DE102015101699A1 - Verarbeitung von Maschenkommunikationen - Google Patents
Verarbeitung von Maschenkommunikationen Download PDFInfo
- Publication number
- DE102015101699A1 DE102015101699A1 DE102015101699.0A DE102015101699A DE102015101699A1 DE 102015101699 A1 DE102015101699 A1 DE 102015101699A1 DE 102015101699 A DE102015101699 A DE 102015101699A DE 102015101699 A1 DE102015101699 A1 DE 102015101699A1
- Authority
- DE
- Germany
- Prior art keywords
- mesh
- processing function
- datagram
- datagrams
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0833—Tracking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H20/00—Arrangements for broadcast or for distribution combined with broadcast
- H04H20/65—Arrangements characterised by transmission systems for broadcast
- H04H20/71—Wireless systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0846—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
- H04L43/065—Generation of reports related to network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0882—Utilisation of link capacity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/11—Identifying congestion
- H04L47/115—Identifying congestion using a dedicated packet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/16—Flow control; Congestion control in connection oriented networks, e.g. frame relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/15—Interconnection of switching modules
- H04L49/1553—Interconnection of ATM switching modules, e.g. ATM switching fabrics
- H04L49/1584—Full Mesh, e.g. knockout
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0053—Allocation of signaling, i.e. of overhead other than pilot signals
- H04L5/0055—Physical resource allocation for ACK/NACK
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/18—Network planning tools
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/06—Testing, supervising or monitoring using simulated traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0225—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0251—Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0261—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
- H04W52/0274—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
- H04W52/028—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof switching on or off only a part of the equipment circuit blocks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/38—TPC being performed in particular situations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/003—Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/12—Wireless traffic scheduling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02A—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
- Y02A10/00—TECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE at coastal zones; at river basins
- Y02A10/40—Controlling or monitoring, e.g. of flood or hurricane; Forecasting, e.g. risk assessment or mapping
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
Eine Kommunikationsvorrichtung, umfassend: eine erste Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung von empfangenen Datagrammen; eine zweite Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung für empfangene Datagramme auf einer höheren Ebene als bei der ersten Verarbeitungsfunktion; und eine Leistungssteuereinrichtung; wobei die Vorrichtung so ausgelegt ist, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Niederleistungszustand setzen kann, während die erste Verarbeitungsfunktion in der Lage bleibt, die Protokollverarbeitung der empfangenen Datagramme durchzuführen; und wobei die erste Verarbeitungsfunktion eine Maschen-Datagramm-Verarbeitungsfunktion umfasst, die so ausgelegt ist, dass sie Datagramme eines Maschenprotokolls durch Analysieren von empfangenen Datagrammen des Maschenprotokolls, Feststellen eines Teilsatzes dieser Datagramme zum Weitersenden und Bewirken, dass die Vorrichtung die festgestellten dieser Datagramme weitersendet, verarbeitet.
Description
- Diese Erfindung betrifft das Verarbeiten von Mitteilungen, die über ein Maschennetzwerk empfangen werden.
-
1 zeigt einen Satz von Vorrichtungen1 bis5 , die in einem Maschennetzwerk zusammenarbeiten. In einem Maschennetzwerk besitzt jede Vorrichtung die Fähigkeit, direkt mit mehreren gleichartigen Vorrichtungen zu kommunizieren, ohne dass das Erfordernis besteht, über eine zwischengeschaltete Basisstation oder einen Schalter zu gehen. Dies kann unter Verwendung von Rundsendungen erfolgen, die von jeder in der Nähe befindlichen Vorrichtung empfangen und ausgeführt werden können, oder mittels Mitteilungen, die speziell an eine oder mehrere Vorrichtungen adressiert sind. Zum Beispiel kann die Vorrichtung1 direkt mit jeder der Vorrichtungen2 ,3 und4 kommunizieren. Ein weiteres Merkmal dieses Maschennetzwerkes ist, dass Vorrichtungen dazu dienen können, Mitteilungen zwischen anderen Vorrichtungen des Netzwerkes weiterzuleiten, die nicht direkt miteinander kommunizieren können. Zum Beispiel kann die Vorrichtung1 direkt mit der Vorrichtung2 , jedoch nicht mit der Vorrichtung5 kommunizieren. Die Vorrichtung2 kann direkt mit der Vorrichtung5 kommunizieren. Wenn die Vorrichtung1 eine Mitteilung an die Vorrichtung5 senden möchte, kann dies durch Senden einer Mitteilung erfolgen, die die Vorrichtung2 dann an die Vorrichtung5 weiterleitet. - Es ist vorgeschlagen worden, dass Vorrichtungen so ausgelegt sein können, dass sie sich automatisch einem Maschennetzwerk des oben beschriebenen Typs anschließen, wenn sie sich im Bereich anderer solcher Vorrichtungen befinden. Dies ist auf dem Gebiet von Vorrichtungen mit niedrigem Leistungsbedarf von besonderem Interesse. Das Aufkommen von Protokollen, wie z. B. Bluetooth Low Energy, bedeutet, dass Vorrichtungen, die zu einer drahtlosen Kommunikation in der Lage sind, über eine Anzahl von Jahren mittels einer einfachen Batterie betrieben werden können, die nicht aufgeladen zu werden braucht. Die niedrigen Kosten dieser Vorrichtungen zusammen mit der Aussicht darauf, dass diese wenigstens eine so lange Lebensdauer haben wie einige gängige Verbrauchsgüter, eröffnen die Möglichkeit, dass die Vorrichtungen in einem großen Bereich von Artikeln eingebaut werden können, die in einer häuslichen oder industriellen Umgebung zu finden sind oder die von einer Person getragen werden können. Beispiele umfassen Mobiltelefone, Glühlampen, Brieftaschen, Schreibtische, Einkaufstaschen, Bekleidungsartikel und Türschlüssel. Bei einigen dieser Artikel kann erwartet werden, dass sie statisch sind. Andere werden umherbewegt. Es ist vorstellbar, dass Vorrichtungen mit niedrigem Leistungsbedarf, die sich gerade zusammen an einem Ort befinden, zufällig zusammenarbeiten können, um ein Maschentransportnetzwerk zu bilden. Dieses Transportnetzwerk kann Kommunikationen zwischen Vorrichtungen weiterleiten, die nicht direkt kommunizieren können, ohne dass jemand speziell eine zugrundeliegende Infrastruktur für das Netzwerk zur Verfügung stellen muss.
- Der Wert dieses Vorschlags leitet sich von der Möglichkeit ab, dass die niedrigen Kosten, der niedrige Leistungsbedarf und die lange Lebensdauer der Vorrichtungen bedeuten, dass sie so weit verbreitet sind, dass eine gute Chance besteht, dass das Transportnetzwerk immer dort zustande kommt, wo es benötigt wird. Falls jedoch die Vorrichtungen Energie zum Unterstützen von Maschennetzwerken einsetzen, erschöpft sich ihre Energie und ihre Lebensdauer verkürzt sich. Falls ein Netzwerk dieses Typs in großem Umfang angewendet werden soll, muss ein erfolgreicher Ausgleich zwischen der Neigung der Vorrichtungen, in Netzwerken zusammenzuarbeiten einerseits, und der Lebensdauer der Vorrichtungen andererseits erreicht werden.
- Ein Weg zum Verringern der elektrischen Leistung, die von den Vorrichtungen verbraucht wird, welche in einem Maschennetzwerk zusammenarbeiten, besteht darin, sie in die Lage zu versetzen, die Maschenmitteilungen zu filtern, die sie verarbeiten werden, wobei sie diese gegebenenfalls immer noch weiterleiten. Zum Beispiel kann jede Maschenmitteilung ein Feld enthalten, das einige Charakteristiken der Mitteilung anzeigt, wie z. B. ihre Quelle, ihren Zielort oder ihre Dringlichkeit, und eine Vorrichtung kann entscheiden, ob sie die Mittelung weiterleitet, und zwar basierend auf diesem Feld oder basierend darauf, ob die Mitteilung mit einem Netzwerkschlüssel des Knotenpunkts übereinstimmt. Dies ist jedoch nicht der beste Weg, da durch das Filtern der Leistungsverbrauch erhöht werden kann. Ferner wird bei vielen Vorrichtungen mit niedrigem Leistungsbedarf beim Empfangen von Signalen mehr Energie verbraucht als beim Senden von Signalen.
- Kommunikationsprotokolle werden bekannterweise unter Verwendung eines Protokollstapels implementiert. Protokollstapel sind häufig mit dem OSI-(open systems interconnection)Modell ausgerichtet, bei dem Protokollfunktionen hierarchisch zwischen aufeinanderfolgenden Schichten in dem Stapel verteilt sind. Es ist bekannt, den Stapel so zu rekonfigurieren, dass eine Funktion aus einer höheren Schicht in eine niedrigere Schicht bewegt wird, um die Geschwindigkeit zu erhöhen oder elektrische Leistung zu sparen. Dies erfolgt jedoch generell zum direkten Erfüllen der Kommunikationserfordernisse der Vorrichtung, die den rekonfigurierten Stapel aufweist.
- Es besteht Bedarf an einem Weg zum Konfigurieren von Vorrichtungen so, dass die potentielle Abdeckung von hinzukommenden Maschennetzwerken erhöht wird.
- Gemäß einem Aspekt der vorliegenden Erfindung wird eine Kommunikationsvorrichtung bereitgestellt, umfassend: eine erste Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung von empfangenen Datagrammen; eine zweite Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung für empfangene Datagramme auf einer höheren Ebene als bei der ersten Verarbeitungsfunktion; und eine Leistungssteuereinrichtung; wobei die Vorrichtung so ausgelegt ist, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Niederleistungszustand setzen kann, während die erste Verarbeitungsfunktion in der Lage bleibt, die Protokollverarbeitung der empfangenen Datagramme durchzuführen; und wobei die erste Verarbeitungsfunktion eine Maschen-Datagramm-Verarbeitungsfunktion umfasst, die so ausgelegt ist, dass sie Datagramme eines Maschenprotokolls durch Analysieren von empfangenen Datagrammen des Maschenprotokolls, Bestimmen eines Teilsatzes dieser Datagramme zum Weitersenden und Bewirken, dass die Vorrichtung die bestimmten dieser Datagramme weitersendet, verarbeitet.
- Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Verarbeiten von empfangenen Datagrammen eines Maschenprotokolls mittels einer Kommunikationsvorrichtung geschaffen, umfassend eine erste Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung von empfangenen Datagrammen, eine zweite Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung für empfangene Datagramme auf einer höheren Ebene als bei der ersten Verarbeitungsfunktion und eine Leistungssteuereinrichtung, wobei die Vorrichtung so ausgelegt ist, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Niederleistungszustand setzen kann, während die erste Verarbeitungsfunktion in der Lage bleibt, eine Protokollverarbeitung von empfangenen Datagrammen durchzuführen; wobei das Verfahren, bei der ersten Verarbeitungsfunktion, ein Analysieren von empfangenen Datagrammen des Maschenprotokolls, ein Bestimmen eines Teilsatzes dieser Datagramme zum Weitersenden und ein Bewirken, dass die Vorrichtung die bestimmten dieser Datagramme weiterleitet, umfasst.
- Die erste Verarbeitungsfunktion kann zum Demodulieren von empfangenen Signalen, die das Datagramm darstellen, ausgelegt sein. Diese können Signale sein, die von der Vorrichtung über Funkfrequenz und/oder in drahtloser Form empfangen werden. Die Vorrichtung kann eine Vorrichtung zum Abwärtskonvertieren dieser Signale auf Basisband aufweisen.
- Die erste Verarbeitungsfunktion kann zum Durchführen eines oder beides einer Fehlerkorrektur und einer Fehlerprüfung an empfangenen Signalen, die empfangene Datagramme darstellen, ausgelegt sein.
- Die erste Verarbeitungsfunktion kann wenigstens einen Teil einer physischen Protokollschicht und/oder einer Protokoll-Datenverbindungsschicht implementieren. Die erste Verarbeitungsfunktion kann die untersten Schichten der logischen Protokollverarbeitung, die von der Vorrichtung an empfangenen Signalen, z. B. empfangenen Maschensignalen, durchgeführt wird, implementieren.
- Die Datagramme können Bluetooth-Datagramme sein. Die erste Verarbeitungsfunktion kann eine Bluetooth-Verbindungsschicht implementieren.
- Die zweite Verarbeitungsfunktion kann zum Implementieren einer Protokoll-Anwendungsschicht ausgelegt sein.
- Die Kommunikationsvorrichtung kann in Leistungsbereiche unterteilt sein, die jeweils hinsichtlich des Leistungsverbrauchs durch die Leistungssteuereinrichtung unabhängig steuerbar sind. Die erste Verarbeitungsfunktion und die zweite Verarbeitungsfunktion können sich in unterschiedlichen Leistungsbereichen befinden.
- Die erste Verarbeitungsfunktion kann in der Lage sein, eine Protokollverarbeitung von Datagrammen, die gesendet werden, durchzuführen. Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie bewirkt, dass die erste Verarbeitungsfunktion ausgewählte Maschen-Datagramme weitersendet.
- Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie empfangene Datagramme durch Vergleichen jedes davon mit vorbestimmten Kriterien, die Datagramme des Maschenprotokolls charakterisieren, verarbeitet, um zu bestimmen, ob ein empfangenes Datagramm ein Datagramm des Maschenprotokolls ist.
- Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie empfangene Datagramme des Maschenprotokolls gemäß einer Sicherheitsfunktion verarbeitet, um zu bestimmen, ob sich jedes auf ein Teilnetzwerk des Maschenprotokolls bezieht, wovon die Kommunikationsvorrichtung ein Mitglied ist. Die Kommunikationsvorrichtung kann einen Schlüssel des Teilnetzwerkes speichern. Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie jedes empfangene Datagramm des Maschenprotokolls gemäß der Sicherheitsfunktion verarbeitet durch (i) Errechnen des Werts der Sicherheitsfunktion, wobei der gespeicherte Schlüssel und wenigstens ein Teil des jeweiligen Datagramms als Operanden genommen werden, und (ii) Vergleichen des errechneten Werts der Sicherheitsfunktion mit einem Teil des jeweiligen Datagramms. Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie in Abhängigkeit vom Ergebnis dieses Vergleichs bestimmt, ob das jeweilige Datagramm weitergesendet werden soll.
- Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie bestimmt, ob ein empfangenes Datagramm des Maschenprotokolls von der Vorrichtung bearbeitet werden soll, und falls dies der Fall ist, das Datagramm zur zweiten Verarbeitungsfunktion weitergibt.
- Die Kommunikationsvorrichtung kann eine Adresse im Maschennetzwerk speichern. Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie jedes empfangene Datagramm des Maschenprotokolls gemäß der Sicherheitsfunktion durch Vergleichen eines Teils des jeweiligen Datagramms mit der Adresse verarbeitet. Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie in Abhängigkeit vom Ergebnis dieses Vergleichs bestimmt, ob das jeweilige Datagramm von der Vorrichtung bearbeitet werden soll.
- Das Maschenprotokoll kann ein Feld in den Datagrammen des Maschenprotokolls zum Beschränken der Anzahl von Malen, die diese weitergesendet werden können, definieren. Die Maschen-Datagramm-Verarbeitungsfunktion kann so ausgelegt sein, dass sie prüft, ob ein Feld (speziell dieses Feld) jedes empfangenen Datagramms des Maschenprotokolls bei einem vorbestimmten Schwellwert liegt oder diesen überschreitet, und falls dieses Feld bei dem Schwellwert liegt oder diesen überschreitet, nicht bestimmt, dass bewirkt wird, dass die Vorrichtung das jeweilige Datagramm weitersendet; und bei Bewirken, dass die Vorrichtung ein Datagramm weitersendet, bewirkt wird, dass diese das Datagramm weitersendet, wobei das Feld so verändert wird, dass es einen Wert aufweist, der zwischen (i) dem Schwellwert und (ii) dem Wert des Felds in dem Datagramm, wie von der Vorrichtung empfangen, liegt. Vorzugsweise ist der Schwellwert null. Vorzugsweise besteht die Veränderung in einer Verringerung des Werts dieses Felds z. B. um eins.
- Die zweite Verarbeitungsfunktion kann in der Lage sein, die gleichen Funktionen zum Verarbeiten von Datagrammen des Maschenprotokolls durchzuführen wie die Maschenverarbeitungsfunktion. Auf diese Weise können empfangene Datagramme von der Maschenverarbeitungsfunktion oder der zweiten Verarbeitungsfunktion hinsichtlich des Maschenprotokolls verarbeitet werden. Die erste Verarbeitungsfunktion kann in der Lage sein, in einem ersten Modus, in dem bewirkt werden kann, dass empfangene Datagramme des Maschenprotokolls von der Maschenverarbeitungsfunktion weitergesendet werden, und in einem zweiten Modus zu arbeiten, in dem nicht bewirkt werden kann, dass empfangene Datagramme des Maschenprotokolls von der Maschenverarbeitungsfunktion weitergesendet werden, sondern zur zweiten Verarbeitungsfunktion weitergegeben werden.
- Die Vorrichtung kann so ausgelegt sein, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Hochleistungszustand setzen kann.
- Die Vorrichtung kann in der Lage sein, unter Verwendung anderer Datagramme als denjenigen des Maschenprotokolls zu kommunizieren. Die Vorrichtung kann so ausgelegt sein, dass andere empfangene Datagramme als die des Maschenprotokolls unabhängig von der Maschenverarbeitungsfunktion von der ersten Verarbeitungsfunktion zur zweiten Verarbeitungsfunktion weitergegeben werden können.
- Der Schritt des Bestimmens eines Teilsatzes dieser Datagramme zum Weitersenden kann das Bestimmen umfassen, ob jedes empfangene Datagramm des Maschenprotokolls mit einer Liste von zuvor empfangenen Datagrammen übereinstimmt, und falls dies der Fall ist, dieses nicht weiterzusenden; und/oder das Bestimmen, ob jedes empfangene Datagramm des Maschenprotokolls ein Teilnetzwerk der Masche betrifft, zu der die Vorrichtung gehört, und falls dies der Fall ist, Bestimmen, ob dieses in Abhängigkeit von vorgespeicherten Kriterien, die in der Vorrichtung festgehalten sind, weitergesendet werden soll. Eine oder beide der Listen der zuvor empfangenen Datagramme und der vorgespeicherten Kriterien können in der ersten Verarbeitungsfunktion gespeichert sein.
- Die erste Verarbeitungsfunktion kann so ausgelegt sein, dass sie sämtliche Filterfunktionen durchführt, gemäß denen die Vorrichtung bestimmen kann, ein Datagramm weiterzusenden oder nicht weiterzusenden, um das Maschenprotokoll zu implementieren. Diese Filterfunktionen können eine oder mehrere der folgenden Funktionen umfassen: ”vorheriges Zusammentreffen” (d. h. Entscheiden, ob das Paket weitergesendet werden soll, in Abhängigkeit davon, ob das Datagramm zuvor von der Vorrichtung empfangen worden ist), ”Netzwerk-Zugehörigkeit” (d. h.
- Entscheiden, ob das Datagramm weitergesendet werden soll, in Abhängigkeit davon, ob das Datagramm zu einem Teilnetzwerk der Masche gehört, von dem die Vorrichtung ein Teil ist), ”Zielbestimmung” (d. h. Entscheiden, ob das Datagramm weitergesendet werden soll, in Abhängigkeit von seiner Zieladresse). Es kann weitere Filtermechanismen geben. Zum Beispiel kann die Vorrichtung bestimmen, ob das Paket weitergesendet werden soll, und zwar in Abhängigkeit von einem oder mehreren von: der Signalstärke, mit der das Datagramm empfangen worden ist, des Fehlergehalts des empfangenen Datagramms (wie z. B. durch den Betrag an Fehlerkorrektur, die am empfangenen Datagramm durchgeführt wird, angezeigt wird), der Leistungsreserve der Vorrichtung und des Typs der Vorrichtung.
- Gemäß einem dritten Aspekt der vorliegenden Erfindung wird eine Kommunikationsvorrichtung zum Arbeiten in einem Maschennetzwerk bereitgestellt, wobei die Kommunikationsvorrichtung so ausgelegt ist, dass sie empfangene Datagramme des Maschenprotokolls verarbeitet, um hinsichtlich eines speziellen empfangenen Datagramms (a) zu bestimmen, ob dieses Datagramm weiterzusenden ist, und (b) zu bestimmen, ob dieses Datagramm zu bearbeiten ist; wobei die Kommunikationsvorrichtung so ausgelegt ist, dass sie Kriterien so an diese Bestimmungen anlegt, dass ein Datagramm von der Kommunikationsvorrichtung unabhängig davon, ob es von der Kommunikationsvorrichtung bearbeitet wird, weitergesendet wird.
- Die Kriterien können so vorgesehen sein, dass die Kommunikationsvorrichtung bestimmen kann, ein Datagramm nicht weiterzuleiten und dieses Datagramm zu bearbeiten.
- Die Vorrichtung kann einem zusätzlich zu ihrer drahtlosen Kommunikationsfunktion vorgesehenen Gerät zugeordnet sein und kann so ausgelegt sein, dass sie bei Bestimmen, ein Datagramm zu bearbeiten, dem Gerät signalisiert, eine Funktion durchzuführen, die von dem Datagramm angezeigt wird.
- Die vorliegende Erfindung wird nun beispielhaft mit Bezug auf die beiliegenden Zeichnungen beschrieben. In den Zeichnungen zeigen:
-
1 ein Maschennetzwerkwerk. -
2 die Hardware einer Kommunikationsvorrichtung und ein dieser zugeordnetes Gerät. -
3 den Protokollstapel, der in einer Kommunikationsvorrichtung implementiert ist. -
4 die Struktur eines Maschenpakets. -
5 ein Flussdiagramm für die Verarbeitung von empfangenen Maschenpaketen. - Zum Implementieren eines Netzwerkes des in
1 gezeigten Typs müssen Vorrichtungen im Netzwerk Datagramme (z. B. Pakete) empfangen und diese gegebenenfalls weitersenden, damit diese von anderen Vorrichtungen empfangen werden können. Um den Energieverbrauch zu verringern und zu verhindern, dass Datagramme unbegrenzt weitergeleitet werden, kann eine Logik in vorteilhafter Weise angewendet werden, wenn eine Vorrichtung ein Datagramm empfängt, um zu bestimmen, ob das Datagramm weitergesendet werden soll und/oder von der Vorrichtung oder einem Gerät, das dieser zugeordnet ist, bearbeitet werden soll, um eine Funktion durchzuführen, die über das einfache Bedienen des Maschennetzwerkes hinausgeht. Bei den Vorrichtungen, die nachstehend beschrieben werden, erfolgt diese Verarbeitung an Schicht 1 oder Schicht 2 gemäß dem OSI-Modell. Dies bedeutet, dass das Maschennetzwerk von einer Vorrichtung unterstützt werden kann, ohne dass ein Einschalten höherer Verarbeitungsschichten erforderlich ist. Wie nachstehend diskutiert wird, kann jede Schicht der Protokollverarbeitung in der Software oder in einer zweckbestimmten Hardware oder in einer Kombination aus den beiden verarbeitet werden. -
2 zeigt eine potentielle Auslegung der Hardware einer Kommunikationsvorrichtung. Die Kommunikationsvorrichtung20 umfasst eine Batterie21 , eine Antenne22 , ein Funkfrequenz-Front-End23 , einen Basisband-Prozessor24 , einen nichtflüchtigen Speicher25 und eine Datenschnittstelle26 . Bei diesem Beispiel ist der Basisband-Prozessor24 in zwei separate Hardwarebereiche unterteilt: eine in der unteren Schicht befindliche Verarbeitungseinheit70 und einen Mikroprozessor71 , der so ausgelegt ist, dass er einen Code zum Durchführen einer Verarbeitung in einer höheren Schicht ausführt. - Die Batterie
21 speist die anderen Komponenten. Alternativ kann die elektrische Leistung über die Datenschnittstelle26 empfangen werden, die das USB-(universeller serieller Bus)Protokoll verwenden kann. - Das RF-Front-End
23 kommuniziert mit der Antenne22 , um drahtlose Funkfrequenzsignale zu senden und zu empfangen. Signale, die vom RF-Front-End empfangen werden, werden auf Basisband konvertiert und zur weiteren Verarbeitung an den Basisband-Prozessor24 weitergegeben. Signale, die zum Senden durch den Basisband-Prozessor erzeugt werden, werden zum Konvertieren in Funkfrequenz und Senden an das RF-Front-End weitergegeben. - Der Basisband-Prozessor umfasst die in der unteren Schicht befindliche Verarbeitungseinheit
70 und den Mikroprozessor71 . Die in der unteren Schicht befindliche Verarbeitungsvorrichtung70 ist ein vom Mikroprozessor getrennter Bereich der Hardware, der Funktionen auf einer niedrigen Ebene eines Protokollstapels implementiert. Der Mikroprozessor71 ist so ausgelegt, dass er einen Programmcode ausführt, der dauerhaft im Speicher25 gespeichert ist. Der Code bewirkt, dass der Prozessor die Funktionen ausführt, die erforderlich sind, um empfangene Signale zu identifizieren und diese zu bearbeiten, um ein Maschennetzwerk des mit Bezug auf1 beschriebenen Typs zu implementieren und um Signale zum Senden zu erzeugen, um dieses Netzwerk zu implementieren. Die in der unteren Schicht befindliche Verarbeitungsvorrichtung kann ausschließlich als Hardwarelogik implementiert sein. Stattdessen oder zusätzlich kann sie eine Logik zum Ausführen eines Programmcodes aufweisen, der als dauerhafte Daten im Speicher25 gespeichert sein kann. Statt des oder zusätzlich zum Ausführen(s) des Softwarecodes kann der Mikroprozessor71 eine zweckbestimmte Hardware aufweisen, die einige oder sämtliche seiner Basisbandfunktionen ausführt. In einer von beiden oder beiden der in der unteren Schicht befindlichen Verarbeitungseinheit70 und des Mikroprozessors71 kann die zweckbestimmte Hardware ermöglichen, dass einige Funktionen, wie z. B. Verschlüsselung, schneller oder mit weniger Leistungsverbrauch durchgeführt werden. Wie oben dargelegt ist, kann die Basisband-Verarbeitungseinheit24 mehr als einen Prozessor aufweisen. Zum Beispiel kann eine niedrigere Ebene eines Protokollstapels von einem Prozessor oder einem Teil eines Prozessors implementiert sein und kann eine höhere Ebene eines Protokollstapels von einem weiteren Prozessor oder einem Teil eines Prozessors implementiert sein. Die auf der unteren Ebene befindliche Einheit70 und die auf der höheren Ebene befindliche Einheit71 können Teil von separaten Leistungsbereichen sein, so dass die auf höherer Ebene befindliche Einheit in einen Niederleistungszustand gesetzt werden kann, wenn die auf der unteren Ebene befindliche Einheit vollständig betriebsbereit ist. - Die Schnittstelle
26 ermöglicht es der Vorrichtung, digitale Daten zu empfangen, die gesendet werden können, oder mit anderen Entitäten zu kommunizieren, beispielsweise mit einem Sensor, der Ablesewerte liefern kann, die vom Prozessor interpretiert werden können, um weitere Daten zum Weitersenden zu erzeugen. Zum Beispiel kann die Schnittstelle26 Statusdaten empfangen, wie z. B. Fehlercodes von einer Einbruchalarmanlage, Daten von einem Lichtschalter, die dessen Zustand (ein oder aus) darstellen, oder Daten in analoger oder digitaler Form von einem Temperatursensor. - Zum Verringern der elektrischen Leistung, die von der Vorrichtung verbraucht wird, weist die Vorrichtung eine Leistungssteuereinrichtung
27 auf. Die Leistungssteuereinrichtung kann eine eigenständige Komponente sein, wie in2 dargestellt ist, oder kann im Prozessor24 integriert sein. Die Leistungssteuereinrichtung steuert die elektrische Leistung, die verschiedenen Komponenten der Vorrichtung zugeführt wird. Zum Beispiel kann sie das RF-Front-End23 , die Schnittstelle26 oder Komponenten des Prozessors24 abschalten, wenn diese nicht in Betrieb sind. Wenigstens einige der Verarbeitungselemente zum Implementieren einer niedrigeren Protokollschicht können sich in einem anderen Leistungsbereich befinden als diejenigen zum Implementieren einer niedrigeren Protokollschicht, so dass die Funktion, die von der höheren Schicht dargestellt wird, in einen Niederleistungszustand gesetzt werden kann, während die niedrigere Schicht im Wesentlichen vollständig betriebsbereit bleibt. -
28 ist eine Modussteuereinrichtung, die nachstehend eingehender diskutiert wird. -
3 zeigt den Protokollstapel, der vom Basisband-Prozessor24 implementiert ist. Der Stapel ist gemäß einem Programmcode, der im Speicher25 gespeichert ist, und/oder von einer zweckbestimmten Hardware im Basisband-Prozessor implementiert. Der Protokollstapel ist als eine Reihe von Schichten angeordnet. Bei normalem Empfangsbetrieb wird wiederum jede Schicht des Stapels aktiviert, um ein Element der empfangenen Daten zu verarbeiten. Somit werden die Daten zuerst von der untersten Schicht30 verarbeitet, die ein Zwischenergebnis erbringt. Dann wird dieses Zwischenergebnis von der nächsten Schicht31 verarbeitet, die ein weiteres Zwischenergebnis erbringt, und so weiter, bis die Daten die Anwendungsschicht40 erreichen. Diese stufenweise Verarbeitung kann durch den Prozessor erfolgen, der wiederum jeweilige Komponenten des Softwarecodes und/oder zweckbestimmte Hardwareelemente aktiviert. - Die Anwendungsschicht ist so ausgelegt, dass sie Funktionen durchführen kann, die erforderlich sind, um die Logik, die das Maschennetzwerk unterstützt, zu implementieren: beispielsweise, Maschennetzwerkmitteilungen zu erzeugen, weiterzusenden oder diese zu bearbeiten. Bei normalem Empfangsbetrieb werden die gleichen Schritte umgekehrt durchgeführt. Eine Mitteilung, die auf der Anwendungsschicht erzeugt wird, wird wiederum von den anderen Schichten verarbeitet, endend mit der untersten Schicht
30 . Die Daten, die von der Schicht30 erzeugt werden, werden zwecks Sendens an das RF-Front-End weitergegeben. - In
3 sind der Sende- und der Empfangsweg getrennt, um den logischen Fluss von Kommunikationen zu veranschaulichen. In der Praxis kann jedoch jede Schicht von einem gemeinsamen Satz von Hardware- und/oder Softwarekomponenten sowohl für das Senden als auch das Empfangen implementiert sein. - Die Details des Protokollstapels variieren in Abhängigkeit vom verwendeten Protokoll. Stapel, auf die die vorliegende Erfindung anwendbar ist, können eine Schicht, die Funktionen der Schicht 1 und/oder 2 im OSI-Modell durchführt, und eine Schicht aufweisen, die Funktionen einer höheren Schicht, am stärksten bevorzugt der Anwendungsschicht, durchführt. Die Schicht 1 des OSI-Modells ist die physische Schicht. Sie definiert das Protokoll für das Bereitstellen einer Verbindung, die zwischen zwei direkt verbundenen Knotenpunkten nicht zuverlässig sein kann, und die Modulation oder Konvertierung zwischen der Darstellung von digitalen Daten im Endgerät und den Signalen, die über den physischen Kommunikationskanal gesendet werden, der bei diesem Beispiel eine drahtlose Funkverbindung ist. Die Schicht 2 ist die Datenverbindungsschicht. Die Datenverbindungsschicht stellt eine zuverlässige Verbindung zwischen zwei direkt verbundenen Knotenpunkten bereit und zwar durch Detektieren und erforderlichenfalls Korrigieren von Fehlern, die in der physischen Schicht auftreten können. Die Schicht 2 braucht in einem Maschennetzwerk nicht vorhanden zu sein, da es sein kann, dass eine zuverlässige Kommunikation nicht zur Verfügung steht.
3 zeigt das Beispiel eines Bluetooth-Low-Energy-(BTLE-)Protokollstapels. Bei diesem Beispiel sind Funktionen der physischen und der Datenverbindungsschicht des OSI-Modells von der ”Verbindungsschicht”30 implementiert. Bei BTLE verwaltet die Verbindungsschicht die Folge und die Zeitsteuerung von Signalen, die gesendet werden, und sie kann mit anderen Vorrichtungen verhandeln, um Verbindungsparameter zu erstellen und eine Datenflusssteuerung zu implementieren. Die Verbindungsschicht verarbeitet ferner Signale, die empfangen und gesendet werden, während sich die Vorrichtung im Ankündigungs- oder im Abtastmodus befindet. Die Verbindungsschicht stellt keine zuverlässigen Kommunikationen bereit. Zum Beispiel ist sie nicht in der Lage, ein Weitersenden anzufordern oder Bestätigungen bereitzustellen. - Von besonderem Interesse ist ein Maschenprotokoll des Typs, der in der mitanhängigen
UK-Anmeldung Nr. 1405785.5 -
4 zeigt die Struktur von Paketen im Maschennetzwerk. Jedes Paket umfasst eine Kopfzeile50 , Nutzdaten51 , ein MAC-Feld52 für eine Netzwerkunterteilung und ein Lebenszeit-(time-to-live – TTL-)Feld53 . Die Kopfzeile weist Daten, die die Adresse des Erstellers des Pakets identifizieren, und, falls das Paket kein rundgesendetes Paket ist, Daten auf, die die Vorrichtung(en) identifizieren, welche das Paket bearbeiten soll/sollen. Die Kopfzeile kann ferner eine Paketseriennummer aufweisen, die von der erstellenden Vorrichtung vergeben wird und so zugewiesen ist, dass die Kombination aus der Adresse der erstellenden Vorrichtung und der Seriennummer im Wesentlichen einzigartig ist. Dies ermöglicht es der Kopfzeile, die Mitteilung zu charakterisieren, wodurch es einer Empfangsvorrichtung ermöglicht wird, ein zweimaliges Weitersenden derselben Mitteilung zu vermeiden, wie nachstehend genauer beschrieben wird. Die Nutzdaten umfassen Informationen für die Vorrichtung(en), die das Paket bearbeiten soll/sollen. Das MAC-Feld52 ermöglicht es Vorrichtungen, die das Paket empfangen, festzustellen, auf welches/welche Teilnetzwerk(e) sich das Paket bezieht. Das TTL-Feld wird als ein Zähler verwendet, um ein endloses Weitersenden des Pakets zu verhindern. - Das MAC-Feld dient zum Unterteilen des Maschennetzwerkes. Wenn das Paket erstellt wird, wird das MAC-Feld als eine sichere Funktion der Kopfzeile, der Nutzdaten und des Schlüssels des Teilnetzwerkes, auf das sich das Paket bezieht, erzeugt. Die Funktion ist vorzugsweise eine Einweg-Funktion, beispielsweise eine kryptografische Hash-Funktion, wie z. B. HMAC-SHA256 oder eine Ziffernblockverkettungs-MAC, wie z. B. AES-128 CBC-MAC. An einer Empfangsvorrichtung kann die MAC wiederum durch Wiederholen derselben Funktion unter Verwendung der empfangenen Kopfzeile und der Nutzdaten zusammen mit jedem Schlüssel, der in der Vorrichtung gespeichert ist, geprüft werden. Falls die Funktion, die am Empfänger durchgeführt wird, den gleichen Wert erbringt wie die empfangene MAC, kann dann festgestellt werden, dass das Paket zu dem Teilnetzwerk gehört, auf das sich dieser Schlüssel bezieht. Wie nachstehend beschrieben wird, kann eine Vorrichtung so ausgelegt sein, dass sie auf sämtliche Maschenpakete oder nur auf diejenigen anspricht, die gemäß einem oder mehreren Schlüsseln identifiziert werden. Es können mehrere Werte im MAC-Feld gespeichert sein, wodurch es möglich ist, dass ein Paket zu mehreren Teilnetzwerken gehört.
- Jede Vorrichtung im Maschennetzwerk achtet auf Maschenpakete. Das Tastverhältnis, bei dem sie darauf achtet, kann in Abhängigkeit von der Verfügbarkeit an elektrischer Leistung an der Vorrichtung bestimmt werden. Zum Beispiel können netzgespeiste Vorrichtungen permanent darauf achten, während batteriegespeiste Vorrichtungen intermittierend darauf achten können.
5 zeigt die Art und Weise, in der die Vorrichtung empfangene Pakete verarbeitet. Beim Empfangen von Daten, die ein Maschenpaket bilden können (Schritt58 ) führt eine Vorrichtung bestimmte Funktionen auf niedriger Ebene durch (Schritt59 ), wie z. B. Fehlerkorrektur und Integritätsprüfung (z. B. mit einer CRC (cyclic redundancy check = zyklische Redundanzprüfung) oder einem Hash), um zu überprüfen, ob das Paket erfolgreich empfangen worden ist. Diese Funktionen werden bekannterweise an Schicht 1 oder 2 des OSI-Modells durchgeführt – das heißt in Schicht30 des Protokollstapels, der in3 gezeigt ist. Sie können entweder als die Hauptverarbeitungsfunktion für Schichten 1 und 2 (Block42 ) oder als die Maschenfunktion43 durchgeführt werden. Bei einem bevorzugten Beispiel werden diese Funktionen wie bei jedem anderen empfangenen Paket bei der Verarbeitungsfunktion der Hauptschicht 1 oder der Schicht 2 durchgeführt. - Falls sich herausstellt, dass das Paket die Integritätsanforderungen erfüllt, wird es geprüft, um festzustellen, ob es die Kriterien für ein Maschenpaket erfüllt (Schritte
60 und61 ). Dies erfolgt vorzugsweise mittels der Maschenfunktion43 . - Falls das Paket die Form eines Maschenpakets aufweist, wird es dann wiederum anhand des oder jedes Schlüssels, der in der Vorrichtung gespeichert ist, durch Implementieren einer vorbestimmten Funktion geprüft, wobei als seine Operanden die Paket-Kopfzeile und -Nutzdaten und der jeweilige Schlüssel genommen werden. Falls das Ausgangssignal der Funktion gleich dem Wert ist, der im MAC-Feld des Pakets empfangen wird, wird dann davon ausgegangen, dass das Paket zu dem Teilnetzwerk gehört, zu dem der jeweilige Schlüssel gehört. Dieser Schritt führt zu einer Liste der Teilnetzwerke (falls vorhanden), deren Schlüssel der Vorrichtung bekannt sind und auf die sich das Paket bezieht.
- Als Nächstes wird das Paket anhand eines Satzes von vorgespeicherten Kriterien geprüft, um festzustellen, ob es weitergesendet werden soll (Schritt
63 ). Die Kriterien sind in der Vorrichtung, zum Beispiel im Speicher25 , vorgespeichert. Die Kriterien können von einer oder mehreren der Funktionen, die die Vorrichtung durchführen soll, der Energie, die der Vorrichtung zur Verfügung steht, dem Standort der Vorrichtung und anderen Betriebsparametern abhängig sein. Beispiele von anwendbaren Kriterien umfassen: - • Pakete können nur dann weitergesendet werden, falls sie mit bestimmten Netzwerkschlüsseln übereinstimmen. Alternativ kann die Vorrichtung sämtliche Maschenpakete, die sie empfängt, weitersenden.
- • Pakete können nur dann weitergesendet werden, falls der Vorrichtung eine größere als eine bestimmte Menge an Energie zur Verfügung steht: falls zum Beispiel ihre Batterie eine Spannung oberhalb eines vorbestimmten Schwellwerts aufweist.
- • Pakete können nur dann weitergesendet werden, falls sie mit einem RSSI oberhalb eines vorbestimmten Schwellwerts empfangen werden. Ein Filtern dieser Art kann in dem auf der niedrigen Ebene befindlichen Verarbeitungsbereich
70 durchgeführt werden; oder sogar in der RF-Empfangskette23 , die mehr elektrische Leistung sparen kann. - • Pakete können nur dann weitergesendet werden, falls ihre Kopfzeile oder Nutzdaten bestimmte vorbestimmte Kriterien erfüllen.
- Als Nächstes wird das Paket anhand eines Satzes von vorgespeicherten Kriterien geprüft, um festzustellen, ob es bearbeitet werden soll (Schritt
66 ). Die Kriterien sind in der Vorrichtung, zum Beispiel im Speicher25 , vorgespeichert. Die Kriterien können von einer oder mehreren der Funktionen, die die Vorrichtung durchführen soll, der Energie, die der Vorrichtung zur Verfügung steht, dem Standort der Vorrichtung und anderen Betriebsparametern abhängig sein. Beispiele von anwendbaren Kriterien umfassen: - • Pakete können nur dann bearbeitet werden, falls sie mit bestimmten Netzwerkschlüsseln übereinstimmen. Dies kann der Vorrichtung oder Teilen, die von der Vorrichtung gesteuert werden, Sicherheit bieten.
- • Pakete können nur dann bearbeitet werden, falls ihre Kopfzeile oder Nutzdaten mit bestimmten vorbestimmten Kriterien übereinstimmen: zum Beispiel dass die Adresse der Vorrichtung als eine Zieladresse in der Kopfzeile angegeben ist.
- Bei einer Auslegung der Kommunikationsvorrichtung können die Schritte
62 ,63 und64 zusammen mit dem Schritt des Ausbildens des Pakets zum Weitersenden und Weitergeben zum Sendeprotokollstapel für das Weitersenden auf der Anwendungsschicht40 in4 durchgeführt werden. Diese Vorgehensweise macht es erforderlich, dass sämtliche empfangenen Maschenpakete nach oben bis zur Anwendungsschicht weitergegeben werden und dass zum Weitersenden vorgesehene Pakete durch den Protokollstapel nach unten weitergegeben werden, wie bei45 dargestellt ist. Dies macht einen bestimmten Betrag an Protokollverarbeitung erforderlich, wodurch Energie verbraucht wird. Um dies zu vermeiden, wird die Verbindungsschicht42 einer Maschenfunktion43 zugeordnet. Die Maschenfunktion kann in der Verbindungsschicht integriert sein, generell ist sie jedoch Teil eines gemeinsamen Leistungsbereichs mit der Verbindungsschicht, so dass andere Teile der Vorrichtung abgeschaltet werden können, während die Verbindungsschicht und die Maschenfunktion aktiv bleiben. - Die Maschenfunktion ist so ausgelegt, dass sie bestimmte Aspekte der Logik implementiert, die benötigt werden, um ein Funktionieren des Maschennetzwerkes zu ermöglichen.
- Erstens wird bevorzugt, dass die Maschenfunktion
43 das ankommende Paket prüfen kann, um festzustellen, dass es ein Maschenpaket ist. Maschenpakete können durch einen bestimmten Typenwert in einem Abschnitt der Kopfzeile, durch ihre Länge oder durch das Vorhandensein eines Werts an anderer Stelle im Paket charakterisiert sein. Generell kann die Maschenfunktion in der Lage sein, zu beurteilen, ob der Inhalt des Pakets mit bestimmten vorbestimmten Kriterien übereinstimmt, die Maschenpakete anzeigen. Falls das Paket mit den Kriterien übereinstimmt, wird dann das Paket von der Maschenfunktion weiterverarbeitet. Andernfalls wird das Paket von der Maschenfunktion zur Verarbeitung durch die übrige Verbindungsschicht weitergegeben. - Zweitens wird bevorzugt, dass die Maschenfunktion
43 das ankommende Paket prüfen kann, um festzustellen, ob es zu einem oder mehreren Maschennetzwerken gehört, wovon die Vorrichtung Mitglied ist. Dadurch wird Schritt62 in6 implementiert. Wie oben beschrieben worden ist, kann dies erfolgen durch: - (a) Implementieren einer vorbestimmten Funktion, wobei (i) ein Teil oder sämtliche der empfangenen Pakete und (ii) ein Schlüssel, der in der Vorrichtung gespeichert ist, als ihre Operanden genommen werden;
- (b) Vergleichen des Ergebnisses dieser Funktion mit einem Feld im empfangenen Paket (z. B. dem MAC-Feld
52 ), um festzustellen, ob diese übereinstimmen, und - (c) falls es eine Übereinstimmung gibt (z. B. falls das Ergebnis und das Feld gleich sind), Feststellen, dass das Paket zu dem Netzwerk gehört, auf das sich der jeweilige Schlüssel bezieht.
- Drittens wird bevorzugt, dass die Maschenfunktion bestimmen kann, ob das ankommende Paket mit den Weitersendekriterien übereinstimmt. Dies kann dadurch erfolgen, dass die Vorrichtung einen Satz von Daten, der die Weitersendekriterien darstellt, und die Maschenfunktion, die diese Kriterien auf das empfangene Paket anwendet, in einem nichtflüchtigen Speicher (z. B. dem Speicher
25 ) speichert. Die folgende Tabelle zeigt eine Weise an, in der dies erfolgen kann. Ein Paket wird als die Weitersendekriterien erfüllend betrachtet, falls es mit einer der Reihen der Tabelle übereinstimmt.Netzwerkschlüssel Nutzdatentyp Min. Energieschwellwert A Beliebig 0,0 V B 1 0,0 V B 2 3,1 V Beliebig Beliebig 3,5 V - Bei diesem Beispiel zeigt die erste Spalte der Tabelle an, mit welchem Netzwerkschlüssel, falls vorhanden, das Paket übereinstimmen muss. Die zweite Spalte der Tabelle zeigt an, ob der Typ der Nutzdaten des Pakets (wie gemäß einem vorbestimmten Schema bestimmt) mit einem bestimmten Typ übereinstimmen muss. Die dritte Spalte der Tabelle zeigt die Mindestspannung der Batterie der Vorrichtung an, bei der eine Übereinstimmung mit der Reihe erzielt werden kann. So wird bei diesem Beispiel ein Paket, das mit dem Netzwerkschlüssel A übereinstimmt, und von einem beliebigen Typ ist, bei jeder Batteriespannung weitergesendet; ein Paket, das mit dem Netzwerkschlüssel B übereinstimmt, wird dann, falls es vom Typ 1 ist, bei jeder Batteriespannung oder falls es vom Typ 2 ist und die Batteriespannung über 3,1 V liegt, weitergesendet; und ein Paket mit jedem anderen Netzwerkschlüssel und jeden Typs wird bei jeder Batteriespannung über 3,5 V weitergesendet. Selbstverständlich können andere Kriterien angewendet werden und können die Daten auf eine andere Weise präsentiert werden. Die gespeicherten Kriterien stehen der Maschenfunktion
43 zur Verfügung, um diese in die Lage zu versetzen, den Schritt63 für ankommende Pakete durchzuführen. Die Mascheneinheit prüft ferner, dass das TTL-Feld des Pakets nicht bei dem Grenzwert liegt, bei dem dieses nicht weitergesendet wird (z. B. null). Sie kann ferner prüfen, dass das Paket nicht eines ist, das die Vorrichtung zuvor verarbeitet hat. Dazu kann sie die Kopfzeile jedes empfangenen Pakets in einem Puffer (z. B. dem Speicher26 oder dem Speicher, der sich in der Hardware70 der unteren Ebene befindet) speichern und prüfen, dass das neu empfangene Paket nicht mit einer zuvor gespeicherten Kopfzeile übereinstimmt. Falls die Kopfzeile so ausgebildet ist, dass sie im Wesentlichen auf einzigartige Weise eine Mitteilung identifiziert, zum Beispiel durch Einschließen der Adresse der erstellenden Vorrichtung und einer Seriennummer, die von dieser Vorrichtung zugeteilt wird, kann durch diesen Prozess vermieden werden, dass die Vorrichtung ein Paket mehr als einmal weitersendet. Falls das TTL-Feld den Grenzwert erreicht hat oder falls das Paket zuvor empfangen worden ist, wird es nicht weitergesendet. Es sei darauf hingewiesen, dass dann, falls die Liste von empfangenen Paketen in einem Speicher gespeichert ist, der sich in der Hardware70 auf der unteren Ebene befindet, vermieden werden kann, dass der Speicher26 eingeschaltet werden muss, wenn die Vorrichtung einfach nur empfangene Maschenpakete verarbeitet. Die Liste kann in der Größe begrenzt sein: zum Beispiel auf die 256 zuletzt empfangenen Maschenpakete. - Viertens wird bevorzugt, dass die Maschenfunktion dann, falls ein Paket weiterzusenden ist, das zum Weitersenden vorgesehene Paket ausbilden und bewirken kann, dass dieses weitergeleitet wird. Das zum Weitersenden vorgesehene Paket ist mit dem empfangenen Paket identisch mit der Ausnahme, dass sein TTL-Feld um eins dekrementiert ist. Bei anderen Protokollen können andere Änderungen durchgeführt werden. Das TTL-Feld kann auf andere Weise interpretiert werden: zum Beispiel kann es bis zu einem Schwellwert inkrementiert werden und kann um andere Beträge inkrementiert oder dekrementiert werden. Sobald ein Paket zum Weitersenden ausgebildet worden ist, wird es von der Maschenfunktion unter Umgehung der oberen Schichten zu dem Sendeteil der Verbindungsschicht weitergegeben.
- Fünftens wird bevorzugt, dass die Maschenfunktion bestimmen kann, ob das ankommende Paket mit den Bearbeitungskriterien übereinstimmt. Dies kann dadurch erfolgen, dass die Vorrichtung in einem nichtflüchtigen Speicher (z. B. Speicher
26 ) einen Satz von Daten speichert, die die Bearbeitungskriterien darstellen, und diese Kriterien auf das empfangene Paket anwendet. Die folgende Tabelle zeigt eine Weise, in der dies erfolgen kann. Ein Paket wird als die Bearbeitungskriterien erfüllend betrachtet, falls es mit einer der Zeilen der Tabelle übereinstimmt.Netzwerkschlüssel Übereinstimmung mit der Vorrichtungsadresse erforderlich A Ja B Ja C Nein - Bei diesem Beispiel zeigt die erste Spalte der Tabelle an, mit welchem Netzwerkschlüssel, falls vorhanden, das Paket übereinstimmen muss. Die zweite Spalte der Tabelle zeigt an, ob die Zieladresse des Pakets mit der Adresse der Vorrichtung übereinstimmen muss. So muss bei diesem Beispiel ein Paket, das mit dem Netzwerkschlüssel A oder B übereinstimmt, bearbeitet werden, falls es mit der eigenen Adresse der Vorrichtung übereinstimmt; und ein Paket, das mit dem Netzwerkschlüssel C übereinstimmt, muss unabhängig davon bearbeitet werden, ob es mit der eigenen Adresse der Vorrichtung übereinstimmt oder nicht. Selbstverständlich können andere Kriterien angewendet werden und können die Daten auf andere Weise präsentiert werden. Die gespeicherten Kriterien stehen der Maschenfunktion
43 zur Verfügung, um diese in die Lage zu versetzen, Schritt66 für ankommende Pakete durchzuführen. Die Mascheneinheit prüft ferner, dass das Paket keines ist, das die Vorrichtung zuvor verarbeitet hat. Dies kann auf die oben beschriebene Weise erfolgen. Falls ein Paket zu bearbeiten ist, kann es durch den Stapel zur Anwendungsschicht weitergegeben werden. - Wie oben angegeben ist, kann es unterschiedliche Kriterien für das Weitersenden und für das Bearbeiten eines Pakets geben mit dem Effekt, dass an einer Vorrichtung: (i) einige Pakete bearbeitet, aber nicht weitergesendet werden können, (ii) andere Pakete weitergesendet, jedoch nicht bearbeitet werden können, (iii) andere Pakete sowohl weitergesendet als auch bearbeitet werden können und (iv) andere Pakete sowohl bearbeitet als auch weitergesendet werden können. Zum Beispiel kann eine Vorrichtung sämtliche Paket weitersenden, jedoch nur Pakete bearbeiten, die zu ihr oder zu einem Teilnetzwerk, von dem die Vorrichtung ein Teil ist, gehören. Oder eine Vorrichtung kann jedes Paket bearbeiten, das zu ihr oder zu einem Teilnetzwerk, von dem sie ein Teil ist, gehört, jedoch nur einen willkürlichen Teilsatz von Paketen, die sie empfängt, weitersenden.
- Die Pakete können auf eine von zwei Arten bearbeitet werden. Zuerst können sie intern von der Kommunikationsvorrichtung bearbeitet werden. Der Inhalt der Nutzdaten des Pakets kann anzeigen, dass das Paket eine Änderung des Zustands der Vorrichtung bewirken soll: zum Beispiel in einen aggressiveren oder weniger aggressiven Leistungssparmodus eintreten soll oder ihre Betriebsfrequenzen oder -zeiten ändern soll. Wenn das Paket zur Anwendungsschicht der Vorrichtung weitergegeben wird, verarbeitet diese das Paket, um seine Nutzdaten zu analysieren. Falls die Nutzdaten – entweder beim Empfangen oder nach dem Verarbeiten, wie z. B. dem Entschlüsseln – mit einem vorbestimmten Format übereinstimmen, das anzeigt, dass die Änderung des Zustands durchzuführen ist, dann implementiert die Vorrichtung diese. Zweitens kann die Vorrichtung an einem Gerät angebracht sein, in diesem integriert sein oder kommunikativ mit diesem gekoppelt sein (in
2 bei72 gezeigt). Der Inhalt der Nutzdaten des Pakets kann anzeigen, dass das Paket eine Änderung des Zustands des zugeordneten Geräts72 bewirken soll. Zum Beispiel kann das Gerät eine Glühlampe sein und kann das Paket anzeigen, dass die Glühlampe ein- oder ausgeschaltet werden soll. Wenn das Paket an die Anwendungsschicht der Vorrichtung weitergegeben wird, verarbeitet diese das Paket, um seine Nutzdaten zu analysieren. Falls die Nutzdaten – entweder beim Empfangen oder nach dem Verarbeiten, wie z. B. dem Entschlüsseln – mit einem vorbestimmten Format übereinstimmen, das anzeigt, dass die Änderung des Zustands des zugeordneten Geräts durchzuführen ist, dann implementiert die Vorrichtung diese durch entsprechendes Signalisieren an das zugeordnete Gerät unter Verwendung der Schnittstelle26 . - Die Maschenfunktion weist zwei Betriebsmodi auf: einen Abfangmodus, bei dem sie Maschenpakete abfängt und diese auf die oben beschriebene Weise an der Verbindungsschicht verarbeitet, und einen Fehlerbeseitigungsmodus, bei dem sie es sämtlichen Maschenpaketen ermöglicht, durch den Stapel nach oben zu verlaufen. Der Betriebsmodus der Maschenfunktion kann von einer Steuerfunktion
28 der Vorrichtung befehligt werden. Diese zweimodige Vorgehensweise ist besonders sinnvoll, wenn die Maschenfunktion in der Hardware statt in der Software implementiert ist, da diese dann umgangen werden kann, wenn das Protokoll geändert wird. Im Fehlerbeseitigungsmodus kann die Maschenfunktion der Anwendungsschicht mitteilen, ob sie bewirkt hat, dass ein Paket weitergesendet oder bearbeitet wird. Dadurch wird ermöglicht, den korrekten Betrieb der Maschenfunktion zu überprüfen. - Wie oben dargelegt ist, ist die Verbindungsschicht
30 in3 so dargestellt, dass sie aus zwei Abschnitten42 gebildet ist. In der Praxis kann die Verbindungsschicht sowohl zum Senden als auch zum Empfangen als ein einzelner Satz von Hardware und/oder Software implementiert sein. - Die Leistungssteuereinrichtung
27 kann in der Lage sein, Teile der Vorrichtung unabhängig von anderen in Niederleistungsmodi zu schalten. Bei einer bevorzugten Anordnung kann ein Teil der oder die gesamte Hardware, die die Anwendungsschicht implementiert, in einen Niederleistungsmodus gesetzt werden, während die Verbindungsschicht30 für die Verarbeitung von empfangenen Maschenpaketen auf die oben beschriebene Weise voll betriebsbereit bleibt. Es ist wichtig, dass dadurch ermöglicht wird, dass die Vorrichtung ein Maschennetzwerk durch Weitersenden von ausgewählten empfangenen Paketen unterstützt, ohne die Anwendungsschicht oder jede Schicht über der Verbindungsschicht zu aktivieren. - Es ist möglich, dass die Maschenfunktion sämtliche Maschenmitteilungen, die sie empfängt, oder sämtliche Maschenmitteilungen, die ein TTL-Feld aufweisen, das den Grenzwert nicht erreicht hat, weitersendet. Dadurch kann das Leistungsvermögen des Netzwerkes verbessert werden und kann elektrische Leistung an der Vorrichtung durch Verringern der Verarbeitung eingespart werden, obwohl mehr Sendungen durchgeführt werden können. Beim Auslegen einer Vorrichtungsarchitektur zum Bedienen eines Maschennetzwerkes ist es erforderlich, diese und andere Überlegungen gegeneinander abzuwägen. Die Erfinder der vorliegenden Erfindung haben herausgefunden, dass dadurch ein vorteilhaftes Ergebnis erzielt werden kann, dass das Protokoll bewirkt, dass Vorrichtungen empfangene Datagramme ausfiltern und nur diejenigen Datagramme senden, die bestimmte Kriterien erfüllen, wie oben diskutiert worden ist, jedoch die Vorrichtungen so ausgelegt sind, dass sie dieses Filtern auf einer Ebene durchführen können, auf der nicht erforderlich ist, dass die Gesamtheit der protokollverarbeitenden Hardware der Vorrichtung bei voller Leistung arbeitet.
- Das Protokoll in
3 zeigt ein Beispiel des Anwendens der Erfindung bei einem Bluetooth-Protokollstapel. Die Vorrichtung kann in der Lage sein, diesen gleichen Stapel zum Empfangen von regulären BTLE-Datagrammen unter Verwendung der Schicht30 als die BTLE-Verbindungsschicht für diese Datagramme zu verwenden. Falls ein anderes Protokoll verwendet wird, kann die Maschenfunktion43 an einem oder beiden Abschnitten der Schicht 1 und der Schicht 2 des Stapels implementiert sein. Die Maschenprotokoll-Verarbeitungsfunktionen, die in der Einheit43 durchgeführt werden, erstrecken sich über die Netzwerkfunktionen der Schicht 1 und/oder Schicht 2 hinaus. Zum Beispiel umfassen sie das Bestimmen, ob ein Paket weitergesendet werden soll, um ein Maschenprotokoll zu implementieren, oder Bestimmen, ob ein Paket bearbeitet werden soll. Funktionen eines Maschenprotokolls, die sich über die Schicht 1 und/oder Schicht 2 hinaus erstrecken, können auf vorteilhafte Weise in einem gemeinsamen Leistungsbereich mit der untersten Ebene von logischen Protokollverarbeitungsfunktonen (z. B. sämtlichen Verarbeitungsfunktionen der Schicht 1 und/oder Schicht 2) für andere Pakete als Maschenpakete implementiert sein. Zum Beispiel befindet sich die Einheit43 in einem gemeinsamen Leistungsbereich mit der Einheit42 , die bekannte BTLE-Pakete verarbeiten kann. Dies bietet den Vorteil, dass dann, wenn die Vorrichtung entweder auf Maschenpakete oder BTLE-Pakete achtet, dieser Bereich eingeschaltet werden und betriebsbereit sein kann, während sich die Verarbeitungsfunktionen für höhere Schichten in einem Niederleistungszustand befinden: das ist ein Zustand, in dem sie weniger elektrische Leistung verbrauchen als dann, wenn sie vollständig betriebsbereit sind. Wenn ein Maschenpaket ankommt, kann es vorzugsweise von den Maschenfunktionen vollständig protokollverarbeitet werden, ohne dass Entitäten auf höherer Ebene aus ihrem Niederleistungszustand genommen werden. Auf diese Weise kann die Vorrichtung als ein Transportmittel für ein Maschenprotokoll dienen, ohne übermäßig viel Energie zu verbrauchen. - Der Erfinder legt hiermit jedes einzelne hier beschriebene Merkmal oder jede Kombination aus zwei oder mehr solcher Merkmale in dem Maß offen, in dem solche Merkmale oder Kombinationen auf der Basis der vorliegenden Patentschrift als Ganzes und angesichts des allgemeinen Wissens eines Fachmanns auf dem Sachgebiet durchgeführt werden können, und zwar unabhängig davon, ob solche Merkmale oder Kombinationen von Merkmalen hier offengelegte Probleme lösen, und ohne dass der Umfang der Patentansprüche eingeschränkt wird. Der Erfinder zeigt auf, dass Aspekte der vorliegenden Erfindung aus solchen einzelnen Merkmalen oder einer Kombination aus Merkmalen bestehen können. Angesichts der vorstehenden Beschreibung ist es für einen Fachmann auf dem Sachgebiet offensichtlich, dass innerhalb des Schutzbereichs der Erfindung verschiedene Modifikationen durchgeführt werden können.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- UK 1405785 [0049]
Claims (24)
- Kommunikationsvorrichtung, umfassend: eine erste Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung von empfangenen Datagrammen; eine zweite Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung für empfangene Datagramme auf einer höheren Ebene als bei der ersten Verarbeitungsfunktion; und eine Leistungssteuereinrichtung; wobei die Vorrichtung so ausgelegt ist, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Niederleistungszustand setzen kann, während die erste Verarbeitungsfunktion in der Lage bleibt, die Protokollverarbeitung der empfangenen Datagramme durchzuführen; und wobei die erste Verarbeitungsfunktion eine Maschen-Datagramm-Verarbeitungsfunktion umfasst, die so ausgelegt ist, dass sie Datagramme eines Maschenprotokolls durch Analysieren von empfangenen Datagrammen des Maschenprotokolls, Bestimmen eines Teilsatzes dieser Datagramme zum Weitersenden und Bewirken, dass die Vorrichtung die bestimmten dieser Datagramme weitersendet, verarbeitet.
- Kommunikationsvorrichtung nach Anspruch 1, wobei die erste Verarbeitungsfunktion zum Demodulieren von empfangenen Signalen, die das Datagramm darstellen, ausgelegt ist.
- Kommunikationsvorrichtung nach Anspruch 1 oder 2, wobei die erste Verarbeitungsfunktion zum Durchführen eines oder beides einer Fehlerkorrektur und einer Fehlerprüfung an empfangenen Signalen, die das Datagramm darstellen, ausgelegt ist.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die erste Verarbeitungsfunktion wenigstens einen Teil einer physischen Protokollschicht und/oder einer Protokoll-Datenverbindungsschicht implementiert.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Datagramme Bluetooth-Datagramme sind und die erste Verarbeitungsfunktion eine Bluetooth-Verbindungsschicht implementiert.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die zweite Verarbeitungsfunktion zum Implementieren einer Protokollanwendungsschicht ausgelegt ist.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Kommunikationsvorrichtung in Leistungsbereiche aufgeteilt ist, die hinsichtlich des Leistungsverbrauchs durch die Leistungssteuereinrichtung jeweils unabhängig steuerbar sind und sich die erste Verarbeitungsfunktion und die zweite Verarbeitungsfunktion in unterschiedlichen Leistungsbereichen befinden.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die erste Verarbeitungsfunktion in der Lage ist, eine Protokollverarbeitung von Datagrammen, die gesendet werden, durchzuführen und die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie bewirkt, dass die erste Verarbeitungsfunktion ausgewählte der Maschen-Datagramme weitersendet.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie empfangene Datagramme jeweils durch Vergleichen mit vorbestimmten Kriterien, die die Datagramme des Maschenprotokolls charakterisieren, verarbeitet, um zu bestimmen, ob ein empfangenes Datagramm ein Datagramm des Maschenprotokolls ist.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie empfangene Datagramme des Maschenprotokolls gemäß einer Sicherheitsfunktion verarbeitet, um zu bestimmen, ob sich jedes auf ein Teilnetzwerk des Maschenprotokolls bezieht, dem die Kommunikationsvorrichtung zugehörig ist.
- Kommunikationsvorrichtung nach Anspruch 10, wobei: die Kommunikationsvorrichtung einen Schlüssel des Teilnetzwerkes speichert; die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie jedes empfangene Datagramm des Maschenprotokolls gemäß der Sicherheitsfunktion verarbeitet durch (i) Errechnen des Werts der Sicherheitsfunktion, wobei der gespeicherte Schlüssel und wenigstens ein Teil des jeweiligen Datagramms als Operanden genommen werden, und (ii) Vergleichen des errechneten Werts der Sicherheitsfunktion mit einem Teil des jeweiligen Datagramms; und die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie in Abhängigkeit vom Ergebnis dieses Vergleichs bestimmen, ob das jeweilige Datagramm weitergesendet werden soll.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie bestimmt, ob ein empfangenes Datagramm des Maschenprotokolls von der Vorrichtung bearbeitet werden soll, und falls dies der Fall ist, das Datagramm zur zweiten Verarbeitungsfunktion weitergibt.
- Kommunikationsvorrichtung nach Anspruch 12, wobei: die Kommunikationsvorrichtung eine Adresse im Maschennetzwerk speichert; die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie jedes empfangene Datagramm des Maschenprotokolls gemäß der Sicherheitsfunktion durch Vergleichen eines Teils des jeweiligen Datagramms mit der Adresse verarbeitet; und die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie in Abhängigkeit vom Ergebnis dieses Vergleichs bestimmt, ob das jeweilige Datagramm von der Vorrichtung bearbeitet werden soll.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei: das Maschenprotokoll ein Feld in den Datagrammen des Maschenprotokolls zum Beschränken der Anzahl von Malen, die diese weitergesendet werden können, definiert; die Maschen-Datagramm-Verarbeitungsfunktion so ausgelegt ist, dass sie prüft, ob dieses Feld jedes empfangenen Datagramms des Maschenprotokolls bei einem oder jenseits eines vorbestimmten Schwellwerts liegt, und falls dieses Feld beim oder jenseits des Schwellwerts liegt, nicht bestimmt, dass bewirkt wird, dass die Vorrichtung das jeweilige Datagramm weitersendet, und bei Bewirken, dass die Vorrichtung ein Datagramm weitersendet, bewirkt wird, dass diese das Datagramm weitersendet, wobei das Feld so verändert wird, dass es einen Wert aufweist, der zwischen (i) dem Schwellwert und (ii) dem Wert des Felds im Datagramm, wie es von der Vorrichtung empfangen worden ist, liegt.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die zweite Verarbeitungsfunktion in der Lage ist, die gleichen Funktionen zum Verarbeiten von Datagrammen des Maschenprotokolls durchzuführen wie die Maschenverarbeitungsfunktion.
- Kommunikationsvorrichtung nach Anspruch 15, wobei die erste Verarbeitungsfunktion in der Lage ist, in einem ersten Modus, in dem bewirkt werden kann, dass empfangene Datagramme des Maschenprotokolls von der Maschenverarbeitungsfunktion weitergesendet werden, und in einem zweiten Modus zu arbeiten, in dem nicht bewirkt werden kann, dass empfangene Datagramme des Maschenprotokolls von der Maschenverarbeitungsfunktion weitergesendet werden, sondern zur zweiten Verarbeitungsfunktion weitergegeben werden.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Vorrichtung so ausgelegt ist, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Hochleistungszustand setzen kann.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei die Vorrichtung in der Lage ist, unter Verwendung anderer Datagramme als denjenigen des Maschenprotokolls zu kommunizieren, und die Vorrichtung so ausgelegt ist, dass andere empfangene Datagramme als diejenigen des Maschenprotokolls unabhängig von der Maschenverarbeitungsfunktion von der ersten Verarbeitungsfunktion zur zweiten Verarbeitungsfunktion weitergegeben werden können.
- Kommunikationsvorrichtung nach einem der vorhergehenden Ansprüche, wobei der Schritt des Bestimmens eines Teilsatzes dieser zum Weitersenden vorgesehenen Datagramme eines oder mehrere umfasst von: Bestimmen, ob jedes empfangene Datagramm des Maschenprotokolls mit einer Liste von zuvor empfangenen Datagrammen übereinstimmt, und falls dies der Fall ist, kein Weitersenden derselben; und Bestimmen, ob sich jedes der empfangenen Datagramme des Maschenprotokolls auf ein Teilnetzwerk der Masche bezieht, zu dem die Vorrichtung gehört, und falls dies der Fall ist, Bestimmen in Abhängigkeit von vorgespeicherten Kriterien, die von der Vorrichtung festgehalten werden, ob es weitergesendet werden soll.
- Kommunikationsvorrichtung nach Anspruch 19, wobei die Liste von zuvor empfangenen Datagrammen und/oder die vorgespeicherten Kriterien in der ersten Verarbeitungsfunktion gespeichert ist/sind.
- Verfahren zum Verarbeiten von empfangenen Datagrammen eines Maschenprotokolls mittels einer Kommunikationsvorrichtung, umfassend eine erste Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung von empfangenen Datagrammen, eine zweite Verarbeitungsfunktion zum Durchführen einer Protokollverarbeitung für empfangene Datagramme auf einer höheren Ebene als bei der ersten Verarbeitungsfunktion und eine Leistungssteuereinrichtung, wobei die Vorrichtung so ausgelegt ist, dass die Leistungssteuereinrichtung die zweite Verarbeitungsfunktion in einen Niederleistungszustand setzen kann, während die erste Verarbeitungsfunktion in der Lage bleibt, eine Protokollverarbeitung von empfangenen Datagrammen durchzuführen; wobei das Verfahren bei der ersten Verarbeitungsfunktion ein Analysieren von empfangenen Datagrammen des Maschenprotokolls, ein Bestimmen eines Teilsatzes dieser Datagramme zum Weitersenden und ein Bewirken, dass die Vorrichtung die bestimmten dieser Datagramme weiterleitet, umfasst.
- Kommunikationsvorrichtung zum Arbeiten in einem Maschennetzwerk, wobei die Kommunikationsvorrichtung so ausgelegt ist, dass sie empfangene Datagramme des Maschenprotokolls verarbeitet, um hinsichtlich eines speziellen empfangenen Datagramms (a) zu bestimmen, ob dieses Datagramm weiterzusenden ist, und (b) zu bestimmen, ob dieses Datagramm zu bearbeiten ist; wobei die Kommunikationsvorrichtung so ausgelegt ist, dass sie Kriterien so an diese Bestimmungen anlegt, dass ein Datagramm von der Kommunikationsvorrichtung unabhängig davon, ob es von der Kommunikationsvorrichtung bearbeitet wird, weitergesendet wird.
- Kommunikationsvorrichtung nach Anspruch 22, wobei die Kriterien so sind, dass die Kommunikationsvorrichtung bestimmen kann, ein Datagramm nicht weiterzuleiten und dieses Datagramm zu bearbeiten.
- Kommunikationsvorrichtung nach Anspruch 22, wobei die Vorrichtung einem Gerät zusätzlich zu ihrer drahtlosen Kommunikationsfunktion zugeordnet ist und so ausgelegt ist, dass sie bei Bestimmen, ein Datagramm zu bearbeiten, dem Gerät signalisiert, eine Funktion durchzuführen, die von dem Datagramm angezeigt wird.
Applications Claiming Priority (18)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1403312.0A GB2515853B (en) | 2014-02-25 | 2014-02-25 | Latency mitigation |
GB1403312.0 | 2014-02-25 | ||
GB1403314.6 | 2014-02-25 | ||
GB1403314.6A GB2512733B (en) | 2014-02-25 | 2014-02-25 | Broadcast retransmission |
GB1405790.5A GB2512747B (en) | 2014-02-25 | 2014-03-31 | Mesh relay |
GB1405789.7 | 2014-03-31 | ||
GB1405791.3 | 2014-03-31 | ||
GB1405791.3A GB2512748B (en) | 2014-02-25 | 2014-03-31 | Auto-configuration of a mesh relay's TX/RX schedule |
GB1405785.5A GB2512501A (en) | 2014-02-25 | 2014-03-31 | Packet identification |
GB1405797.0A GB2512749B (en) | 2014-02-25 | 2014-03-31 | Linking ad hoc networks |
GB1405789.7A GB2512502B (en) | 2014-02-25 | 2014-03-31 | Device authentication |
GB1405786.3 | 2014-03-31 | ||
GB1405786.3A GB2512746B (en) | 2014-02-25 | 2014-03-31 | Thwarting traffic analysis |
GB1405797.0 | 2014-03-31 | ||
GB1405785.5 | 2014-03-31 | ||
GB1405790.5 | 2014-03-31 | ||
GB1412718.7 | 2014-07-17 | ||
GB1412718.7A GB2512544B (en) | 2014-02-25 | 2014-07-17 | Processing mesh communications |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102015101699A1 true DE102015101699A1 (de) | 2015-08-27 |
DE102015101699B4 DE102015101699B4 (de) | 2019-12-24 |
Family
ID=50737759
Family Applications (13)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014012252.2A Ceased DE102014012252A1 (de) | 2014-02-25 | 2014-08-19 | Verhindern einer verkehrsanalyse |
DE102014012258.1A Withdrawn DE102014012258A1 (de) | 2014-02-25 | 2014-08-19 | Verbinden von ad-hoc-netzen |
DE102014019749.2A Expired - Fee Related DE102014019749B3 (de) | 2014-02-25 | 2014-08-19 | Aktualisierungsmanagement |
DE102014012257.3A Expired - Fee Related DE102014012257B4 (de) | 2014-02-25 | 2014-08-19 | Aktualisierungsmanagement |
DE102014012379.0A Expired - Fee Related DE102014012379B4 (de) | 2014-02-25 | 2014-08-20 | Mesh-profilierung |
DE102014012517.3A Expired - Fee Related DE102014012517B4 (de) | 2014-02-25 | 2014-08-25 | Vorrichtungsnähe |
DE102014012518.1A Withdrawn DE102014012518A1 (de) | 2014-02-25 | 2014-08-25 | Mesh-relais |
DE102014013471.7A Withdrawn DE102014013471A1 (de) | 2014-02-25 | 2014-09-11 | Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung |
DE102015101620.6A Withdrawn DE102015101620A1 (de) | 2014-02-25 | 2015-02-04 | Bereitstellung von Sicherheits-Identitätsnachweisen |
DE102015101604.4A Withdrawn DE102015101604A1 (de) | 2014-02-25 | 2015-02-04 | Netzwerkkonfiguration |
DE102015101699.0A Expired - Fee Related DE102015101699B4 (de) | 2014-02-25 | 2015-02-05 | Verarbeitung von Maschenkommunikationen |
DE102015101697.4A Withdrawn DE102015101697A1 (de) | 2014-02-25 | 2015-02-05 | Objektverfolgung |
DE102015101698.2A Withdrawn DE102015101698A1 (de) | 2014-02-25 | 2015-02-05 | Kommunizieren von Daten über ein Maschen-Netzwerk |
Family Applications Before (10)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014012252.2A Ceased DE102014012252A1 (de) | 2014-02-25 | 2014-08-19 | Verhindern einer verkehrsanalyse |
DE102014012258.1A Withdrawn DE102014012258A1 (de) | 2014-02-25 | 2014-08-19 | Verbinden von ad-hoc-netzen |
DE102014019749.2A Expired - Fee Related DE102014019749B3 (de) | 2014-02-25 | 2014-08-19 | Aktualisierungsmanagement |
DE102014012257.3A Expired - Fee Related DE102014012257B4 (de) | 2014-02-25 | 2014-08-19 | Aktualisierungsmanagement |
DE102014012379.0A Expired - Fee Related DE102014012379B4 (de) | 2014-02-25 | 2014-08-20 | Mesh-profilierung |
DE102014012517.3A Expired - Fee Related DE102014012517B4 (de) | 2014-02-25 | 2014-08-25 | Vorrichtungsnähe |
DE102014012518.1A Withdrawn DE102014012518A1 (de) | 2014-02-25 | 2014-08-25 | Mesh-relais |
DE102014013471.7A Withdrawn DE102014013471A1 (de) | 2014-02-25 | 2014-09-11 | Autokonfiguration eines tx/rx-zeitplans einer mesh-relaisvorrichtung |
DE102015101620.6A Withdrawn DE102015101620A1 (de) | 2014-02-25 | 2015-02-04 | Bereitstellung von Sicherheits-Identitätsnachweisen |
DE102015101604.4A Withdrawn DE102015101604A1 (de) | 2014-02-25 | 2015-02-04 | Netzwerkkonfiguration |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015101697.4A Withdrawn DE102015101697A1 (de) | 2014-02-25 | 2015-02-05 | Objektverfolgung |
DE102015101698.2A Withdrawn DE102015101698A1 (de) | 2014-02-25 | 2015-02-05 | Kommunizieren von Daten über ein Maschen-Netzwerk |
Country Status (3)
Country | Link |
---|---|
US (14) | US10055570B2 (de) |
DE (13) | DE102014012252A1 (de) |
GB (18) | GB2512748B (de) |
Families Citing this family (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103974225B (zh) * | 2013-02-01 | 2018-03-13 | 财团法人工业技术研究院 | 通讯装置、装置对装置通讯系统及其无线通信方法 |
US10078811B2 (en) | 2013-11-29 | 2018-09-18 | Fedex Corporate Services, Inc. | Determining node location based on context data in a wireless node network |
GB2512748B (en) | 2014-02-25 | 2015-02-18 | Cambridge Silicon Radio Ltd | Auto-configuration of a mesh relay's TX/RX schedule |
GB2515853B (en) | 2014-02-25 | 2015-08-19 | Cambridge Silicon Radio Ltd | Latency mitigation |
US9918351B2 (en) | 2014-04-01 | 2018-03-13 | Belkin International Inc. | Setup of multiple IOT networks devices |
US9451462B2 (en) * | 2014-08-10 | 2016-09-20 | Belkin International Inc. | Setup of multiple IoT network devices |
US10453023B2 (en) | 2014-05-28 | 2019-10-22 | Fedex Corporate Services, Inc. | Methods and node apparatus for adaptive node communication within a wireless node network |
US9386605B2 (en) * | 2014-07-11 | 2016-07-05 | Motorola Solutions, Inc. | Mobile dynamic mesh cluster bridging method and apparatus at incident scenes |
US9872240B2 (en) | 2014-08-19 | 2018-01-16 | Belkin International Inc. | Network device source entity triggered device configuration setup |
FR3026587A1 (fr) | 2014-09-30 | 2016-04-01 | Orange | Technique d'acces par un dispositif maitre a une valeur prise par une caracteristique geree par un dispositif peripherique |
FR3031822B1 (fr) * | 2015-01-16 | 2018-04-13 | Airbus Operations | Telechargement de donnees sur un equipement distant |
US9769594B2 (en) * | 2015-01-30 | 2017-09-19 | Cassia Networks Inc. | Methods, devices and systems for increasing wireless communication range |
US10681479B2 (en) | 2015-01-30 | 2020-06-09 | Cassia Networks Inc. | Methods, devices and systems for bluetooth audio transmission |
US11238397B2 (en) | 2015-02-09 | 2022-02-01 | Fedex Corporate Services, Inc. | Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node |
US9426616B1 (en) * | 2015-02-10 | 2016-08-23 | Tyco Fire & Security Gmbh | Wireless sensor network controlled low energy link |
FR3033118B1 (fr) * | 2015-02-19 | 2017-02-17 | Sigfox | Procede et systeme de communication sans fil entre des terminaux et des stations de base semi-duplex |
US11122034B2 (en) | 2015-02-24 | 2021-09-14 | Nelson A. Cicchitto | Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system |
US11171941B2 (en) | 2015-02-24 | 2021-11-09 | Nelson A. Cicchitto | Mobile device enabled desktop tethered and tetherless authentication |
US10848485B2 (en) | 2015-02-24 | 2020-11-24 | Nelson Cicchitto | Method and apparatus for a social network score system communicably connected to an ID-less and password-less authentication system |
EP3262893B1 (de) | 2015-02-26 | 2019-07-03 | Telefonaktiebolaget LM Ericsson (publ) | Energieeffiziente ble-netzinitialisierung und betrieb |
JP6566669B2 (ja) * | 2015-03-12 | 2019-08-28 | キヤノン株式会社 | 情報処理装置及びその制御方法、通信方法、並びにプログラム |
TWI552001B (zh) * | 2015-04-13 | 2016-10-01 | 聚眾聯合科技股份有限公司 | 連線資料分享系統、電腦程式軟體及其連線資料分享方法 |
CN106304303B (zh) * | 2015-06-09 | 2019-11-12 | 沈阳中科奥维科技股份有限公司 | 一种适用于wia-pa无线网络的功率调整方法 |
WO2015132419A2 (en) | 2015-06-30 | 2015-09-11 | Sonova Ag | Method of fitting a hearing assistance device |
US20170149658A1 (en) * | 2015-07-06 | 2017-05-25 | Telfonaktiebolaget Lm Ericsson (Publ) | Apparatus and Method for Forwarding Messages |
US9985839B2 (en) | 2015-07-08 | 2018-05-29 | Fedex Corporate Services, Inc. | Systems, apparatus, and methods of event monitoring for an event candidate within a wireless node network based upon sighting events, sporadic events, and benchmark checkpoint events |
US9503969B1 (en) | 2015-08-25 | 2016-11-22 | Afero, Inc. | Apparatus and method for a dynamic scan interval for a wireless device |
US9843929B2 (en) | 2015-08-21 | 2017-12-12 | Afero, Inc. | Apparatus and method for sharing WiFi security data in an internet of things (IoT) system |
US20170094696A1 (en) * | 2015-09-30 | 2017-03-30 | Misfit, Inc. | Methods and apparatuses for simulataneously exchanging messages between a low-energy radio device and multiple central devices |
US10990616B2 (en) * | 2015-11-17 | 2021-04-27 | Nec Corporation | Fast pattern discovery for log analytics |
US10673646B1 (en) * | 2018-12-09 | 2020-06-02 | Olibra Llc | System, device, and method of multi-path wireless communication |
US10432461B2 (en) * | 2015-12-04 | 2019-10-01 | T-Mobile Usa, Inc. | Peer-to-peer distribution of radio protocol data for software defined radio (SDR) updates |
KR102381371B1 (ko) | 2015-12-10 | 2022-03-31 | 삼성전자주식회사 | 근거리 통신을 이용한 정보 제공 시스템 및 방법 |
US10805344B2 (en) * | 2015-12-14 | 2020-10-13 | Afero, Inc. | Apparatus and method for obscuring wireless communication patterns |
US10091242B2 (en) | 2015-12-14 | 2018-10-02 | Afero, Inc. | System and method for establishing a secondary communication channel to control an internet of things (IOT) device |
US10447784B2 (en) | 2015-12-14 | 2019-10-15 | Afero, Inc. | Apparatus and method for modifying packet interval timing to identify a data transfer condition |
US9992065B2 (en) * | 2015-12-15 | 2018-06-05 | T-Mobile Usa, Inc. | Selective wi-fi calling router updates |
US10659442B1 (en) * | 2015-12-21 | 2020-05-19 | Marvell International Ltd. | Security in smart configuration for WLAN based IOT device |
US20170187602A1 (en) * | 2015-12-29 | 2017-06-29 | Vivek Pathela | System and method of troubleshooting network source inefficiency |
WO2017124012A1 (en) * | 2016-01-13 | 2017-07-20 | Locus-Control Llc | Low power communications system |
US10148453B2 (en) | 2016-02-24 | 2018-12-04 | Qualcomm Incorporated | Using update slot to synchronize to Bluetooth LE isochronous channel and communicate state changes |
EP3433809A4 (de) | 2016-03-23 | 2019-10-02 | Fedex Corporate Services, Inc. | Systeme, vorrichtung und verfahren zur selbstanpassung einer rundfunkeinstellung eines knotens in einem drahtlosknotennetzwerk |
GB2549735B (en) * | 2016-04-26 | 2020-07-29 | Checkit Ltd | Network access control |
US10644746B2 (en) | 2016-04-29 | 2020-05-05 | Texas Instruments Incorporated | Pseudo channel hopping using scan dwell times in mesh networks without time synchronization |
US10205606B2 (en) | 2016-06-15 | 2019-02-12 | Abl Ip Holding Llc | Mesh over-the-air (OTA) luminaire firmware update |
US10873854B2 (en) * | 2016-07-28 | 2020-12-22 | Lg Electronics Inc. | Method and apparatus for establishing connection of devices |
WO2018038459A1 (ko) * | 2016-08-22 | 2018-03-01 | 엘지전자(주) | 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치 |
EP3312762B1 (de) * | 2016-10-18 | 2023-03-01 | Axis AB | Verfahren und system zur verfolgung eines objekts in einem bestimmten bereich |
US9781603B1 (en) * | 2016-10-20 | 2017-10-03 | Fortress Cyber Security, LLC | Combined network and physical security appliance |
US10348514B2 (en) * | 2016-10-26 | 2019-07-09 | Abl Ip Holding Llc | Mesh over-the-air (OTA) driver update using site profile based multiple platform image |
US11210678B2 (en) | 2016-11-18 | 2021-12-28 | Samsung Electronics Co., Ltd. | Component for provisioning security data and product including the same |
US10728026B2 (en) * | 2016-11-24 | 2020-07-28 | Samsung Electronics Co., Ltd. | Data management method |
DE102016124168A1 (de) * | 2016-12-13 | 2018-06-14 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zum Bedienen eines spezifischen Feldgerätes über ein mobiles Bediengerät |
US20180172664A1 (en) * | 2016-12-20 | 2018-06-21 | Abbott Diabetes Care Inc. | Systems, devices, and methods for wireless communications in analyte monitoring systems |
CN106792853B (zh) * | 2016-12-22 | 2020-05-12 | 青岛亿联客信息技术有限公司 | 蓝牙mesh网络新设备添加方法 |
CN106713047A (zh) * | 2017-01-12 | 2017-05-24 | 泰凌微电子(上海)有限公司 | 一种网状网络中的节点升级方法与系统 |
US10433134B2 (en) | 2017-01-24 | 2019-10-01 | Arris Enterprises Llc | Video gateway as an internet of things mesh enhancer apparatus and method |
US11209787B2 (en) * | 2017-02-21 | 2021-12-28 | Omron Corporation | Method and control device for controlling a field device |
US10362612B2 (en) | 2017-03-06 | 2019-07-23 | Citrix Systems, Inc. | Virtual private networking based on peer-to-peer communication |
WO2018162565A1 (en) * | 2017-03-08 | 2018-09-13 | Abb Schweiz Ag | Methods and devices for providing cyber security for time aware end-to-end packet flow networks |
DE102017106381A1 (de) | 2017-03-24 | 2018-09-27 | Newtec Gmbh | Verfahren und Vorrichtung zum drahtlosen Übertragen eines Datensignals |
US11451445B2 (en) * | 2017-04-10 | 2022-09-20 | Itron Networked Solutions, Inc. | Efficient internet-of-things device configuration via quick response codes |
US10116523B1 (en) * | 2017-04-12 | 2018-10-30 | Fisher-Rosemount Systems, Inc. | Predictive connectivity diagnostics for a wireless mesh network in a process control system |
US11229023B2 (en) | 2017-04-21 | 2022-01-18 | Netgear, Inc. | Secure communication in network access points |
US10605609B2 (en) | 2017-05-03 | 2020-03-31 | Microsoft Technology Licensing, Llc | Coupled interactive devices |
DE102017207871A1 (de) * | 2017-05-10 | 2018-11-15 | Tridonic Gmbh & Co Kg | Firmware-Update-Over-The Air (FOTA) in der Gebäudetechnik |
MX2019013936A (es) | 2017-05-23 | 2020-01-30 | Walmart Apollo Llc | Sistema de inspeccion automatizado. |
US10389854B2 (en) * | 2017-06-15 | 2019-08-20 | Infinet, LLC | Method and system for forming an ad-hoc network over heterogeneous protocols |
US9955307B1 (en) * | 2017-08-03 | 2018-04-24 | Here Global B.V. | Distributed relative positioning |
CN110892741A (zh) * | 2017-08-15 | 2020-03-17 | 通用电气公司 | 智能装备、智能装备使用的方法以及智能灯 |
US10666624B2 (en) * | 2017-08-23 | 2020-05-26 | Qualcomm Incorporated | Systems and methods for optimized network layer message processing |
CN107635215A (zh) * | 2017-08-25 | 2018-01-26 | 西安电子科技大学 | 基于低功耗蓝牙的Mesh组网方法 |
US10951653B2 (en) | 2017-09-22 | 2021-03-16 | Samsung Electronics Co., Ltd. | Apparatus including secure component and method of provisioning security information into the apparatus |
CN107508714B (zh) * | 2017-09-26 | 2020-09-15 | 深圳市微智电子有限公司 | 基于蓝牙mesh对蓝牙设备进行网络配置的方法及装置 |
US11146395B2 (en) | 2017-10-04 | 2021-10-12 | Amir Keyvan Khandani | Methods for secure authentication |
CN109756324A (zh) * | 2017-11-02 | 2019-05-14 | 大唐移动通信设备有限公司 | 一种Mesh网络中的密钥协商方法、终端及网关 |
EP3711423B1 (de) * | 2017-11-15 | 2021-09-29 | Telefonaktiebolaget LM Ericsson (publ) | Endknoten, relaisknoten und darin durchgeführte verfahren zur handhabung von informationsübertragung |
CN108064034A (zh) * | 2017-11-17 | 2018-05-22 | 芯海科技(深圳)股份有限公司 | 一种mesh组网的数据收集网络方法 |
EP3489922B1 (de) | 2017-11-24 | 2022-01-05 | Andreas Stihl AG & Co. KG | Verfahren zum betreiben eines drahtlosen senders und eines drahtlosen empfängers und system |
WO2019105523A1 (en) * | 2017-11-28 | 2019-06-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Message transmission with reduced interference |
WO2019117763A1 (en) * | 2017-12-11 | 2019-06-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Channel scanning in a mesh network |
US10554562B2 (en) * | 2017-12-22 | 2020-02-04 | International Business Machines Corporation | Streaming network |
RU2666306C1 (ru) * | 2017-12-27 | 2018-09-06 | федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") | Способ управления связностью одноранговой межмашинной сети передачи данных |
US10607012B2 (en) | 2017-12-29 | 2020-03-31 | Delphian Systems, LLC | Bridge computing device control in local networks of interconnected devices |
US10706179B2 (en) * | 2018-01-10 | 2020-07-07 | General Electric Company | Secure provisioning of secrets into MPSoC devices using untrusted third-party systems |
KR102530441B1 (ko) | 2018-01-29 | 2023-05-09 | 삼성전자주식회사 | 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템 |
US10944669B1 (en) | 2018-02-09 | 2021-03-09 | GoTenna, Inc. | System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos |
WO2019177505A1 (en) | 2018-03-16 | 2019-09-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and nodes for obtaining information regarding a bluetooth mesh network |
US11448632B2 (en) | 2018-03-19 | 2022-09-20 | Walmart Apollo, Llc | System and method for the determination of produce shelf life |
US11658865B2 (en) * | 2018-03-20 | 2023-05-23 | Delphian Systems, LLC | Updating devices in a local network of interconnected devices |
MX2020009357A (es) | 2018-03-23 | 2020-10-12 | Ericsson Telefon Ab L M | Gestion de cache de mensajes en una red de malla. |
US10303147B1 (en) | 2018-03-29 | 2019-05-28 | Saudi Arabian Oil Company | Distributed industrial facility safety system modular remote sensing devices |
US10311705B1 (en) * | 2018-03-29 | 2019-06-04 | Saudi Arabian Oil Company | Distributed industrial facility safety system |
US10613505B2 (en) | 2018-03-29 | 2020-04-07 | Saudi Arabian Oil Company | Intelligent distributed industrial facility safety system |
US11018871B2 (en) * | 2018-03-30 | 2021-05-25 | Intel Corporation | Key protection for computing platform |
KR102114992B1 (ko) * | 2018-04-25 | 2020-05-25 | (주)휴맥스 | 무선 통신 장비 및 무선 통신 장비의 메쉬 네트워크 구성 방법 |
US11146540B2 (en) * | 2018-05-09 | 2021-10-12 | Datalogic Ip Tech S.R.L. | Systems and methods for public key exchange employing a peer-to-peer protocol |
US11308950B2 (en) | 2018-05-09 | 2022-04-19 | 4PLAN Corporation | Personal location system for virtual assistant |
CN110493758B (zh) | 2018-05-14 | 2023-01-13 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网方法、设备与存储介质 |
CN110505606B (zh) * | 2018-05-18 | 2022-12-02 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质 |
US10574475B2 (en) * | 2018-05-24 | 2020-02-25 | Haier Us Appliance Solutions, Inc. | Household appliance with bluetooth connection and authentication |
WO2019237263A1 (zh) * | 2018-06-13 | 2019-12-19 | 卧槽科技(深圳)有限公司 | 低功耗蓝牙网络维护方法、电子设备、蓝牙网络和介质 |
CN110636478B (zh) | 2018-06-22 | 2023-04-14 | 阿里巴巴集团控股有限公司 | 蓝牙Mesh网络系统及其通信方法、设备与存储介质 |
US10650023B2 (en) * | 2018-07-24 | 2020-05-12 | Booz Allen Hamilton, Inc. | Process for establishing trust between multiple autonomous systems for the purposes of command and control |
US11393082B2 (en) | 2018-07-26 | 2022-07-19 | Walmart Apollo, Llc | System and method for produce detection and classification |
WO2020023909A1 (en) | 2018-07-27 | 2020-01-30 | GoTenna, Inc. | Vine™: zero-control routing using data packet inspection for wireless mesh networks |
US11140659B2 (en) * | 2018-08-21 | 2021-10-05 | Signify Holding B.V. | Wireless organization of electrical devices by sensor manipulation |
US11368436B2 (en) * | 2018-08-28 | 2022-06-21 | Bae Systems Information And Electronic Systems Integration Inc. | Communication protocol |
US11715059B2 (en) * | 2018-10-12 | 2023-08-01 | Walmart Apollo, Llc | Systems and methods for condition compliance |
FI128520B (en) * | 2018-11-14 | 2020-07-15 | Xiphera Oy | A method for generating a secret unique key for a volatile memory FPGA |
WO2020106332A1 (en) | 2018-11-20 | 2020-05-28 | Walmart Apollo, Llc | Systems and methods for assessing products |
WO2020123958A1 (en) * | 2018-12-14 | 2020-06-18 | Denso International America, Inc. | System and method of determining real-time location |
CN109673014B (zh) * | 2019-01-25 | 2022-07-15 | 欧普照明股份有限公司 | 一种网络结合方法 |
CN109862548B (zh) | 2019-03-06 | 2021-01-26 | 乐鑫信息科技(上海)股份有限公司 | 用于在蓝牙Mesh网络中的节点处对数据包进行处理的方法 |
CN111669732B (zh) * | 2019-03-06 | 2021-09-07 | 乐鑫信息科技(上海)股份有限公司 | 一种用于在蓝牙Mesh网络中的节点处过滤冗余数据包的方法 |
US11777715B2 (en) | 2019-05-15 | 2023-10-03 | Amir Keyvan Khandani | Method and apparatus for generating shared secrets |
CN111988268A (zh) * | 2019-05-24 | 2020-11-24 | 魏文科 | 利用非对称式加密算法建立、验证输入值的方法及其应用 |
WO2021006456A1 (en) * | 2019-07-05 | 2021-01-14 | Samsung Electronics Co., Ltd. | System and method for dynamic group data protection |
CN110779500B (zh) * | 2019-11-14 | 2021-11-30 | 中国人民解放军国防科技大学 | 一种增量部署传感器的中尺度涡探测方法 |
KR102324374B1 (ko) | 2019-11-18 | 2021-11-11 | 한국전자통신연구원 | 무선 통신 시스템에서의 클러스터 구성 방법 및 장치 |
US11245784B1 (en) * | 2020-01-06 | 2022-02-08 | Vorbeck Materials Corp. | Self-organizing communications network nodes and systems |
US11432167B2 (en) | 2020-01-22 | 2022-08-30 | Abl Ip Holding Llc | Selective updating of nodes of a nodal wireless network |
US20210273920A1 (en) * | 2020-02-28 | 2021-09-02 | Vmware, Inc. | Secure certificate or key distribution for synchronous mobile device management (mdm) clients |
US11166253B2 (en) * | 2020-03-27 | 2021-11-02 | Dell Products L.P. | Data center automatic inventory and location data population and recovery using mesh network |
EP3968600A1 (de) * | 2020-09-11 | 2022-03-16 | Volkswagen Ag | Steuerung einer kommunikation zwischen einem fahrzeug und einer backend-vorrichtung |
WO2022148695A1 (en) * | 2021-01-06 | 2022-07-14 | Signify Holding B.V. | A method of, a node device and a system for relaying a message in a network comprising at least two mesh networks |
US20230266960A1 (en) * | 2022-02-24 | 2023-08-24 | Whirlpool Corporation | Systems and methods of offline over the air (ota) programming of appliances |
CN115051921B (zh) * | 2022-05-27 | 2023-11-07 | 北京交通大学 | 一种自适应的异构网络属性信息收集方法 |
US11870879B1 (en) * | 2023-01-04 | 2024-01-09 | Getac Technology Corporation | Device communication during emergent conditions |
Family Cites Families (188)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6079034A (en) * | 1997-12-05 | 2000-06-20 | Hewlett-Packard Company | Hub-embedded system for automated network fault detection and isolation |
EP3086533B1 (de) * | 1998-10-30 | 2019-09-11 | VirnetX Inc. | Agiles netzwerkprotokoll für sichere kommunikationen mit gesicherter systemverfügbarkeit |
US6986046B1 (en) | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
US6836466B1 (en) * | 2000-05-26 | 2004-12-28 | Telcordia Technologies, Inc. | Method and system for measuring IP performance metrics |
US6745027B2 (en) | 2000-12-22 | 2004-06-01 | Seekernet Incorporated | Class switched networks for tracking articles |
US20030014507A1 (en) | 2001-03-13 | 2003-01-16 | International Business Machines Corporation | Method and system for providing performance analysis for clusters |
WO2002078272A1 (en) * | 2001-03-23 | 2002-10-03 | Kent Ridge Digital Labs | A method and system for providing bridged mobile ad-hoc networks |
US20030037237A1 (en) | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
DE10145596A1 (de) * | 2001-09-15 | 2003-04-03 | Philips Corp Intellectual Pty | Netzwerk mit mehreren Sub-Netzwerken |
WO2003034669A1 (en) | 2001-10-17 | 2003-04-24 | British Telecommunications Public Limited Company | Network location management system |
KR100408525B1 (ko) * | 2001-10-31 | 2003-12-06 | 삼성전자주식회사 | 네트워크에 적응적인 실시간 멀티미디어 스트리밍 시스템및 방법 |
US7391731B1 (en) | 2002-03-07 | 2008-06-24 | Ibasis, Inc. | Method for determining best path |
US6917974B1 (en) * | 2002-01-03 | 2005-07-12 | The United States Of America As Represented By The Secretary Of The Air Force | Method and apparatus for preventing network traffic analysis |
US7760645B2 (en) | 2002-02-25 | 2010-07-20 | Olsonet Communications | Method for routing ad-hoc signals |
US7532862B2 (en) | 2002-03-19 | 2009-05-12 | Apple Inc. | Method and apparatus for configuring a wireless device through reverse advertising |
US20030212821A1 (en) | 2002-05-13 | 2003-11-13 | Kiyon, Inc. | System and method for routing packets in a wired or wireless network |
US7251235B2 (en) | 2002-06-12 | 2007-07-31 | Conexant, Inc. | Event-based multichannel direct link |
US20040001483A1 (en) | 2002-06-27 | 2004-01-01 | Schmidt Kurt E. | Distribution and reconstruction of AD-HOC timing signals |
US7474874B2 (en) | 2002-06-28 | 2009-01-06 | Nokia Corporation | Local browsing |
US6898751B2 (en) * | 2002-07-31 | 2005-05-24 | Transdimension, Inc. | Method and system for optimizing polling in systems using negative acknowledgement protocols |
CN1679271A (zh) | 2002-08-28 | 2005-10-05 | 美国多科摩通讯研究所股份有限公司 | 基于认证的加密和公共密钥基础结构 |
GB0313473D0 (en) | 2003-06-11 | 2003-07-16 | Koninkl Philips Electronics Nv | Configuring a radio network for selective broadcast |
KR100547133B1 (ko) | 2003-07-11 | 2006-01-26 | 삼성전자주식회사 | 이종 단말들의 애드-혹 망을 구축하는 장치 및 방법 |
KR100640327B1 (ko) * | 2003-11-24 | 2006-10-30 | 삼성전자주식회사 | 고속 개인용 무선 네트워크에서의 브릿지 동작을 위한새로운 프레임 구조와 데이터 전송 방법 |
US20050175184A1 (en) * | 2004-02-11 | 2005-08-11 | Phonex Broadband Corporation | Method and apparatus for a per-packet encryption system |
CA2558323A1 (en) | 2004-03-25 | 2005-10-06 | Research In Motion Limited | Wireless access point methods and apparatus for reduced power consumption and cost |
CN1998193B (zh) | 2004-05-31 | 2010-10-13 | 松下电器产业株式会社 | 移动终端管理设备和归属代理切换方法 |
US20060025180A1 (en) | 2004-07-30 | 2006-02-02 | Qualcomm Incorporated | Method for waking a wireless device |
DE112005001934T5 (de) | 2004-08-10 | 2007-07-05 | MeshNetworks, Inc., Maitland | Softwarearchitektur und Hardware-Abstraktionsschicht für Multifunk-Routing und Verfahren zum Bereitstellen desselben |
DE102004040069B3 (de) | 2004-08-18 | 2006-03-23 | Siemens Ag | Aufbau eines drahtungebundenen Kommunikationsnetzes unter Ermittlung lokaler Topologieinformation aus den Kennungen der Kommunikationsgeräte |
US7747774B2 (en) * | 2004-08-23 | 2010-06-29 | At&T Intellectual Property I, L.P. | Methods, systems and computer program products for obscuring traffic in a distributed system |
US7702927B2 (en) | 2004-11-12 | 2010-04-20 | Verayo, Inc. | Securely field configurable device |
KR100594127B1 (ko) * | 2004-11-16 | 2006-06-28 | 삼성전자주식회사 | 블루투스 기기에서 본딩 프로세스 방법 및 장치 |
US7496059B2 (en) * | 2004-12-09 | 2009-02-24 | Itt Manufacturing Enterprises, Inc. | Energy-efficient medium access control protocol and system for sensor networks |
US7533258B2 (en) | 2005-01-07 | 2009-05-12 | Cisco Technology, Inc. | Using a network-service credential for access control |
JP4550636B2 (ja) * | 2005-03-18 | 2010-09-22 | 富士通株式会社 | 電子機器、その登録方法及び登録プログラム |
US7522540B1 (en) | 2005-04-15 | 2009-04-21 | Nvidia Corporation | Extended service set mesh topology discovery |
US8027289B2 (en) * | 2005-04-27 | 2011-09-27 | Raytheon Bbn Technologies Corp. | Ultra-low latency packet transport in ad hoc networks |
US7653011B2 (en) | 2005-05-31 | 2010-01-26 | Cisco Technology, Inc. | Spanning tree protocol for wireless networks |
US7606178B2 (en) | 2005-05-31 | 2009-10-20 | Cisco Technology, Inc. | Multiple wireless spanning tree protocol for use in a wireless mesh network |
US7894372B2 (en) | 2005-05-31 | 2011-02-22 | Iac Search & Media, Inc. | Topology-centric resource management for large scale service clusters |
KR20080025095A (ko) | 2005-06-01 | 2008-03-19 | 밀레니얼 넷, 인크. | 무선 네트워크를 통한 통신 |
US9654200B2 (en) | 2005-07-18 | 2017-05-16 | Mutualink, Inc. | System and method for dynamic wireless aerial mesh network |
CN103220748B (zh) * | 2005-07-21 | 2017-04-12 | 发尔泰公司 | 用于使任意互连的网状网络有效操作的方法及系统 |
US7787361B2 (en) | 2005-07-29 | 2010-08-31 | Cisco Technology, Inc. | Hybrid distance vector protocol for wireless mesh networks |
US8948805B2 (en) * | 2005-08-26 | 2015-02-03 | Qualcomm Incorporated | Method and apparatus for reliable transmit power and timing control in wireless communication |
US7778270B1 (en) | 2005-08-31 | 2010-08-17 | Hrl Laboratories, Llc | Code-switching in wireless multi-hop networks |
US7546139B2 (en) | 2005-12-27 | 2009-06-09 | F4W, Inc. | System and method for establishing and maintaining communications across disparate networks |
WO2007045937A1 (en) * | 2005-10-18 | 2007-04-26 | Nokia Corporation | Security in wireless environments using out-of-band channel communication |
JP4641245B2 (ja) | 2005-10-26 | 2011-03-02 | 三菱電機株式会社 | アドホック・ネットワーク・システム、無線アドホック端末およびその故障検出方法 |
US7978666B2 (en) | 2005-10-31 | 2011-07-12 | Robert Bosch Gmbh | Node control in wireless sensor networks |
US7539488B2 (en) | 2005-11-09 | 2009-05-26 | Texas Instruments Norway As | Over-the-air download (OAD) methods and apparatus for use in facilitating application programming in wireless network devices of ad hoc wireless communication networks |
US20070110024A1 (en) | 2005-11-14 | 2007-05-17 | Cisco Technology, Inc. | System and method for spanning tree cross routes |
US7593376B2 (en) | 2005-12-07 | 2009-09-22 | Motorola, Inc. | Method and apparatus for broadcast in an ad hoc network using elected broadcast relay nodes |
US20130219482A1 (en) | 2006-01-31 | 2013-08-22 | Sigma Designs, Inc. | Method for uniquely addressing a group of network units in a sub-network |
US7848261B2 (en) * | 2006-02-17 | 2010-12-07 | Isilon Systems, Inc. | Systems and methods for providing a quiescing protocol |
US8023478B2 (en) | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US7647078B2 (en) * | 2006-03-07 | 2010-01-12 | Samsung Electronics Co., Ltd. | Power-saving method for wireless sensor network |
US8340106B2 (en) * | 2006-03-13 | 2012-12-25 | Microsoft Corporation | Connecting multi-hop mesh networks using MAC bridge |
US8519566B2 (en) | 2006-03-28 | 2013-08-27 | Wireless Environment, Llc | Remote switch sensing in lighting devices |
US8681671B1 (en) * | 2006-04-25 | 2014-03-25 | Cisco Technology, Inc. | System and method for reducing power used for radio transmission and reception |
US7786885B2 (en) | 2006-04-25 | 2010-08-31 | Hrl Laboratories, Llc | Event localization within a distributed sensor array |
US8406794B2 (en) | 2006-04-26 | 2013-03-26 | Qualcomm Incorporated | Methods and apparatuses of initiating communication in wireless networks |
CN101083597A (zh) | 2006-05-31 | 2007-12-05 | 朗迅科技公司 | 移动自组织网络中基于sip的即时消息 |
DE102006036109B4 (de) | 2006-06-01 | 2008-06-19 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren und System zum Bereitstellen eines Mesh-Schlüssels |
WO2008004102A2 (en) * | 2006-07-06 | 2008-01-10 | Nortel Networks Limited | Wireless access point security for multi-hop networks |
FR2903830B1 (fr) | 2006-07-11 | 2008-08-22 | Alcatel Sa | Procede et dispositif de surveillance des chemins optiques de connexion pour un reseau optique transparent |
US8411651B2 (en) | 2006-07-27 | 2013-04-02 | Interdigital Technology Corporation | Media independent multi-rat function in a converged device |
EP1892913A1 (de) | 2006-08-24 | 2008-02-27 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
US8634342B2 (en) | 2006-10-05 | 2014-01-21 | Cisco Technology, Inc. | Upgrading mesh access points in a wireless mesh network |
US8270302B2 (en) | 2006-10-20 | 2012-09-18 | Stmicroelectronics, Inc. | System and method for providing an adaptive value of TTL (time to live) for broadcast/multicast messages in a mesh network using a hybrid wireless mesh protocol |
US8149748B2 (en) | 2006-11-14 | 2012-04-03 | Raytheon Company | Wireless data networking |
KR100879026B1 (ko) | 2006-12-05 | 2009-01-15 | 한국전자통신연구원 | 이종의 센서 네트워크 환경에서 센서 노드들 간의 그룹핑 방법 |
US8838481B2 (en) | 2011-07-26 | 2014-09-16 | Golba Llc | Method and system for location based hands-free payment |
MX2009005491A (es) | 2006-12-19 | 2009-06-03 | Ericsson Telefon Ab L M | Manejo de comandos de intervalo inactivo en un sistema de telecomunicacion. |
US9760146B2 (en) | 2007-01-08 | 2017-09-12 | Imagination Technologies Limited | Conditional activation and deactivation of a microprocessor |
US7787427B1 (en) | 2007-01-09 | 2010-08-31 | Dust Networks, Inc. | Providing low average latency communication in wireless mesh networks |
US20080205385A1 (en) | 2007-02-26 | 2008-08-28 | Motorola, Inc. | Data frame formats to improve groupcast efficiency in multi-hop wireless networks |
US8325627B2 (en) | 2007-04-13 | 2012-12-04 | Hart Communication Foundation | Adaptive scheduling in a wireless network |
US8406248B2 (en) | 2007-04-13 | 2013-03-26 | Hart Communication Foundation | Priority-based scheduling and routing in a wireless network |
US8451752B2 (en) | 2007-05-21 | 2013-05-28 | Arrowspan, Inc. | Seamless handoff scheme for multi-radio wireless mesh network |
US20080292105A1 (en) | 2007-05-22 | 2008-11-27 | Chieh-Yih Wan | Lightweight key distribution and management method for sensor networks |
EP2170110A2 (de) * | 2007-08-01 | 2010-04-07 | Philip Morris Products S.A. | Abbaubare zigarettenfilter |
US8189506B2 (en) | 2007-09-12 | 2012-05-29 | Nokia Corporation | Deep sleep mode for mesh points |
KR101405688B1 (ko) | 2007-09-14 | 2014-06-12 | 엘지이노텍 주식회사 | 지그비 시스템 |
US20090089408A1 (en) | 2007-09-28 | 2009-04-02 | Alcatel Lucent | XML Router and method of XML Router Network Overlay Topology Creation |
US7941663B2 (en) | 2007-10-23 | 2011-05-10 | Futurewei Technologies, Inc. | Authentication of 6LoWPAN nodes using EAP-GPSK |
EP2211499A4 (de) | 2007-11-16 | 2017-06-21 | Fujitsu Ten Limited | Authentifikationsverfahren, authentifikationssystem, fahrzeugbordvorrichtung und authentifikationsvorrichtung |
US9166934B2 (en) | 2007-11-25 | 2015-10-20 | Trilliant Networks, Inc. | System and method for operating mesh devices in multi-tree overlapping mesh networks |
US8289883B2 (en) | 2007-12-21 | 2012-10-16 | Samsung Electronics Co., Ltd. | Hybrid multicast routing protocol for wireless mesh networks |
US7929446B2 (en) | 2008-01-04 | 2011-04-19 | Radiient Technologies, Inc. | Mesh networking for wireless communications |
KR20090090461A (ko) * | 2008-02-21 | 2009-08-26 | 삼성전자주식회사 | 무선 센서 네트워크에서 센서 노드의 수명 연장 방법 및이를 위한 시스템 |
JP4613969B2 (ja) | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
US8116247B2 (en) * | 2008-03-11 | 2012-02-14 | Nokia Siemens Networks Oy | Adaptive mechanism for dynamic reconfiguration of mesh networks |
US8923285B2 (en) | 2008-04-30 | 2014-12-30 | Qualcomm Incorporated | Apparatus and methods for transmitting data over a wireless mesh network |
WO2010012926A1 (fr) | 2008-07-29 | 2010-02-04 | France Telecom | Routage adaptable aux conditions electromagnetiques dans un reseau multi-sauts |
US8179845B2 (en) | 2008-08-21 | 2012-05-15 | Motorola Solutions, Inc. | Antenna-aware method for transmitting packets in a wireless communication network |
WO2010027495A1 (en) | 2008-09-04 | 2010-03-11 | Trilliant Networks, Inc. | A system and method for implementing mesh network communications using a mesh network protocol |
CN102165811B (zh) | 2008-09-25 | 2014-07-30 | 费希尔-罗斯蒙德系统公司 | 具有节制点的无线网状网络和用于识别无线网状网络内的节制点的方法 |
GB2464125A (en) | 2008-10-04 | 2010-04-07 | Ibm | Topology discovery comprising partitioning network nodes into groups and using multiple discovery agents operating concurrently in each group. |
US8782746B2 (en) | 2008-10-17 | 2014-07-15 | Comcast Cable Communications, Llc | System and method for supporting multiple identities for a secure identity device |
WO2010057312A1 (en) * | 2008-11-24 | 2010-05-27 | Certicom Corp. | System and method for hardware based security |
US8294573B2 (en) | 2008-12-11 | 2012-10-23 | International Business Machines Corporation | System and method for optimizing power consumption of container tracking devices through mesh networks |
US8498229B2 (en) | 2008-12-30 | 2013-07-30 | Intel Corporation | Reduced power state network processing |
US8904177B2 (en) * | 2009-01-27 | 2014-12-02 | Sony Corporation | Authentication for a multi-tier wireless home mesh network |
US8254251B2 (en) | 2009-02-03 | 2012-08-28 | Mobix Wireless Solutions Ltd. | Mesh hybrid communication network |
US8964634B2 (en) | 2009-02-06 | 2015-02-24 | Sony Corporation | Wireless home mesh network bridging adaptor |
US9172612B2 (en) | 2009-02-12 | 2015-10-27 | Hewlett-Packard Development Company, L.P. | Network device configuration management by physical location |
EP2528279A3 (de) | 2009-02-13 | 2013-03-27 | Nokia Siemens Networks Oy | Verfahren, System und Knoten zur Netztopologieerkennung in Kommunikationsnetzen |
US8194576B2 (en) | 2009-03-27 | 2012-06-05 | Research In Motion Limited | Wireless access point methods and apparatus using dynamically-activated service intervals |
US8171292B2 (en) | 2009-04-08 | 2012-05-01 | Research In Motion Limited | Systems, devices, and methods for securely transmitting a security parameter to a computing device |
US9069727B2 (en) * | 2011-08-12 | 2015-06-30 | Talari Networks Incorporated | Adaptive private network with geographically redundant network control nodes |
US9288759B2 (en) * | 2009-07-23 | 2016-03-15 | Nokia Technologies Oy | Method and apparatus for reduced power consumption when operating as a bluetooth low energy device |
KR20110020005A (ko) * | 2009-08-21 | 2011-03-02 | 주식회사 팬택 | 무선통신시스템에서 데이터 송수신 방법 |
JP5338567B2 (ja) * | 2009-08-25 | 2013-11-13 | 沖電気工業株式会社 | 無線端末及び無線システム |
US8879994B2 (en) | 2009-10-02 | 2014-11-04 | Blackberry Limited | Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner |
EP2306692B1 (de) * | 2009-10-02 | 2014-05-21 | BlackBerry Limited | Verfahren und Vorrichtungen zur Erleichterung der Bluetooth-Paarbildung mithilfe einer Kamera als Strichcodelesegerät |
US20150058409A1 (en) | 2013-03-22 | 2015-02-26 | Frank C. Wang | Enhanced content delivery system and method spanning multiple data processing systems |
WO2011043755A1 (en) | 2009-10-06 | 2011-04-14 | Thomson Licensing | A method and apparatus for hop-by hop reliable multicast in wireless networks |
CN102045280B (zh) | 2009-10-26 | 2013-08-07 | 国基电子(上海)有限公司 | 线缆调制解调器及其证书测试方法 |
JP5544863B2 (ja) | 2009-12-17 | 2014-07-09 | 富士通株式会社 | 受信装置、受信方法及び受信プログラム |
CN101729296B (zh) | 2009-12-29 | 2012-12-19 | 中兴通讯股份有限公司 | 一种以太网流量统计分析的方法和系统 |
WO2011089143A1 (en) | 2010-01-20 | 2011-07-28 | Intrinsic Id B.V. | Device and method for obtaining a cryptographic key |
US10645628B2 (en) | 2010-03-04 | 2020-05-05 | Rosemount Inc. | Apparatus for interconnecting wireless networks separated by a barrier |
US8495618B1 (en) | 2010-03-31 | 2013-07-23 | American Megatrends, Inc. | Updating firmware in a high availability enabled computer system |
US8516269B1 (en) | 2010-07-28 | 2013-08-20 | Sandia Corporation | Hardware device to physical structure binding and authentication |
US9173196B2 (en) | 2010-10-07 | 2015-10-27 | GM Global Technology Operations LLC | Adaptive multi-channel access for vehicular networks |
WO2012064178A1 (en) * | 2010-11-11 | 2012-05-18 | Mimos Berhad | Method for use in providing an adaptable sensor nodes schedule in a wireless sensor network |
JP6045503B2 (ja) | 2010-11-25 | 2016-12-14 | フィリップス ライティング ホールディング ビー ヴィ | 無線メッシュネットワークのノードへのデータ伝送を最適化するためのシステム及び方法 |
US8873526B2 (en) | 2010-12-17 | 2014-10-28 | Cisco Technology, Inc. | Collision avoidance for wireless networks |
US20120163292A1 (en) | 2010-12-23 | 2012-06-28 | Nokia Corporation | Frame Header in Wireless Communication System |
US9094316B2 (en) | 2011-01-28 | 2015-07-28 | Hewlett-Packard Development Company, L.P. | Dynamic name generation |
US8769525B2 (en) | 2011-01-31 | 2014-07-01 | Digi International Inc. | Remote firmware upgrade device mapping |
US20120198434A1 (en) | 2011-01-31 | 2012-08-02 | Digi International Inc. | Virtual bundling of remote device firmware upgrade |
US20120196534A1 (en) | 2011-02-01 | 2012-08-02 | Nokia Corporation | Method, apparatus, and computer program product for broadcasting in short-range communication |
WO2012122994A1 (en) | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US9716659B2 (en) * | 2011-03-23 | 2017-07-25 | Hughes Network Systems, Llc | System and method for providing improved quality of service over broadband networks |
US9268545B2 (en) * | 2011-03-31 | 2016-02-23 | Intel Corporation | Connecting mobile devices, internet-connected hosts, and cloud services |
CN102761941B (zh) | 2011-04-28 | 2016-08-03 | 北京云天创科技有限公司 | 一种利用超低功耗无线智能传感器网络协议传输的方法 |
US20130128809A1 (en) | 2011-05-19 | 2013-05-23 | Qualcomm Incorporated | Apparatus and methods for media access control header compression |
US8553536B2 (en) | 2011-07-12 | 2013-10-08 | General Electric Company | Mesh network management system |
CN102355351B (zh) | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
US8849202B2 (en) | 2011-08-19 | 2014-09-30 | Apple Inc. | Audio transfer using the Bluetooth Low Energy standard |
US8982785B2 (en) | 2011-09-08 | 2015-03-17 | Cisco Technology, Inc. | Access point assisted direct client discovery |
US9445305B2 (en) | 2011-09-12 | 2016-09-13 | Microsoft Corporation | Low energy beacon encoding |
CN103828477B (zh) | 2011-09-15 | 2018-05-22 | 费希尔-罗斯蒙特系统公司 | 跨越使用不兼容网络路由协议的通信网络传送数据帧 |
US8892866B2 (en) | 2011-09-26 | 2014-11-18 | Tor Anumana, Inc. | Secure cloud storage and synchronization systems and methods |
US8649883B2 (en) | 2011-10-04 | 2014-02-11 | Advanergy, Inc. | Power distribution system and method |
WO2013057666A1 (en) | 2011-10-17 | 2013-04-25 | Koninklijke Philips Electronics N.V. | Automatic recommissioning of electronic devices in a networked system |
US8654869B2 (en) | 2011-10-27 | 2014-02-18 | Cooper Technologies Company | Multi-path radio transmission input/output devices, network, systems and methods with link suitability determination |
US9936382B2 (en) * | 2011-11-21 | 2018-04-03 | Vital Connect, Inc. | Method and system for pairing a sensor device to a user |
US8953790B2 (en) | 2011-11-21 | 2015-02-10 | Broadcom Corporation | Secure generation of a device root key in the field |
US9191461B2 (en) | 2012-02-21 | 2015-11-17 | Entropic Communications, Inc. | Software upgrade using layer-2 management entity messaging |
US9172636B2 (en) | 2012-02-28 | 2015-10-27 | Cisco Technology, Inc. | Efficient link repair mechanism triggered by data traffic |
US9270584B2 (en) * | 2012-02-28 | 2016-02-23 | Cisco Technology, Inc. | Diverse paths using a single source route in computer networks |
US20130279410A1 (en) | 2012-04-18 | 2013-10-24 | Draker, Inc. | Communicating Data in a Mesh Network |
US9629063B2 (en) | 2012-05-09 | 2017-04-18 | Trellisware Technologies, Inc. | Method and system for global topology discovery in multi-hop ad hoc networks |
US8844026B2 (en) | 2012-06-01 | 2014-09-23 | Blackberry Limited | System and method for controlling access to secure resources |
US20150195692A1 (en) | 2012-06-26 | 2015-07-09 | Nokia Corporation | Method and apparatus for providing device ringtone coordination |
US8751615B2 (en) | 2012-07-18 | 2014-06-10 | Accedian Networks Inc. | Systems and methods of discovering and controlling devices without explicit addressing |
JP5881047B2 (ja) | 2012-08-08 | 2016-03-09 | 株式会社日立製作所 | ネットワーク管理システム、ネットワーク管理計算機及びネットワークの管理方法 |
TW201424435A (zh) | 2012-09-05 | 2014-06-16 | Interdigital Patent Holdings | Wlan系統mac訊框可延伸性及訊框特定mac標頭設計方法 |
US9081643B2 (en) | 2012-09-21 | 2015-07-14 | Silver Sring Networks, Inc. | System and method for efficiently updating firmware for nodes in a mesh network |
US9208676B2 (en) | 2013-03-14 | 2015-12-08 | Google Inc. | Devices, methods, and associated information processing for security in a smart-sensored home |
US9306660B2 (en) * | 2012-10-22 | 2016-04-05 | Qualcomm Technologies International, Ltd. | Dynamic interactive zone driven proximity awareness system |
US9279856B2 (en) | 2012-10-22 | 2016-03-08 | Infineon Technologies Ag | Die, chip, method for driving a die or a chip and method for manufacturing a die or a chip |
CN102984798B (zh) | 2012-11-21 | 2016-02-03 | 越亮传奇科技股份有限公司 | 基于位置精确定位方法 |
US20140167912A1 (en) | 2012-12-17 | 2014-06-19 | David M. Snyder | System, method and apparatus for providing security systems integrated with solid state lighting systems |
US9628373B2 (en) | 2012-12-19 | 2017-04-18 | Comcast Cable Communications, Llc | Multipath communication in a network |
US20140171062A1 (en) | 2012-12-19 | 2014-06-19 | Telefonaktiebolaget L M Ericsson (Publ) | Wireless Devices, Network Node and Methods for Handling Relay Assistance in a Wireless Communications Network |
WO2014098504A1 (ko) | 2012-12-19 | 2014-06-26 | 엘지전자 주식회사 | 다중 액세스 네트워크를 지원하는 무선 통신 시스템에서 통신 방법 및 이를 지원하는 장치 |
US20140181172A1 (en) | 2012-12-20 | 2014-06-26 | Brent J. Elliott | Offloading tethering-related communication processing |
US9699768B2 (en) | 2012-12-26 | 2017-07-04 | Ict Research Llc | Mobility extensions to industrial-strength wireless sensor networks |
US8938792B2 (en) | 2012-12-28 | 2015-01-20 | Intel Corporation | Device authentication using a physically unclonable functions based key generation system |
US9032480B2 (en) | 2012-12-28 | 2015-05-12 | Cellco Partnership | Providing multiple APN connections support in a browser |
US9239723B2 (en) | 2013-05-13 | 2016-01-19 | Lenovo (Singapore) Pte. Ltd. | Configuring a device based on proximity to other devices |
US9264892B2 (en) | 2013-07-03 | 2016-02-16 | Verizon Patent And Licensing Inc. | Method and apparatus for attack resistant mesh networks |
US9983651B2 (en) | 2013-07-15 | 2018-05-29 | Google Technology Holdings LLC | Low-power near-field communication authentication |
US9386008B2 (en) | 2013-08-19 | 2016-07-05 | Smartguard, Llc | Secure installation of encryption enabling software onto electronic devices |
US20150071216A1 (en) | 2013-09-09 | 2015-03-12 | Qualcomm Connected Experiences, Inc. | Allowing mass re-onboarding of headless devices |
US9565576B2 (en) | 2013-10-09 | 2017-02-07 | At&T Intellectual Property I, L.P. | Network operating system client architecture for mobile user equipment |
US10591969B2 (en) | 2013-10-25 | 2020-03-17 | Google Technology Holdings LLC | Sensor-based near-field communication authentication |
US20150143130A1 (en) | 2013-11-18 | 2015-05-21 | Vixs Systems Inc. | Integrated circuit provisioning using physical unclonable function |
GB2512733B (en) | 2014-02-25 | 2018-09-05 | Qualcomm Technologies Int Ltd | Broadcast retransmission |
GB2512748B (en) | 2014-02-25 | 2015-02-18 | Cambridge Silicon Radio Ltd | Auto-configuration of a mesh relay's TX/RX schedule |
GB2515853B (en) | 2014-02-25 | 2015-08-19 | Cambridge Silicon Radio Ltd | Latency mitigation |
US9660836B2 (en) | 2014-05-06 | 2017-05-23 | Lattice Semiconductor Corporation | Network topology discovery |
US10142799B2 (en) * | 2014-08-19 | 2018-11-27 | Qualcomm Incorporated | Multicasting traffic using multi-connectivity |
-
2014
- 2014-03-31 GB GB1405791.3A patent/GB2512748B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1421698.0A patent/GB2523444B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405789.7A patent/GB2512502B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405786.3A patent/GB2512746B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405785.5A patent/GB2512501A/en not_active Withdrawn
- 2014-03-31 GB GB1405797.0A patent/GB2512749B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1415178.1A patent/GB2517844B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1405790.5A patent/GB2512747B/en not_active Expired - Fee Related
- 2014-03-31 GB GB1415177.3A patent/GB2515923B8/en not_active Expired - Fee Related
- 2014-05-06 US US14/270,961 patent/US10055570B2/en active Active
- 2014-05-06 US US14/270,884 patent/US20150244648A1/en not_active Abandoned
- 2014-06-05 US US14/297,324 patent/US9489506B2/en active Active
- 2014-06-06 US US14/298,177 patent/US20150245203A1/en not_active Abandoned
- 2014-06-26 US US14/316,529 patent/US20150244828A1/en not_active Abandoned
- 2014-06-26 US US14/316,404 patent/US20150245204A1/en not_active Abandoned
- 2014-07-17 GB GB1412722.9A patent/GB2512781B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1501075.4A patent/GB2518120B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412716.1A patent/GB2512542B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412717.9A patent/GB2512543B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412714.6A patent/GB2512256B8/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412720.3A patent/GB2513048B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412719.5A patent/GB2512545B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412718.7A patent/GB2512544B/en not_active Expired - Fee Related
- 2014-07-17 GB GB1412715.3A patent/GB2513265B/en not_active Expired - Fee Related
- 2014-08-19 DE DE102014012252.2A patent/DE102014012252A1/de not_active Ceased
- 2014-08-19 DE DE102014012258.1A patent/DE102014012258A1/de not_active Withdrawn
- 2014-08-19 DE DE102014019749.2A patent/DE102014019749B3/de not_active Expired - Fee Related
- 2014-08-19 DE DE102014012257.3A patent/DE102014012257B4/de not_active Expired - Fee Related
- 2014-08-20 DE DE102014012379.0A patent/DE102014012379B4/de not_active Expired - Fee Related
- 2014-08-25 DE DE102014012517.3A patent/DE102014012517B4/de not_active Expired - Fee Related
- 2014-08-25 DE DE102014012518.1A patent/DE102014012518A1/de not_active Withdrawn
- 2014-09-11 DE DE102014013471.7A patent/DE102014013471A1/de not_active Withdrawn
- 2014-10-02 US US14/505,437 patent/US20150245369A1/en not_active Abandoned
- 2014-10-02 US US14/505,465 patent/US20150244565A1/en not_active Abandoned
- 2014-10-02 US US14/505,399 patent/US9910976B2/en active Active
- 2014-10-02 US US14/505,458 patent/US9672346B2/en active Active
- 2014-10-02 US US14/505,443 patent/US9754096B2/en active Active
- 2014-10-02 US US14/505,418 patent/US20150242614A1/en not_active Abandoned
- 2014-10-02 US US14/505,454 patent/US9842202B2/en not_active Expired - Fee Related
- 2014-10-02 US US14/505,466 patent/US20150244623A1/en not_active Abandoned
-
2015
- 2015-02-04 DE DE102015101620.6A patent/DE102015101620A1/de not_active Withdrawn
- 2015-02-04 DE DE102015101604.4A patent/DE102015101604A1/de not_active Withdrawn
- 2015-02-05 DE DE102015101699.0A patent/DE102015101699B4/de not_active Expired - Fee Related
- 2015-02-05 DE DE102015101697.4A patent/DE102015101697A1/de not_active Withdrawn
- 2015-02-05 DE DE102015101698.2A patent/DE102015101698A1/de not_active Withdrawn
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102015101699B4 (de) | Verarbeitung von Maschenkommunikationen | |
DE4026841C2 (de) | Drahtloses Datenpaket-Kommunikationssystem | |
DE60224198T2 (de) | Funknachrichtengerät mit zwei betriebsarten | |
DE102012207120A1 (de) | Eingabe-/Ausgabevorrichtungen, Netzwerk, Systeme und Verfahren mit priorisiertem On-Demand-Routing Protokoll für Mehrweg-Funkübertragung | |
DE112006003611T5 (de) | Vorrichtung, System und Verfahren zum Kommunizieren in einem drahtlosen Kommunikationsnetzwerk | |
EP2160874B1 (de) | Verfahren zum betreiben eines drahtlosen, vermaschten datennetzes mit einer mehrzahl an netzknoten | |
DE102014201471A1 (de) | Verbindungsmetrik für drahtlose Vorrichtungen für den effektiven Vergleich von Mehrsprungwegen in drahtlosen Maschennetzen | |
DE112006002601T5 (de) | Effizientes rundaussenden in drahtlosen vermaschten Netzen | |
EP3323257B1 (de) | Aufbau und aufrechterhaltung eines netzwerkes | |
DE102013114355A1 (de) | Verfahren, vorrichtung und computerprogramm zur digitalen übertragung von nachrichten | |
EP3329621A1 (de) | Drahtloses übertragungsverfahren für einfache empfänger | |
DE112006000675T5 (de) | Effiziente Aufteilung von Steuer- und Datenfeldern | |
DE112017008322T5 (de) | Verbesserte übertragungswiederholung für die drahtlose kommunikation | |
DE102005049931A1 (de) | Sende-/Empfangsvorrichtung | |
EP1881650A1 (de) | Aufbau eines drahtlosen selbstorganisierenden Kommunikationsnetzwerkes | |
DE102021103226A1 (de) | LoRaWAN-Gateway-Netzwerk und Verfahren | |
DE102012206529A1 (de) | Drahtloses Echtzeitübertragungssystem | |
DE112013007040T5 (de) | Funkkommunikationssystem und Funkkommunikationsverfahren | |
EP3596897A2 (de) | Authentisierte bestätigungs- und aktivierungsnachricht | |
DE102014012616A1 (de) | Übermitteln von Daten über ein vermaschtes Netz | |
DE102018103097B3 (de) | Verfahren zur Topologiebestimmung in einer Mobilfunk-Site, ein Computerprogramm, ein Computerprogramm-Produkt und eine entsprechende Mobilfunk-Site | |
EP2884699B1 (de) | Verfahren und System zur Kommunikation zwischen einem Kommunikations-Schnittstellenmodul einerseits und einem Telekommunikationsendgerät andererseits über ein Telekommunikationsnetz, wobei das Kommunikations-Schnittstellenmodul mit wenigstens einem elektrischen Gerät lokal in Verbindung steht, System umfassend ein Kommunikations-Schnittstellenmodul und ein Telekommunikationsendgerät, Kommunikations-Schnittstellenmodul, Computerprogramm und Computerprogrammprodukt | |
EP3022878B1 (de) | Verfahren und vorrichtung zum aussenden von daten und verfahren und vorrichtung zum aussenden eines kennungssignals | |
DE102017127242B4 (de) | Verbrauchswertsendeeinheit und Verfahren zu deren Betrieb, Verbrauchswertempfangseinheit und Verfahren zu deren Betrieb sowie Sender-Empfänger-Anordnung und Verfahren zu deren Betrieb | |
DE102010052890B4 (de) | Sende-Empfangs-Vorrichtung und Verfahren zum Empfang |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R083 | Amendment of/additions to inventor(s) | ||
R081 | Change of applicant/patentee |
Owner name: QUALCOMM TECHNOLOGIES INTERNATIONAL, LTD., GB Free format text: FORMER OWNER: CAMBRIDGE SILICON RADIO LIMITED, CAMBRIDGE, GB |
|
R082 | Change of representative |
Representative=s name: MAUCHER JENKINS, DE Representative=s name: OLSWANG GERMANY LLP, DE Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE |
|
R082 | Change of representative |
Representative=s name: MAUCHER JENKINS, DE Representative=s name: MAUCHER JENKINS PATENTANWAELTE & RECHTSANWAELT, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |