BR112015032505B1 - Dispositivo eletrônico, método para autenticar a comunicação de dispositivo eletrônico e meio legível por computador não transitório - Google Patents

Dispositivo eletrônico, método para autenticar a comunicação de dispositivo eletrônico e meio legível por computador não transitório Download PDF

Info

Publication number
BR112015032505B1
BR112015032505B1 BR112015032505-0A BR112015032505A BR112015032505B1 BR 112015032505 B1 BR112015032505 B1 BR 112015032505B1 BR 112015032505 A BR112015032505 A BR 112015032505A BR 112015032505 B1 BR112015032505 B1 BR 112015032505B1
Authority
BR
Brazil
Prior art keywords
electronic device
key
network
node
mesh network
Prior art date
Application number
BR112015032505-0A
Other languages
English (en)
Other versions
BR112015032505A2 (pt
Inventor
Grant M. Erickson
Christopher A. Boross
Original Assignee
Google Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google Llc filed Critical Google Llc
Publication of BR112015032505A2 publication Critical patent/BR112015032505A2/pt
Publication of BR112015032505B1 publication Critical patent/BR112015032505B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/741Routing in networks with a plurality of addressing schemes, e.g. with both IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Error Detection And Correction (AREA)

Abstract

DISPOSITIVO ELETRÔNICO, MÉTODO PARA AUTENTICAR A COMUNICAÇÃO DE DISPOSITIVO ELETRÔNICO E MEIO LEGÍVEL POR COMPUTADOR NÃO TRANSITÓRIO. A presente invenção se refere a um dispositivo eletrônico (10, 66) que pode incluir uma interface de rede (18), que pode ativar o dispositivo eletrônico (10, 66) sem fio para acoplar o dispositivo eletrônico (10, 66) a outros dispositivos eletrônicos (10, 66). O dispositivo eletrônico (10, 66) também pode incluir um processador (20) que pode determinar pelo menos um caminho de dados para outros dispositivos eletrônicos (10, 66) com o uso de um mecanismo de encaminhamento de Protocolo de Informação de Encaminhamento - Próxima Geração (RIPng). Após a identificação de pelo menos um caminho de dados para outros dispositivos eletrônicos (10, 66), o processador (20) pode determinar se o(s) caminho (s) de dados identificado(s) é(são) seguro(s) com o uso de um protocolo de Segurança de Camada de Transporte de Datagrama (DTLS). Se o(s) caminho(s) de dados identificado(s) é(são) determinado(s) a ser(em) seguro(s), o processador (20) pode enviar pacotes de dados de Protocolo de Internet versão 6 (IPv6) aos outros dispositivos eletrônicos (10, 66) através do(s) caminho(s) de dados seguro(s).

Description

ANTECEDENTES
[0001] Esta seção destina-se a apresentar ao leitor vários aspec tos da técnica que podem estar relacionados a vários aspectos das técnicas presentes, que são descritos e/ou reivindicados abaixo. Acredita-se que essa discussão seja útil para fornecer ao leitor as informações anteriores para facilitar uma melhor compreensão dos vários aspectos da presente descrição. Por conseguinte, deve ser entendido que essas indicações devem ser lidas nessa luz, e não como admissões de técnica anterior.
[0002] Inúmeros dispositivos eletrônicos são, agora, capazes de se conectar a redes sem fio. Por exemplo, a tecnologia medidora inteligente utiliza uma rede sem fio para comunicar os dados de consumo de energia elétrica associados às propriedades residenciais de volta para uma instalação para o monitoramento, cobrança e similares. Como tal, uma série de padrões de rede sem fio está disponível no momento para permitir que dispositivos eletrônicos se comuniquem uns com os outros. Algumas implementações de medidores inteligentes, por exemplo, utilizam o Protocolo de Internet versão 6 (IPv6) ao longo de Redes de Área Pessoal Sem Fio e de Baixa Potência (6LoWPAN) para permitir que os dispositivos eletrônicos se comuniquem com um medidor inteligente. No entanto, os padrões de rede sem fio atualmente disponíveis, tais como 6LoWPAN, podem não ser, em geral, bem equipados para suportar dispositivos eletrônicos espalhados em uma residência ou casa para um ou mais cenários práticos. Ou seja, os padrões disponíveis atualmente de rede sem fio podem não conectar de forma eficiente todos os dispositivos eletrônicos de uma rede de uma forma segura e ainda simples, e amigável ao consumidor em vista de uma ou de restrições práticas mais conhecidas. Além disso, para um ou mais cenários práticos, os padrões disponíveis atualmente de rede sem fio podem não fornecer uma maneira eficiente de adicionar novos dispositivos eletrônicos a uma rede sem fio existente de forma ad hoc.
[0003] Além disso, ao fornecer um padrão de rede sem fio aos dispositivos eletrônicos para o uso em e ao redor de uma casa, seria benéfico usar um padrão de rede sem fio que fornece um protocolo aberto para diferentes dispositivos aprenderem como obter acesso à rede. Além disso, considerando o número de dispositivos eletrônicos que podem ser associados a uma casa, seria benéfico que o padrão de rede sem fio fosse capaz de suportar a comunicação do protocolo de internet versão 6 (IPv6), de tal modo que cada dispositivo tenha um único endereço IP e seja capaz de ser acessado através da Internet, através de uma rede local em um ambiente doméstico e similares. Além disso, seria benéfico para o padrão de rede sem fio permitir que os dispositivos eletrônicos se comuniquem dentro da rede sem fio com o uso de uma quantidade mínima de energia. Com essas caracte-rísticas em mente, acredita-se que uma ou mais falhas sejam apresentadas por cada padrão de rede sem fio conhecido disponível atualmente no contexto de fornecer um padrão de rede em malha sem fio de potência baixa, com base em IPv6, que tem um protocolo aberto e pode ser usado para os dispositivos eletrônicos e em torno de uma casa. Por exemplo, os padrões de rede sem fio, como Bluetooth, Dust Networks®, Z-Wave ®, Wi-Fi, e ZigBee® falham ao fornecer uma ou mais das características desejadas discutidas acima.
[0004] Bluetooth® fornece, em geral, por exemplo, um padrão de rede sem fio para a comunicação em distâncias curtas através de transmissões de rádio de curto comprimento de onda. Como tal, o pa- drão de rede sem fio de Bluetooth® pode não suportar uma rede de comunicação de um número de dispositivos eletrônicos dispostos ao longo de uma casa. Além disso, o padrão de rede sem fio de Bluetooth® pode não suportar a comunicação em malha sem fio ou endereços IPv6.
[0005] Como mencionado acima, o padrão de rede sem fio forne cido por Dust Networks também pode levar a uma ou mais falhas no que diz respeito a uma ou mais características que permitiriam que os dispositivos eletrônicos dispostos em uma casa se comuniquem uns com os outros de forma eficiente. Em particular, o padrão de rede sem fio de Dust Network® pode não proporcionar um protocolo aberto que pode ser utilizado por outros para realizar a interface com os dispositivos que operam na rede de Dust Networks. Em vez disso, Dust Networks pode ser desenvolvida para facilitar a comunicação entre os dispositivos localizados em ambientes industriais, tais como linhas de montagem, fábricas de produtos químicos, e similares. Como tal, o padrão de rede sem fio de Dust Networks® pode ser direcionado para fornecer uma rede de comunicação confiável, que tem janelas de tempo predefinidas nas quais cada dispositivo pode se comunicar com outros dispositivos e ouvir instruções de outros dispositivos. Dessa forma, o padrão de rede sem fio de Dust Networks® pode exigir transmissores de rádio sofisticados e relativamente caros que podem não ser econômicos de serem utilizados com os dispositivos eletrônicos de consumo para o uso em casa.
[0006] Como o padrão de rede sem fio de Dust Networks®, o pa drão de rede sem fio associado a Z-Wave ® pode não ser um protocolo aberto. Em vez disso, o padrão de rede sem fio de Z-wave® pode estar disponível apenas para clientes autorizados que incorporam um chip transceptor específico em seu dispositivo. Além disso, o padrão de rede sem fio de Z-wave® pode não suportar a comunicação com base em IPv6. Isto é, o padrão de rede sem fio de Z-wave® pode necessitar de um dispositivo de ponte para traduzir os dados gerados por um dispositivo de Z-Wave® em dados com base em IP que podem ser transmitidos através da Internet.
[0007] Agora, com referência aos padrões de rede sem fio de ZigBee®, ZigBee® tem dois padrões comumente conhecidos como ZigBee® Pro e ZigBee® IP. Além disso, ZigBee® Pro pode ter uma ou mais falhas no contexto do suporte à rede em malha sem fio. Em vez disso, ZigBee® Pro pode depender, pelo menos em parte, de um dispositivo central que facilita a comunicação entre cada dispositivo na rede ZigBee® Pro. Além dos requisitos de energia acrescidos para aquele dispositivo central, os dispositivos que permanecem ligados para processar ou rejeitar determinado tráfego sem fio podem gerar calor adicional dentro de seus compartimentos que podem alterar algumas leituras dos sensores, tais como leituras de temperatura, adquiridas pelo dispositivo. Uma vez que tais leituras do sensor podem ser úteis na determinação de como cada dispositivo no interior da casa pode operar, pode ser benéfico evitar a geração de calor desnecessária no interior do dispositivo, que pode alterar as leituras do sensor. Além disso, ZigBee® Pro pode não suportar a comunicação IPv6.
[0008] Agora, com referência a ZigBee® IP, ZigBee® IP pode conduzir cerca de uma ou mais falhas no contexto da comunicação direta de dispositivo para dispositivo. ZigBee® IP é direcionado para a facilitação da comunicação pela transmissão dos dados do dispositivo para um roteador central ou dispositivo. Como tal, o roteador central ou dispositivo pode necessitar de energia constante e, portanto, pode não representar um meio de baixa energia para a comunicação entre os dispositivos. Além disso, ZigBee® IP pode ter um limite prático do número de nós (ou seja, -20 nós por rede) que pode ser utilizado em uma única rede. Além disso, ZigBee® IP utiliza um protocolo de enca- minhamento "Ripple" (RPL) que pode exibir largura de banda, processamento e altos requisitos de memória, o que podem implicar em energia adicional para cada dispositivo conectado de ZigBee® IP.
[0009] Como os padrões de rede sem fio ZigBee® discutidos aci ma, a rede sem fio de WiFi pode apresentar uma ou mais falhas em termos de permitir a comunicação entre dispositivos que tenham requisitos de baixa potência. Por exemplo, o padrão de rede sem fio de Wi-Fi também pode exigir que cada dispositivo de rede esteja sempre ligado e, além disso, pode exigir a presença de um nó central ou hub. Como é conhecido na técnica, Wi-Fi é um padrão de rede sem fio relativamente comum que pode ser ideal para as transmissões de dados de largura de banda relativamente alta (por exemplo, transmissão de vídeo, sincronização de dispositivos). Como tal, os dispositivos WiFi são tipicamente acoplados a uma fonte de alimentação contínua ou baterias recarregáveis para suportar o fluxo constante das transmissões de dados entre os dispositivos. Além disso, a rede sem fio de WiFi pode não suportar redes em malha sem fio.
SUMÁRIO
[0010] Um sumário de algumas modalidades aqui divulgadas é estabelecido a seguir. Deve ser entendido que esses aspectos são apresentados simplesmente para fornecer ao leitor um breve sumário de certas modalidades e que esses aspectos não se destinam a limitar o âmbito dessa divulgação. De fato, essa divulgação pode englobar uma variedade de aspectos que não pode ser estabelecida abaixo.
[0011] As modalidades da presente invenção referem-se a um dis positivo eletrônico, tal como um termostato que pode ser disposto em um edifício (por exemplo, casa ou no escritório) de tal modo que o dispositivo eletrônico pode se comunicar de modo sem fio com outro dispositivo eletrônico disposto no mesmo edifício. Em uma modalidade, o dispositivo eletrônico pode incluir uma interface de rede, que pode ati- var o dispositivo eletrônico sem fio para acoplar o dispositivo eletrônico a outro dispositivo eletrônico através de uma rede em malha sem fio. O dispositivo eletrônico também pode incluir um processador que pode determinar pelo menos um caminho de dados através da rede em malha sem fio para o outro dispositivo eletrônico com o uso de um mecanismo de encaminhamento de Protocolo de Informação de Encaminhamento - Próxima Geração (RIP) e de interface de rede. Após a identificação de pelo menos um caminho de dados para o outro dispositivo eletrônico, o processador pode determinar se o(s) caminho(s) de dados identificado(s) é(são) seguro(s) com o uso de um protocolo de segurança de camada de transporte de datagrama (DTLS). Se o(s) caminho(s) de dados identificado(s) é(são) determinado(s) ser segu- ro(s), o processador pode enviar os pacotes de dados de Protocolo de Internet versão 6 (IPv6) para outro dispositivo eletrônico, através do(s) caminho(s) de dados seguro(s). Como resultado, o dispositivo eletrônico pode estabelecer uma rede de comunicação segura entre si e o outro dispositivo eletrônico posicionado no mesmo edifício com relativamente pouca entrada de usuário.
[0012] Vários refinamentos das características mencionadas acima podem existir em relação a vários aspectos da presente divulgação. Outras características podem também ser incorporadas nesses vários aspectos também. Esses refinamentos e características adicionais podem existir individualmente ou em qualquer combinação. Por exemplo, várias características discutidas abaixo em relação a uma ou mais das modalidades ilustradas podem ser incorporadas em qualquer dos aspectos descritos acima da presente memória descritiva isoladamente ou em qualquer combinação. O breve sumário apresentado acima é destinado apenas para familiarizar o leitor com certos aspectos e contextos das modalidades da presente divulgação sem limitar o objeto reivindicado.
BREVE DESCRIÇÃO DOS DESENHOS
[0013] Vários aspectos da presente divulgação podem ser melhor compreendidos após a leitura da descrição detalhada a seguir e após referência aos desenhos, nos quais: a figura 1 ilustra um diagrama de blocos geral de um dispositivo que pode se comunicar com outros dispositivos dispostos em um ambiente doméstico com o uso de um protocolo de camada de rede eficiente, de acordo com uma modalidade; a figura 2 ilustra um diagrama de blocos de um ambiente doméstico no qual o dispositivo geral da figura 1 pode se comunicar com outros dispositivos através do protocolo de camada de rede eficiente, de acordo com uma modalidade; a figura 3 ilustra uma rede de malha sem fio de exemplo associada aos dispositivos descritos no ambiente doméstico da figura 2, de acordo com uma modalidade; a figura 4 ilustra um diagrama de blocos de um modelo de interconexão de sistemas abertos (OSI), que caracteriza um sistema de comunicação para o ambiente doméstico da figura 2, de acordo com uma modalidade; a figura 5 ilustra uma vista detalhada de uma camada de rede eficiente no modelo de OSI da figura 4, de acordo com uma modalidade; a figura 6 ilustra um fluxograma de um método para implementar uma rede de Protocolo de Informações de Encaminhamento - Próxima Geração (RIP) como um mecanismo de encaminhamento na camada de rede eficiente da figura 5, de acordo com uma modalidade; a figura 7A-7D ilustra um exemplo de como a rede de RIP do método da figura 6 pode ser implementada, de acordo com uma modalidade; a figura 8 ilustra um diagrama de blocos de um processo de fabricação que inclui a incorporação de um certificado de segurança no dispositivo geral da figura 1, de acordo com uma modalidade; e a figura 9 ilustra um protocolo de reconhecimento de exemplo entre os dispositivos no ambiente doméstico da figura 2 com o uso de um protocolo de Segurança de Camada de Transporte de Data- grama (DTLS) na camada de rede eficiente da figura 5, de acordo com uma modalidade.
DESCRIÇÃO DETALHADA
[0014] Uma ou mais modalidades específicas da presente descri ção serão descritas abaixo. Essas modalidades descritas são apenas exemplos das técnicas apresentadas aqui. Além disso, em um esforço para fornecer uma descrição concisa dessas modalidades, todas as características de uma implementação real não podem ser descritas no relatório descritivo. Deve ser observado que no desenvolvimento de qualquer implementação real, como em qualquer projeto de engenharia ou design, inúmeras decisões específicas de implementação devem ser feitas para alcançar os objetivos específicos dos desenvolvedores, como a conformidade com as restrições relacionadas com o sistema e ligadas às empresas, o que pode variar de uma aplicação para outra. Além disso, deve ser observado que tal esforço de desenvolvimento pode ser complexo e demorado, mas pode, contudo, ser uma tarefa rotineira de concepção, de fabricação, e produção para os versados na técnica que têm o benefício dessa descrição.
[0015] Ao introduzir os elementos de várias modalidades da pre sente descrição, os artigos "um", "uma" e "a(o)" pretendem significar que existem um ou mais dos elementos. Os termos "que compreende", "que inclui" e "que tem" destinam-se a ser inclusivos e significam que pode haver outros elementos adicionais além dos elementos listados. Além disso, deve ser entendido que as referências a "aquela modalidade" ou "uma modalidade" da presente descrição não se desti- nam a ser interpretadas como excluindo a existência de modalidades adicionais que também incorporam as características recitadas.
[0016] As modalidades da presente descrição referem-se, em ge ral, a uma camada de rede eficiente que pode ser utilizado por dispositivos que comunicam uns com os outros em um ambiente doméstico. Em geral, os consumidores que vivem em casas podem achar útil coordenar as operações de vários dispositivos dentro de sua casa de tal forma que todos os seus dispositivos são operados de forma eficiente. Por exemplo, um dispositivo do termostato pode ser utilizado para detectar uma temperatura de uma casa e coordenar a atuação de outros dispositivos (por exemplo, luzes) com base na temperatura detectada. Nesse exemplo, o dispositivo pode detectar o termostato a uma temperatura que pode indicar que a temperatura fora de casa corresponde ao dia. O dispositivo termostato pode então transmitir para o dispositivo de luz que pode haver luz natural disponível para a casa e que, portanto, a luz deve ser desativada.
[0017] Além de operar seus dispositivos de forma eficiente, os consumidores preferem, em geral, a utilização de dispositivos de fácil utilização que envolve uma quantidade mínima de configuração ou ini-cialização. Ou seja, os consumidores preferem, em geral, comprar aparelhos que são totalmente operacionais após a realização de algumas etapas de inicialização que podem ser realizadas por quase qualquer pessoa, independente da idade ou experiência técnica.
[0018] Tendo isso em mente, para permitir que os dispositivos co muniquem os dados entre si de forma eficaz dentro do ambiente doméstico com participação mínima do usuário, os dispositivos podem usar uma camada de rede eficiente para gerir a sua comunicação. Isto é, a camada de rede eficiente pode estabelecer uma rede de comunicação na qual diversos dispositivos dentro de uma casa podem se comunicar uns com os outros através de uma rede em malha sem fio. A rede de comunicação pode ter suporte para a comunicação de Protocolo de Internet versão 6 (IPv6), de tal modo que cada dispositivo conectado pode ter um único endereço de Protocolo de Internet (IP). Além disso, para permitir que cada dispositivo interaja com uma casa, pode ser útil para cada dispositivo se comunicar dentro da rede com o uso de baixas quantidades de energia. Ou seja, ao permitir que dispositivos se comuniquem com o uso de baixa potência, os dispositivos podem ser colocados em qualquer lugar em uma casa sem ser acoplados a uma fonte de alimentação contínua.
[0019] A camada de rede eficiente pode, portanto, estabelecer um procedimento no qual os dados podem ser transferidos entre dois ou mais dispositivos, de tal modo que o estabelecimento da rede de comunicação envolve uma pequena entrada do usuário, a comunicação entre os dispositivos envolve pouca energia, e a rede de comunicação, em si, é segura. Em uma modalidade, a camada de rede eficiente pode ser uma rede de comunicação com base em IPv6 que utiliza o Protocolo de Informação de Encaminhamento - Próxima Geração (RIP) como seu mecanismo de encaminhamento e pode usar um protocolo de segurança de camada de transporte de datagrama (DTLS) como seu mecanismo de segurança. Como tal, a camada de rede eficiente pode fornecer um meio simples para a adição ou remoção de dispositivos a uma casa, protegendo a informação comunicada entre os dispositivos conectados.
[0020] A título de introdução, a figura 1 ilustra um exemplo de um dispositivo geral 10 que pode se comunicar com outros dispositivos, como dentro de um ambiente doméstico. Em uma modalidade, o dispositivo 10 pode incluir um ou mais sensores 12, um componente de interface de usuário 14, uma fonte de alimentação 16 (por exemplo, que inclui uma conexão de alimentação e/ou bateria), uma interface de rede 18, um processador 20, e similares. Os sensores específicos 12, os componentes de interface de usuário 14 e as configurações de fonte de alimentação podem ser os mesmos ou similares a cada um dos dispositivos 10. No entanto, deve ser observado que, em algumas modalidades, cada dispositivo 10 pode incluir sensores específicos 12, os componentes de interface de usuário 14, configurações de fonte de alimentação e similares com base em um tipo ou modelo de dispositivo.
[0021] Os sensores 12, em certas modalidades, podem detectar várias propriedades, tais como aceleração, temperatura, umidade, água, energia fornecida, proximidade, movimento externo, movimento do dispositivo, sinais de som, sinais de ultrassom, sinais de luz, fogo, fumaça, monóxido de carbono, sinais de posicionamento por satélite global (GPS), de radiofrequência (RF), outros sinais eletromagnéticos ou campos, ou similares. Como tal, os sensores 12 podem incluir sen- sor(s) de temperatura, sensor(s) de umidade, sensor(s) relacionado(s) ao perigo ou outro(s) sensor(s) ambiental(s), acelerômetro(s), microfo- ne(s), sensores ópticos até e que incluem câmera(s) (por exemplo, dispositivo acoplado carregado ou câmeras de vídeo), sensores de radiação ativa ou passiva, receptor(s) de GPS ou detector(s) de identificação por radiofrequência. Enquanto que a figura 1 ilustra uma modalidade com um único sensor, muitas modalidades podem incluir vários sensores. Em alguns casos, o dispositivo 10 pode incluir um ou mais sensores primários e um ou mais sensores secundários. Aqui, o(s) sensor(s) primário(s) pode(m) detectar os dados centrais para a operação de núcleo do dispositivo (por exemplo, detectar uma temperatura em um termostato ou detectar fumaça em um detector de fumaça), enquanto o(s) sensor(s) secundário(s) pode(m) detectar outros tipos de dados (por exemplo, movimento, luz ou som), que podem ser utilizados para os objetivos de eficiência energética ou objetivos de operação inteligente.
[0022] Um ou mais componentes de interface de usuário 14 no dispositivo 10 podem receber a entrada do usuário e/ou apresentar informações para o usuário. A entrada recebida pode ser utilizada para determinar uma configuração. Em certas modalidades, os componentes de interface de usuário podem incluir um componente mecânico ou virtual que responde ao movimento do usuário. Por exemplo, o usuário pode mover de maneira mecânica um componente de deslizamento (por exemplo, ao longo de uma faixa vertical ou horizontal) ou girar um anel rotativo (por exemplo, ao longo de uma pista circular), ou o movimento do usuário ao longo de um teclado táctil pode ser detectado. Tais movimentos podem corresponder a uma configuração de ajuste, que pode ser determinada com base na posição absoluta de um componente de interface de usuário 104 ou com base em um deslocamento de um componente de interface de usuário 104 (por exemplo, ajustar uma temperatura de ponto conjunto por 1 grau F para cada 10° de rotação de um componente de anel rotativo). Os componentes de interface do usuário móveis física e praticamente podem permitir que um usuário defina um cenário ao longo de uma porção de continuidade aparente. Assim, o usuário não pode ser confinado a escolher entre duas opções discretas (por exemplo, como seria o caso se os botões de cima e de baixo fossem utilizados), mas pode rápida e intuitivamente definir uma configuração ao longo de uma gama de possíveis valores de ajuste. Por exemplo, uma magnitude de um movimento de um componente de interface de usuário pode ser associada a uma magnitude de um ajuste de configuração, de tal modo que um usuário pode alterar drasticamente uma configuração com um grande movimento ou sintonizar de maneira precisa uma configuração com pequeno movimento.
[0023] Os componentes de interface de usuário 14 podem também incluir um ou mais botões (por exemplo, botões de cima e de baixo), um teclado, um teclado em numérico, um interruptor, um microfone e/ou uma câmera (por exemplo, para detectar gestos). Em uma modalidade, o componente de interface de usuário 14 pode incluir um componente de anel anular para clicar e girar, que pode permitir que o usuário interaja com o componente através da rotação do anel (por exemplo, para ajustar uma configuração) e/ou ao clicar o anel para o interior (por exemplo, para selecionar uma configuração ajustada ou para selecionar uma opção). Em outra modalidade, o componente de interface de usuário 14 pode incluir uma câmara que pode detectar gestos (por exemplo, para indicar que uma energia ou estado de alarme de um dispositivo deve ser alterado). Em alguns casos, o dispositivo 10 pode ter um componente de entrada primária, que pode ser usado para definir uma pluralidade de tipos de configurações. Os componentes de interface de usuário 14 podem também ser configurados para apresentar a informação para um usuário através, por exemplo, de uma exibição visual (por exemplo, um visor de transistor de película fina ou visor de diodo emissor de luz orgânica) e/ou um alto-falante.
[0024] O componente de fonte de alimentação 16 pode incluir uma conexão de energia e/ou uma bateria local. Por exemplo, a conexão elétrica pode conectar o dispositivo 10 a uma fonte de energia, tal como uma fonte de tensão de linha. Em alguns casos, uma fonte de alimentação CA pode ser usada para carregar repetidamente uma bateria local (por exemplo, recarregável), de tal forma que a bateria pode ser usada mais tarde para fornecer energia para o dispositivo 10, quando a fonte de alimentação CA não estiver disponível.
[0025] A interface de rede 18 pode incluir um componente que permite que o dispositivo 10 se comunique entre os dispositivos. Em uma modalidade, a interface de rede 18 pode se comunicar com uma camada de rede eficiente como parte do seu modelo de interconexão de sistemas abertos (OSI). Em uma modalidade, a camada de rede eficiente, que será descrita em mais detalhes a seguir com referência à figura 5, pode permitir que o dispositivo 10 comunique de modo sem fio os dados ou tráfego do tipo IPv6 com o uso de um mecanismo de encaminhamento de RIPng e um esquema de segurança de DTLS. Como tal, a interface de rede 18 pode incluir uma placa sem fio ou alguma outra conexão de transceptor.
[0026] O processador 20 pode suportar um ou mais de uma varie dade de diferentes funcionalidades do dispositivo. Como tal, o processador 20 pode incluir um ou mais processadores programados e configurados para realizar e/ou fazer com que sejam realizadas uma ou mais das funcionalidades aqui descritas. Em uma modalidade, o processador 20 pode incluir processadores de uso geral que realizam o código de computador armazenado na memória local (por exemplo, memória flash, disco rígido, memória de acesso aleatório), processadores de propósito específico ou circuitos integrados de aplicação específica, as combinações dos mesmos e/ou o uso de outros tipos de plataformas de processamento de hardware/firmware/software. Além disso, o processador 20 pode ser implementado como versões ou vias de algoritmos realizados localizadas ou controladas de maneira remota por servidores centrais ou sistemas com base em nuvem, como em virtude de execução de uma máquina virtual Java (JVM) que executa as instruções fornecidas a partir de um servidor na nuvem com o uso de Asynchronous JavaScript e XML (AJAX) ou protocolos semelhantes. A título de exemplo, o processador 20 pode detectar quando um local (por exemplo, uma casa ou quarto) está ocupado, até e inclusive se está ocupado por uma pessoa específica ou é ocupado por um número específico de pessoas (por exemplo, em relação a um ou mais limites). Em uma modalidade, essa detecção pode ocorrer, por exemplo, através da análise de sinais do microfone, detecção dos movimentos do usuário (por exemplo, em frente a um dispositivo), detecção de aberturas e fechamento de portas ou portas de garagem, detecção de sinais sem fio, detecção de um endereço IP de um sinal recebido, detecção de funcionamento de um ou mais dispositivos dentro de uma janela de tempo, ou similares. Além disso, o processador 20 pode incluir a tecnologia de reconhecimento de imagem para identificar os ocupantes ou objetos específicos.
[0027] Em certas modalidades, o processador 20 pode também incluir um processador de alta energia e um processador de baixo consumo de energia. O processador de alta energia pode executar as operações computacionais intensivas, tais como operar o componente de interface de usuário 14 e similares. O processador de baixo consumo de energia, por outro lado, pode gerenciar os processos menos complexos, como a detecção de um perigo ou a temperatura do sensor 12. Em uma modalidade, o processador de baixo consumo de energia pode acordar ou iniciar o processador de alta energia para os processos de computação intensiva.
[0028] Em alguns casos, o processador 20 pode prever as configu rações desejáveis e/ou aplicar essas configurações. Por exemplo, com base na detecção de presença, o processador 20 pode ajustar as configurações do dispositivo para, por exemplo, economizar energia quando ninguém estiver em casa ou em uma sala especial ou ficar de acordo com as preferências do usuário (por exemplo, preferências gerais em casa ou preferências específicas do usuário). Como outro exemplo, com base na detecção de uma determinada pessoa, animal ou objeto (por exemplo, uma criança, animal de estimação ou objeto perdido), o processador 20 pode iniciar um indicador sonoro ou visual do local onde a pessoa, animal ou objeto está ou pode iniciar um recurso de alarme ou de segurança, se uma pessoa não reconhecida for detectada em determinadas condições (por exemplo, durante a noite ou quando as luzes estiverem apagadas).
[0029] Em alguns casos, os dispositivos podem interagir uns com os outros de tal modo que os eventos detectados por um primeiro dispositivo influenciam as ações de um segundo dispositivo. Por exemplo, um primeiro dispositivo pode detectar que um usuário estacionou em uma garagem (por exemplo, através da detecção de movimento na garagem, da detecção de uma mudança na luz na garagem ou da detecção de abertura da porta de garagem). O primeiro dispositivo pode transmitir essa informação para um segundo dispositivo através da camada de rede eficiente, de tal modo que o segundo dispositivo pode, por exemplo, ajustar o valor de temperatura inicial, ajustar a luz, ajustar a música, e/ou ajustar o alarme de segurança. Como outro exemplo, um primeiro dispositivo pode detectar um usuário se aproxima de uma porta frontal (por exemplo, através da detecção de movimento ou mudanças repentinas de padrão de luz). O primeiro dispositivo pode, por exemplo, fazer com que um áudio geral ou sinal visual seja apresentado (por exemplo, como o som de uma campainha) ou fazer com que um áudio específico de localização ou sinal visual seja apresentado (por exemplo, para anunciar a presença do visitante dentro de uma sala que um usuário está ocupando).
[0030] A título de exemplo, o dispositivo 10 pode incluir um ter mostato como um termostato de aprendizagem Nest®. Aqui, o termostato pode incluir sensores 12, tais como sensores de temperatura, sensores de umidade e similares, de modo que o termostato pode determinar as condições climáticas atuais dentro de um edifício em que o termostato está disposto. O componente de fonte de alimentação 16 para o termostato pode ser uma bateria local, tal que o termostato pode ser posicionado em qualquer lugar no edifício, sem considerar a ser colocado em estreita proximidade com uma fonte de alimentação contínua. Uma vez que o termostato pode ser alimentado com uma bateria local, o termostato pode minimizar a sua utilização de energia, de mo- do que a bateria é raramente substituída.
[0031] Em uma modalidade, o termostato pode incluir uma pista circular que pode ter um anel rotativo disposto sobre a mesma como o componente de interface de usuário 14. Como tal, um usuário pode interagir com ou programar o termostato com o anel rotativo de tal modo que o termostato controla a temperatura do edifício ao controlar uma unidade de aquecimento, ventilação e ar condicionado (HVAC) ou similares. Em alguns casos, o termostato pode determinar quando o edifício pode estar vago com base na sua programação. Por exemplo, se o termostato for programado para manter a unidade de AVAC desligada por um longo período de tempo, o termostato pode determinar que o edifício estará desocupado durante esse período de tempo. Aqui, o termostato pode ser programado para desligar os interruptores de luz ou outros dispositivos eletrônicos ao determinar que o edi-fício está vago. Como tal, o termostato pode utilizar a interface de rede 18 para comunicar com um dispositivo de interruptor de luz de tal forma que pode enviar um sinal para o dispositivo de interruptor de luz quando o edifício for determinado estar vago. Dessa forma, o termostato pode gerir de forma eficiente o uso de energia do edifício.
[0032] Mantendo o acima exposto em mente, a figura 2 ilustra um diagrama de blocos de um ambiente doméstico 30, em que o dispositivo 10 da figura 1 pode se comunicar com outros dispositivos através da camada de rede eficiente. O ambiente doméstico representado 30 pode incluir uma estrutura 32, como uma casa, prédio de escritórios, garagem, ou casa móvel. Será observado que os dispositivos também podem ser integrados em um ambiente doméstico, que não inclui toda uma estrutura 32, tal como um apartamento, condomínio, espaço de escritório, ou similares. Além disso, o ambiente doméstico 30 pode controlar e/ou ser acoplado aos dispositivos no exterior da estrutura real 32. De fato, vários dispositivos no ambiente doméstico 30 não precisam nem estar fisicamente no interior da estrutura 32. Por exemplo, um dispositivo que controla um sistema aquecedor de piscina 34 ou de irrigação 36 pode ser localizado no exterior da estrutura 32.
[0033] A estrutura representada 32 inclui um número de quartos 38 separados pelo menos parcialmente uns dos outros através de paredes 40. As paredes 40 podem incluir paredes internas ou paredes externas. Cada quarto 38 pode ainda incluir um piso 42 e um teto 44. Os dispositivos podem ser montados em, integrados com e/ou apoiados na parede 40, no piso 42, 44 ou no teto.
[0034] O ambiente doméstico 30 pode incluir uma pluralidade de dispositivos, incluindo dispositivos inteligentes, de múltipla detecção, conectados à rede que podem integrar perfeitamente uns aos outros e/ou aos sistemas de servidores com base em nuvem para fornecer qualquer um de uma variedade de objetivos domésticos úteis. Um, mais ou cada um dos dispositivos ilustrados no ambiente doméstico 30 podem incluir um ou mais sensores 12, uma interface de usuário 14, uma fonte de alimentação 16, uma interface de rede 18, um processador 20 e semelhantes.
[0035] Os dispositivos de exemplo 10 podem incluir um termostato conectado à rede 46, como termostato de prendizagem Nest® - 1a Geração T 100577 ou termostato de prendizagem Nest® - 2a Geração T 200577. O termostato 46 pode detectar características climáticas ambientais (por exemplo, temperatura e/ou umidade) e controlar um sistema de aquecimento, ventilação e ar condicionado (AVAC) 48. Outro exemplo do dispositivo 10 pode incluir uma unidade de detecção de perigo 50, como uma unidade de detecção de perigo por Nest®. A unidade de detecção de perigo 50 pode detectar a presença de uma substância perigosa e/ou uma condição perigosa no ambiente doméstico 30 (por exemplo, fumaça, fogo ou monóxido de carbono). Além disso, um dispositivo de interface de porta de entrada 52, que pode ser chamado de uma "campainha inteligente", pode detectar a abordagem de uma pessoa ou a saída de um local, controlar a funcionalidade audível, anunciar a abordagem de uma pessoa ou saída através de áudio ou meios visuais, ou configurações de controle em um sistema de segurança (por exemplo, para ativar ou desativar o sistema de segurança).
[0036] Em certas modalidades, o dispositivo 10 pode incluir um interruptor de luz 54 que pode detectar as condições de iluminação ambiente, detectar os estados de ocupação do ambiente, e controlar a energia e/ou estado escurecido de uma ou mais luzes. Em alguns casos, os interruptores de luz 54 podem controlar um estado de energia ou velocidade de um ventilador, tal como um ventilador de teto.
[0037] Além disso, as interfaces de tomada de parede 56 podem detectar ocupação de uma sala ou gabinete e controlar a oferta de energia para um ou mais tomadas de parede (por exemplo, de modo que a energia não é fornecida ao plugue se ninguém estiver em casa). O dispositivo 10 dentro do ambiente doméstico 30 pode incluir ainda um utensílio 58, como geladeiras, fogões e/ou fornos, televisores, lavadoras, secadoras, luzes (dentro e/ou fora da estrutura 32), aparelhos de som, sistemas de intercomunicação, abridores de porta de garagem, ventiladores de chão, ventiladores de teto, ventiladores em toda a casa, ar condicionado de parede, aquecedores de piscina 34, sistemas de irrigação 36, sistemas de segurança, e assim por diante. Embora as descrições da figura 2 possam identificar os sensores e as funcionalidades específicas associadas aos dispositivos específicos, será observado que qualquer um de uma variedade de sensores e funcionalidades (tais como os descritos ao longo do relatório descritivo) pode ser integrado no dispositivo 10.
[0038] Além de conter as capacidades de processamento e detec ção, cada um dos dispositivos de exemplo descritos acima pode ser capaz de comunicar os dados e trocar informações com qualquer outro dispositivo, bem como a qualquer servidor de nuvem ou qualquer outro dispositivo que está em qualquer lugar no mundo conectado à rede. Em uma modalidade, os dispositivos 10 podem enviar e receber comunicações através da camada de rede eficiente que será discutida abaixo com referência à figura 5. Em uma modalidade, a camada de rede eficiente pode permitir que os dispositivos 10 se comuniquem uns com os outros através de uma rede em malha sem fio. Como tal, alguns dispositivos podem servir como repetidores sem fio e/ou podem funcionar como pontes entre os dispositivos em ambientes domésticos, que não podem ser conectados diretamente (isto é, um salto) uns aos outros.
[0039] Em uma modalidade, um roteador sem fio 60 pode se co municar ainda mais com os dispositivos 10 no ambiente doméstico 30, através da rede em malha sem fio. O roteador sem fio 60 pode então comunicar com a Internet 62, de tal modo que cada dispositivo 10 pode se comunicar com um servidor central ou um sistema de computação em nuvem 64 através da Internet 62. O servidor central ou sistema de computação em nuvem 64 pode ser associado a um fabricante, entidade de suporte ou prestador de serviços associados a um determinado dispositivo 10. Como tal, em uma modalidade, um usuário pode entrar em contato com o suporte ao cliente com o uso do próprio dispositivo em vez de usar algum outro meio de comunicação, como um telefone ou computador conectado à Internet. Além disso, as atualizações de software podem ser enviadas automaticamente a partir do servidor central ou sistema de computação em nuvem 64 aos dispositivos (por exemplo, quando disponíveis, quando comprados, ou em intervalos de rotina).
[0040] Em virtude de conectividade de rede, um ou mais dos dis positivos 10 podem ainda permitir que o usuário interaja com o dispositivo, mesmo se o usuário não estiver na proximidade do dispositi- vo. Por exemplo, um usuário pode se comunicar com um dispositivo que usa um computador (por exemplo, um computador desktop, computador portátil, ou tablet) ou outro dispositivo eletrônico portátil (por exemplo, um smartphone) 66. A página da Web ou aplicativo pode receber as comunicações do usuário e controlar o dispositivo 10 com base nas comunicações recebidas. Além disso, a página da Web ou aplicativo podem apresentar as informações sobre a operação do dispositivo para o usuário. Por exemplo, o usuário pode visualizar uma temperatura de ajuste atual para um dispositivo e ajustá-la com o uso de um computador que pode ser conectado à Internet 62. Nesse exemplo, o termostato 46 pode receber o pedido de visualização de temperatura de ajuste atual através da rede em malha sem fio criada com o uso da camada de rede eficiente.
[0041] Em certas modalidades, o ambiente doméstico 30 também pode incluir uma variedade de aparelhos herdados de não comunicação 68, tais como lavadoras/secadoras antigas convencionais, refrigeradores, e semelhantes, que podem ser controladas, embora grosseiramente (ON/OFF), em virtude de as interfaces de tomada de parede 56. O ambiente doméstico 30 pode ainda incluir uma variedade de utensílios herdados que se comunicam parcialmente 70, tais como ar condicionado de parede controlado por infravermelho (IR) ou outros dispositivos controlados por IR, que podem ser controlados por sinais fornecidos pelas unidades de detecção de perigo 50 ou interruptores de luz 54.
[0042] Como mencionado acima, cada um dos dispositivos de exemplo 10 descritos acima podem estabelecer uma rede de malha sem fio de modo que os dados podem ser transmitidos para cada dispositivo 10. Mantendo em mente os dispositivos de exemplo da figura 2, a figura 3 ilustra um exemplo de rede em malha sem fio 80 que pode ser utilizada para facilitar a comunicação entre alguns dos exem- plos de dispositivos descritos acima. Como mostrado na figura 3, o termostato 46 pode ter uma conexão sem fio direta à interface de tomada 56, que pode ser conectada de modo sem fio à unidade de detecção de perigo 50 e ao interruptor de luz 54. Do mesmo modo, o interruptor de luz 54 pode ser acoplado de modo sem fio utensílio 58 e ao dispositivo eletrônico portátil 66. O utensílio 58 pode ser simplesmente acoplado ao aquecedor de piscina 34 e o dispositivo eletrônico portátil 66 pode apenas ser acoplado ao sistema de irrigação 36. O sistema de irrigação 36 pode ter uma conexão sem fio ao dispositivo de interface de entrada 52. Cada dispositivo na rede em malha sem fio 80 da figura 3 pode corresponder a um nó dentro da rede em malha sem fio 80. Em uma modalidade, a camada de rede eficiente pode especificar que cada nó transmite os dados com o uso de um protocolo RIPng e um protocolo DTLS, de tal modo que os dados podem ser transferidos de forma segura a um nó de destino através de um número mínimo de saltos entre os nós.
[0043] Em geral, a camada de rede eficiente pode ser parte de um modelo de interconexão de sistemas abertos (OSI) 90, como representado na figura 4. O modelo de OSI 90 ilustra as funções de um sistema de comunicação com relação às camadas de abstração. Ou seja, o modelo de OSI pode especificar uma estrutura de rede ou como as comunicações entre os dispositivos podem ser implementados. Em uma modalidade, o modelo de OSI pode incluir seis camadas: uma camada física 92, uma camada de conexão de dados 94, uma camada de rede 96, uma camada de transporte 98, uma camada de plataforma 100 e uma camada de aplicativo 102. De um modo geral, cada camada do modelo de OSI 90 pode servir a camada acima dela e pode ser servida pela camada abaixo dela.
[0044] Tendo isso em mente, a camada física 92 pode fornecer especificações de hardware para os dispositivos que podem se comu nicar uns com os outros. Como tal, a camada física 92 pode estabelecer como os dispositivos podem se conectar um ao outro, ajudar a gerenciar como os recursos de comunicação podem ser compartilhados entre os dispositivos, e similares.
[0045] A camada de link de dados 94 pode especificar como os dados podem ser transferidos entre os dispositivos. Em geral, a camada de conexão de dados 94 pode proporcionar uma maneira em que os pacotes de dados sendo transmitidos podem ser codificados e descodificados em bits como parte de um protocolo de transmissão.
[0046] A camada de rede 96 pode especificar como os dados que estão sendo transferidos para um nó de destino são encaminhados. A camada de rede 96 também pode interagir com um protocolo de segurança na camada de aplicativo 102 para assegurar que a integridade dos dados sendo transferidos é mantida.
[0047] A camada de transporte 98 pode especificar uma transfe rência transparente de dados a partir de um nó de origem para um nó de destino. A camada de transporte 98 pode também controlar o modo como a transferência transparente dos dados permanece confiável. Como tal, a camada de transporte 98 pode ser usada para verificar que os pacotes de dados destinados a serem transferidos para o nó de destino de fato alcançaram o nó de destino. Os protocolos de exemplo que podem ser utilizados na camada de transporte 98 podem incluir o Protocolo de Controle de Transmissão (TCP) e o Protocolo de Data- grama de Usuário (UDP).
[0048] A camada de plataforma 100 pode estabelecer conexões entre os dispositivos de acordo com o protocolo especificado dentro da camada de transporte 98. A camada de plataforma 100 pode também traduzir os pacotes de dados de uma forma que a camada de aplicativo 102 pode usar. A camada de aplicativo 102 pode ter suporte para um aplicativo de software que pode interagir diretamente com o usuá- rio. Como tal, a camada de aplicativo 102 pode implementar os protocolos definidos pelo aplicativo de software. Por exemplo, o aplicativo de software pode fornecer servidores como transferências de arquivos, correio eletrônico e similares.
[0049] Referindo-nos agora à figura 5, em uma modalidade, a ca mada de rede 96 e a camada de transporte 98 podem ser configuradas de modo a formar uma rede pessoal sem fio eficiente de baixa potência (ELoWPAN) 110. Em uma modalidade, a ELoWPAN 110 pode ser com base em uma rede IEEE 802.15.4, o que pode corresponder às redes de área pessoal sem fio e de baixa taxa (LR WPANs). A ELoWPAN 110 pode especificar que a camada de rede 96 pode encaminhar os dados entre os dispositivos 10 no ambiente doméstico 30 com o uso de um protocolo de comunicação com base no Protocolo de Internet versão 6 (IPv6). Como tal, cada dispositivo 10 pode incluir um endereço IPv6 de 128 bits que pode fornecer cada um dos dispositivos 10 com um endereço único a ser usado para identificar-se através da Internet, uma rede local em torno do ambiente casa 30, ou similares.
[0050] Em uma modalidade, a camada de rede 96 pode especifi car que os dados podem ser encaminhados entre dispositivos com o uso de Protocolo de Informação de Encaminhamento - Próxima Geração (RIP). RIP é um protocolo de encaminhamento de dados que encaminha através de uma rede em malha sem fio com base em um número de saltos entre o nó de origem e o nó de destino. Ou seja, RIPng pode determinar uma rota para o nó de destino a partir do nó de origem que utiliza o menor número de saltos ao determinar como os dados serão encaminhados. Além de ter suporte para as transferências de dados através de uma rede em malha sem fio, RIPng é capaz de suportar o tráfego de rede IPv6. Como tal, cada dispositivo 10 pode usar um endereço IPv6 exclusivo para se identificar e um endereço IPv6 exclusivo para identificar um nó de destino ao encaminhar os da- dos. Os detalhes adicionais no que se refere à forma como o RIP pode enviar dados entre os nós serão descritos abaixo com referência à figura 6.
[0051] Como mencionado acima, a camada de rede 96 também pode interagir com um protocolo de segurança através da camada de aplicativo 102 para gerenciar a integridade dos dados a serem transferidos. Como mostrado na figura 5, a camada de rede eficiente pode proteger os dados transferidos entre os dispositivos com o uso de um protocolo de Segurança de Camada de Transporte de Datagrama (DTLS) na camada de aplicativo 102. Em geral, a camada de rede eficiente pode determinar se uma rota de comunicação entre os dispositivos 10 é segura com o uso do protocolo DTLS da camada de aplicativo 102. Depois que o caminho de comunicação é determinado como sendo seguro, a camada de rede eficiente pode facilitar as transferências de dados seguras entre os dispositivos 10. Dessa maneira, a camada de rede eficiente pode permitir as transferências de dados com o uso de Protocolo de Controle de Transmissão (TCP), Protocolo de Da- tagrama de Usuário (UDP), e similares. Os detalhes adicionais no que se refere ao protocolo DTLS serão descritos abaixo com referência às figuras 8 e 9.
[0052] A camada de rede 96 representada na figura 5 é aqui ca racterizada como a camada de rede eficiente mencionada acima. Ou seja, as rotas eficientes da camada de rede de dados IPv6 com o uso de RIPng. Além disso, a camada de rede eficiente pode interagir com a camada de aplicativo 102 para utilizar o protocolo DTLS para garantir a transferência de dados entre os dispositivos. Como resultado, a camada de transporte 98 pode suportar vários tipos (por exemplo, TCP e UDP) de esquemas de transferência para os dados.
[0053] Agora, com referência à figura 6, a figura 6 representa um fluxograma de um processo 120 que pode ser usado para determinar uma tabela de encaminhamento para cada dispositivo 10 na rede em malha sem fio 80 da figura 3 com o uso de RIPng. O método 120 pode ser realizado por cada dispositivo 10 no ambiente doméstico 30 de tal modo que cada dispositivo 10 pode gerar uma tabela de encaminhamento que indica a forma como cada nó na rede em malha sem fio 80 pode ser conectado uns aos outros. Como tal, cada dispositivo 10 pode determinar, de maneira independente, como encaminhar os dados para o nó de destino. Em uma modalidade, o processador 20 do dispositivo 10 pode executar o método 120 com o uso de a interface de rede 18. Como tal, o dispositivo 10 pode enviar os dados associados ao sensor 12 ou determinados pelo processador 18 para outros dispositivos 10 no ambiente doméstico 30 através de interface de rede 18.
[0054] A discussão a seguir do método 120 será descrito com refe rência às figuras 7A-7D para ilustrar claramente vários blocos do método 120. Tendo isso em mente e com referência a ambas as figura 6 e 7A, no bloco 122, o dispositivo 10 pode enviar um pedido 132 para qualquer outro dispositivo 10 que pode ser diretamente (isto é, zero salto) para o dispositivo solicitante 10. O pedido 132 pode incluir um pedido para todas as informações de encaminhamento do respectivo dispositivo 10. Por exemplo, com referência à figura 7A, o dispositivo 10 no nó 1 pode enviar o pedido 132 para o dispositivo 10 no nó 2 para enviar todas as rotas (ou seja, as rotas de N2) incluídas na memória do nó 2.
[0055] No bloco 124, o dispositivo solicitante 10 pode receber uma mensagem a partir do respectivo dispositivo 10 que pode incluir a totalidade das rotas incluídas na respectiva memória do respectivo dispositivo 10. As rotas podem ser organizadas em uma tabela de encaminhamento que pode especificar como cada nó na rede em malha sem fio 80 pode ser conectado um ao outro. Isto é, a tabela de encaminhamento pode especificar quais dados de nós intermediários podem ser transferidos de tais dados de um nó de origem para um nó de destino. Novamente, com referência ao exemplo acima e à figura 7B, em resposta ao pedido do nó 1 para as rotas de N2, no bloco 124, o nó 2 pode enviar ao nó 1 todas as rotas (rotas de N2 144) incluídas na memória ou armazenamento de nó 2. Em uma modalidade, cada nó da rede em malha sem fio 80 pode enviar o pedido 132 para os respectivos nós adjacentes como mostrado na figura 7A. Em resposta, cada nó pode, em seguida, enviar as suas rotas ao seu nó adjacente, como mostrado na figura 7B. Por exemplo, a figura 7B ilustra como cada nó envia seus dados de rota para cada nó adjacente como representado com as rotas de N1 142, as rotas de N2 144, as rotas de N3 146, as rotas de N4 148, as rotas de N5 150, as rotas de N6 152, as rotas de N7 154, as rotas de N8 156 e as rotas de N9 158.
[0056] Inicialmente, cada nó pode conhecer os nós nos quais ele pode ter uma conexão direta (ou seja, zero salto). Por exemplo, inicialmente, o nó 2 pode apenas saber que ele está diretamente conectado ao nó 1, nó 3, e nó 4. No entanto, depois de receber as rotas de N1 142, as rotas de N3 146 e as rotas de N4 148, o processador 20 do nó 2 pode construir uma tabela de encaminhamento que inclui todas as informações incluídas com as rotas de N1 142, as rotas de N3 146 e as rotas de N4 148. Como tal, o próximo nó de tempo 2 recebe um pedido de suas rotas ou tabela de encaminhamento (isto é, rotas de N2 144), o nó 2 pode enviar uma tabela de encaminhamento que inclui as rotas de N1 142, as rotas de N2, as rotas de N3 146 e as rotas de N4 148.
[0057] Tendo isso em mente e com referência à figura 6, no bloco 126, o dispositivo solicitante 10 pode atualizar a sua tabela de encami-nhamento local para incluir a informação de encaminhamento recebida do dispositivo adjacente 10. Em certas modalidades, cada dispositivo 10 pode executar o método 120 de maneira periódica, de tal modo que cada dispositivo 10 inclui uma tabela de encaminhamento atualizada que caracteriza a forma como cada nó na rede em malha sem fio 80 pode ser conectado um ao outro. Como mencionado acima, cada vez que o método 120 é executado, cada dispositivo 10 pode receber a informação adicional a partir do seu dispositivo adjacente 10, se o dispositivo adjacente 10 atualizou sua tabela de encaminhamento com a informação recebida a partir dos seus dispositivos adjacentes. Como resultado, cada dispositivo 10 pode compreender como cada nó na rede em malha sem fio 80 pode ser conectado um ao outro.
[0058] A figura 7C, por exemplo, ilustra uma tabela de encami nhamento 172, que pode ter sido determinada pelo dispositivo 10 no nó 1 com o uso do método de 120. Nesse exemplo, a tabela de encaminhamento 172 pode especificar cada nó na rede em malha sem fio 80, como um nó de destino, os nós intermédios entre o nó 1 e cada nó de destino, e um número de saltos entre o nó 1 e o nó de destino. O número de saltos corresponde a um número de vezes que os dados sendo enviados para o nó de destino, podem ser enviados para um nó intermédio, antes de alcançar o nó de destino. Ao enviar dados para um nó de destino específico, o esquema de encaminhamento de RIPng pode selecionar uma rota que envolve o menor número de saltos. Por exemplo, se o nó 1 for destinado a enviar os dados para o nó 9, o esquema de encaminhamento de RIPng iria encaminhar os dados através de nós 2, 4, 5 e 8, que incluem quatro saltos, ao contrário de encaminhar os dados através dos nós 2, 4, 6, 7 e 8, que incluem inclui cinco saltos.
[0059] Ao utilizar o esquema de encaminhamento de RIPng, cada dispositivo 10 pode determinar de forma independente como os dados devem ser encaminhados para um nó de destino. Os esquemas de encaminhamento convencionais, como o protocolo de encaminhamento "Ripple" (RPL) usado em dispositivos 6L0WPAN, por outro lado, podem encaminhar os dados através de um nó central, que pode ser o único nó que conhece a estrutura de rede em malha sem fio. Mais es-pecificamente, o protocolo de RPL pode criar uma rede em malha sem fio de acordo com um gráfico acíclico dirigido (DAG), que pode ser estruturado como uma hierarquia. Localizado no topo dessa hierarquia pode incluir um roteador de limite, que pode periodicamente solicitar grupos para os nós de nível inferior para determinar uma classificação para cada uma das conexões do nó. Em essência, quando os dados são transferidos a partir de um nó de origem para um nó de destino, os dados podem ser transferidos até a hierarquia de nós e, em seguida, de volta para o nó de destino. Dessa forma, os nós localizados mais acima na hierarquia podem encaminhar os dados com mais frequência que os nós localizados mais abaixo na hierarquia. Além disso, o roteador de limite do sistema de RPL também pode operar com mais fre-quência, uma vez que controla a forma como os dados serão encaminhados através da hierarquia. No sistema de RPL convencional, em contraste com o sistema de RIP ensinado aqui, alguns nós podem encaminhar os dados em uma base mais frequente simplesmente devido à sua localização dentro da hierarquia e não devido à sua localização com relação ao nó de origem e ao nó de destino. Esses nós que encaminham os dados mais frequentemente no âmbito do sistema de RPL podem consumir mais energia e, portanto, não podem ser adequados para serem utilizados com os dispositivos 10 no ambiente doméstico 30 que operam com baixo consumo de energia. Além disso, como mencionado acima, se o roteador de borda ou qualquer outro nó de nível mais alto do sistema de RPL corresponder ao termostato 46, o aumento da atividade de encaminhamento de dados pode aumentar o calor produzido no interior do termostato 46. Como resultado, a leitura da temperatura do termostato 46 pode representar de maneira incorreta a temperatura do ambiente doméstico 30. Uma vez que outros dispositivos 10 podem realizar operações específicas com base na leitura da temperatura do termostato 46, e uma vez que o termostato 46 pode enviar comandos para vários dispositivos 10 com base em sua leitura de temperatura, pode ser benéfico assegurar que a leitura da temperatura do termostato 46 é exata.
[0060] Além de assegurar que nenhum dos dispositivos 10 enca minhe os dados em uma quantidade desproporcionada de vezes, com o uso de o esquema de encaminhamento de RIP, novos dispositivos 10 podem ser adicionados à rede em malha sem fio com esforço mínimo por parte do usuário. Por exemplo, a figura 7D ilustra um novo nó 10 sendo adicionado à rede em malha sem fio 80. Em certas modalidades, uma vez que o nó 10 estabelece uma conexão com a rede em malha sem fio 80 (por exemplo, através do nó 4), o dispositivo 10 que corresponde ao nó 10 pode executar o método acima descrito 120 para determinar como os dados podem ser encaminhados para cada nó na rede em malha sem fio 80. Se cada nó na rede em malha sem fio 80 já realizou o método 120 várias vezes, o dispositivo 10 no nó 10 pode receber toda a estrutura de encaminhamento da rede em malha sem fio 80 do dispositivo 10 no nó 4. Do mesmo modo, os dispositivos 10 podem ser removidos a partir da rede em malha sem fio 80 e cada nó pode atualizar a sua tabela de encaminhamento com relativa facilidade novamente através da realização do método 120.
[0061] Depois de estabelecer um esquema de encaminhamento com o uso do esquema de encaminhamento de RIP, a ELoWPAN 110 pode empregar um protocolo DTLS através da camada de aplicativo 102 para proteger as comunicações de dados entre cada dispositivo 10 no ambiente doméstico 30. Como mencionado acima, depois de garantir que um caminho de comunicação segura existe entre dois dispositivos de comunicação, a ELoWPAN 110 pode permitir que a camada de transporte 98 envie qualquer tipo de dados (por exemplo, TCP e UDP) através da rota de comunicação segura. Em geral, 10 no vos dispositivos adicionados à rede em malha sem fio 80 podem usar as transferências de dados UDP para se comunicar de forma eficaz com outros dispositivos 10 na rede em malha sem fio de maneira mais rápida. Além disso, as transferências de dados UDP usam, em geral, menos energia pelo dispositivo 10 que está enviando ou encaminhando os dados, pois não há garantia de entrega. Como tal, os dispositivos 10 podem enviar os dados não críticos (por exemplo, a presença de uma pessoa em um quarto), com o uso da transferência de dados UDP, assim, economizando energia no interior do dispositivo 10. No entanto, os dados críticos (por exemplo, alarme de fumaça) podem ser enviados através de transferência de dados TCP para assegurar que a parte adequada receba os dados.
[0062] Mantendo o exposto em mente, a ELoWPAN 110 pode utili zar o protocolo DTLS para proteger os dados comunicados entre os dispositivos de 10. Em uma modalidade, o protocolo DTLS podem garantir as transferências de dados com o uso de um protocolo de reconhecimento. Em geral, o protocolo de reconhecimento pode autenticar cada dispositivo a se comunicar com o uso de um certificado de segurança que pode ser fornecido por cada dispositivo 10. A figura 8 ilustra um exemplo de um processo de fabricação 190 que descreve como o certificado de segurança pode ser incorporado no interior do dispositivo 10.
[0063] Com referência à figura 8, um fabricante de confiança 192 do dispositivo 10 pode ser dotado de um determinado número de certificados de segurança que podem ser feitos para cada dispositivo fabricado. Como tal, ao produzir um dispositivo 10 que pode ser usado no ambiente de casa 30 e acoplado à rede em malha sem fio 80, o fabricante de confiança 192 pode incorporar um certificado 194 no dispositivo 10 durante o processo de fabricação 190. Isto é, o certificado 194 pode ser incorporado no hardware do dispositivo 10 durante a fabrica- ção do dispositivo 10. O certificado 194 pode incluir uma chave pública, uma chave privada, ou outros dados criptográficos que podem ser utilizados para autenticar diferentes dispositivos de comunicação dentro da rede em malha sem fio 80. Como resultado, uma vez que um usuário recebe o dispositivo 10, o usuário pode integrar o dispositivo 10 à rede de malha sem fio 80 sem a inicialização ou registro do dispositivo 10 com um nó de segurança central ou similares.
[0064] Em protocolos de segurança de comunicação de dados convencionais, tais como Protocolo de Realização de autenticação para acesso à rede (PANA) usado em dispositivos 6L0WPAN, cada dispositivo 10 pode ser autenticado com um nó específico (ou seja, o agente de autenticação). Como tal, antes que os dados sejam transferidos entre quaisquer dois dispositivos 10, cada dispositivo 10 pode ser autenticado com o nó de agente de autenticação. O nó de agente de autenticação pode, em seguida, transmitir o resultado da autenticação para um nó de ponto de reforço, que podem ser colocalizado com o nó de agente de autenticação. O nó de ponto de execução pode, então, estabelecer uma conexão de comunicação de dados entre os dois dispositivos 10 se as autenticações forem válidas. Além disso, em PANA, cada dispositivo 10 pode se comunicar um com o outro através de um nó de ponto de reforço, o que pode verificar se a autenticação para cada dispositivo 10 é válida.
[0065] Como tal, com o uso de o protocolo DTLS em vez de PANA para garantir as transferências de dados entre os nós, a camada de rede eficiente pode evitar o uso de maneira excessiva de um agente de autorização de nó, um nó de ponto de reforço, ou ambos. Ou seja, nenhum nó com o uso da camada de rede eficiente pode ser o processamento de dados de autenticação para cada transferência de dados entre os nós na rede em malha sem fio. Como resultado, os nós que utilizam a camada de rede podem conservar energia de maneira mais eficiente, em comparação com o agente de autorização de nó ou o nó de ponto de reforço no sistema de protocolo de PANA.
[0066] Tendo isso em mente, a figura 9 ilustra um exemplo de pro tocolo de reconhecimento 200 que pode ser utilizado entre os dispositivos 10 ao transferir dados entre si. Como mostrado na figura 9, o dispositivo 10 no nó 1 pode enviar uma mensagem 202 para o dispositivo 10 no nó 2. A mensagem 202 pode ser uma mensagem de Olá que pode incluir conjuntos de codificação, algoritmos hash e de compressão e um número aleatório. O dispositivo 10 no nó 2 pode, em seguida, responder com uma mensagem 204, que pode verificar se o dispositivo 10 no nó 2 recebeu a mensagem 202 a partir do dispositivo 10 no nó 1.
[0067] Depois de estabelecer a conexão entre o nó 1 e nó 2, o dispositivo no nó 1 pode novamente enviar a mensagem 202 para o dispositivo 10 no nó 2. O dispositivo 10 no nó 2 pode, em seguida, responder com uma mensagem 208, que pode incluir uma mensagem de Olá a partir do nó 2, um certificado 194 do nó 2, uma troca de chaves do nó 2, e um pedido de certificado para o nó 1. A mensagem de Olá na mensagem 208 podem incluir conjuntos de codificação e algoritmos hash e de compressão e um número aleatório. O certificado 194 pode ser o certificado de segurança incorporado no interior do dispositivo 10 pelo fabricante de confiança 192, como discutido acima com referência à figura 8. A troca de chave pode incluir uma chave pública, uma chave privada, ou outra informação de criptografia que pode ser usada para determinar uma chave secreta para estabelecer um canal de comunicação entre os dois nós. Em uma modalidade, a troca de chave pode ser armazenada no certificado 194 da unidade correspondente 10 localizada no respectivo nó.
[0068] Em resposta à mensagem 208, o dispositivo 10 no nó 1 po de enviar a mensagem 210 que pode incluir um certificado 194 do nó 1, uma troca de chave a partir do nó 1, uma verificação de certificado de nó 2 e uma especificação de alteração de cifragem do nó 1. Em uma modalidade, o dispositivo 10 no nó 1 pode utilizar o certificado 194 de nó 2 e a troca de chave a partir de um nó para verificar o certificado 194 do nó 2. Isto é, o dispositivo 10 no nó 1 pode verificar que o certificado 194 recebido do nó 2 é válido com base no certificado 194 de nó 2 e a troca de chave de nó 1. Se o certificado 194 do nó 2 for válido, o dispositivo 10 no nó 1 pode enviar a mensagem de especificação de alteração de cifra para o dispositivo 10 no nó 2 para anunciar que o canal de comunicação entre os dois nós é seguro.
[0069] Do mesmo modo, ao receber a mensagem 210, o dispositi vo 10 no nó 2 pode utilizar o certificado 194 do nó 1 e a troca de chave a partir do nó 2 ao verificar o certificado 194 de nó 1. Isto é, o dispositivo 10 no nó 2 pode verificar que o certificado recebido 194 do nó 1 é válido com base no certificado 194 do nó 1 e a troca de chave do nó 2. Se o certificado 194 do nó 1 for válido, o dispositivo 10 no nó 2 também pode enviar a mensagem de especificação de alteração de cifra para o dispositivo 10 no nó 1 para anunciar que o canal de comunicação entre os dois nós é seguro.
[0070] Depois de estabelecer que o canal de comunicação é segu ro, o dispositivo 10 no nó 1 pode enviar uma chave de rede de grupo 214 para o dispositivo 10 no nó 2. A chave de rede de grupo 214 pode ser associada à ELoWPAN 110. Dessa maneira, à medida que novos dispositivos são adicionados à ELoWPAN 110, os dispositivos previamente autorizados a comunicar dentro da ELoWPAN 110 podem fornecer o novo acesso aos dispositivos para a ELoWPAN 110. Ou seja, os dispositivos anteriormente autorizados a se comunicar dentro da ELoWPAN 110 podem fornecer a chave de rede de grupo 214 para os novos dispositivos, que podem permitir que os novos dispositivos se comuniquem com outros dispositivos na ELoWPAN 110. Por exemplo, a chave de rede de grupo 214 pode ser utilizada para se comunicar com outros dispositivos que foram autenticados de maneira adequada e que foram anteriormente fornecidos com a chave de rede de grupo 214. Em uma modalidade, uma vez que a mensagem de alteração de especificação de cifra foi trocada entre o dispositivo 10 no nó 1 e o dispositivo 10 no nó 2, a informação de identificação, tal como o número de modelo, as capacidades do dispositivo e similares, pode ser comunicada entre os dispositivos. No entanto, depois que o dispositivo 10 no nó 2 recebe a chave de rede de grupo 214, a informação adicional, tal como os dados de sensores dispostos no dispositivo 10, a análise de dados realizada pelo dispositivo 10 e similares, pode ser comunicada entre os dispositivos.
[0071] Ao incorporar o certificado de segurança no dispositivo 10, durante o processo de fabricação, o dispositivo 10 pode não envolver o usuário com o estabelecimento de processos de segurança ou de autenticação para o dispositivo 10. Além disso, uma vez que o dispositivo 10 pode garantir que os dados são transferidos de forma segura entre os nós com base em um protocolo de reconhecimento ao contrário de um nó de agente de autenticação central, a segurança das transferências de dados na rede em malha sem fio 80 pode não depender de um único nó para a segurança. Em vez disso, a camada de rede eficiente pode garantir que os dados sejam transferidos de forma segura entre os nós, mesmo quando algum nó fica indisponível. Como tal, a camada de rede eficiente pode ser muito menos vulnerável aos problemas de segurança, uma vez que não depende de um único nó para proteger as mensagens de dados.
[0072] As modalidades específicas acima descritas foram mostra das a título de exemplo, e deve ser entendido que essas modalidades podem ser susceptíveis a várias modificações e formas alternativas. Deve-se entender ainda que as reivindicações não se destinam a ser limitadas às formas específicas divulgadas, mas sim a abranger todas as modificações, equivalentes e alternativas, que ficam dentro do espírito e âmbito dessa descrição.

Claims (21)

1. Dispositivo eletrônico caracterizado pelo fato de que compreende: uma interface de rede configurada para comunicar sem fios com um segundo dispositivo eletrônico de uma rede de malha sem fios; um processador; uma memória compreendendo um método para ligar o dispositivo eletrônico à rede de malha sem fios, o método, que quando executado pelo processador, configura o dispositivo eletrônico para: estabelecer, via comunicação sem fio com o segundo dispositivo eletrônico, uma sessão de Segurança de Camada de Transporte de Datagrama (DTLS) para permitir que o dispositivo eletrônico se junte à rede de malha sem fio, a sessão DTLS baseada em um conjunto de criptografia e uma chave; gerar uma segunda chave baseada no conjunto de criptografia e na chave e utilizar a segunda chave em comunicações subsequentes; em resposta ao estabelecimento da sessão DTLS, receber uma chave de rede através da interface de rede, a chave de rede sendo associada à rede de malha; e comunicar com dispositivos na rede de malha utilizando a chave de rede.
2. Dispositivo eletrônico, de acordo com a reivindicação 1, caracterizado pelo fato de que a chave compreende uma chave pública, uma chave privada, ou qualquer combinação das mesmas que determina uma chave secreta para a comunicação entre o dispositivo eletrônico e o segundo dispositivo eletrônico.
3. Dispositivo eletrônico, de acordo com a reivindicação 1, caracterizado pelo fato de que a chave é armazenada no dispositivo eletrônico antes de se estabelecer a sessão DTLS.
4. Dispositivo eletrônico, de acordo com a reivindicação 1, caracterizado pelo fato de que as comunicações subsequentes entre o dispositivo eletrônico e o segundo dispositivo eletrônico são criptografadas utilizando uma segunda chave.
5. Dispositivo eletrônico, de acordo com a reivindicação 4, caracterizado pelo fato de que a segunda chave compreende uma chave de sessão para estabelecer comunicação.
6. Dispositivo eletrônico, de acordo com a reivindicação 4, caracterizado pelo fato de que a segunda chave é armazenada no dispositivo eletrônico ou no segundo dispositivo eletrônico.
7. Dispositivo eletrônico, de acordo com a reivindicação 1, caracterizado pelo fato de que a rede de malha sem fio é baseada em um padrão IEEE 802.15.4.
8. Método para ligar um dispositivo eletrônico a uma rede de malha sem fios caracterizado pelo fato de que compreende as etapas de: comunicar sem fios, através de uma interface de rede do dispositivo eletrônico, com um segundo dispositivo eletrônico da rede de malha sem fios; estabelecer, via comunicação, uma sessão de Segurança de Camada de Transporte de Datagrama (DTLS) para permitir que o dispositivo eletrônico se junte à rede de malha sem fio, a sessão DTLS baseada em um conjunto de criptografia e uma chave; gerar uma segunda chave baseada no conjunto de criptografia e na chave e utilizar a segunda chave em comunicações subsequentes; em resposta ao estabelecimento, receber uma chave de rede através da interface de rede, a chave de rede sendo associada à rede de malha; e comunicar com outros dispositivos na rede de malha utilizando a chave de rede.
9. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que ainda compreende codificar as comunicações subsequentes entre o dispositivo eletrônico e o segundo dispositivo eletrônico utilizando a segunda chave.
10. Método, de acordo com a reivindicação 9, caracterizado pelo fato de que a segunda chave compreende uma chave de sessão para estabelecer comunicação.
11. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que a segunda chave é armazenada no dispositivo eletrônico ou no segundo dispositivo eletrônico.
12. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que a rede de malha sem fio é baseada em um padrão IEEE 802.15.4.
13. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que a chave compreende uma chave pública, uma chave privada ou qualquer combinação das mesmas que determina uma chave secreta para comunicação entre o dispositivo eletrônico e o segundo dispositivo eletrônico.
14. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que ainda compreende armazenar a chave no dispositivo eletrônico antes de se estabelecer a sessão DTLS.
15. Meio legível por computador não transitório caracterizado pelo fato de que compreende um método para ligar um dispositivo eletrônico a uma rede de malha sem fios, o método, quando executado por um processador do dispositivo eletrônico, configura o dispositivo eletrônico para: comunicar sem fios, através de uma interface de rede do dispositivo eletrônico, com um segundo dispositivo eletrônico da rede de malha sem fios; estabelecer, via comunicação, uma sessão de Segurança de Camada de Transporte de Datagrama (DTLS) para permitir que o dispositivo eletrônico se junte à rede de malha sem fio, a sessão DTLS baseada em um conjunto de criptografia e uma chave; gerar uma segunda chave baseada no conjunto de criptografia e na chave e utilizar a segunda chave em comunicações subsequentes; em resposta ao estabelecimento, receber uma chave de rede através da interface de rede, a chave de rede sendo associada à rede de malha; e comunicar com outros dispositivos na rede de malha utilizando a chave de rede.
16. Meio legível por computador não transitório, de acordo com a reivindicação 15, caracterizado pelo fato de que a chave compreende uma chave pública, uma chave privada ou qualquer combinação das mesmas que determina uma chave secreta para comunicação entre o dispositivo eletrônico e o segundo dispositivo eletrônico.
17. Meio legível por computador não transitório, de acordo com a reivindicação 15, caracterizado pelo fato de que a chave é armazenada no dispositivo eletrônico antes de se estabelecer a sessão DTLS.
18. Meio legível por computador não transitório, de acordo com a reivindicação 15, caracterizado pelo fato de que as comunicações subsequentes entre o dispositivo eletrônico e o segundo dispositivo eletrônico são criptografadas utilizando uma segunda chave.
19. Meio legível por computador não transitório, de acordo com a reivindicação 18, caracterizado pelo fato de que a segunda chave compreende uma chave de sessão para estabelecer comunicação.
20. Meio legível por computador não transitório, de acordo com a reivindicação 18, caracterizado pelo fato de que a segunda chave é armazenada no dispositivo eletrônico ou no segundo dispositivo eletrônico.
21. Meio legível por computador não transitório, de acordo com a reivindicação 15, caracterizado pelo fato de que a rede de malha sem fio é baseada em um padrão IEEE 802.15.4.
BR112015032505-0A 2013-06-25 2014-06-23 Dispositivo eletrônico, método para autenticar a comunicação de dispositivo eletrônico e meio legível por computador não transitório BR112015032505B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/926,312 US9531704B2 (en) 2013-06-25 2013-06-25 Efficient network layer for IPv6 protocol
US13/926,312 2013-06-25
PCT/US2014/043691 WO2014209896A1 (en) 2013-06-25 2014-06-23 EFFICIENT NETWORK LAYER FOR IPv6 PROTOCOL

Publications (2)

Publication Number Publication Date
BR112015032505A2 BR112015032505A2 (pt) 2018-04-10
BR112015032505B1 true BR112015032505B1 (pt) 2023-02-23

Family

ID=51211872

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112015032505-0A BR112015032505B1 (pt) 2013-06-25 2014-06-23 Dispositivo eletrônico, método para autenticar a comunicação de dispositivo eletrônico e meio legível por computador não transitório

Country Status (11)

Country Link
US (3) US9531704B2 (pt)
EP (3) EP3014843A1 (pt)
JP (3) JP6244535B2 (pt)
KR (3) KR101762906B1 (pt)
CN (2) CN105706411B (pt)
AU (4) AU2014302719B2 (pt)
BR (1) BR112015032505B1 (pt)
CA (2) CA2916580C (pt)
MX (2) MX352557B (pt)
RU (3) RU2640726C2 (pt)
WO (1) WO2014209896A1 (pt)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9351094B2 (en) * 2012-03-14 2016-05-24 Digi International Inc. Spatially aware smart device provisioning
US9531704B2 (en) 2013-06-25 2016-12-27 Google Inc. Efficient network layer for IPv6 protocol
US9191209B2 (en) 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
US9906439B2 (en) * 2013-11-01 2018-02-27 Futurewei Technologies, Inc. Ad-hoc on-demand routing through central control
US9791839B2 (en) 2014-03-28 2017-10-17 Google Inc. User-relocatable self-learning environmental control device capable of adapting previous learnings to current location in controlled environment
KR102251202B1 (ko) * 2014-06-24 2021-05-12 구글 엘엘씨 메쉬 네트워크 커미셔닝
JP6193185B2 (ja) * 2014-07-09 2017-09-06 株式会社東芝 通信装置、端末装置およびプログラム
JP5975135B1 (ja) 2015-03-31 2016-08-23 ダイキン工業株式会社 制御システム
EP3462753B1 (en) 2015-04-02 2020-09-16 Google LLC Efficient network stack for wireless application protocols
US10677484B2 (en) 2015-05-04 2020-06-09 Johnson Controls Technology Company User control device and multi-function home control system
WO2016179045A1 (en) 2015-05-04 2016-11-10 Johnson Controls Technology Company Mountable touch thermostat using transparent screen technology
CN107850907B (zh) 2015-05-04 2020-07-17 江森自控科技公司 具有悬伸显示器的用户控制装置
US10760809B2 (en) 2015-09-11 2020-09-01 Johnson Controls Technology Company Thermostat with mode settings for multiple zones
US10510127B2 (en) 2015-09-11 2019-12-17 Johnson Controls Technology Company Thermostat having network connected branding features
US9686279B2 (en) * 2015-09-30 2017-06-20 Konica Minolta Laboratory U.S.A., Inc. Method and system for providing GPS location embedded in an IPv6 address using neighbor discovery
US10655881B2 (en) 2015-10-28 2020-05-19 Johnson Controls Technology Company Thermostat with halo light system and emergency directions
US11277893B2 (en) 2015-10-28 2022-03-15 Johnson Controls Technology Company Thermostat with area light system and occupancy sensor
US10345781B2 (en) 2015-10-28 2019-07-09 Johnson Controls Technology Company Multi-function thermostat with health monitoring features
US10546472B2 (en) 2015-10-28 2020-01-28 Johnson Controls Technology Company Thermostat with direction handoff features
US10318266B2 (en) 2015-11-25 2019-06-11 Johnson Controls Technology Company Modular multi-function thermostat
US10941951B2 (en) 2016-07-27 2021-03-09 Johnson Controls Technology Company Systems and methods for temperature and humidity control
US10728329B2 (en) * 2016-11-22 2020-07-28 Vivint, Inc. System and methods for secure data storage
US10868803B2 (en) 2017-01-13 2020-12-15 Parallel Wireless, Inc. Multi-stage secure network element certificate provisioning in a distributed mobile access network
US10458669B2 (en) 2017-03-29 2019-10-29 Johnson Controls Technology Company Thermostat with interactive installation features
WO2018191688A2 (en) 2017-04-14 2018-10-18 Johnson Controls Techology Company Thermostat with exhaust fan control for air quality and humidity control
WO2018191510A1 (en) 2017-04-14 2018-10-18 Johnson Controls Technology Company Multi-function thermostat with air quality display
US11165866B2 (en) 2018-01-09 2021-11-02 Stel Life, Inc. Secure wireless communication platform
US11131474B2 (en) 2018-03-09 2021-09-28 Johnson Controls Tyco IP Holdings LLP Thermostat with user interface features
CN109327881B (zh) * 2018-10-24 2020-07-03 常熟理工学院 一种基于预切换机制的移动网络数据通信实现方法
US11246026B2 (en) 2018-11-23 2022-02-08 Stel Life, Inc. System for secure passive wireless communication with Bluetooth vitals devices
US11107390B2 (en) 2018-12-21 2021-08-31 Johnson Controls Technology Company Display device with halo
US11129078B2 (en) * 2020-01-19 2021-09-21 Rockwell Collins, Inc. Augmented personnel locator system
RU206119U1 (ru) * 2021-02-24 2021-08-24 Анастасия Олеговна Игнатова Устройство для создания беспроводной многоканальной связи
US11824845B2 (en) * 2021-10-28 2023-11-21 Cisco Technology, Inc. Automatic encryption for cloud-native workloads
WO2023075828A1 (en) * 2021-10-28 2023-05-04 Intel Corporation Secure key management for service mesh deployments

Family Cites Families (171)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088726B1 (en) 1996-07-04 2006-08-08 Hitachi, Ltd. Translator for IP networks, network system using the translator, and IP network coupling method therefor
JP2944531B2 (ja) 1996-09-12 1999-09-06 日本電気通信システム株式会社 Lan間接続装置
US6101545A (en) 1996-10-21 2000-08-08 Hughes Electronics Corporation Message handling system for different message delivery types
US6484200B1 (en) 1999-06-11 2002-11-19 Sun Microsystems, Inc. Distinguished name scoping system for event filtering
JP2003530746A (ja) 2000-04-10 2003-10-14 ハネウェル・インターナショナル・インコーポレーテッド 機内電子メール・システム
US6880086B2 (en) 2000-05-20 2005-04-12 Ciena Corporation Signatures for facilitating hot upgrades of modular software components
US20020184208A1 (en) 2001-04-24 2002-12-05 Saul Kato System and method for dynamically generating content on a portable computing device
US7899912B2 (en) 2001-08-21 2011-03-01 International Business Machines Corporation Pervasive, personal data interactivity over voice-grade circuit-switched cellular networks
US20030135556A1 (en) 2001-12-14 2003-07-17 International Business Machines Corporation Selection of communication strategies for message brokers or publish/subscribe communications
US6687793B1 (en) 2001-12-28 2004-02-03 Vignette Corporation Method and system for optimizing resources for cache management
US7424532B1 (en) 2002-02-15 2008-09-09 3Com Corporation Method and system for automatic network resource selection and configuration in a network environment
US7035207B2 (en) * 2002-06-05 2006-04-25 Eka Systems, Inc System and method for forming, maintaining and dynamic reconfigurable routing in an ad-hoc network
US7782813B2 (en) * 2002-06-07 2010-08-24 Ember Corporation Monitoring network traffic
KR100580168B1 (ko) 2003-03-21 2006-05-16 삼성전자주식회사 다중 홈 에이전트 제어장치 및 방법
US7392399B2 (en) 2003-05-05 2008-06-24 Sun Microsystems, Inc. Methods and systems for efficiently integrating a cryptographic co-processor
US8437345B2 (en) 2003-07-09 2013-05-07 Hitachi, Ltd. Terminal and communication system
US7701858B2 (en) * 2003-07-17 2010-04-20 Sensicast Systems Method and apparatus for wireless communication in a mesh network
US20050036623A1 (en) 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
JP2007505292A (ja) 2003-09-02 2007-03-08 サーフ テクノロジー インコーポレイテッド 衛星測位システム受信機のための制御と機能
US7489645B2 (en) * 2003-12-17 2009-02-10 Microsoft Corporation Mesh networks with end device recognition
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
US7483519B2 (en) 2003-12-23 2009-01-27 At&T Intellectual Property I, L.P. Caller controlled systems to suppress system to de-activate 911 indicator
US7392046B2 (en) 2004-02-10 2008-06-24 Microsoft Corporation Method and apparatus for automatic diagnosis and resolution of wireless network malfunctions
US7539686B2 (en) 2004-03-12 2009-05-26 Microsoft Corporation Tag-based schema for distributing update metadata in an update distribution system
US7933290B2 (en) 2004-03-30 2011-04-26 Nokia Corporation System and method for comprehensive service translation
US7941491B2 (en) 2004-06-04 2011-05-10 Messagemind, Inc. System and method for dynamic adaptive user-based prioritization and display of electronic messages
JP4086027B2 (ja) 2004-09-30 2008-05-14 ブラザー工業株式会社 管理システム及びプログラム
JP4270096B2 (ja) 2004-10-18 2009-05-27 株式会社日立製作所 移動端末との通信方法、および、移動端末
JP2006246202A (ja) 2005-03-04 2006-09-14 Nec Corp 最適中継ノード選択方法、ノード及びマルチホップ無線通信ネットワークシステム
JP4466434B2 (ja) * 2005-03-30 2010-05-26 パナソニック株式会社 経路制御方法およびホームエージェント
KR100848541B1 (ko) 2005-05-13 2008-07-25 삼성전자주식회사 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법
JP4612863B2 (ja) 2005-05-18 2011-01-12 キヤノン株式会社 画像処理装置およびその制御方法とプログラム
US8036189B2 (en) 2005-07-08 2011-10-11 Panasonic Corporation Mobile node and communication control method
US9148907B2 (en) 2005-09-07 2015-09-29 The Invention Science Fund I, Llc Heading-dependent routing
US20070078986A1 (en) 2005-09-13 2007-04-05 Cisco Technology, Inc. Techniques for reducing session set-up for real-time communications over a network
KR100866023B1 (ko) 2005-10-04 2008-10-30 삼성전자주식회사 다중 홉 릴레이 방식 광대역 무선 접속 통신 시스템에서레인징 메시지 중계 장치 및 방법
US20070083788A1 (en) 2005-10-06 2007-04-12 General Instrument Corporation Method and apparatus for testing for open ports of an endpoint device in a packet network
US8559350B2 (en) * 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US20070147255A1 (en) 2005-12-23 2007-06-28 Ozgur Oyman Routing in wireless mesh networks
US7782835B2 (en) * 2006-01-17 2010-08-24 Motorola, Inc. System and method for multihop packet forwarding
KR100790173B1 (ko) 2006-02-23 2008-01-02 삼성전자주식회사 단문 메시지 서비스를 이용하여 무선 기기를 제어하기 위한방법과 홈 네트워크 시스템 및 이동 단말기
US20100262519A1 (en) 2006-04-27 2010-10-14 Thomas Salomon Checking substance volume limits
KR100728040B1 (ko) 2006-04-28 2007-06-13 삼성전자주식회사 IPv6 유니크 로컬 주소 생성 방법 및 장치
US8284743B2 (en) 2006-06-20 2012-10-09 Telefonaktiebolaget Lm Ericsson (Publ) Maintaining prefix consistency in dynamic moving networks
US8155029B2 (en) 2006-06-20 2012-04-10 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for assuring prefix consistency among multiple mobile routers
KR100801992B1 (ko) 2006-06-30 2008-02-12 주식회사 넥스지 외부 장비의 이상 상태 판단을 통한 자동 전원 제어기
WO2008017001A2 (en) 2006-08-02 2008-02-07 Moka5, Inc. Sharing live appliances
CN101127595B (zh) * 2006-08-15 2011-02-02 华为技术有限公司 一种实现多方通信安全的方法、***及设备
JP4176794B2 (ja) 2006-09-19 2008-11-05 株式会社東芝 通信に用いるアドレスを選択する装置、方法およびプログラム
US8850451B2 (en) 2006-12-12 2014-09-30 International Business Machines Corporation Subscribing for application messages in a multicast messaging environment
JP2008193558A (ja) * 2007-02-07 2008-08-21 Advanced Telecommunication Research Institute International 無線ネットワーク
US8681807B1 (en) 2007-05-09 2014-03-25 Marvell Israel (M.I.S.L) Ltd. Method and apparatus for switch port memory allocation
US7957278B2 (en) 2007-05-21 2011-06-07 Sharp Laboratories Of America, Inc. Detection of signaling flows
US7839856B2 (en) * 2007-06-06 2010-11-23 Cisco Technology, Inc. Centrally controlled routing with tagged packet forwarding in a wireless mesh network
US8266427B2 (en) 2007-06-08 2012-09-11 Cisco Technology, Inc. Secure mobile IPv6 registration
US8416773B2 (en) 2007-07-11 2013-04-09 Hewlett-Packard Development Company, L.P. Packet monitoring
US20090024498A1 (en) 2007-07-20 2009-01-22 Berezuk John F Establishing A Financial Market Data Component In A Financial Market Data System
CN101370004A (zh) * 2007-08-16 2009-02-18 华为技术有限公司 一种组播会话安全策略的分发方法及组播装置
US8145920B2 (en) 2007-09-17 2012-03-27 Intel Corporation Techniques for collaborative power management for heterogeneous networks
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
US20100284330A1 (en) * 2007-10-16 2010-11-11 Yangcheng Huang Radio Telecommunications Network Node and Method of Adjusting Routing Table Up-date Interval
US7941663B2 (en) * 2007-10-23 2011-05-10 Futurewei Technologies, Inc. Authentication of 6LoWPAN nodes using EAP-GPSK
CA2705090A1 (en) * 2007-11-25 2009-05-28 Trilliant Networks, Inc. System and method for operating mesh devices in multi-tree overlapping mesh networks
US20090161578A1 (en) * 2007-12-21 2009-06-25 Hong Kong Applied Science And Technology Research Institute Co. Ltd. Data routing method and device thereof
KR101448099B1 (ko) 2008-01-18 2014-10-07 삼성전자 주식회사 아이피 기반 저전력 무선 네트워크에서 이동성 지원 방법및 이를 위한 시스템
JP5003518B2 (ja) 2008-02-04 2012-08-15 ソニー株式会社 遠隔制御システム、受信装置および遠隔制御方法
US20090249322A1 (en) 2008-03-27 2009-10-01 Sony Corporation Of Japan Techniques for updating software
US8619634B2 (en) * 2008-04-14 2013-12-31 Cisco Technology, Inc. Channel assignment protocol
FI123499B (fi) 2008-05-05 2013-06-14 Sensinode Oy Menetelmä ja laite viestien prosessoimiseksi
US8572599B2 (en) 2008-06-23 2013-10-29 Verizon Patent And Licensing Inc. Provisioning device make and model information for firmware over-the-air (FOTA)
US8406230B2 (en) 2008-06-30 2013-03-26 Oracle America, Inc. Formerly Known As Sun Microsystems, Inc. Method and system for classifying packets in a network interface card and interface for performing the same
US20090327515A1 (en) 2008-06-30 2009-12-31 Thomas Price Medical Monitor With Network Connectivity
US8995274B2 (en) * 2008-07-03 2015-03-31 The Trustees Of Columbia University In The City Of New York Methods and systems for controlling traffic on a communication network
CN102216731B (zh) * 2008-08-11 2014-10-01 Tti发明D有限公司 在车辆中使用联网移动设备的***和方法
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
EP2164232B1 (en) 2008-09-10 2016-01-13 Axis AB Network connector device
WO2010042733A1 (en) 2008-10-08 2010-04-15 Citrix Systems, Inc. Systems and methods for connection management for asynchronous messaging over http
WO2010042708A2 (en) 2008-10-08 2010-04-15 University Of South Florida Adaptive location data buffering for location-aware applications
US8514777B1 (en) 2008-10-28 2013-08-20 Marvell International Ltd. Method and apparatus for protecting location privacy of a mobile device in a wireless communications network
US7924832B2 (en) 2008-11-13 2011-04-12 Blue Coat Systems, Inc. Facilitating transition of network operations from IP version 4 to IP version 6
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US7933272B2 (en) 2009-03-11 2011-04-26 Deep River Systems, Llc Methods and systems for resolving a first node identifier in a first identifier domain space to a second node identifier in a second identifier domain space
US8798034B2 (en) * 2009-03-31 2014-08-05 Motorola Solutions, Inc. System and method for selecting a route based on link metrics incorporating channel bandwidth, spatial streams and/or guard interval in a multiple-input multiple-output (MIMO) network
US20100281424A1 (en) 2009-04-29 2010-11-04 Dimitry Vaysburg System and Method for Virtual Kiosk Stored Photo-image Reproduction
WO2011011544A1 (en) * 2009-07-21 2011-01-27 Scott Ferrill Tibbitts Method and system for controlling a mobile communication device in a moving vehicle
US8730057B2 (en) 2009-08-17 2014-05-20 Tendril Networks, Inc. AMR meter to ZigBee communications bridge
US8364250B2 (en) 2009-09-15 2013-01-29 Sotera Wireless, Inc. Body-worn vital sign monitor
KR101273201B1 (ko) 2009-10-27 2013-06-14 한국전자통신연구원 통신 시스템에서 단말 소프트웨어의 동시 업데이트 방법 및 장치
US8769035B2 (en) 2009-10-30 2014-07-01 Cleversafe, Inc. Distributed storage network for storing a data object based on storage requirements
US9098376B2 (en) 2009-10-30 2015-08-04 Cleversafe, Inc. Distributed storage network for modification of a data object
EP2478720A1 (en) 2009-10-30 2012-07-25 Panasonic Corporation Communication system and apparatus for status dependent mobile services
US8301432B1 (en) 2009-11-05 2012-10-30 Symantec Corporation Systems and methods for determining a power cycle of a power source of a mobile device
US8099479B2 (en) 2009-12-15 2012-01-17 Intel Corporation Distributed mesh network
US8605657B2 (en) * 2009-12-18 2013-12-10 Electronics And Telecommunications Research Institute Mesh routing method and mesh routing apparatus in beacon enabled wireless AD-HOC networks
US20110167133A1 (en) 2010-01-05 2011-07-07 Jain Praduman D System, method, and device for medical device data capture and processing
EP2849531B1 (en) 2010-01-06 2018-11-21 Interdigital Patent Holdings, Inc. Assisted/coordinated intra-home communications
US20110196925A1 (en) 2010-02-11 2011-08-11 Martin Hans Methods and apparatus for providing presence service for contact management representation
US20110202194A1 (en) * 2010-02-15 2011-08-18 General Electric Company Sub-metering hardware for measuring energy data of an energy consuming device
US8639772B2 (en) 2010-02-16 2014-01-28 Iboard Incorporated Centralized application resource manager
CN101808420A (zh) * 2010-02-26 2010-08-18 刘文祥 智网
KR101644381B1 (ko) 2010-03-02 2016-08-01 삼성전자 주식회사 펨토 셀을 포함하는 이동통신 시스템에서 가입자 정보 관리 방법 및 장치
CN102196424B (zh) * 2010-03-09 2016-05-11 江苏联优信息科技有限公司 一种集中式大规模无线传感网的组织机制及装置
US9000914B2 (en) 2010-03-15 2015-04-07 Welch Allyn, Inc. Personal area network pairing
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
MX2012011584A (es) 2010-04-05 2012-11-29 Gen Instrument Corp Localizacion de recursos de red para una entidad con base en su certificado digital.
CN102907136B (zh) * 2010-05-21 2015-08-19 日本电气株式会社 无线通信网络***
US9155032B2 (en) 2010-05-28 2015-10-06 Nokia Technologies Oy System, method, and apparatus for determining a network interface preference policy
WO2012148596A1 (en) 2011-04-29 2012-11-01 Electric Transportation Engineering Corporation, D/B/A Ecotality North America System for measuring electricity and method of providing and using the same
CN102347831B (zh) 2010-07-26 2014-12-03 华为技术有限公司 时间消息处理方法、装置及***
US9025951B2 (en) 2010-10-18 2015-05-05 Calix, Inc. Provisioning network devices in Ethernet-based access networks
US8837449B2 (en) 2010-10-29 2014-09-16 Cellco Partnership Universal integrated circuit card updates in a hybrid network
US8493981B2 (en) 2010-11-03 2013-07-23 Broadcom Corporation Switch module
KR101765917B1 (ko) 2011-01-06 2017-08-24 삼성전자주식회사 개인망 엔티티 인증을 위한 방법
US8694600B2 (en) 2011-03-01 2014-04-08 Covidien Lp Remote monitoring systems for monitoring medical devices via wireless communication networks
US9300491B2 (en) 2011-02-11 2016-03-29 Qualcomm Incorporated Frame delivery path selection in hybrid communication networks
US8806609B2 (en) 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
JP2012195774A (ja) * 2011-03-16 2012-10-11 Toshiba Corp ノード及びプログラム
US8902854B2 (en) 2011-03-18 2014-12-02 Tekelec, Inc. Methods, systems, and computer readable media for diameter-based steering of mobile device network access
JP5676331B2 (ja) * 2011-03-24 2015-02-25 株式会社東芝 ルートノード及びプログラム
JP5708246B2 (ja) 2011-05-25 2015-04-30 富士通株式会社 通信システム、ネットワーク装置、ゲートウエイ装置、コンピュータプログラム、データ送信方法及びデータ転送方法
KR101899823B1 (ko) 2011-05-25 2018-09-18 엘지전자 주식회사 송/수신 시스템 및 방송 신호 처리 방법
JP5705030B2 (ja) * 2011-05-30 2015-04-22 矢崎総業株式会社 通信システム
US8750110B2 (en) 2011-06-17 2014-06-10 Qualcomm Incorporated Automatic path selection for hybrid communication networks
US8588990B2 (en) 2011-06-30 2013-11-19 Ayla Networks, Inc. Communicating through a server between appliances and applications
CN103765842B (zh) * 2011-07-25 2016-12-21 皇家飞利浦有限公司 用于建立端到端的安全连接和用于安全地传送数据分组的方法、设备以及***
US9537794B2 (en) 2011-07-29 2017-01-03 Vubiq Networks, Inc. System and method for wireless communication in a backplane fabric architecture
US8959607B2 (en) 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks
KR101933466B1 (ko) 2011-08-05 2019-04-08 삼성전자주식회사 개인망을 이용한 컴포넌트 기반 서비스 제공 방법 및 장치
US9864632B2 (en) 2011-08-17 2018-01-09 Open Invention Network, Llc System and method for transfer of an application state between devices
US8688807B2 (en) 2011-08-18 2014-04-01 Cisco Technology, Inc. Deriving unique local addresses from device names
US8619819B2 (en) 2011-08-19 2013-12-31 Ecolink Intelligent Technology, Inc. Robust communication protocol for home networks
JP5101742B1 (ja) 2011-08-23 2012-12-19 シャープ株式会社 通信装置、通信システム、通信方法、制御プログラム、記録媒体、およびテレビジョン受像システム
RU2581622C2 (ru) 2011-10-03 2016-04-20 Интел Корпорейшн Механизмы одноранговой (d2d) коммуникации
JP5797849B2 (ja) 2011-11-03 2015-10-21 華為技術有限公司Huawei Technologies Co.,Ltd. ホストが仮想プライベートネットワークに参加/離脱するための境界ゲートウェイプロトコルの拡張
WO2013101963A1 (en) 2011-12-30 2013-07-04 Robert Bosch Gmbh Low cost proximity pairing mechanism in wireless personal area networks
WO2013097239A1 (en) 2011-12-31 2013-07-04 Thomson Licensing Method and device for presenting content
US20130201316A1 (en) 2012-01-09 2013-08-08 May Patents Ltd. System and method for server based control
CA2815707C (en) 2012-03-02 2016-07-05 Lg Electronics Inc. Method of providing an emergency alert service via a mobile broadcasting and apparatus therefor
GB2490989B (en) 2012-03-07 2013-04-10 Renesas Mobile Corp Method and apparatus for improving efficiency of cellular communication
US9485795B2 (en) 2012-03-31 2016-11-01 Intel Corporation Proximity-based coupling service
US8850523B2 (en) 2012-04-13 2014-09-30 Cable Television Laboratories, Inc. Watermarks for roaming
US20130326502A1 (en) 2012-05-30 2013-12-05 Google Inc. Installing applications remotely
US8953441B2 (en) 2012-06-06 2015-02-10 Juniper Networks, Inc. Re-routing network traffic after link failure
US8964554B2 (en) * 2012-06-07 2015-02-24 Broadcom Corporation Tunnel acceleration for wireless access points
US9369867B2 (en) 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication
US9544927B2 (en) 2012-07-02 2017-01-10 Alcatel Lucent System, method and computer readable medium for bearer activation in a core network for wireless devices
KR20140026734A (ko) 2012-08-23 2014-03-06 한국전자통신연구원 단말 소프트웨어의 업데이트 방법 및 장치
US8539567B1 (en) 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US8635373B1 (en) 2012-09-22 2014-01-21 Nest Labs, Inc. Subscription-Notification mechanisms for synchronization of distributed states
US9301205B2 (en) 2012-10-04 2016-03-29 Benu Networks, Inc. Application and content awareness for self optimizing networks
US9083650B2 (en) 2012-10-16 2015-07-14 Cable Television Laboratories, Inc. Overlay network
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US9032480B2 (en) 2012-12-28 2015-05-12 Cellco Partnership Providing multiple APN connections support in a browser
US9154408B2 (en) 2013-02-26 2015-10-06 Dell Products L.P. System and method for traffic polarization during failures
US9257032B2 (en) 2013-02-27 2016-02-09 Total Walther Gmbh, Feuerschutz Und Sicherheit System and method for emergency communication in a TCP/IP based redundant fire panel network
US9258298B2 (en) 2013-03-04 2016-02-09 Arris Enterprises, Inc. Simplified configuration of a network device
US9042817B2 (en) 2013-03-07 2015-05-26 Kin-Man TSE Method and system to automatically establish NFC link between NFC enabled electronic devices based on proximate distance
US9124552B2 (en) 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers
US20140282923A1 (en) 2013-03-14 2014-09-18 Motorola Mobility Llc Device security utilizing continually changing qr codes
US9118952B2 (en) 2013-03-15 2015-08-25 Time Warner Cable Enterprises Llc Methods and apparatus that facilitate controlling multiple devices
US9565139B2 (en) 2013-03-15 2017-02-07 Comcast Cable Communications, Llc Remote latency adjustment
US9516127B2 (en) 2013-03-25 2016-12-06 Seven Networks, Llc Intelligent alarm manipulator and resource tracker
US9559952B2 (en) 2013-05-06 2017-01-31 Cisco Technology, Inc. Routing internet protocol version 6 link-local addresses in a network environment
US9220117B2 (en) 2013-06-13 2015-12-22 Verizon Patent And Licensing Inc. IMS cross carrier supportability
US9531704B2 (en) 2013-06-25 2016-12-27 Google Inc. Efficient network layer for IPv6 protocol
US9191209B2 (en) 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
US9112790B2 (en) 2013-06-25 2015-08-18 Google Inc. Fabric network
TWI532353B (zh) 2013-07-26 2016-05-01 正文科技股份有限公司 社群虛擬網路連線建立方法及網路通信系統
US9444677B2 (en) 2013-10-18 2016-09-13 Cisco Technology, Inc. Scalable edge node protection using IPv6 segment routing extension header
US9350559B2 (en) 2014-06-16 2016-05-24 Asurion, Llc Service discovery across different networks
US9760501B2 (en) 2014-11-05 2017-09-12 Google Inc. In-field smart device updates

Also Published As

Publication number Publication date
AU2014302719A1 (en) 2016-01-21
KR20160019966A (ko) 2016-02-22
US20150016443A1 (en) 2015-01-15
CN105706411A (zh) 2016-06-22
CN110049092B (zh) 2020-08-18
AU2019275673A1 (en) 2020-01-02
EP3968611A1 (en) 2022-03-16
MX352557B (es) 2017-11-29
US9648009B2 (en) 2017-05-09
AU2014302719B2 (en) 2017-06-15
KR101762906B1 (ko) 2017-07-28
RU2640726C2 (ru) 2018-01-11
CA2916580C (en) 2018-07-24
KR101833008B1 (ko) 2018-02-27
RU2671993C1 (ru) 2018-11-08
JP2018174575A (ja) 2018-11-08
KR20180021251A (ko) 2018-02-28
AU2017203603A1 (en) 2017-06-15
CA2916580A1 (en) 2014-12-31
CA3004015C (en) 2019-07-16
BR112015032505A2 (pt) 2018-04-10
KR20170087976A (ko) 2017-07-31
AU2019275673A2 (en) 2020-08-06
JP2016530760A (ja) 2016-09-29
AU2019275673B2 (en) 2020-10-15
AU2017203603B2 (en) 2017-07-13
MX360484B (es) 2018-11-05
AU2017239506B2 (en) 2019-10-03
CN105706411B (zh) 2019-02-12
RU2016102035A (ru) 2017-07-28
JP6244535B2 (ja) 2017-12-13
AU2017239506A1 (en) 2017-10-26
US20150026791A1 (en) 2015-01-22
RU2697642C1 (ru) 2019-08-15
EP3968699A1 (en) 2022-03-16
JP6363285B2 (ja) 2018-07-25
MX2015017999A (es) 2017-01-11
WO2014209896A1 (en) 2014-12-31
JP2018050303A (ja) 2018-03-29
CA3004015A1 (en) 2014-12-31
US9590975B2 (en) 2017-03-07
US20140376530A1 (en) 2014-12-25
JP6554589B2 (ja) 2019-07-31
EP3014843A1 (en) 2016-05-04
CN110049092A (zh) 2019-07-23
KR101893468B1 (ko) 2018-08-30
US9531704B2 (en) 2016-12-27

Similar Documents

Publication Publication Date Title
AU2019275673B2 (en) EFFICIENT NETWORK LAYER FOR IPv6 PROTOCOL
RU2640728C1 (ru) Эффективная связь для устройств домашней сети

Legal Events

Date Code Title Description
B25F Entry of change of name and/or headquarter and transfer of application, patent and certif. of addition of invention: change of name on requirement

Owner name: GOOGLE INC. (US)

B25D Requested change of name of applicant approved

Owner name: GOOGLE LLC (US)

B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 23/06/2014, OBSERVADAS AS CONDICOES LEGAIS