstapel sind häufig mit dem OSI-(open systems interconnection)Modell ausgerichtet, bei dem Protokollfunktionen hierarchisch zwischen aufeinanderfolgenden Schichten in dem Stapel verteilt sind. Es ist bekannt, den Stapel so zu rekonfigurieren, dass eine Funktion aus einer höheren Schicht in eine niedrigere Schicht bewegt wird, um die Geschwindigkeit zu erhöhen oder elektrische Leistung zu sparen. Dies erfolgt jedoch generell zum direkten Erfüllen der Kommunikationserfordernisse der Vorrichtung, die den rekonfigurierten Stapel aufweist.
  • Es besteht Bedarf an einem Weg zum Konfigurieren von Vorrichtungen so, dass die potentielle Abdeckung von hinzukommenden Maschennetzwerken erhöht wird.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird eine Kommunikationsvorrichtung bereitgestellt, umfassend: eine erste Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung von empfangenen Datagrammen; eine zweite Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung für empfangene Datagramme auf einer höheren Ebene als bei der ersten Verarbeitungsfunktion; und eine Leistungssteuereinrichtung; wobei die Vorrichtung so ausgelegt ist, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Niederleistungszustand setzen kann, während die erste Verarbeitungsfunktion in der Lage bleibt, die Protokollverarbeitung der empfangenen Datagramme durchzuführen; und wobei die erste Verarbeitungsfunktion eine Maschen-Datagramm-Verarbeitungsfunktion umfasst, die so ausgelegt ist, dass sie Datagramme eines Maschenprotokolls durch Analysieren von empfangenen Datagrammen des Maschenprotokolls, Bestimmen eines Teilsatzes dieser Datagramme zum Weitersenden und Bewirken, dass die Vorrichtung die bestimmten dieser Datagramme weitersendet, verarbeitet.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Verarbeiten von empfangenen Datagrammen eines Maschenprotokolls mittels einer Kommunikationsvorrichtung geschaffen, umfassend eine erste Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung von empfangenen Datagrammen, eine zweite Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung für empfangene Datagramme auf einer höheren Ebene als bei der ersten Verarbeitungsfunktion und eine Leistungssteuereinrichtung, wobei die Vorrichtung so ausgelegt ist, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Niederleistungszustand setzen kann, während die erste Verarbeitungsfunktion in der Lage bleibt, eine Protokollverarbeitung von empfangenen Datagrammen durchzuführen; wobei das Verfahren, bei der ersten Verarbeitungsfunktion, ein Analysieren von empfangenen Datagrammen des Maschenprotokolls, ein Bestimmen eines Teilsatzes dieser Datagramme zum Weitersenden und ein Bewirken, dass die Vorrichtung die bestimmten dieser Datagramme weiterleitet, umfasst.
  • Die erste Verarbeitungsfunktion kann zum Demodulieren von empfangenen Signalen, die das Datagramm darstellen, ausgelegt sein. Diese können Signale sein, die von der Vorrichtung über Funkfrequenz und/oder in drahtloser Form empfangen werden. Die Vorrichtung kann eine Vorrichtung zum Abwärtskonvertieren dieser Signale auf Basisband aufweisen.
  • Die erste Verarbeitungsfunktion kann zum Durchführen eines oder beides einer Fehlerkorrektur und einer Fehlerprüfung an empfangenen Signalen, die empfangene Datagramme darstellen, ausgelegt sein.
  • Die erste Verarbeitungsfunktion kann wenigstens einen Teil einer physischen Protokollschicht und/oder einer Protokoll-Datenverbindungsschicht implementieren. Die erste Verarbeitungsfunktion kann die untersten Schichten der logischen Protokollverarbeitung, die von der Vorrichtung an empfangenen Signalen, z. B. empfangenen Maschensignalen, durchgeführt wird, implementieren.
  • Die Datagramme können Bluetooth-Datagramme sein. Die erste Verarbeitungsfunktion kann eine Bluetooth-Verbindungsschicht implementieren.
  • Die zweite Verarbeitungsfunktion kann zum Implementieren einer Protokoll-Anwendungsschicht ausgelegt sein.
  • Die Kommunikationsvorrichtung kann in Leistungsbereiche unterteilt sein, die jeweils hinsichtlich des Leistungsverbrauchs durch die Leistungssteuereinrichtung unabhängig steuerbar sind. Die erste Verarbeitungsfunktion und die zweite Verarbeitungsfunktion können sich in unterschiedlichen Leistungsbereichen befinden.
  • Die erste Verarbeitungsfunktion kann in der Lage sein, eine Protokollverarbeitung von Datagrammen, die gesendet werden, durchzuführen. Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie bewirkt, dass die erste Verarbeitungsfunktion ausgewählte Maschen-Datagramme weitersendet.
  • Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie empfangene Datagramme durch Vergleichen jedes davon mit vorbestimmten Kriterien, die Datagramme des Maschenprotokolls charakterisieren, verarbeitet, um zu bestimmen, ob ein empfangenes Datagramm ein Datagramm des Maschenprotokolls ist.
  • Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie empfangene Datagramme des Maschenprotokolls gemäß einer Sicherheitsfunktion verarbeitet, um zu bestimmen, ob sich jedes auf ein Teilnetzwerk des Maschenprotokolls bezieht, wovon die Kommunikationsvorrichtung ein Mitglied ist. Die Kommunikationsvorrichtung kann einen Schlüssel des Teilnetzwerkes speichern. Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie jedes empfangene Datagramm des Maschenprotokolls gemäß der Sicherheitsfunktion verarbeitet durch (i) Errechnen des Werts der Sicherheitsfunktion, wobei der gespeicherte Schlüssel und wenigstens ein Teil des jeweiligen Datagramms als Operanden genommen werden, und (ii) Vergleichen des errechneten Werts der Sicherheitsfunktion mit einem Teil des jeweiligen Datagramms. Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie in Abhängigkeit vom Ergebnis dieses Vergleichs bestimmt, ob das jeweilige Datagramm weitergesendet werden soll.
  • Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie bestimmt, ob ein empfangenes Datagramm des Maschenprotokolls von der Vorrichtung bearbeitet werden soll, und falls dies der Fall ist, das Datagramm zur zweiten Verarbeitungsfunktion weitergibt.
  • Die Kommunikationsvorrichtung kann eine Adresse im Maschennetzwerk speichern. Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie jedes empfangene Datagramm des Maschenprotokolls gemäß der Sicherheitsfunktion durch Vergleichen eines Teils des jeweiligen Datagramms mit der Adresse verarbeitet. Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie in Abhängigkeit vom Ergebnis dieses Vergleichs bestimmt, ob das jeweilige Datagramm von der Vorrichtung bearbeitet werden soll.
  • Das Maschenprotokoll kann ein Feld in den Datagrammen des Maschenprotokolls zum Beschränken der Anzahl von Malen, die diese weitergesendet werden können, definieren. Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie prüft, ob ein Feld (speziell dieses Feld) jedes empfangenen Datagramms des Maschenprotokolls bei einem vorbestimmten Schwellwert liegt oder diesen überschreitet, und falls dieses Feld bei dem Schwellwert liegt oder diesen überschreitet, nicht bestimmt, dass bewirkt wird, dass die Vorrichtung das jeweilige Datagramm weitersendet; und bei Bewirken, dass die Vorrichtung ein Datagramm weitersendet, bewirkt wird, dass diese das Datagramm weitersendet, wobei das Feld so verändert wird, dass es einen Wert aufweist, der zwischen (i) dem Schwellwert und (ii) dem Wert des Felds in dem Datagramm, wie von der Vorrichtung empfangen, liegt. Vorzugsweise ist der Schwellwert null. Vorzugsweise besteht die Veränderung in einer Verringerung des Werts dieses Felds z. B. um eins.
  • Die zweite Verarbeitungsfunktion kann in der Lage sein, die gleichen Funktionen zum Verarbeiten von Datagrammen des Maschenprotokolls durchzuführen wie die Maschenverarbeitungsfunktion. Auf diese Weise können empfangene Datagramme von der Maschenverarbeitungsfunktion oder der zweiten Verarbeitungsfunktion hinsichtlich des Maschenprotokolls verarbeitet werden. Die erste Verarbeitungsfunktion kann in der Lage sein, in einem ersten Modus, in dem bewirkt werden kann, dass empfangene Datagramme des Maschenprotokolls von der Maschenverarbeitungsfunktion weitergesendet werden, und in einem zweiten Modus zu arbeiten, in dem nicht bewirkt werden kann, dass empfangene Datagramme des Maschenprotokolls von der Maschenverarbeitungsfunktion weitergesendet werden, sondern zur zweiten Verarbeitungsfunktion weitergegeben werden.
  • Die Vorrichtung kann so ausgelegt sein, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Hochleistungszustand setzen kann.
  • Die Vorrichtung kann in der Lage sein, unter Verwendung anderer Datagramme als denjenigen des Maschenprotokolls zu kommunizieren. Die Vorrichtung kann so ausgelegt sein, dass andere empfangene Datagramme als die des Maschenprotokolls unabhängig von der Maschenverarbeitungsfunktion von der ersten Verarbeitungsfunktion zur zweiten Verarbeitungsfunktion weitergegeben werden können.
  • Der Schritt des Bestimmens eines Teilsatzes dieser Datagramme zum Weitersenden kann das Bestimmen umfassen, ob jedes empfangene Datagramm des Maschenprotokolls mit einer Liste von zuvor empfangenen Datagrammen übereinstimmt, und falls dies der Fall ist, dieses nicht weiterzusenden; und/oder das Bestimmen, ob jedes empfangene Datagramm des Maschenprotokolls ein Teilnetzwerk der Masche betrifft, zu der die Vorrichtung gehört, und falls dies der Fall ist, Bestimmen, ob dieses in Abhängigkeit von vorgespeicherten Kriterien, die in der Vorrichtung festgehalten sind, weitergesendet werden soll. Eine oder beide der Listen der zuvor empfangenen Datagramme und der vorgespeicherten Kriterien können in der ersten Verarbeitungsfunktion gespeichert sein.
  • Die erste Verarbeitungsfunktion kann so ausgelegt sein, dass sie sämtliche Filterfunktionen durchführt, gemäß denen die Vorrichtung bestimmen kann, ein Datagramm weiterzusenden oder nicht weiterzusenden, um das Maschenprotokoll zu implementieren. Diese Filterfunktionen können eine oder mehrere der folgenden Funktionen umfassen: ”vorheriges Zusammentreffen” (d. h. Entscheiden, ob das Paket weitergesendet werden soll, in Abhängigkeit davon, ob das Datagramm zuvor von der Vorrichtung empfangen worden ist), ”Netzwerk-Zugehörigkeit” (d. h.
  • Entscheiden, ob das Datagramm weitergesendet werden soll, in Abhängigkeit davon, ob das Datagramm zu einem Teilnetzwerk der Masche gehört, von dem die Vorrichtung ein Teil ist), ”Zielbestimmung” (d. h. Entscheiden, ob das Datagramm weitergesendet werden soll, in Abhängigkeit von seiner Zieladresse). Es kann weitere Filtermechanismen geben. Zum Beispiel kann die Vorrichtung bestimmen, ob das Paket weitergesendet werden soll, und zwar in Abhängigkeit von einem oder mehreren von: der Signalstärke, mit der das Datagramm empfangen worden ist, des Fehlergehalts des empfangenen Datagramms (wie z. B. durch den Betrag an Fehlerkorrektur, die am empfangenen Datagramm durchgeführt wird, angezeigt wird), der Leistungsreserve der Vorrichtung und des Typs der Vorrichtung.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung wird eine Kommunikationsvorrichtung zum Arbeiten in einem Maschennetzwerk bereitgestellt, wobei die Kommunikationsvorrichtung so ausgelegt ist, dass sie empfangene Datagramme des Maschenprotokolls verarbeitet, um hinsichtlich eines speziellen empfangenen Datagramms (a) zu bestimmen, ob dieses Datagramm weiterzusenden ist, und (b) zu bestimmen, ob dieses Datagramm zu bearbeiten ist; wobei die Kommunikationsvorrichtung so ausgelegt ist, dass sie Kriterien so an diese Bestimmungen anlegt, dass ein Datagramm von der Kommunikationsvorrichtung unabhängig davon, ob es von der Kommunikationsvorrichtung bearbeitet wird, weitergesendet wird.
  • Die Kriterien können so vorgesehen sein, dass die Kommunikationsvorrichtung bestimmen kann, ein Datagramm nicht weiterzuleiten und dieses Datagramm zu bearbeiten.
  • Die Vorrichtung kann einem zusätzlich zu ihrer drahtlosen Kommunikationsfunktion vorgesehenen Gerät zugeordnet sein und kann so ausgelegt sein, dass sie bei Bestimmen, ein Datagramm zu bearbeiten, dem Gerät signalisiert, eine Funktion durchzuführen, die von dem Datagramm angezeigt wird.
  • Die vorliegende Erfindung wird nun beispielhaft mit Bezug auf die beiliegenden Zeichnungen beschrieben. In den Zeichnungen zeigen:
  • 1 ein Maschennetzwerkwerk.
  • 2 die Hardware einer Kommunikationsvorrichtung und ein dieser zugeordnetes Gerät.
  • 3 den Protokollstapel, der in einer Kommunikationsvorrichtung implementiert ist.
  • 4 die Struktur eines Maschenpakets.
  • 5 ein Flussdiagramm für die Verarbeitung von empfangenen Maschenpaketen.
  • Zum Implementieren eines Netzwerkes des in 1 gezeigten Typs müssen Vorrichtungen im Netzwerk Datagramme (z. B. Pakete) empfangen und diese gegebenenfalls weitersenden, damit diese von anderen Vorrichtungen empfangen werden können. Um den Energieverbrauch zu verringern und zu verhindern, dass Datagramme unbegrenzt weitergeleitet werden, kann eine Logik in vorteilhafter Weise angewendet werden, wenn eine Vorrichtung ein Datagramm empfängt, um zu bestimmen, ob das Datagramm weitergesendet werden soll und/oder von der Vorrichtung oder einem Gerät, das dieser zugeordnet ist, bearbeitet werden soll, um eine Funktion durchzuführen, die über das einfache Bedienen des Maschennetzwerkes hinausgeht. Bei den Vorrichtungen, die nachstehend beschrieben werden, erfolgt diese Verarbeitung an Schicht 1 oder Schicht 2 gemäß dem OSI-Modell. Dies bedeutet, dass das Maschennetzwerk von einer Vorrichtung unterstützt werden kann, ohne dass ein Einschalten höherer Verarbeitungsschichten erforderlich ist. Wie nachstehend diskutiert wird, kann jede Schicht der Protokollverarbeitung in der Software oder in einer zweckbestimmten Hardware oder in einer Kombination aus den beiden verarbeitet werden.
  • 2 zeigt eine potentielle Auslegung der Hardware einer Kommunikationsvorrichtung. Die Kommunikationsvorrichtung 20 umfasst eine Batterie 21, eine Antenne 22, ein Funkfrequenz-Front-End 23, einen Basisband-Prozessor 24, einen nichtflüchtigen Speicher 25 und eine Datenschnittstelle 26. Bei diesem Beispiel ist der Basisband-Prozessor 24 in zwei separate Hardwarebereiche unterteilt: eine in der unteren Schicht befindliche Verarbeitungseinheit 70 und einen Mikroprozessor 71, der so ausgelegt ist, dass er einen Code zum Durchführen einer Verarbeitung in einer höheren Schicht ausführt.
  • Die Batterie 21 speist die anderen Komponenten. Alternativ kann die elektrische Leistung über die Datenschnittstelle 26 empfangen werden, die das USB-(universeller serieller Bus)Protokoll verwenden kann.
  • Das RF-Front-End 23 kommuniziert mit der Antenne 22, um drahtlose Funkfrequenzsignale zu senden und zu empfangen. Signale, die vom RF-Front-End empfangen werden, werden auf Basisband konvertiert und zur weiteren Verarbeitung an den Basisband-Prozessor 24 weitergegeben. Signale, die zum Senden durch den Basisband-Prozessor erzeugt werden, werden zum Konvertieren in Funkfrequenz und Senden an das RF-Front-End weitergegeben.
  • Der Basisband-Prozessor umfasst die in der unteren Schicht befindliche Verarbeitungseinheit 70 und den Mikroprozessor 71. Die in der unteren Schicht befindliche Verarbeitungsvorrichtung 70 ist ein vom Mikroprozessor getrennter Bereich der Hardware, der Funktionen auf einer niedrigen Ebene eines Protokollstapels implementiert. Der Mikroprozessor 71 ist so ausgelegt, dass er einen Programmcode ausführt, der dauerhaft im Speicher 25 gespeichert ist. Der Code bewirkt, dass der Prozessor die Funktionen ausführt, die erforderlich sind, um empfangene Signale zu identifizieren und diese zu bearbeiten, um ein Maschennetzwerk des mit Bezug auf 1 beschriebenen Typs zu implementieren und um Signale zum Senden zu erzeugen, um dieses Netzwerk zu implementieren. Die in der unteren Schicht befindliche Verarbeitungsvorrichtung kann ausschließlich als Hardwarelogik implementiert sein. Stattdessen oder zusätzlich kann sie eine Logik zum Ausführen eines Programmcodes aufweisen, der als dauerhafte Daten im Speicher 25 gespeichert sein kann. Statt des oder zusätzlich zum Ausführen(s) des Softwarecodes kann der Mikroprozessor 71 eine zweckbestimmte Hardware aufweisen, die einige oder sämtliche seiner Basisbandfunktionen ausführt. In einer von beiden oder beiden der in der unteren Schicht befindlichen Verarbeitungseinheit 70 und des Mikroprozessors 71 kann die zweckbestimmte Hardware ermöglichen, dass einige Funktionen, wie z. B. Verschlüsselung, schneller oder mit weniger Leistungsverbrauch durchgeführt werden. Wie oben dargelegt ist, kann die Basisband-Verarbeitungseinheit 24 mehr als einen Prozessor aufweisen. Zum Beispiel kann eine niedrigere Ebene eines Protokollstapels von einem Prozessor oder einem Teil eines Prozessors implementiert sein und kann eine höhere Ebene eines Protokollstapels von einem weiteren Prozessor oder einem Teil eines Prozessors implementiert sein. Die auf der unteren Ebene befindliche Einheit 70 und die auf der höheren Ebene befindliche Einheit 71 können Teil von separaten Leistungsbereichen sein, so dass die auf höherer Ebene befindliche Einheit in einen Niederleistungszustand gesetzt werden kann, wenn die auf der unteren Ebene befindliche Einheit vollständig betriebsbereit ist.
  • Die Schnittstelle 26 ermöglicht es der Vorrichtung, digitale Daten zu empfangen, die gesendet werden können, oder mit anderen Entitäten zu kommunizieren, beispielsweise mit einem Sensor, der Ablesewerte liefern kann, die vom Prozessor interpretiert werden können, um weitere Daten zum Weitersenden zu erzeugen. Zum Beispiel kann die Schnittstelle 26 Statusdaten empfangen, wie z. B. Fehlercodes von einer Einbruchalarmanlage, Daten von einem Lichtschalter, die dessen Zustand (ein oder aus) darstellen, oder Daten in analoger oder digitaler Form von einem Temperatursensor.
  • Zum Verringern der elektrischen Leistung, die von der Vorrichtung verbraucht wird, weist die Vorrichtung eine Leistungssteuereinrichtung 27 auf. Die Leistungssteuereinrichtung kann eine eigenständige Komponente sein, wie in 2 dargestellt ist, oder kann im Prozessor 24 integriert sein. Die Leistungssteuereinrichtung steuert die elektrische Leistung, die verschiedenen Komponenten der Vorrichtung zugeführt wird. Zum Beispiel kann sie das RF-Front-End 23, die Schnittstelle 26 oder Komponenten des Prozessors 24 abschalten, wenn diese nicht in Betrieb sind. Wenigstens einige der Verarbeitungselemente zum Implementieren einer niedrigeren Protokollschicht können sich in einem anderen Leistungsbereich befinden als diejenigen zum Implementieren einer niedrigeren Protokollschicht, so dass die Funktion, die von der höheren Schicht dargestellt wird, in einen Niederleistungszustand gesetzt werden kann, während die niedrigere Schicht im Wesentlichen vollständig betriebsbereit bleibt.
  • 28 ist eine Modussteuereinrichtung, die nachstehend eingehender diskutiert wird.
  • 3 zeigt den Protokollstapel, der vom Basisband-Prozessor 24 implementiert ist. Der Stapel ist gemäß einem Programmcode, der im Speicher 25 gespeichert ist, und/oder von einer zweckbestimmten Hardware im Basisband-Prozessor implementiert. Der Protokollstapel ist als eine Reihe von Schichten angeordnet. Bei normalem Empfangsbetrieb wird wiederum jede Schicht des Stapels aktiviert, um ein Element der empfangenen Daten zu verarbeiten. Somit werden die Daten zuerst von der untersten Schicht 30 verarbeitet, die ein Zwischenergebnis erbringt. Dann wird dieses Zwischenergebnis von der nächsten Schicht 31 verarbeitet, die ein weiteres Zwischenergebnis erbringt, und so weiter, bis die Daten die Anwendungsschicht 40 erreichen. Diese stufenweise Verarbeitung kann durch den Prozessor erfolgen, der wiederum jeweilige Komponenten des Softwarecodes und/oder zweckbestimmte Hardwareelemente aktiviert.
  • Die Anwendungsschicht ist so ausgelegt, dass sie Funktionen durchführen kann, die erforderlich sind, um die Logik, die das Maschennetzwerk unterstützt, zu implementieren: beispielsweise, Maschennetzwerkmitteilungen zu erzeugen, weiterzusenden oder diese zu bearbeiten. Bei normalem Empfangsbetrieb werden die gleichen Schritte umgekehrt durchgeführt. Eine Mitteilung, die auf der Anwendungsschicht erzeugt wird, wird wiederum von den anderen Schichten verarbeitet, endend mit der untersten Schicht 30. Die Daten, die von der Schicht 30 erzeugt werden, werden zwecks Sendens an das RF-Front-End weitergegeben.
  • In 3 sind der Sende- und der Empfangsweg getrennt, um den logischen Fluss von Kommunikationen zu veranschaulichen. In der Praxis kann jedoch jede Schicht von einem gemeinsamen Satz von Hardware- und/oder Softwarekomponenten sowohl für das Senden als auch das Empfangen implementiert sein.
  • Die Details des Protokollstapels variieren in Abhängigkeit vom verwendeten Protokoll. Stapel, auf die die vorliegende Erfindung anwendbar ist, können eine Schicht, die Funktionen der Schicht 1 und/oder 2 im OSI-Modell durchführt, und eine Schicht aufweisen, die Funktionen einer höheren Schicht, am stärksten bevorzugt der Anwendungsschicht, durchführt. Die Schicht 1 des OSI-Modells ist die physische Schicht. Sie definiert das Protokoll für das Bereitstellen einer Verbindung, die zwischen zwei direkt verbundenen Knotenpunkten nicht zuverlässig sein kann, und die Modulation oder Konvertierung zwischen der Darstellung von digitalen Daten im Endgerät und den Signalen, die über den physischen Kommunikationskanal gesendet werden, der bei diesem Beispiel eine drahtlose Funkverbindung ist. Die Schicht 2 ist die Datenverbindungsschicht. Die Datenverbindungsschicht stellt eine zuverlässige Verbindung zwischen zwei direkt verbundenen Knotenpunkten bereit und zwar durch Detektieren und erforderlichenfalls Korrigieren von Fehlern, die in der physischen Schicht auftreten können. Die Schicht 2 braucht in einem Maschennetzwerk nicht vorhanden zu sein, da es sein kann, dass eine zuverlässige Kommunikation nicht zur Verfügung steht. 3 zeigt das Beispiel eines Bluetooth-Low-Energy-(BTLE-)Protokollstapels. Bei diesem Beispiel sind Funktionen der physischen und der Datenverbindungsschicht des OSI-Modells von der ”Verbindungsschicht” 30 implementiert. Bei BTLE verwaltet die Verbindungsschicht die Folge und die Zeitsteuerung von Signalen, die gesendet werden, und sie kann mit anderen Vorrichtungen verhandeln, um Verbindungsparameter zu erstellen und eine Datenflusssteuerung zu implementieren. Die Verbindungsschicht verarbeitet ferner Signale, die empfangen und gesendet werden, während sich die Vorrichtung im Ankündigungs- oder im Abtastmodus befindet. Die Verbindungsschicht stellt keine zuverlässigen Kommunikationen bereit. Zum Beispiel ist sie nicht in der Lage, ein Weitersenden anzufordern oder Bestätigungen bereitzustellen.
  • Von besonderem Interesse ist ein Maschenprotokoll des Typs, der in der mitanhängigen UK-Anmeldung Nr. 1405785.5 des Anwenders beschrieben ist, deren Inhalt hier durch Verweis einbezogen ist. Bei einem solchen Protokoll können die Vorrichtungen so ausgelegt sein, dass sie durch Speichern einer Datenkette, die als ein Schlüssel für dieses Teilnetzwerk fungiert, an einem speziellen Teilnetzwerk der Masche teilhaben.
  • 4 zeigt die Struktur von Paketen im Maschennetzwerk. Jedes Paket umfasst eine Kopfzeile 50, Nutzdaten 51, ein MAC-Feld 52 für eine Netzwerkunterteilung und ein Lebenszeit-(time-to-live – TTL-)Feld 53. Die Kopfzeile weist Daten, die die Adresse des Erstellers des Pakets identifizieren, und, falls das Paket kein rundgesendetes Paket ist, Daten auf, die die Vorrichtung(en) identifizieren, welche das Paket bearbeiten soll/sollen. Die Kopfzeile kann ferner eine Paketseriennummer aufweisen, die von der erstellenden Vorrichtung vergeben wird und so zugewiesen ist, dass die Kombination aus der Adresse der erstellenden Vorrichtung und der Seriennummer im Wesentlichen einzigartig ist. Dies ermöglicht es der Kopfzeile, die Mitteilung zu charakterisieren, wodurch es einer Empfangsvorrichtung ermöglicht wird, ein zweimaliges Weitersenden derselben Mitteilung zu vermeiden, wie nachstehend genauer beschrieben wird. Die Nutzdaten umfassen Informationen für die Vorrichtung(en), die das Paket bearbeiten soll/sollen. Das MAC-Feld 52 ermöglicht es Vorrichtungen, die das Paket empfangen, festzustellen, auf welches/welche Teilnetzwerk(e) sich das Paket bezieht. Das TTL-Feld wird als ein Zähler verwendet, um ein endloses Weitersenden des Pakets zu verhindern.
  • Das MAC-Feld dient zum Unterteilen des Maschennetzwerkes. Wenn das Paket erstellt wird, wird das MAC-Feld als eine sichere Funktion der Kopfzeile, der Nutzdaten und des Schlüssels des Teilnetzwerkes, auf das sich das Paket bezieht, erzeugt. Die Funktion ist vorzugsweise eine Einweg-Funktion, beispielsweise eine kryptografische Hash-Funktion, wie z. B. HMAC-SHA256 oder eine Ziffernblockverkettungs-MAC, wie z. B. AES-128 CBC-MAC. An einer Empfangsvorrichtung kann die MAC wiederum durch Wiederholen derselben Funktion unter Verwendung der empfangenen Kopfzeile und der Nutzdaten zusammen mit jedem Schlüssel, der in der Vorrichtung gespeichert ist, geprüft werden. Falls die Funktion, die am Empfänger durchgeführt wird, den gleichen Wert erbringt wie die empfangene MAC, kann dann festgestellt werden, dass das Paket zu dem Teilnetzwerk gehört, auf das sich dieser Schlüssel bezieht. Wie nachstehend beschrieben wird, kann eine Vorrichtung so ausgelegt sein, dass sie auf sämtliche Maschenpakete oder nur auf diejenigen anspricht, die gemäß einem oder mehreren Schlüsseln identifiziert werden. Es können mehrere Werte im MAC-Feld gespeichert sein, wodurch es möglich ist, dass ein Paket zu mehreren Teilnetzwerken gehört.
  • Jede Vorrichtung im Maschennetzwerk achtet auf Maschenpakete. Das Tastverhältnis, bei dem sie darauf achtet, kann in Abhängigkeit von der Verfügbarkeit an elektrischer Leistung an der Vorrichtung bestimmt werden. Zum Beispiel können netzgespeiste Vorrichtungen permanent darauf achten, während batteriegespeiste Vorrichtungen intermittierend darauf achten können. 5 zeigt die Art und Weise, in der die Vorrichtung empfangene Pakete verarbeitet. Beim Empfangen von Daten, die ein Maschenpaket bilden können (Schritt 58) führt eine Vorrichtung bestimmte Funktionen auf niedriger Ebene durch (Schritt 59), wie z. B. Fehlerkorrektur und Integritätsprüfung (z. B. mit einer CRC (cyclic redundancy check = zyklische Redundanzprüfung) oder einem Hash), um zu überprüfen, ob das Paket erfolgreich empfangen worden ist. Diese Funktionen werden bekannterweise an Schicht 1 oder 2 des OSI-Modells durchgeführt – das heißt in Schicht 30 des Protokollstapels, der in 3 gezeigt ist. Sie können entweder als die Hauptverarbeitungsfunktion für Schichten 1 und 2 (Block 42) oder als die Maschenfunktion 43 durchgeführt werden. Bei einem bevorzugten Beispiel werden diese Funktionen wie bei jedem anderen empfangenen Paket bei der Verarbeitungsfunktion der Hauptschicht 1 oder der Schicht 2 durchgeführt.
  • Falls sich herausstellt, dass das Paket die Integritätsanforderungen erfüllt, wird es geprüft, um festzustellen, ob es die Kriterien für ein Maschenpaket erfüllt (Schritte 60 und 61). Dies erfolgt vorzugsweise mittels der Maschenfunktion 43.
  • Falls das Paket die Form eines Maschenpakets aufweist, wird es dann wiederum anhand des oder jedes Schlüssels, der in der Vorrichtung gespeichert ist, durch Implementieren einer vorbestimmten Funktion geprüft, wobei als seine Operanden die Paket-Kopfzeile und -Nutzdaten und der jeweilige Schlüssel genommen werden. Falls das Ausgangssignal der Funktion gleich dem Wert ist, der im MAC-Feld des Pakets empfangen wird, wird dann davon ausgegangen, dass das Paket zu dem Teilnetzwerk gehört, zu dem der jeweilige Schlüssel gehört. Dieser Schritt führt zu einer Liste der Teilnetzwerke (falls vorhanden), deren Schlüssel der Vorrichtung bekannt sind und auf die sich das Paket bezieht.
  • Als Nächstes wird das Paket anhand eines Satzes von vorgespeicherten Kriterien geprüft, um festzustellen, ob es weitergesendet werden soll (Schritt 63). Die Kriterien sind in der Vorrichtung, zum Beispiel im Speicher 25, vorgespeichert. Die Kriterien können von einer oder mehreren der Funktionen, die die Vorrichtung durchführen soll, der Energie, die der Vorrichtung zur Verfügung steht, dem Standort der Vorrichtung und anderen Betriebsparametern abhängig sein. Beispiele von anwendbaren Kriterien umfassen:
    • • Pakete können nur dann weitergesendet werden, falls sie mit bestimmten Netzwerkschlüsseln übereinstimmen. Alternativ kann die Vorrichtung sämtliche Maschenpakete, die sie empfängt, weitersenden.
    • • Pakete können nur dann weitergesendet werden, falls der Vorrichtung eine größere als eine bestimmte Menge an Energie zur Verfügung steht: falls zum Beispiel ihre Batterie eine Spannung oberhalb eines vorbestimmten Schwellwerts aufweist.
    • • Pakete können nur dann weitergesendet werden, falls sie mit einem RSSI oberhalb eines vorbestimmten Schwellwerts empfangen werden. Ein Filtern dieser Art kann in dem auf der niedrigen Ebene befindlichen Verarbeitungsbereich 70 durchgeführt werden; oder sogar in der RF-Empfangskette 23, die mehr elektrische Leistung sparen kann.
    • • Pakete können nur dann weitergesendet werden, falls ihre Kopfzeile oder Nutzdaten bestimmte vorbestimmte Kriterien erfüllen.
    Mehrere oder alle solcher mehreren Kriterien können einzeln oder insgesamt unter Verwendung von UND- und ODER-Operatoren kombiniert werden. Ein Kriterium ist ferner, dass die TTL des Pakets länger ist als ein vorbestimmter Grenzwert von vorzugsweise null. Dadurch wird vermieden, dass das Paket unbegrenzt weitergesendet wird. Falls ein Paket die Kriterien für das Weitersenden erfüllt, dekrementiert dann die Vorrichtung seine TTL um eins (Schritt 64) und sendet es weiter (Schritt 65).
  • Als Nächstes wird das Paket anhand eines Satzes von vorgespeicherten Kriterien geprüft, um festzustellen, ob es bearbeitet werden soll (Schritt 66). Die Kriterien sind in der Vorrichtung, zum Beispiel im Speicher 25, vorgespeichert. Die Kriterien können von einer oder mehreren der Funktionen, die die Vorrichtung durchführen soll, der Energie, die der Vorrichtung zur Verfügung steht, dem Standort der Vorrichtung und anderen Betriebsparametern abhängig sein. Beispiele von anwendbaren Kriterien umfassen:
    • • Pakete können nur dann bearbeitet werden, falls sie mit bestimmten Netzwerkschlüsseln übereinstimmen. Dies kann der Vorrichtung oder Teilen, die von der Vorrichtung gesteuert werden, Sicherheit bieten.
    • • Pakete können nur dann bearbeitet werden, falls ihre Kopfzeile oder Nutzdaten mit bestimmten vorbestimmten Kriterien übereinstimmen: zum Beispiel dass die Adresse der Vorrichtung als eine Zieladresse in der Kopfzeile angegeben ist.
    Bestimmte oder alle dieser mehreren Kriterien können einzeln oder insgesamt unter Verwendung von UND- und ODER-Operatoren kombiniert werden. Falls ein Paket die Kriterien für ein Weitersenden erfüllt, wird es dann von der Vorrichtung bearbeitet (Schritt 67). Der Speicher 25 kann einen Code speichern, der es dem Prozessor ermöglicht, die Nutzdaten zu interpretieren und zu bearbeiten. Dies kann das Entschlüsseln der Nutzdaten umfassen. Die von den Nutzdaten spezifizierte Bearbeitung kann zum Beispiel bedeuten, dass der Prozessor in einen bestimmen Zustand eintritt oder bestimmte Daten von der Schnittstelle 26 sendet. Zum Beispiel kann die Vorrichtung dazu dienen, eine Glühlampe zu steuern. Wenn ein entsprechendes Maschenpaket empfangen wird, kann es bearbeitet werden mit dem Ergebnis, dass ein Signal zum Einschalten der Glühlampe von der Schnittstelle 26 gesendet wird.
  • Bei einer Auslegung der Kommunikationsvorrichtung können die Schritte 62, 63 und 64 zusammen mit dem Schritt des Ausbildens des Pakets zum Weitersenden und Weitergeben zum Sendeprotokollstapel für das Weitersenden auf der Anwendungsschicht 40 in 4 durchgeführt werden. Diese Vorgehensweise macht es erforderlich, dass sämtliche empfangenen Maschenpakete nach oben bis zur Anwendungsschicht weitergegeben werden und dass zum Weitersenden vorgesehene Pakete durch den Protokollstapel nach unten weitergegeben werden, wie bei 45 dargestellt ist. Dies macht einen bestimmten Betrag an Protokollverarbeitung erforderlich, wodurch Energie verbraucht wird. Um dies zu vermeiden, wird die Verbindungsschicht 42 einer Maschenfunktion 43 zugeordnet. Die Maschenfunktion kann in der Verbindungsschicht integriert sein, generell ist sie jedoch Teil eines gemeinsamen Leistungsbereichs mit der Verbindungsschicht, so dass andere Teile der Vorrichtung abgeschaltet werden können, während die Verbindungsschicht und die Maschenfunktion aktiv bleiben.
  • Die Maschenfunktion ist so ausgelegt, dass sie bestimmte Aspekte der Logik implementiert, die benötigt werden, um ein Funktionieren des Maschennetzwerkes zu ermöglichen.
  • Erstens wird bevorzugt, dass die Maschenfunktion 43 das ankommende Paket prüfen kann, um festzustellen, dass es ein Maschenpaket ist. Maschenpakete können durch einen bestimmten Typenwert in einem Abschnitt der Kopfzeile, durch ihre Länge oder durch das Vorhandensein eines Werts an anderer Stelle im Paket charakterisiert sein. Generell kann die Maschenfunktion in der Lage sein, zu beurteilen, ob der Inhalt des Pakets mit bestimmten vorbestimmten Kriterien übereinstimmt, die Maschenpakete anzeigen. Falls das Paket mit den Kriterien übereinstimmt, wird dann das Paket von der Maschenfunktion weiterverarbeitet. Andernfalls wird das Paket von der Maschenfunktion zur Verarbeitung durch die übrige Verbindungsschicht weitergegeben.
  • Zweitens wird bevorzugt, dass die Maschenfunktion 43 das ankommende Paket prüfen kann, um festzustellen, ob es zu einem oder mehreren Maschennetzwerken gehört, wovon die Vorrichtung Mitglied ist. Dadurch wird Schritt 62 in 6 implementiert. Wie oben beschrieben worden ist, kann dies erfolgen durch:
    • (a) Implementieren einer vorbestimmten Funktion, wobei (i) ein Teil oder sämtliche der empfangenen Pakete und (ii) ein Schlüssel, der in der Vorrichtung gespeichert ist, als ihre Operanden genommen werden;
    • (b) Vergleichen des Ergebnisses dieser Funktion mit einem Feld im empfangenen Paket (z. B. dem MAC-Feld 52), um festzustellen, ob diese übereinstimmen, und
    • (c) falls es eine Übereinstimmung gibt (z. B. falls das Ergebnis und das Feld gleich sind), Feststellen, dass das Paket zu dem Netzwerk gehört, auf das sich der jeweilige Schlüssel bezieht.
    Der Schlüssel kann einem Maschennetzwerk entsprechen, und durch die Tatsache, dass die Vorrichtung den Schlüssel speichert, kann die Vorrichtung diesem Netzwerk zugehörig gemacht werden. Die Vorrichtung kann einen oder mehrere Schlüssel speichern. Der (die) Schlüssel kann/können in einem nichtflüchtigen Speicher (z. B. dem Speicher 25) gespeichert sein, auf den die Mascheneinheit 43 Zugriff hat.
  • Drittens wird bevorzugt, dass die Maschenfunktion bestimmen kann, ob das ankommende Paket mit den Weitersendekriterien übereinstimmt. Dies kann dadurch erfolgen, dass die Vorrichtung einen Satz von Daten, der die Weitersendekriterien darstellt, und die Maschenfunktion, die diese Kriterien auf das empfangene Paket anwendet, in einem nichtflüchtigen Speicher (z. B. dem Speicher 25) speichert. Die folgende Tabelle zeigt eine Weise an, in der dies erfolgen kann. Ein Paket wird als die Weitersendekriterien erfüllend betrachtet, falls es mit einer der Reihen der Tabelle übereinstimmt.
    Netzwerkschlüssel Nutzdatentyp Min. Energieschwellwert
    A Beliebig 0,0 V
    B 1 0,0 V
    B 2 3,1 V
    Beliebig Beliebig 3,5 V
  • Bei diesem Beispiel zeigt die erste Spalte der Tabelle an, mit welchem Netzwerkschlüssel, falls vorhanden, das Paket übereinstimmen muss. Die zweite Spalte der Tabelle zeigt an, ob der Typ der Nutzdaten des Pakets (wie gemäß einem vorbestimmten Schema bestimmt) mit einem bestimmten Typ übereinstimmen muss. Die dritte Spalte der Tabelle zeigt die Mindestspannung der Batterie der Vorrichtung an, bei der eine Übereinstimmung mit der Reihe erzielt werden kann. So wird bei diesem Beispiel ein Paket, das mit dem Netzwerkschlüssel A übereinstimmt, und von einem beliebigen Typ ist, bei jeder Batteriespannung weitergesendet; ein Paket, das mit dem Netzwerkschlüssel B übereinstimmt, wird dann, falls es vom Typ 1 ist, bei jeder Batteriespannung oder falls es vom Typ 2 ist und die Batteriespannung über 3,1 V liegt, weitergesendet; und ein Paket mit jedem anderen Netzwerkschlüssel und jeden Typs wird bei jeder Batteriespannung über 3,5 V weitergesendet. Selbstverständlich können andere Kriterien angewendet werden und können die Daten auf eine andere Weise präsentiert werden. Die gespeicherten Kriterien stehen der Maschenfunktion 43 zur Verfügung, um diese in die Lage zu versetzen, den Schritt 63 für ankommende Pakete durchzuführen. Die Mascheneinheit prüft ferner, dass das TTL-Feld des Pakets nicht bei dem Grenzwert liegt, bei dem dieses nicht weitergesendet wird (z. B. null). Sie kann ferner prüfen, dass das Paket nicht eines ist, das die Vorrichtung zuvor verarbeitet hat. Dazu kann sie die Kopfzeile jedes empfangenen Pakets in einem Puffer (z. B. dem Speicher 26 oder dem Speicher, der sich in der Hardware 70 der unteren Ebene befindet) speichern und prüfen, dass das neu empfangene Paket nicht mit einer zuvor gespeicherten Kopfzeile übereinstimmt. Falls die Kopfzeile so ausgebildet ist, dass sie im Wesentlichen auf einzigartige Weise eine Mitteilung identifiziert, zum Beispiel durch Einschließen der Adresse der erstellenden Vorrichtung und einer Seriennummer, die von dieser Vorrichtung zugeteilt wird, kann durch diesen Prozess vermieden werden, dass die Vorrichtung ein Paket mehr als einmal weitersendet. Falls das TTL-Feld den Grenzwert erreicht hat oder falls das Paket zuvor empfangen worden ist, wird es nicht weitergesendet. Es sei darauf hingewiesen, dass dann, falls die Liste von empfangenen Paketen in einem Speicher gespeichert ist, der sich in der Hardware 70 auf der unteren Ebene befindet, vermieden werden kann, dass der Speicher 26 eingeschaltet werden muss, wenn die Vorrichtung einfach nur empfangene Maschenpakete verarbeitet. Die Liste kann in der Größe begrenzt sein: zum Beispiel auf die 256 zuletzt empfangenen Maschenpakete.
  • Viertens wird bevorzugt, dass die Maschenfunktion dann, falls ein Paket weiterzusenden ist, das zum Weitersenden vorgesehene Paket ausbilden und bewirken kann, dass dieses weitergeleitet wird. Das zum Weitersenden vorgesehene Paket ist mit dem empfangenen Paket identisch mit der Ausnahme, dass sein TTL-Feld um eins dekrementiert ist. Bei anderen Protokollen können andere Änderungen durchgeführt werden. Das TTL-Feld kann auf andere Weise interpretiert werden: zum Beispiel kann es bis zu einem Schwellwert inkrementiert werden und kann um andere Beträge inkrementiert oder dekrementiert werden. Sobald ein Paket zum Weitersenden ausgebildet worden ist, wird es von der Maschenfunktion unter Umgehung der oberen Schichten zu dem Sendeteil der Verbindungsschicht weitergegeben.
  • Fünftens wird bevorzugt, dass die Maschenfunktion bestimmen kann, ob das ankommende Paket mit den Bearbeitungskriterien übereinstimmt. Dies kann dadurch erfolgen, dass die Vorrichtung in einem nichtflüchtigen Speicher (z. B. Speicher 26) einen Satz von Daten speichert, die die Bearbeitungskriterien darstellen, und diese Kriterien auf das empfangene Paket anwendet. Die folgende Tabelle zeigt eine Weise, in der dies erfolgen kann. Ein Paket wird als die Bearbeitungskriterien erfüllend betrachtet, falls es mit einer der Zeilen der Tabelle übereinstimmt.
    Netzwerkschlüssel Übereinstimmung mit der Vorrichtungsadresse erforderlich
    A Ja
    B Ja
    C Nein
  • Bei diesem Beispiel zeigt die erste Spalte der Tabelle an, mit welchem Netzwerkschlüssel, falls vorhanden, das Paket übereinstimmen muss. Die zweite Spalte der Tabelle zeigt an, ob die Zieladresse des Pakets mit der Adresse der Vorrichtung übereinstimmen muss. So muss bei diesem Beispiel ein Paket, das mit dem Netzwerkschlüssel A oder B übereinstimmt, bearbeitet werden, falls es mit der eigenen Adresse der Vorrichtung übereinstimmt; und ein Paket, das mit dem Netzwerkschlüssel C übereinstimmt, muss unabhängig davon bearbeitet werden, ob es mit der eigenen Adresse der Vorrichtung übereinstimmt oder nicht. Selbstverständlich können andere Kriterien angewendet werden und können die Daten auf andere Weise präsentiert werden. Die gespeicherten Kriterien stehen der Maschenfunktion 43 zur Verfügung, um diese in die Lage zu versetzen, Schritt 66 für ankommende Pakete durchzuführen. Die Mascheneinheit prüft ferner, dass das Paket keines ist, das die Vorrichtung zuvor verarbeitet hat. Dies kann auf die oben beschriebene Weise erfolgen. Falls ein Paket zu bearbeiten ist, kann es durch den Stapel zur Anwendungsschicht weitergegeben werden.
  • Wie oben angegeben ist, kann es unterschiedliche Kriterien für das Weitersenden und für das Bearbeiten eines Pakets geben mit dem Effekt, dass an einer Vorrichtung: (i) einige Pakete bearbeitet, aber nicht weitergesendet werden können, (ii) andere Pakete weitergesendet, jedoch nicht bearbeitet werden können, (iii) andere Pakete sowohl weitergesendet als auch bearbeitet werden können und (iv) andere Pakete sowohl bearbeitet als auch weitergesendet werden können. Zum Beispiel kann eine Vorrichtung sämtliche Paket weitersenden, jedoch nur Pakete bearbeiten, die zu ihr oder zu einem Teilnetzwerk, von dem die Vorrichtung ein Teil ist, gehören. Oder eine Vorrichtung kann jedes Paket bearbeiten, das zu ihr oder zu einem Teilnetzwerk, von dem sie ein Teil ist, gehört, jedoch nur einen willkürlichen Teilsatz von Paketen, die sie empfängt, weitersenden.
  • Die Pakete können auf eine von zwei Arten bearbeitet werden. Zuerst können sie intern von der Kommunikationsvorrichtung bearbeitet werden. Der Inhalt der Nutzdaten des Pakets kann anzeigen, dass das Paket eine Änderung des Zustands der Vorrichtung bewirken soll: zum Beispiel in einen aggressiveren oder weniger aggressiven Leistungssparmodus eintreten soll oder ihre Betriebsfrequenzen oder -zeiten ändern soll. Wenn das Paket zur Anwendungsschicht der Vorrichtung weitergegeben wird, verarbeitet diese das Paket, um seine Nutzdaten zu analysieren. Falls die Nutzdaten – entweder beim Empfangen oder nach dem Verarbeiten, wie z. B. dem Entschlüsseln – mit einem vorbestimmten Format übereinstimmen, das anzeigt, dass die Änderung des Zustands durchzuführen ist, dann implementiert die Vorrichtung diese. Zweitens kann die Vorrichtung an einem Gerät angebracht sein, in diesem integriert sein oder kommunikativ mit diesem gekoppelt sein (in 2 bei 72 gezeigt). Der Inhalt der Nutzdaten des Pakets kann anzeigen, dass das Paket eine Änderung des Zustands des zugeordneten Geräts 72 bewirken soll. Zum Beispiel kann das Gerät eine Glühlampe sein und kann das Paket anzeigen, dass die Glühlampe ein- oder ausgeschaltet werden soll. Wenn das Paket an die Anwendungsschicht der Vorrichtung weitergegeben wird, verarbeitet diese das Paket, um seine Nutzdaten zu analysieren. Falls die Nutzdaten – entweder beim Empfangen oder nach dem Verarbeiten, wie z. B. dem Entschlüsseln – mit einem vorbestimmten Format übereinstimmen, das anzeigt, dass die Änderung des Zustands des zugeordneten Geräts durchzuführen ist, dann implementiert die Vorrichtung diese durch entsprechendes Signalisieren an das zugeordnete Gerät unter Verwendung der Schnittstelle 26.
  • Die Maschenfunktion weist zwei Betriebsmodi auf: einen Abfangmodus, bei dem sie Maschenpakete abfängt und diese auf die oben beschriebene Weise an der Verbindungsschicht verarbeitet, und einen Fehlerbeseitigungsmodus, bei dem sie es sämtlichen Maschenpaketen ermöglicht, durch den Stapel nach oben zu verlaufen. Der Betriebsmodus der Maschenfunktion kann von einer Steuerfunktion 28 der Vorrichtung befehligt werden. Diese zweimodige Vorgehensweise ist besonders sinnvoll, wenn die Maschenfunktion in der Hardware statt in der Software implementiert ist, da diese dann umgangen werden kann, wenn das Protokoll geändert wird. Im Fehlerbeseitigungsmodus kann die Maschenfunktion der Anwendungsschicht mitteilen, ob sie bewirkt hat, dass ein Paket weitergesendet oder bearbeitet wird. Dadurch wird ermöglicht, den korrekten Betrieb der Maschenfunktion zu überprüfen.
  • Wie oben dargelegt ist, ist die Verbindungsschicht 30 in 3 so dargestellt, dass sie aus zwei Abschnitten 42 gebildet ist. In der Praxis kann die Verbindungsschicht sowohl zum Senden als auch zum Empfangen als ein einzelner Satz von Hardware und/oder Software implementiert sein.
  • Die Leistungssteuereinrichtung 27 kann in der Lage sein, Teile der Vorrichtung unabhängig von anderen in Niederleistungsmodi zu schalten. Bei einer bevorzugten Anordnung kann ein Teil der oder die gesamte Hardware, die die Anwendungsschicht implementiert, in einen Niederleistungsmodus gesetzt werden, während die Verbindungsschicht 30 für die Verarbeitung von empfangenen Maschenpaketen auf die oben beschriebene Weise voll betriebsbereit bleibt. Es ist wichtig, dass dadurch ermöglicht wird, dass die Vorrichtung ein Maschennetzwerk durch Weitersenden von ausgewählten empfangenen Paketen unterstützt, ohne die Anwendungsschicht oder jede Schicht über der Verbindungsschicht zu aktivieren.
  • Es ist möglich, dass die Maschenfunktion sämtliche Maschenmitteilungen, die sie empfängt, oder sämtliche Maschenmitteilungen, die ein TTL-Feld aufweisen, das den Grenzwert nicht erreicht hat, weitersendet. Dadurch kann das Leistungsvermögen des Netzwerkes verbessert werden und kann elektrische Leistung an der Vorrichtung durch Verringern der Verarbeitung eingespart werden, obwohl mehr Sendungen durchgeführt werden können. Beim Auslegen einer Vorrichtungsarchitektur zum Bedienen eines Maschennetzwerkes ist es erforderlich, diese und andere Überlegungen gegeneinander abzuwägen. Die Erfinder der vorliegenden Erfindung haben herausgefunden, dass dadurch ein vorteilhaftes Ergebnis erzielt werden kann, dass das Protokoll bewirkt, dass Vorrichtungen empfangene Datagramme ausfiltern und nur diejenigen Datagramme senden, die bestimmte Kriterien erfüllen, wie oben diskutiert worden ist, jedoch die Vorrichtungen so ausgelegt sind, dass sie dieses Filtern auf einer Ebene durchführen können, auf der nicht erforderlich ist, dass die Gesamtheit der protokollverarbeitenden Hardware der Vorrichtung bei voller Leistung arbeitet.
  • Das Protokoll in 3 zeigt ein Beispiel des Anwendens der Erfindung bei einem Bluetooth-Protokollstapel. Die Vorrichtung kann in der Lage sein, diesen gleichen Stapel zum Empfangen von regulären BTLE-Datagrammen unter Verwendung der Schicht 30 als die BTLE-Verbindungsschicht für diese Datagramme zu verwenden. Falls ein anderes Protokoll verwendet wird, kann die Maschenfunktion 43 an einem oder beiden Abschnitten der Schicht 1 und der Schicht 2 des Stapels implementiert sein. Die Maschenprotokoll-Verarbeitungsfunktionen, die in der Einheit 43 durchgeführt werden, erstrecken sich über die Netzwerkfunktionen der Schicht 1 und/oder Schicht 2 hinaus. Zum Beispiel umfassen sie das Bestimmen, ob ein Paket weitergesendet werden soll, um ein Maschenprotokoll zu implementieren, oder Bestimmen, ob ein Paket bearbeitet werden soll. Funktionen eines Maschenprotokolls, die sich über die Schicht 1 und/oder Schicht 2 hinaus erstrecken, können auf vorteilhafte Weise in einem gemeinsamen Leistungsbereich mit der untersten Ebene von logischen Protokollverarbeitungsfunktonen (z. B. sämtlichen Verarbeitungsfunktionen der Schicht 1 und/oder Schicht 2) für andere Pakete als Maschenpakete implementiert sein. Zum Beispiel befindet sich die Einheit 43 in einem gemeinsamen Leistungsbereich mit der Einheit 42, die bekannte BTLE-Pakete verarbeiten kann. Dies bietet den Vorteil, dass dann, wenn die Vorrichtung entweder auf Maschenpakete oder BTLE-Pakete achtet, dieser Bereich eingeschaltet werden und betriebsbereit sein kann, während sich die Verarbeitungsfunktionen für höhere Schichten in einem Niederleistungszustand befinden: das ist ein Zustand, in dem sie weniger elektrische Leistung verbrauchen als dann, wenn sie vollständig betriebsbereit sind. Wenn ein Maschenpaket ankommt, kann es vorzugsweise von den Maschenfunktionen vollständig protokollverarbeitet werden, ohne dass Entitäten auf höherer Ebene aus ihrem Niederleistungszustand genommen werden. Auf diese Weise kann die Vorrichtung als ein Transportmittel für ein Maschenprotokoll dienen, ohne übermäßig viel Energie zu verbrauchen.
  • Der Erfinder legt hiermit jedes einzelne hier beschriebene Merkmal oder jede Kombination aus zwei oder mehr solcher Merkmale in dem Maß offen, in dem solche Merkmale oder Kombinationen auf der Basis der vorliegenden Patentschrift als Ganzes und angesichts des allgemeinen Wissens eines Fachmanns auf dem Sachgebiet durchgeführt werden können, und zwar unabhängig davon, ob solche Merkmale oder Kombinationen von Merkmalen hier offengelegte Probleme lösen, und ohne dass der Umfang der Patentansprüche eingeschränkt wird. Der Erfinder zeigt auf, dass Aspekte der vorliegenden Erfindung aus solchen einzelnen Merkmalen oder einer Kombination aus Merkmalen bestehen können. Angesichts der vorstehenden Beschreibung ist es für einen Fachmann auf dem Sachgebiet offensichtlich, dass innerhalb des Schutzbereichs der Erfindung verschiedene Modifikationen durchgeführt werden können.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • UK 1405785 [0049]

Claims (24)

  1. Kommunikationsvorrichtung, umfassend: eine erste Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung von empfangenen Datagrammen; eine zweite Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung für empfangene Datagramme auf einer höheren Ebene als bei der ersten Verarbeitungsfunktion; und eine Leistungssteuereinrichtung; wobei die Vorrichtung so ausgelegt ist, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Niederleistungszustand setzen kann, während die erste Verarbeitungsfunktion in der Lage bleibt, die Protokollverarbeitung der empfangenen Datagramme durchzuführen; und wobei die erste Verarbeitungsfunktion eine Maschen-Datagramm-Verarbeitungsfunktion umfasst, die so ausgelegt ist, dass sie Datagramme eines Maschenprotokolls durch Analysieren von empfangenen Datagrammen des Maschenprotokolls, Bestimmen eines Teilsatzes dieser Datagramme zum Weitersenden und Bewirken, dass die Vorrichtung die bestimmten dieser Datagramme weitersendet, verarbeitet.
  2. Kommunikationsvorrichtung nach Anspruch 1, wobei die erste Verarbeitungsfunktion zum Demodulieren von empfangenen Signalen, die das Datagramm darstellen, ausgelegt ist.
  3. Kommunikationsvorrichtung nach Anspruch 1 oder 2, wobei die erste Verarbeitungsfunktion zum Durchführen eines oder beides einer Fehlerkorrektur und einer Fehlerprüfung an empfangenen Signalen, die das Datagramm darstellen, ausgelegt ist.
  4. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die erste Verarbeitungsfunktion wenigstens einen Teil einer physischen Protokollschicht und/oder einer Protokoll-Datenverbindungsschicht implementiert.
  5. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Datagramme Bluetooth-Datagramme sind und die erste Verarbeitungsfunktion eine Bluetooth-Verbindungsschicht implementiert.
  6. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die zweite Verarbeitungsfunktion zum Implementieren einer Protokollanwendungsschicht ausgelegt ist.
  7. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Kommunikationsvorrichtung in Leistungsbereiche aufgeteilt ist, die hinsichtlich des Leistungsverbrauchs durch die Leistungssteuereinrichtung jeweils unabhängig steuerbar sind und sich die erste Verarbeitungsfunktion und die zweite Verarbeitungsfunktion in unterschiedlichen Leistungsbereichen befinden.
  8. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die erste Verarbeitungsfunktion in der Lage ist, eine Protokollverarbeitung von Datagrammen, die gesendet werden, durchzuführen und die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie bewirkt, dass die erste Verarbeitungsfunktion ausgewählte der Maschen-Datagramme weitersendet.
  9. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie empfangene Datagramme jeweils durch Vergleichen mit vorbestimmten Kriterien, die die Datagramme des Maschenprotokolls charakterisieren, verarbeitet, um zu bestimmen, ob ein empfangenes Datagramm ein Datagramm des Maschenprotokolls ist.
  10. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie empfangene Datagramme des Maschenprotokolls gemäß einer Sicherheitsfunktion verarbeitet, um zu bestimmen, ob sich jedes auf ein Teilnetzwerk des Maschenprotokolls bezieht, dem die Kommunikationsvorrichtung zugehörig ist.
  11. Kommunikationsvorrichtung nach Anspruch 10, wobei: die Kommunikationsvorrichtung einen Schlüssel des Teilnetzwerkes speichert; die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie jedes empfangene Datagramm des Maschenprotokolls gemäß der Sicherheitsfunktion verarbeitet durch (i) Errechnen des Werts der Sicherheitsfunktion, wobei der gespeicherte Schlüssel und wenigstens ein Teil des jeweiligen Datagramms als Operanden genommen werden, und (ii) Vergleichen des errechneten Werts der Sicherheitsfunktion mit einem Teil des jeweiligen Datagramms; und die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie in Abhängigkeit vom Ergebnis dieses Vergleichs bestimmen, ob das jeweilige Datagramm weitergesendet werden soll.
  12. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie bestimmt, ob ein empfangenes Datagramm des Maschenprotokolls von der Vorrichtung bearbeitet werden soll, und falls dies der Fall ist, das Datagramm zur zweiten Verarbeitungsfunktion weitergibt.
  13. Kommunikationsvorrichtung nach Anspruch 12, wobei: die Kommunikationsvorrichtung eine Adresse im Maschennetzwerk speichert; die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie jedes empfangene Datagramm des Maschenprotokolls gemäß der Sicherheitsfunktion durch Vergleichen eines Teils des jeweiligen Datagramms mit der Adresse verarbeitet; und die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie in Abhängigkeit vom Ergebnis dieses Vergleichs bestimmt, ob das jeweilige Datagramm von der Vorrichtung bearbeitet werden soll.
  14. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei: das Maschenprotokoll ein Feld in den Datagrammen des Maschenprotokolls zum Beschränken der Anzahl von Malen, die diese weitergesendet werden können, definiert; die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie prüft, ob dieses Feld jedes empfangenen Datagramms des Maschenprotokolls bei einem oder jenseits eines vorbestimmten Schwellwerts liegt, und falls dieses Feld beim oder jenseits des Schwellwerts liegt, nicht bestimmt, dass bewirkt wird, dass die Vorrichtung das jeweilige Datagramm weitersendet, und bei Bewirken, dass die Vorrichtung ein Datagramm weitersendet, bewirkt wird, dass diese das Datagramm weitersendet, wobei das Feld so verändert wird, dass es einen Wert aufweist, der zwischen (i) dem Schwellwert und (ii) dem Wert des Felds im Datagramm, wie es von der Vorrichtung empfangen worden ist, liegt.
  15. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die zweite Verarbeitungsfunktion in der Lage ist, die gleichen Funktionen zum Verarbeiten von Datagrammen des Maschenprotokolls durchzuführen wie die Maschenverarbeitungsfunktion.
  16. Kommunikationsvorrichtung nach Anspruch 15, wobei die erste Verarbeitungsfunktion in der Lage ist, in einem ersten Modus, in dem bewirkt werden kann, dass empfangene Datagramme des Maschenprotokolls von der Maschenverarbeitungsfunktion weitergesendet werden, und in einem zweiten Modus zu arbeiten, in dem nicht bewirkt werden kann, dass empfangene Datagramme des Maschenprotokolls von der Maschenverarbeitungsfunktion weitergesendet werden, sondern zur zweiten Verarbeitungsfunktion weitergegeben werden.
  17. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Vorrichtung so ausgelegt ist, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Hochleistungszustand setzen kann.
  18. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Vorrichtung in der Lage ist, unter Verwendung anderer Datagramme als denjenigen des Maschenprotokolls zu kommunizieren, und die Vorrichtung so ausgelegt ist, dass andere empfangene Datagramme als diejenigen des Maschenprotokolls unabhängig von der Maschenverarbeitungsfunktion von der ersten Verarbeitungsfunktion zur zweiten Verarbeitungsfunktion weitergegeben werden können.
  19. Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei der Schritt des Bestimmens eines Teilsatzes dieser zum Weitersenden vorgesehenen Datagramme eines oder mehrere umfasst von: Bestimmen, ob jedes empfangene Datagramm des Maschenprotokolls mit einer Liste von zuvor empfangenen Datagrammen übereinstimmt, und falls dies der Fall ist, kein Weitersenden derselben; und Bestimmen, ob sich jedes der empfangenen Datagramme des Maschenprotokolls auf ein Teilnetzwerk der Masche bezieht, zu dem die Vorrichtung gehört, und falls dies der Fall ist, Bestimmen in Abhängigkeit von vorgespeicherten Kriterien, die von der Vorrichtung festgehalten werden, ob es weitergesendet werden soll.
  20. Kommunikationsvorrichtung nach Anspruch 19, wobei die Liste von zuvor empfangenen Datagrammen und/oder die vorgespeicherten Kriterien in der ersten Verarbeitungsfunktion gespeichert ist/sind.
  21. Verfahren zum Verarbeiten von empfangenen Datagrammen eines Maschenprotokolls mittels einer Kommunikationsvorrichtung, umfassend eine erste Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung von empfangenen Datagrammen, eine zweite Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung für empfangene Datagramme auf einer höheren Ebene als bei der ersten Verarbeitungsfunktion und eine Leistungssteuereinrichtung, wobei die Vorrichtung so ausgelegt ist, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Niederleistungszustand setzen kann, während die erste Verarbeitungsfunktion in der Lage bleibt, eine Protokollverarbeitung von empfangenen Datagrammen durchzuführen; wobei das Verfahren bei der ersten Verarbeitungsfunktion ein Analysieren von empfangenen Datagrammen des Maschenprotokolls, ein Bestimmen eines Teilsatzes dieser Datagramme zum Weitersenden und ein Bewirken, dass die Vorrichtung die bestimmten dieser Datagramme weiterleitet, umfasst.
  22. Kommunikationsvorrichtung zum Arbeiten in einem Maschennetzwerk, wobei die Kommunikationsvorrichtung so ausgelegt ist, dass sie empfangene Datagramme des Maschenprotokolls verarbeitet, um hinsichtlich eines speziellen empfangenen Datagramms (a) zu bestimmen, ob dieses Datagramm weiterzusenden ist, und (b) zu bestimmen, ob dieses Datagramm zu bearbeiten ist; wobei die Kommunikationsvorrichtung so ausgelegt ist, dass sie Kriterien so an diese Bestimmungen anlegt, dass ein Datagramm von der Kommunikationsvorrichtung unabhängig davon, ob es von der Kommunikationsvorrichtung bearbeitet wird, weitergesendet wird.
  23. Kommunikationsvorrichtung nach Anspruch 22, wobei die Kriterien so sind, dass die Kommunikationsvorrichtung bestimmen kann, ein Datagramm nicht weiterzuleiten und dieses Datagramm zu bearbeiten.
  24. Kommunikationsvorrichtung nach Anspruch 22, wobei die Vorrichtung einem Gerät zusätzlich zu ihrer drahtlosen Kommunikationsfunktion zugeordnet ist und so ausgelegt ist, dass sie bei Bestimmen, ein Datagramm zu bearbeiten, dem Gerät signalisiert, eine Funktion durchzuführen, die von dem Datagramm angezeigt wird.
DE102015101699.0A 2014-02-25 2015-02-05 Verarbeitung von Maschenkommunikationen Expired - Fee Related DE102015101699B4 (de)

Applications Claiming Priority (18)

Application Number Priority Date Filing Date Title
GB1403312.0A GB2515853B (en) 2014-02-25 2014-02-25 Latency mitigation
GB1403312.0 2014-02-25
GB1403314.6 2014-02-25
GB1403314.6A GB2512733B (en) 2014-02-25 2014-02-25 Broadcast retransmission
GB1405790.5A GB2512747B (en) 2014-02-25 2014-03-31 Mesh relay
GB1405789.7 2014-03-31
GB1405791.3 2014-03-31
GB1405791.3A GB2512748B (en) 2014-02-25 2014-03-31 Auto-configuration of a mesh relay's TX/RX schedule
GB1405785.5A GB2512501A (en) 2014-02-25 2014-03-31 Packet identification
GB1405797.0A GB2512749B (en) 2014-02-25 2014-03-31 Linking ad hoc networks
GB1405789.7A GB2512502B (en) 2014-02-25 2014-03-31 Device authentication
GB1405786.3 2014-03-31
GB1405786.3A GB2512746B (en) 2014-02-25 2014-03-31 Thwarting traffic analysis
GB1405797.0 2014-03-31
GB1405785.5 2014-03-31
GB1405790.5 2014-03-31
GB1412718.7 2014-07-17
GB1412718.7A GB2512544B (en) 2014-02-25 2014-07-17 Processing mesh communications

Publications (2)

Publication Number Publication Date
DE102015101699A1 true DE102015101699A1 (de) 2015-08-27
DE102015101699B4 DE102015101699B4 (de) 2019-12-24

Family

ID=50737759

Family Applications (13)

Application Number Title Priority Date Filing Date
DE102014012252.2A Ceased DE102014012252A1 (de) 2014-02-25 2014-08-19 Verhindern einer verkehrsanalyse
DE102014012258.1A Withdrawn DE102014012258A1 (de) 2014-02-25 2014-08-19 Verbinden von ad-hoc-netzen
DE102014019749.2A Expired - Fee Related DE102014019749B3 (de) 2014-02-25 2014-08-19 Aktualisierungsmanagement
DE102014012257.3A Expired - Fee Related DE102014012257B4 (de) 2014-02-25 2014-08-19 Aktualisierungsmanagement
DE102014012379.0A Expired - Fee Related DE102014012379B4 (de) 2014-02-25 2014-08-20 Mesh-profilierung
DE102014012517.3A Expired - Fee Related DE102014012517B4 (de) 2014-02-25 2014-08-25 Vorrichtungsnähe
DE102014012518.1A Withdrawn DE102014012518A1 (de) 2014-02-25 2014-08-25 Mesh-relais
DE102014013471.7A Withdrawn DE102014013471A1 (de) 2014-02-25 2014-09-11 Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung
DE102015101620.6A Withdrawn DE102015101620A1 (de) 2014-02-25 2015-02-04 Bereitstellung von Sicherheits-Identitätsnachweisen
DE102015101604.4A Withdrawn DE102015101604A1 (de) 2014-02-25 2015-02-04 Netzwerkkonfiguration
DE102015101699.0A Expired - Fee Related DE102015101699B4 (de) 2014-02-25 2015-02-05 Verarbeitung von Maschenkommunikationen
DE102015101697.4A Withdrawn DE102015101697A1 (de) 2014-02-25 2015-02-05 Objektverfolgung
DE102015101698.2A Withdrawn DE102015101698A1 (de) 2014-02-25 2015-02-05 Kommunizieren von Daten über ein Maschen-Netzwerk

Family Applications Before (10)

Application Number Title Priority Date Filing Date
DE102014012252.2A Ceased DE102014012252A1 (de) 2014-02-25 2014-08-19 Verhindern einer verkehrsanalyse
DE102014012258.1A Withdrawn DE102014012258A1 (de) 2014-02-25 2014-08-19 Verbinden von ad-hoc-netzen
DE102014019749.2A Expired - Fee Related DE102014019749B3 (de) 2014-02-25 2014-08-19 Aktualisierungsmanagement
DE102014012257.3A Expired - Fee Related DE102014012257B4 (de) 2014-02-25 2014-08-19 Aktualisierungsmanagement
DE102014012379.0A Expired - Fee Related DE102014012379B4 (de) 2014-02-25 2014-08-20 Mesh-profilierung
DE102014012517.3A Expired - Fee Related DE102014012517B4 (de) 2014-02-25 2014-08-25 Vorrichtungsnähe
DE102014012518.1A Withdrawn DE102014012518A1 (de) 2014-02-25 2014-08-25 Mesh-relais
DE102014013471.7A Withdrawn DE102014013471A1 (de) 2014-02-25 2014-09-11 Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung
DE102015101620.6A Withdrawn DE102015101620A1 (de) 2014-02-25 2015-02-04 Bereitstellung von Sicherheits-Identitätsnachweisen
DE102015101604.4A Withdrawn DE102015101604A1 (de) 2014-02-25 2015-02-04 Netzwerkkonfiguration

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE102015101697.4A Withdrawn DE102015101697A1 (de) 2014-02-25 2015-02-05 Objektverfolgung
DE102015101698.2A Withdrawn DE102015101698A1 (de) 2014-02-25 2015-02-05 Kommunizieren von Daten über ein Maschen-Netzwerk

Country Status (3)

Country Link
US (14) US10055570B2 (de)
DE (13) DE102014012252A1 (de)
GB (18) GB2512748B (de)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103974225B (zh) * 2013-02-01 2018-03-13 财团法人工业技术研究院 通讯装置、装置对装置通讯系统及其无线通信方法
US10078811B2 (en) 2013-11-29 2018-09-18 Fedex Corporate Services, Inc. Determining node location based on context data in a wireless node network
GB2512748B (en) 2014-02-25 2015-02-18 Cambridge Silicon Radio Ltd Auto-configuration of a mesh relay's TX/RX schedule
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
US9918351B2 (en) 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
US9451462B2 (en) * 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
US10453023B2 (en) 2014-05-28 2019-10-22 Fedex Corporate Services, Inc. Methods and node apparatus for adaptive node communication within a wireless node network
US9386605B2 (en) * 2014-07-11 2016-07-05 Motorola Solutions, Inc. Mobile dynamic mesh cluster bridging method and apparatus at incident scenes
US9872240B2 (en) 2014-08-19 2018-01-16 Belkin International Inc. Network device source entity triggered device configuration setup
FR3026587A1 (fr) 2014-09-30 2016-04-01 Orange Technique d'acces par un dispositif maitre a une valeur prise par une caracteristique geree par un dispositif peripherique
FR3031822B1 (fr) * 2015-01-16 2018-04-13 Airbus Operations Telechargement de donnees sur un equipement distant
US9769594B2 (en) * 2015-01-30 2017-09-19 Cassia Networks Inc. Methods, devices and systems for increasing wireless communication range
US10681479B2 (en) 2015-01-30 2020-06-09 Cassia Networks Inc. Methods, devices and systems for bluetooth audio transmission
US11238397B2 (en) 2015-02-09 2022-02-01 Fedex Corporate Services, Inc. Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node
US9426616B1 (en) * 2015-02-10 2016-08-23 Tyco Fire & Security Gmbh Wireless sensor network controlled low energy link
FR3033118B1 (fr) * 2015-02-19 2017-02-17 Sigfox Procede et systeme de communication sans fil entre des terminaux et des stations de base semi-duplex
US11122034B2 (en) 2015-02-24 2021-09-14 Nelson A. Cicchitto Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system
US11171941B2 (en) 2015-02-24 2021-11-09 Nelson A. Cicchitto Mobile device enabled desktop tethered and tetherless authentication
US10848485B2 (en) 2015-02-24 2020-11-24 Nelson Cicchitto Method and apparatus for a social network score system communicably connected to an ID-less and password-less authentication system
EP3262893B1 (de) 2015-02-26 2019-07-03 Telefonaktiebolaget LM Ericsson (publ) Energieeffiziente ble-netzinitialisierung und betrieb
JP6566669B2 (ja) * 2015-03-12 2019-08-28 キヤノン株式会社 情報処理装置及びその制御方法、通信方法、並びにプログラム
TWI552001B (zh) * 2015-04-13 2016-10-01 聚眾聯合科技股份有限公司 連線資料分享系統、電腦程式軟體及其連線資料分享方法
CN106304303B (zh) * 2015-06-09 2019-11-12 沈阳中科奥维科技股份有限公司 一种适用于wia-pa无线网络的功率调整方法
WO2015132419A2 (en) 2015-06-30 2015-09-11 Sonova Ag Method of fitting a hearing assistance device
US20170149658A1 (en) * 2015-07-06 2017-05-25 Telfonaktiebolaget Lm Ericsson (Publ) Apparatus and Method for Forwarding Messages
US9985839B2 (en) 2015-07-08 2018-05-29 Fedex Corporate Services, Inc. Systems, apparatus, and methods of event monitoring for an event candidate within a wireless node network based upon sighting events, sporadic events, and benchmark checkpoint events
US9503969B1 (en) 2015-08-25 2016-11-22 Afero, Inc. Apparatus and method for a dynamic scan interval for a wireless device
US9843929B2 (en) 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
US20170094696A1 (en) * 2015-09-30 2017-03-30 Misfit, Inc. Methods and apparatuses for simulataneously exchanging messages between a low-energy radio device and multiple central devices
US10990616B2 (en) * 2015-11-17 2021-04-27 Nec Corporation Fast pattern discovery for log analytics
US10673646B1 (en) * 2018-12-09 2020-06-02 Olibra Llc System, device, and method of multi-path wireless communication
US10432461B2 (en) * 2015-12-04 2019-10-01 T-Mobile Usa, Inc. Peer-to-peer distribution of radio protocol data for software defined radio (SDR) updates
KR102381371B1 (ko) 2015-12-10 2022-03-31 삼성전자주식회사 근거리 통신을 이용한 정보 제공 시스템 및 방법
US10805344B2 (en) * 2015-12-14 2020-10-13 Afero, Inc. Apparatus and method for obscuring wireless communication patterns
US10091242B2 (en) 2015-12-14 2018-10-02 Afero, Inc. System and method for establishing a secondary communication channel to control an internet of things (IOT) device
US10447784B2 (en) 2015-12-14 2019-10-15 Afero, Inc. Apparatus and method for modifying packet interval timing to identify a data transfer condition
US9992065B2 (en) * 2015-12-15 2018-06-05 T-Mobile Usa, Inc. Selective wi-fi calling router updates
US10659442B1 (en) * 2015-12-21 2020-05-19 Marvell International Ltd. Security in smart configuration for WLAN based IOT device
US20170187602A1 (en) * 2015-12-29 2017-06-29 Vivek Pathela System and method of troubleshooting network source inefficiency
WO2017124012A1 (en) * 2016-01-13 2017-07-20 Locus-Control Llc Low power communications system
US10148453B2 (en) 2016-02-24 2018-12-04 Qualcomm Incorporated Using update slot to synchronize to Bluetooth LE isochronous channel and communicate state changes
EP3433809A4 (de) 2016-03-23 2019-10-02 Fedex Corporate Services, Inc. Systeme, vorrichtung und verfahren zur selbstanpassung einer rundfunkeinstellung eines knotens in einem drahtlosknotennetzwerk
GB2549735B (en) * 2016-04-26 2020-07-29 Checkit Ltd Network access control
US10644746B2 (en) 2016-04-29 2020-05-05 Texas Instruments Incorporated Pseudo channel hopping using scan dwell times in mesh networks without time synchronization
US10205606B2 (en) 2016-06-15 2019-02-12 Abl Ip Holding Llc Mesh over-the-air (OTA) luminaire firmware update
US10873854B2 (en) * 2016-07-28 2020-12-22 Lg Electronics Inc. Method and apparatus for establishing connection of devices
WO2018038459A1 (ko) * 2016-08-22 2018-03-01 엘지전자(주) 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치
EP3312762B1 (de) * 2016-10-18 2023-03-01 Axis AB Verfahren und system zur verfolgung eines objekts in einem bestimmten bereich
US9781603B1 (en) * 2016-10-20 2017-10-03 Fortress Cyber Security, LLC Combined network and physical security appliance
US10348514B2 (en) * 2016-10-26 2019-07-09 Abl Ip Holding Llc Mesh over-the-air (OTA) driver update using site profile based multiple platform image
US11210678B2 (en) 2016-11-18 2021-12-28 Samsung Electronics Co., Ltd. Component for provisioning security data and product including the same
US10728026B2 (en) * 2016-11-24 2020-07-28 Samsung Electronics Co., Ltd. Data management method
DE102016124168A1 (de) * 2016-12-13 2018-06-14 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zum Bedienen eines spezifischen Feldgerätes über ein mobiles Bediengerät
US20180172664A1 (en) * 2016-12-20 2018-06-21 Abbott Diabetes Care Inc. Systems, devices, and methods for wireless communications in analyte monitoring systems
CN106792853B (zh) * 2016-12-22 2020-05-12 青岛亿联客信息技术有限公司 蓝牙mesh网络新设备添加方法
CN106713047A (zh) * 2017-01-12 2017-05-24 泰凌微电子(上海)有限公司 一种网状网络中的节点升级方法与系统
US10433134B2 (en) 2017-01-24 2019-10-01 Arris Enterprises Llc Video gateway as an internet of things mesh enhancer apparatus and method
US11209787B2 (en) * 2017-02-21 2021-12-28 Omron Corporation Method and control device for controlling a field device
US10362612B2 (en) 2017-03-06 2019-07-23 Citrix Systems, Inc. Virtual private networking based on peer-to-peer communication
WO2018162565A1 (en) * 2017-03-08 2018-09-13 Abb Schweiz Ag Methods and devices for providing cyber security for time aware end-to-end packet flow networks
DE102017106381A1 (de) 2017-03-24 2018-09-27 Newtec Gmbh Verfahren und Vorrichtung zum drahtlosen Übertragen eines Datensignals
US11451445B2 (en) * 2017-04-10 2022-09-20 Itron Networked Solutions, Inc. Efficient internet-of-things device configuration via quick response codes
US10116523B1 (en) * 2017-04-12 2018-10-30 Fisher-Rosemount Systems, Inc. Predictive connectivity diagnostics for a wireless mesh network in a process control system
US11229023B2 (en) 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
US10605609B2 (en) 2017-05-03 2020-03-31 Microsoft Technology Licensing, Llc Coupled interactive devices
DE102017207871A1 (de) * 2017-05-10 2018-11-15 Tridonic Gmbh & Co Kg Firmware-Update-Over-The Air (FOTA) in der Gebäudetechnik
MX2019013936A (es) 2017-05-23 2020-01-30 Walmart Apollo Llc Sistema de inspeccion automatizado.
US10389854B2 (en) * 2017-06-15 2019-08-20 Infinet, LLC Method and system for forming an ad-hoc network over heterogeneous protocols
US9955307B1 (en) * 2017-08-03 2018-04-24 Here Global B.V. Distributed relative positioning
CN110892741A (zh) * 2017-08-15 2020-03-17 通用电气公司 智能装备、智能装备使用的方法以及智能灯
US10666624B2 (en) * 2017-08-23 2020-05-26 Qualcomm Incorporated Systems and methods for optimized network layer message processing
CN107635215A (zh) * 2017-08-25 2018-01-26 西安电子科技大学 基于低功耗蓝牙的Mesh组网方法
US10951653B2 (en) 2017-09-22 2021-03-16 Samsung Electronics Co., Ltd. Apparatus including secure component and method of provisioning security information into the apparatus
CN107508714B (zh) * 2017-09-26 2020-09-15 深圳市微智电子有限公司 基于蓝牙mesh对蓝牙设备进行网络配置的方法及装置
US11146395B2 (en) 2017-10-04 2021-10-12 Amir Keyvan Khandani Methods for secure authentication
CN109756324A (zh) * 2017-11-02 2019-05-14 大唐移动通信设备有限公司 一种Mesh网络中的密钥协商方法、终端及网关
EP3711423B1 (de) * 2017-11-15 2021-09-29 Telefonaktiebolaget LM Ericsson (publ) Endknoten, relaisknoten und darin durchgeführte verfahren zur handhabung von informationsübertragung
CN108064034A (zh) * 2017-11-17 2018-05-22 芯海科技(深圳)股份有限公司 一种mesh组网的数据收集网络方法
EP3489922B1 (de) 2017-11-24 2022-01-05 Andreas Stihl AG & Co. KG Verfahren zum betreiben eines drahtlosen senders und eines drahtlosen empfängers und system
WO2019105523A1 (en) * 2017-11-28 2019-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Message transmission with reduced interference
WO2019117763A1 (en) * 2017-12-11 2019-06-20 Telefonaktiebolaget Lm Ericsson (Publ) Channel scanning in a mesh network
US10554562B2 (en) * 2017-12-22 2020-02-04 International Business Machines Corporation Streaming network
RU2666306C1 (ru) * 2017-12-27 2018-09-06 федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") Способ управления связностью одноранговой межмашинной сети передачи данных
US10607012B2 (en) 2017-12-29 2020-03-31 Delphian Systems, LLC Bridge computing device control in local networks of interconnected devices
US10706179B2 (en) * 2018-01-10 2020-07-07 General Electric Company Secure provisioning of secrets into MPSoC devices using untrusted third-party systems
KR102530441B1 (ko) 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
WO2019177505A1 (en) 2018-03-16 2019-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Methods and nodes for obtaining information regarding a bluetooth mesh network
US11448632B2 (en) 2018-03-19 2022-09-20 Walmart Apollo, Llc System and method for the determination of produce shelf life
US11658865B2 (en) * 2018-03-20 2023-05-23 Delphian Systems, LLC Updating devices in a local network of interconnected devices
MX2020009357A (es) 2018-03-23 2020-10-12 Ericsson Telefon Ab L M Gestion de cache de mensajes en una red de malla.
US10303147B1 (en) 2018-03-29 2019-05-28 Saudi Arabian Oil Company Distributed industrial facility safety system modular remote sensing devices
US10311705B1 (en) * 2018-03-29 2019-06-04 Saudi Arabian Oil Company Distributed industrial facility safety system
US10613505B2 (en) 2018-03-29 2020-04-07 Saudi Arabian Oil Company Intelligent distributed industrial facility safety system
US11018871B2 (en) * 2018-03-30 2021-05-25 Intel Corporation Key protection for computing platform
KR102114992B1 (ko) * 2018-04-25 2020-05-25 (주)휴맥스 무선 통신 장비 및 무선 통신 장비의 메쉬 네트워크 구성 방법
US11146540B2 (en) * 2018-05-09 2021-10-12 Datalogic Ip Tech S.R.L. Systems and methods for public key exchange employing a peer-to-peer protocol
US11308950B2 (en) 2018-05-09 2022-04-19 4PLAN Corporation Personal location system for virtual assistant
CN110493758B (zh) 2018-05-14 2023-01-13 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网方法、设备与存储介质
CN110505606B (zh) * 2018-05-18 2022-12-02 阿里巴巴集团控股有限公司 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质
US10574475B2 (en) * 2018-05-24 2020-02-25 Haier Us Appliance Solutions, Inc. Household appliance with bluetooth connection and authentication
WO2019237263A1 (zh) * 2018-06-13 2019-12-19 卧槽科技(深圳)有限公司 低功耗蓝牙网络维护方法、电子设备、蓝牙网络和介质
CN110636478B (zh) 2018-06-22 2023-04-14 阿里巴巴集团控股有限公司 蓝牙Mesh网络系统及其通信方法、设备与存储介质
US10650023B2 (en) * 2018-07-24 2020-05-12 Booz Allen Hamilton, Inc. Process for establishing trust between multiple autonomous systems for the purposes of command and control
US11393082B2 (en) 2018-07-26 2022-07-19 Walmart Apollo, Llc System and method for produce detection and classification
WO2020023909A1 (en) 2018-07-27 2020-01-30 GoTenna, Inc. Vine™: zero-control routing using data packet inspection for wireless mesh networks
US11140659B2 (en) * 2018-08-21 2021-10-05 Signify Holding B.V. Wireless organization of electrical devices by sensor manipulation
US11368436B2 (en) * 2018-08-28 2022-06-21 Bae Systems Information And Electronic Systems Integration Inc. Communication protocol
US11715059B2 (en) * 2018-10-12 2023-08-01 Walmart Apollo, Llc Systems and methods for condition compliance
FI128520B (en) * 2018-11-14 2020-07-15 Xiphera Oy A method for generating a secret unique key for a volatile memory FPGA
WO2020106332A1 (en) 2018-11-20 2020-05-28 Walmart Apollo, Llc Systems and methods for assessing products
WO2020123958A1 (en) * 2018-12-14 2020-06-18 Denso International America, Inc. System and method of determining real-time location
CN109673014B (zh) * 2019-01-25 2022-07-15 欧普照明股份有限公司 一种网络结合方法
CN109862548B (zh) 2019-03-06 2021-01-26 乐鑫信息科技(上海)股份有限公司 用于在蓝牙Mesh网络中的节点处对数据包进行处理的方法
CN111669732B (zh) * 2019-03-06 2021-09-07 乐鑫信息科技(上海)股份有限公司 一种用于在蓝牙Mesh网络中的节点处过滤冗余数据包的方法
US11777715B2 (en) 2019-05-15 2023-10-03 Amir Keyvan Khandani Method and apparatus for generating shared secrets
CN111988268A (zh) * 2019-05-24 2020-11-24 魏文科 利用非对称式加密算法建立、验证输入值的方法及其应用
WO2021006456A1 (en) * 2019-07-05 2021-01-14 Samsung Electronics Co., Ltd. System and method for dynamic group data protection
CN110779500B (zh) * 2019-11-14 2021-11-30 中国人民解放军国防科技大学 一种增量部署传感器的中尺度涡探测方法
KR102324374B1 (ko) 2019-11-18 2021-11-11 한국전자통신연구원 무선 통신 시스템에서의 클러스터 구성 방법 및 장치
US11245784B1 (en) * 2020-01-06 2022-02-08 Vorbeck Materials Corp. Self-organizing communications network nodes and systems
US11432167B2 (en) 2020-01-22 2022-08-30 Abl Ip Holding Llc Selective updating of nodes of a nodal wireless network
US20210273920A1 (en) * 2020-02-28 2021-09-02 Vmware, Inc. Secure certificate or key distribution for synchronous mobile device management (mdm) clients
US11166253B2 (en) * 2020-03-27 2021-11-02 Dell Products L.P. Data center automatic inventory and location data population and recovery using mesh network
EP3968600A1 (de) * 2020-09-11 2022-03-16 Volkswagen Ag Steuerung einer kommunikation zwischen einem fahrzeug und einer backend-vorrichtung
WO2022148695A1 (en) * 2021-01-06 2022-07-14 Signify Holding B.V. A method of, a node device and a system for relaying a message in a network comprising at least two mesh networks
US20230266960A1 (en) * 2022-02-24 2023-08-24 Whirlpool Corporation Systems and methods of offline over the air (ota) programming of appliances
CN115051921B (zh) * 2022-05-27 2023-11-07 北京交通大学 一种自适应的异构网络属性信息收集方法
US11870879B1 (en) * 2023-01-04 2024-01-09 Getac Technology Corporation Device communication during emergent conditions

Family Cites Families (188)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6079034A (en) * 1997-12-05 2000-06-20 Hewlett-Packard Company Hub-embedded system for automated network fault detection and isolation
EP3086533B1 (de) * 1998-10-30 2019-09-11 VirnetX Inc. Agiles netzwerkprotokoll für sichere kommunikationen mit gesicherter systemverfügbarkeit
US6986046B1 (en) 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US6836466B1 (en) * 2000-05-26 2004-12-28 Telcordia Technologies, Inc. Method and system for measuring IP performance metrics
US6745027B2 (en) 2000-12-22 2004-06-01 Seekernet Incorporated Class switched networks for tracking articles
US20030014507A1 (en) 2001-03-13 2003-01-16 International Business Machines Corporation Method and system for providing performance analysis for clusters
WO2002078272A1 (en) * 2001-03-23 2002-10-03 Kent Ridge Digital Labs A method and system for providing bridged mobile ad-hoc networks
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
DE10145596A1 (de) * 2001-09-15 2003-04-03 Philips Corp Intellectual Pty Netzwerk mit mehreren Sub-Netzwerken
WO2003034669A1 (en) 2001-10-17 2003-04-24 British Telecommunications Public Limited Company Network location management system
KR100408525B1 (ko) * 2001-10-31 2003-12-06 삼성전자주식회사 네트워크에 적응적인 실시간 멀티미디어 스트리밍 시스템및 방법
US7391731B1 (en) 2002-03-07 2008-06-24 Ibasis, Inc. Method for determining best path
US6917974B1 (en) * 2002-01-03 2005-07-12 The United States Of America As Represented By The Secretary Of The Air Force Method and apparatus for preventing network traffic analysis
US7760645B2 (en) 2002-02-25 2010-07-20 Olsonet Communications Method for routing ad-hoc signals
US7532862B2 (en) 2002-03-19 2009-05-12 Apple Inc. Method and apparatus for configuring a wireless device through reverse advertising
US20030212821A1 (en) 2002-05-13 2003-11-13 Kiyon, Inc. System and method for routing packets in a wired or wireless network
US7251235B2 (en) 2002-06-12 2007-07-31 Conexant, Inc. Event-based multichannel direct link
US20040001483A1 (en) 2002-06-27 2004-01-01 Schmidt Kurt E. Distribution and reconstruction of AD-HOC timing signals
US7474874B2 (en) 2002-06-28 2009-01-06 Nokia Corporation Local browsing
US6898751B2 (en) * 2002-07-31 2005-05-24 Transdimension, Inc. Method and system for optimizing polling in systems using negative acknowledgement protocols
CN1679271A (zh) 2002-08-28 2005-10-05 美国多科摩通讯研究所股份有限公司 基于认证的加密和公共密钥基础结构
GB0313473D0 (en) 2003-06-11 2003-07-16 Koninkl Philips Electronics Nv Configuring a radio network for selective broadcast
KR100547133B1 (ko) 2003-07-11 2006-01-26 삼성전자주식회사 이종 단말들의 애드-혹 망을 구축하는 장치 및 방법
KR100640327B1 (ko) * 2003-11-24 2006-10-30 삼성전자주식회사 고속 개인용 무선 네트워크에서의 브릿지 동작을 위한새로운 프레임 구조와 데이터 전송 방법
US20050175184A1 (en) * 2004-02-11 2005-08-11 Phonex Broadband Corporation Method and apparatus for a per-packet encryption system
CA2558323A1 (en) 2004-03-25 2005-10-06 Research In Motion Limited Wireless access point methods and apparatus for reduced power consumption and cost
CN1998193B (zh) 2004-05-31 2010-10-13 松下电器产业株式会社 移动终端管理设备和归属代理切换方法
US20060025180A1 (en) 2004-07-30 2006-02-02 Qualcomm Incorporated Method for waking a wireless device
DE112005001934T5 (de) 2004-08-10 2007-07-05 MeshNetworks, Inc., Maitland Softwarearchitektur und Hardware-Abstraktionsschicht für Multifunk-Routing und Verfahren zum Bereitstellen desselben
DE102004040069B3 (de) 2004-08-18 2006-03-23 Siemens Ag Aufbau eines drahtungebundenen Kommunikationsnetzes unter Ermittlung lokaler Topologieinformation aus den Kennungen der Kommunikationsgeräte
US7747774B2 (en) * 2004-08-23 2010-06-29 At&T Intellectual Property I, L.P. Methods, systems and computer program products for obscuring traffic in a distributed system
US7702927B2 (en) 2004-11-12 2010-04-20 Verayo, Inc. Securely field configurable device
KR100594127B1 (ko) * 2004-11-16 2006-06-28 삼성전자주식회사 블루투스 기기에서 본딩 프로세스 방법 및 장치
US7496059B2 (en) * 2004-12-09 2009-02-24 Itt Manufacturing Enterprises, Inc. Energy-efficient medium access control protocol and system for sensor networks
US7533258B2 (en) 2005-01-07 2009-05-12 Cisco Technology, Inc. Using a network-service credential for access control
JP4550636B2 (ja) * 2005-03-18 2010-09-22 富士通株式会社 電子機器、その登録方法及び登録プログラム
US7522540B1 (en) 2005-04-15 2009-04-21 Nvidia Corporation Extended service set mesh topology discovery
US8027289B2 (en) * 2005-04-27 2011-09-27 Raytheon Bbn Technologies Corp. Ultra-low latency packet transport in ad hoc networks
US7653011B2 (en) 2005-05-31 2010-01-26 Cisco Technology, Inc. Spanning tree protocol for wireless networks
US7606178B2 (en) 2005-05-31 2009-10-20 Cisco Technology, Inc. Multiple wireless spanning tree protocol for use in a wireless mesh network
US7894372B2 (en) 2005-05-31 2011-02-22 Iac Search & Media, Inc. Topology-centric resource management for large scale service clusters
KR20080025095A (ko) 2005-06-01 2008-03-19 밀레니얼 넷, 인크. 무선 네트워크를 통한 통신
US9654200B2 (en) 2005-07-18 2017-05-16 Mutualink, Inc. System and method for dynamic wireless aerial mesh network
CN103220748B (zh) * 2005-07-21 2017-04-12 发尔泰公司 用于使任意互连的网状网络有效操作的方法及系统
US7787361B2 (en) 2005-07-29 2010-08-31 Cisco Technology, Inc. Hybrid distance vector protocol for wireless mesh networks
US8948805B2 (en) * 2005-08-26 2015-02-03 Qualcomm Incorporated Method and apparatus for reliable transmit power and timing control in wireless communication
US7778270B1 (en) 2005-08-31 2010-08-17 Hrl Laboratories, Llc Code-switching in wireless multi-hop networks
US7546139B2 (en) 2005-12-27 2009-06-09 F4W, Inc. System and method for establishing and maintaining communications across disparate networks
WO2007045937A1 (en) * 2005-10-18 2007-04-26 Nokia Corporation Security in wireless environments using out-of-band channel communication
JP4641245B2 (ja) 2005-10-26 2011-03-02 三菱電機株式会社 アドホック・ネットワーク・システム、無線アドホック端末およびその故障検出方法
US7978666B2 (en) 2005-10-31 2011-07-12 Robert Bosch Gmbh Node control in wireless sensor networks
US7539488B2 (en) 2005-11-09 2009-05-26 Texas Instruments Norway As Over-the-air download (OAD) methods and apparatus for use in facilitating application programming in wireless network devices of ad hoc wireless communication networks
US20070110024A1 (en) 2005-11-14 2007-05-17 Cisco Technology, Inc. System and method for spanning tree cross routes
US7593376B2 (en) 2005-12-07 2009-09-22 Motorola, Inc. Method and apparatus for broadcast in an ad hoc network using elected broadcast relay nodes
US20130219482A1 (en) 2006-01-31 2013-08-22 Sigma Designs, Inc. Method for uniquely addressing a group of network units in a sub-network
US7848261B2 (en) * 2006-02-17 2010-12-07 Isilon Systems, Inc. Systems and methods for providing a quiescing protocol
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7647078B2 (en) * 2006-03-07 2010-01-12 Samsung Electronics Co., Ltd. Power-saving method for wireless sensor network
US8340106B2 (en) * 2006-03-13 2012-12-25 Microsoft Corporation Connecting multi-hop mesh networks using MAC bridge
US8519566B2 (en) 2006-03-28 2013-08-27 Wireless Environment, Llc Remote switch sensing in lighting devices
US8681671B1 (en) * 2006-04-25 2014-03-25 Cisco Technology, Inc. System and method for reducing power used for radio transmission and reception
US7786885B2 (en) 2006-04-25 2010-08-31 Hrl Laboratories, Llc Event localization within a distributed sensor array
US8406794B2 (en) 2006-04-26 2013-03-26 Qualcomm Incorporated Methods and apparatuses of initiating communication in wireless networks
CN101083597A (zh) 2006-05-31 2007-12-05 朗迅科技公司 移动自组织网络中基于sip的即时消息
DE102006036109B4 (de) 2006-06-01 2008-06-19 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
WO2008004102A2 (en) * 2006-07-06 2008-01-10 Nortel Networks Limited Wireless access point security for multi-hop networks
FR2903830B1 (fr) 2006-07-11 2008-08-22 Alcatel Sa Procede et dispositif de surveillance des chemins optiques de connexion pour un reseau optique transparent
US8411651B2 (en) 2006-07-27 2013-04-02 Interdigital Technology Corporation Media independent multi-rat function in a converged device
EP1892913A1 (de) 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US8634342B2 (en) 2006-10-05 2014-01-21 Cisco Technology, Inc. Upgrading mesh access points in a wireless mesh network
US8270302B2 (en) 2006-10-20 2012-09-18 Stmicroelectronics, Inc. System and method for providing an adaptive value of TTL (time to live) for broadcast/multicast messages in a mesh network using a hybrid wireless mesh protocol
US8149748B2 (en) 2006-11-14 2012-04-03 Raytheon Company Wireless data networking
KR100879026B1 (ko) 2006-12-05 2009-01-15 한국전자통신연구원 이종의 센서 네트워크 환경에서 센서 노드들 간의 그룹핑 방법
US8838481B2 (en) 2011-07-26 2014-09-16 Golba Llc Method and system for location based hands-free payment
MX2009005491A (es) 2006-12-19 2009-06-03 Ericsson Telefon Ab L M Manejo de comandos de intervalo inactivo en un sistema de telecomunicacion.
US9760146B2 (en) 2007-01-08 2017-09-12 Imagination Technologies Limited Conditional activation and deactivation of a microprocessor
US7787427B1 (en) 2007-01-09 2010-08-31 Dust Networks, Inc. Providing low average latency communication in wireless mesh networks
US20080205385A1 (en) 2007-02-26 2008-08-28 Motorola, Inc. Data frame formats to improve groupcast efficiency in multi-hop wireless networks
US8325627B2 (en) 2007-04-13 2012-12-04 Hart Communication Foundation Adaptive scheduling in a wireless network
US8406248B2 (en) 2007-04-13 2013-03-26 Hart Communication Foundation Priority-based scheduling and routing in a wireless network
US8451752B2 (en) 2007-05-21 2013-05-28 Arrowspan, Inc. Seamless handoff scheme for multi-radio wireless mesh network
US20080292105A1 (en) 2007-05-22 2008-11-27 Chieh-Yih Wan Lightweight key distribution and management method for sensor networks
EP2170110A2 (de) * 2007-08-01 2010-04-07 Philip Morris Products S.A. Abbaubare zigarettenfilter
US8189506B2 (en) 2007-09-12 2012-05-29 Nokia Corporation Deep sleep mode for mesh points
KR101405688B1 (ko) 2007-09-14 2014-06-12 엘지이노텍 주식회사 지그비 시스템
US20090089408A1 (en) 2007-09-28 2009-04-02 Alcatel Lucent XML Router and method of XML Router Network Overlay Topology Creation
US7941663B2 (en) 2007-10-23 2011-05-10 Futurewei Technologies, Inc. Authentication of 6LoWPAN nodes using EAP-GPSK
EP2211499A4 (de) 2007-11-16 2017-06-21 Fujitsu Ten Limited Authentifikationsverfahren, authentifikationssystem, fahrzeugbordvorrichtung und authentifikationsvorrichtung
US9166934B2 (en) 2007-11-25 2015-10-20 Trilliant Networks, Inc. System and method for operating mesh devices in multi-tree overlapping mesh networks
US8289883B2 (en) 2007-12-21 2012-10-16 Samsung Electronics Co., Ltd. Hybrid multicast routing protocol for wireless mesh networks
US7929446B2 (en) 2008-01-04 2011-04-19 Radiient Technologies, Inc. Mesh networking for wireless communications
KR20090090461A (ko) * 2008-02-21 2009-08-26 삼성전자주식회사 무선 센서 네트워크에서 센서 노드의 수명 연장 방법 및이를 위한 시스템
JP4613969B2 (ja) 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US8116247B2 (en) * 2008-03-11 2012-02-14 Nokia Siemens Networks Oy Adaptive mechanism for dynamic reconfiguration of mesh networks
US8923285B2 (en) 2008-04-30 2014-12-30 Qualcomm Incorporated Apparatus and methods for transmitting data over a wireless mesh network
WO2010012926A1 (fr) 2008-07-29 2010-02-04 France Telecom Routage adaptable aux conditions electromagnetiques dans un reseau multi-sauts
US8179845B2 (en) 2008-08-21 2012-05-15 Motorola Solutions, Inc. Antenna-aware method for transmitting packets in a wireless communication network
WO2010027495A1 (en) 2008-09-04 2010-03-11 Trilliant Networks, Inc. A system and method for implementing mesh network communications using a mesh network protocol
CN102165811B (zh) 2008-09-25 2014-07-30 费希尔-罗斯蒙德系统公司 具有节制点的无线网状网络和用于识别无线网状网络内的节制点的方法
GB2464125A (en) 2008-10-04 2010-04-07 Ibm Topology discovery comprising partitioning network nodes into groups and using multiple discovery agents operating concurrently in each group.
US8782746B2 (en) 2008-10-17 2014-07-15 Comcast Cable Communications, Llc System and method for supporting multiple identities for a secure identity device
WO2010057312A1 (en) * 2008-11-24 2010-05-27 Certicom Corp. System and method for hardware based security
US8294573B2 (en) 2008-12-11 2012-10-23 International Business Machines Corporation System and method for optimizing power consumption of container tracking devices through mesh networks
US8498229B2 (en) 2008-12-30 2013-07-30 Intel Corporation Reduced power state network processing
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US8254251B2 (en) 2009-02-03 2012-08-28 Mobix Wireless Solutions Ltd. Mesh hybrid communication network
US8964634B2 (en) 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
US9172612B2 (en) 2009-02-12 2015-10-27 Hewlett-Packard Development Company, L.P. Network device configuration management by physical location
EP2528279A3 (de) 2009-02-13 2013-03-27 Nokia Siemens Networks Oy Verfahren, System und Knoten zur Netztopologieerkennung in Kommunikationsnetzen
US8194576B2 (en) 2009-03-27 2012-06-05 Research In Motion Limited Wireless access point methods and apparatus using dynamically-activated service intervals
US8171292B2 (en) 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
US9069727B2 (en) * 2011-08-12 2015-06-30 Talari Networks Incorporated Adaptive private network with geographically redundant network control nodes
US9288759B2 (en) * 2009-07-23 2016-03-15 Nokia Technologies Oy Method and apparatus for reduced power consumption when operating as a bluetooth low energy device
KR20110020005A (ko) * 2009-08-21 2011-03-02 주식회사 팬택 무선통신시스템에서 데이터 송수신 방법
JP5338567B2 (ja) * 2009-08-25 2013-11-13 沖電気工業株式会社 無線端末及び無線システム
US8879994B2 (en) 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
EP2306692B1 (de) * 2009-10-02 2014-05-21 BlackBerry Limited Verfahren und Vorrichtungen zur Erleichterung der Bluetooth-Paarbildung mithilfe einer Kamera als Strichcodelesegerät
US20150058409A1 (en) 2013-03-22 2015-02-26 Frank C. Wang Enhanced content delivery system and method spanning multiple data processing systems
WO2011043755A1 (en) 2009-10-06 2011-04-14 Thomson Licensing A method and apparatus for hop-by hop reliable multicast in wireless networks
CN102045280B (zh) 2009-10-26 2013-08-07 国基电子(上海)有限公司 线缆调制解调器及其证书测试方法
JP5544863B2 (ja) 2009-12-17 2014-07-09 富士通株式会社 受信装置、受信方法及び受信プログラム
CN101729296B (zh) 2009-12-29 2012-12-19 中兴通讯股份有限公司 一种以太网流量统计分析的方法和系统
WO2011089143A1 (en) 2010-01-20 2011-07-28 Intrinsic Id B.V. Device and method for obtaining a cryptographic key
US10645628B2 (en) 2010-03-04 2020-05-05 Rosemount Inc. Apparatus for interconnecting wireless networks separated by a barrier
US8495618B1 (en) 2010-03-31 2013-07-23 American Megatrends, Inc. Updating firmware in a high availability enabled computer system
US8516269B1 (en) 2010-07-28 2013-08-20 Sandia Corporation Hardware device to physical structure binding and authentication
US9173196B2 (en) 2010-10-07 2015-10-27 GM Global Technology Operations LLC Adaptive multi-channel access for vehicular networks
WO2012064178A1 (en) * 2010-11-11 2012-05-18 Mimos Berhad Method for use in providing an adaptable sensor nodes schedule in a wireless sensor network
JP6045503B2 (ja) 2010-11-25 2016-12-14 フィリップス ライティング ホールディング ビー ヴィ 無線メッシュネットワークのノードへのデータ伝送を最適化するためのシステム及び方法
US8873526B2 (en) 2010-12-17 2014-10-28 Cisco Technology, Inc. Collision avoidance for wireless networks
US20120163292A1 (en) 2010-12-23 2012-06-28 Nokia Corporation Frame Header in Wireless Communication System
US9094316B2 (en) 2011-01-28 2015-07-28 Hewlett-Packard Development Company, L.P. Dynamic name generation
US8769525B2 (en) 2011-01-31 2014-07-01 Digi International Inc. Remote firmware upgrade device mapping
US20120198434A1 (en) 2011-01-31 2012-08-02 Digi International Inc. Virtual bundling of remote device firmware upgrade
US20120196534A1 (en) 2011-02-01 2012-08-02 Nokia Corporation Method, apparatus, and computer program product for broadcasting in short-range communication
WO2012122994A1 (en) 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US9716659B2 (en) * 2011-03-23 2017-07-25 Hughes Network Systems, Llc System and method for providing improved quality of service over broadband networks
US9268545B2 (en) * 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
CN102761941B (zh) 2011-04-28 2016-08-03 北京云天创科技有限公司 一种利用超低功耗无线智能传感器网络协议传输的方法
US20130128809A1 (en) 2011-05-19 2013-05-23 Qualcomm Incorporated Apparatus and methods for media access control header compression
US8553536B2 (en) 2011-07-12 2013-10-08 General Electric Company Mesh network management system
CN102355351B (zh) 2011-07-21 2014-11-05 华为技术有限公司 一种基于可信计算的密钥生成、备份和迁移方法及系统
US8849202B2 (en) 2011-08-19 2014-09-30 Apple Inc. Audio transfer using the Bluetooth Low Energy standard
US8982785B2 (en) 2011-09-08 2015-03-17 Cisco Technology, Inc. Access point assisted direct client discovery
US9445305B2 (en) 2011-09-12 2016-09-13 Microsoft Corporation Low energy beacon encoding
CN103828477B (zh) 2011-09-15 2018-05-22 费希尔-罗斯蒙特系统公司 跨越使用不兼容网络路由协议的通信网络传送数据帧
US8892866B2 (en) 2011-09-26 2014-11-18 Tor Anumana, Inc. Secure cloud storage and synchronization systems and methods
US8649883B2 (en) 2011-10-04 2014-02-11 Advanergy, Inc. Power distribution system and method
WO2013057666A1 (en) 2011-10-17 2013-04-25 Koninklijke Philips Electronics N.V. Automatic recommissioning of electronic devices in a networked system
US8654869B2 (en) 2011-10-27 2014-02-18 Cooper Technologies Company Multi-path radio transmission input/output devices, network, systems and methods with link suitability determination
US9936382B2 (en) * 2011-11-21 2018-04-03 Vital Connect, Inc. Method and system for pairing a sensor device to a user
US8953790B2 (en) 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
US9191461B2 (en) 2012-02-21 2015-11-17 Entropic Communications, Inc. Software upgrade using layer-2 management entity messaging
US9172636B2 (en) 2012-02-28 2015-10-27 Cisco Technology, Inc. Efficient link repair mechanism triggered by data traffic
US9270584B2 (en) * 2012-02-28 2016-02-23 Cisco Technology, Inc. Diverse paths using a single source route in computer networks
US20130279410A1 (en) 2012-04-18 2013-10-24 Draker, Inc. Communicating Data in a Mesh Network
US9629063B2 (en) 2012-05-09 2017-04-18 Trellisware Technologies, Inc. Method and system for global topology discovery in multi-hop ad hoc networks
US8844026B2 (en) 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
US20150195692A1 (en) 2012-06-26 2015-07-09 Nokia Corporation Method and apparatus for providing device ringtone coordination
US8751615B2 (en) 2012-07-18 2014-06-10 Accedian Networks Inc. Systems and methods of discovering and controlling devices without explicit addressing
JP5881047B2 (ja) 2012-08-08 2016-03-09 株式会社日立製作所 ネットワーク管理システム、ネットワーク管理計算機及びネットワークの管理方法
TW201424435A (zh) 2012-09-05 2014-06-16 Interdigital Patent Holdings Wlan系統mac訊框可延伸性及訊框特定mac標頭設計方法
US9081643B2 (en) 2012-09-21 2015-07-14 Silver Sring Networks, Inc. System and method for efficiently updating firmware for nodes in a mesh network
US9208676B2 (en) 2013-03-14 2015-12-08 Google Inc. Devices, methods, and associated information processing for security in a smart-sensored home
US9306660B2 (en) * 2012-10-22 2016-04-05 Qualcomm Technologies International, Ltd. Dynamic interactive zone driven proximity awareness system
US9279856B2 (en) 2012-10-22 2016-03-08 Infineon Technologies Ag Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip
CN102984798B (zh) 2012-11-21 2016-02-03 越亮传奇科技股份有限公司 基于位置精确定位方法
US20140167912A1 (en) 2012-12-17 2014-06-19 David M. Snyder System, method and apparatus for providing security systems integrated with solid state lighting systems
US9628373B2 (en) 2012-12-19 2017-04-18 Comcast Cable Communications, Llc Multipath communication in a network
US20140171062A1 (en) 2012-12-19 2014-06-19 Telefonaktiebolaget L M Ericsson (Publ) Wireless Devices, Network Node and Methods for Handling Relay Assistance in a Wireless Communications Network
WO2014098504A1 (ko) 2012-12-19 2014-06-26 엘지전자 주식회사 다중 액세스 네트워크를 지원하는 무선 통신 시스템에서 통신 방법 및 이를 지원하는 장치
US20140181172A1 (en) 2012-12-20 2014-06-26 Brent J. Elliott Offloading tethering-related communication processing
US9699768B2 (en) 2012-12-26 2017-07-04 Ict Research Llc Mobility extensions to industrial-strength wireless sensor networks
US8938792B2 (en) 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
US9032480B2 (en) 2012-12-28 2015-05-12 Cellco Partnership Providing multiple APN connections support in a browser
US9239723B2 (en) 2013-05-13 2016-01-19 Lenovo (Singapore) Pte. Ltd. Configuring a device based on proximity to other devices
US9264892B2 (en) 2013-07-03 2016-02-16 Verizon Patent And Licensing Inc. Method and apparatus for attack resistant mesh networks
US9983651B2 (en) 2013-07-15 2018-05-29 Google Technology Holdings LLC Low-power near-field communication authentication
US9386008B2 (en) 2013-08-19 2016-07-05 Smartguard, Llc Secure installation of encryption enabling software onto electronic devices
US20150071216A1 (en) 2013-09-09 2015-03-12 Qualcomm Connected Experiences, Inc. Allowing mass re-onboarding of headless devices
US9565576B2 (en) 2013-10-09 2017-02-07 At&T Intellectual Property I, L.P. Network operating system client architecture for mobile user equipment
US10591969B2 (en) 2013-10-25 2020-03-17 Google Technology Holdings LLC Sensor-based near-field communication authentication
US20150143130A1 (en) 2013-11-18 2015-05-21 Vixs Systems Inc. Integrated circuit provisioning using physical unclonable function
GB2512733B (en) 2014-02-25 2018-09-05 Qualcomm Technologies Int Ltd Broadcast retransmission
GB2512748B (en) 2014-02-25 2015-02-18 Cambridge Silicon Radio Ltd Auto-configuration of a mesh relay's TX/RX schedule
GB2515853B (en) 2014-02-25 2015-08-19 Cambridge Silicon Radio Ltd Latency mitigation
US9660836B2 (en) 2014-05-06 2017-05-23 Lattice Semiconductor Corporation Network topology discovery
US10142799B2 (en) * 2014-08-19 2018-11-27 Qualcomm Incorporated Multicasting traffic using multi-connectivity

Also Published As

Publication number Publication date
US9842202B2 (en) 2017-12-12
GB201415177D0 (en) 2014-10-08
GB201405786D0 (en) 2014-05-14
GB201415178D0 (en) 2014-10-08
GB2512256B (en) 2015-04-15
DE102014012517A1 (de) 2015-08-27
GB2523444A (en) 2015-08-26
DE102014012257A1 (de) 2015-08-27
GB201412722D0 (en) 2014-09-03
GB2513265A (en) 2014-10-22
GB2512544B (en) 2016-08-17
US9754096B2 (en) 2017-09-05
GB201405789D0 (en) 2014-05-14
GB2512749B (en) 2015-04-01
GB2518120B (en) 2015-09-30
GB2518120A (en) 2015-03-11
GB2515923A8 (en) 2015-06-17
DE102015101699B4 (de) 2019-12-24
US20150245203A1 (en) 2015-08-27
US9489506B2 (en) 2016-11-08
GB2512256A (en) 2014-09-24
GB2515923A (en) 2015-01-07
DE102014019749B3 (de) 2017-08-31
US20150245231A1 (en) 2015-08-27
US9910976B2 (en) 2018-03-06
US20150245412A1 (en) 2015-08-27
GB2523444B (en) 2016-05-18
DE102015101604A1 (de) 2015-08-27
GB2513048A (en) 2014-10-15
DE102014013471A1 (de) 2015-08-27
GB201405791D0 (en) 2014-05-14
GB2517844A (en) 2015-03-04
GB2512256B8 (en) 2015-07-01
US10055570B2 (en) 2018-08-21
GB201412715D0 (en) 2014-09-03
DE102015101697A1 (de) 2015-08-27
US20150244623A1 (en) 2015-08-27
GB2512748A (en) 2014-10-08
GB2512747B (en) 2015-04-01
DE102014012252A1 (de) 2015-08-27
US20150244648A1 (en) 2015-08-27
GB2512747A (en) 2014-10-08
GB201405785D0 (en) 2014-05-14
GB2513048B (en) 2015-08-26
GB2512545B (en) 2015-04-08
DE102014012379A1 (de) 2015-08-27
US20150245220A1 (en) 2015-08-27
GB201501075D0 (en) 2015-03-11
GB201405790D0 (en) 2014-05-14
US9672346B2 (en) 2017-06-06
GB2512544A (en) 2014-10-01
GB2512542A (en) 2014-10-01
GB201421698D0 (en) 2015-01-21
GB201412718D0 (en) 2014-09-03
DE102014012379B4 (de) 2016-05-12
US20150244565A1 (en) 2015-08-27
US20150245179A1 (en) 2015-08-27
GB2515923B8 (en) 2015-06-17
GB2512746B (en) 2015-03-11
GB2517844B (en) 2015-09-09
GB2512502B (en) 2015-03-11
GB201412716D0 (en) 2014-09-03
DE102014012518A1 (de) 2015-08-27
US20150244828A1 (en) 2015-08-27
US20150245182A1 (en) 2015-08-27
GB201412720D0 (en) 2014-09-03
GB2512749A (en) 2014-10-08
DE102014012517B4 (de) 2017-03-02
GB201405797D0 (en) 2014-05-14
GB201412717D0 (en) 2014-09-03
GB2512781A (en) 2014-10-08
US20150245204A1 (en) 2015-08-27
GB2513265B (en) 2016-10-26
GB2512501A (en) 2014-10-01
GB2512543A (en) 2014-10-01
US20150245296A1 (en) 2015-08-27
GB2512748B (en) 2015-02-18
GB2512502A (en) 2014-10-01
US20150245369A1 (en) 2015-08-27
GB2512781B (en) 2015-08-05
DE102015101698A1 (de) 2015-08-27
GB2515923B (en) 2015-06-03
GB2512545A (en) 2014-10-01
GB201412714D0 (en) 2014-09-03
GB201412719D0 (en) 2014-09-03
GB2512542B (en) 2015-02-25
GB2512543B (en) 2015-02-11
DE102014012258A1 (de) 2015-08-27
DE102015101620A1 (de) 2015-08-27
DE102014012257B4 (de) 2015-12-03
US20150242614A1 (en) 2015-08-27
GB2512746A (en) 2014-10-08
GB2512256A8 (en) 2015-07-01

Similar Documents

Publication Publication Date Title
DE102015101699B4 (de) Verarbeitung von Maschenkommunikationen
DE4026841C2 (de) Drahtloses Datenpaket-Kommunikationssystem
DE60224198T2 (de) Funknachrichtengerät mit zwei betriebsarten
DE102012207120A1 (de) Eingabe-/Ausgabevorrichtungen, Netzwerk, Systeme und Verfahren mit priorisiertem On-Demand-Routing Protokoll für Mehrweg-Funkübertragung
DE112006003611T5 (de) Vorrichtung, System und Verfahren zum Kommunizieren in einem drahtlosen Kommunikationsnetzwerk
EP2160874B1 (de) Verfahren zum betreiben eines drahtlosen, vermaschten datennetzes mit einer mehrzahl an netzknoten
DE102014201471A1 (de) Verbindungsmetrik für drahtlose Vorrichtungen für den effektiven Vergleich von Mehrsprungwegen in drahtlosen Maschennetzen
DE112006002601T5 (de) Effizientes rundaussenden in drahtlosen vermaschten Netzen
EP3323257B1 (de) Aufbau und aufrechterhaltung eines netzwerkes
DE102013114355A1 (de) Verfahren, vorrichtung und computerprogramm zur digitalen übertragung von nachrichten
EP3329621A1 (de) Drahtloses übertragungsverfahren für einfache empfänger
DE112006000675T5 (de) Effiziente Aufteilung von Steuer- und Datenfeldern
DE112017008322T5 (de) Verbesserte übertragungswiederholung für die drahtlose kommunikation
DE102005049931A1 (de) Sende-/Empfangsvorrichtung
EP1881650A1 (de) Aufbau eines drahtlosen selbstorganisierenden Kommunikationsnetzwerkes
DE102021103226A1 (de) LoRaWAN-Gateway-Netzwerk und Verfahren
DE102012206529A1 (de) Drahtloses Echtzeitübertragungssystem
DE112013007040T5 (de) Funkkommunikationssystem und Funkkommunikationsverfahren
EP3596897A2 (de) Authentisierte bestätigungs- und aktivierungsnachricht
DE102014012616A1 (de) Übermitteln von Daten über ein vermaschtes Netz
DE102018103097B3 (de) Verfahren zur Topologiebestimmung in einer Mobilfunk-Site, ein Computerprogramm, ein Computerprogramm-Produkt und eine entsprechende Mobilfunk-Site
EP2884699B1 (de) Verfahren und System zur Kommunikation zwischen einem Kommunikations-Schnittstellenmodul einerseits und einem Telekommunikationsendgerät andererseits über ein Telekommunikationsnetz, wobei das Kommunikations-Schnittstellenmodul mit wenigstens einem elektrischen Gerät lokal in Verbindung steht, System umfassend ein Kommunikations-Schnittstellenmodul und ein Telekommunikationsendgerät, Kommunikations-Schnittstellenmodul, Computerprogramm und Computerprogrammprodukt
EP3022878B1 (de) Verfahren und vorrichtung zum aussenden von daten und verfahren und vorrichtung zum aussenden eines kennungssignals
DE102017127242B4 (de) Verbrauchswertsendeeinheit und Verfahren zu deren Betrieb, Verbrauchswertempfangseinheit und Verfahren zu deren Betrieb sowie Sender-Empfänger-Anordnung und Verfahren zu deren Betrieb
DE102010052890B4 (de) Sende-Empfangs-Vorrichtung und Verfahren zum Empfang

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R081 Change of applicant/patentee

Owner name: QUALCOMM TECHNOLOGIES INTERNATIONAL, LTD., GB

Free format text: FORMER OWNER: CAMBRIDGE SILICON RADIO LIMITED, CAMBRIDGE, GB

R082 Change of representative

Representative=s name: MAUCHER JENKINS, DE

Representative=s name: OLSWANG GERMANY LLP, DE

Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE

R082 Change of representative

Representative=s name: MAUCHER JENKINS, DE

Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee