CN101960888B - 无线设备的连接密钥配置 - Google Patents
无线设备的连接密钥配置 Download PDFInfo
- Publication number
- CN101960888B CN101960888B CN2009801064737A CN200980106473A CN101960888B CN 101960888 B CN101960888 B CN 101960888B CN 2009801064737 A CN2009801064737 A CN 2009801064737A CN 200980106473 A CN200980106473 A CN 200980106473A CN 101960888 B CN101960888 B CN 101960888B
- Authority
- CN
- China
- Prior art keywords
- network
- key
- wireless
- gateway
- hand
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25428—Field device
Abstract
无线设备被通过下述方式配置以连接无线网状网络,即通过将专用或共用连接密钥和网络标识信息写至无线设备,并通过向该网关提供用于无线设备的唯一设备ID标识符而产生无线设备与该网络的网关的关联。以不将连接密钥显露至用户的方式实现将连接密钥写至无线设备。
Description
技术领域
本发明涉及在无线网状网络上通信的设备。特别地,本发明涉及将无线设备配置为连接无线网状网络。
网状网络采用熟知为“连接(joining)”的过程将新设备结合到安全网络(secured network)中。在连接过程期间,发生大量信息交换和配置。
新设备采用网络预定信道以发现无线电通信范围内的相似设备。这些是该新设备已经利用其获得在该网络中的成员资格的现有网络节点。范围内存在的每个设备被记录。新设备发送信息,以建立与邻近设备的握手协议(handshake protocol),要求连接该网络,并提供设备号和网络ID。邻居(neighbor)将该请求传送至网络管理器,网络管理器例如可以为在网络网关或连接至该网关的服务器上运行的软件程序。新设备将向网络管理器提供它的“邻居”列表,使得网络管理器可以确定必须建立以允许新设备加入该网络的链接。
新设备从网络管理器接收连接信息。随后新设备将预期响应和网络管理器所需要的其它信息发送回去,以建立从该新设备到该网络中的其它设备的链接。
新设备和它的新父子从网络管理器接收并执行配置信息,以建立所请求的链接。随后新设备完全连接并加入该网络。
对于无线网状网络,通信安全和使用简易是两个重要特征。这两个特征可以不一致,因为通信安全意味着复杂性和设备出现故障的机会。
在用在无线网状网络中的一种方法中,通过对称连接密钥机制断定安全性。通过将正确的连接密钥加载到设备中,则该设备能够以安全方式与它的邻居和网状网络的网关进行通信。在这种方法中,在连接过程期间,到邻近设备的信息由新设备采用其存储的连接密钥加密。如果新设备具有错误的连接密钥,则连接请求将被邻居拒绝,并且将不发送至网络管理器。新设备还使用该连接密钥以解密来自网络管理器的连接信息。不要求对称连接密钥机制的其它安全方法是可行的。这些其它方法利用存储在设备中的对称或不对称加密密钥或其它密码材料来提供网络安全。
无线网状网络的一个挑战是如何将密码材料(如连接密钥或其它对称或不对称密钥)在第一时间加载至无线设备。如果手动进行加载,则会出现人为误差。如果通过与该设备的无线通信进行加载,该通信是不安全的,且范围内的其它无线设备可能接收并且可能误用打算用于正在加载的新设备的密码材料。
连接密钥为长随机字符串,并且不适合手动加载。当存在将要配置的多个无线设备时,将连接密钥加载到无线设备中的任务是复杂的。当使用专用连接密钥时,加载连接密钥的任务更复杂。
共用连接密钥和专用连接密钥都已经用在无线网状网络中了。共用连接密钥为所有想要连接特定网络的设备工作。专用连接密钥仅用于将要连接网络的一个无线设备。换句话说,当使用专用连接密钥时,每个无线设备必须提供不同的专用连接密钥。
当考虑使用无线网状网络时,文件化是另一个重要方面。过去已经用于将连接密钥添加至无线设备、用于连接密钥数字生成、以及用于产生关于处于连接密钥下的无线设备的文档的程序已经成碎片,并且具有必需的重要的手工劳作。
用于将共用连接密钥提供给无线设备以便它可以连接网络的典型过程如下。首先,用户从无线网关检索(retrieves)共用连接密钥。这例如可以通过连接在到该网关的网络上的计算机进行。随后用户将连接密钥写在纸片上,并与写成的连接密钥一起存储纸张。通常,纸张和连接密钥未保持在安全位置上。随后用户利用手持设备将连接密钥加载到无线设备中。当连接密钥加载到特定无线设备中时,以及进行加载时,用户可以提供文件。用户重复这些步骤,直到所有的将要加入到该无线网状网络的无线设备已经接收到共用连接密钥。
这种实践具有几个缺点。首先,它将共用连接密钥暴露至设施内的多个人。其次,连接密钥通常记录在纸张上,并且可能不安全地留下,用于下次将无线设备添加至该网络使用。第三,文档化手动处理。因此,它可能被忘记;它可以不是用来配置无线设备的程序的一部分;以及它可能遭受人为错误。第四,配置无线设备的过程耗费时间,特别是当存在大量涉及的无线设备时。由于在将连接密钥输入到手持设备中时会出现错误,为使所有无线设备被配置,反工可能是必要的。
用于使用专用连接密钥的网状网络的典型过程如下。用户将从无线网关检索专用连接密钥,并将专用连接密钥写在纸片上。随后用户使用手持设备将连接密钥加载到无线设备中。随后用户返回无线网关并检索下一个专用连接密钥。用户提供专用连接密钥在特定时间加载到特定无线设备中的文件。随后重复这些步骤,直到所有无线设备完成。
相比于共用连接密钥的使用,这种实践改善了安全性,因为一旦使用专用连接密钥,它就不再有效。然而,这种过程基本上涉及更多的时间,因为用户必须在每个设备被授权之后转到网关。这可能是不方便的,其中正被配置的无线设备位于至网关接口的访问不容易利用的区域。再一次,手动处理文档,这意味它可能被忘记、不形成程序的一部分或可能遭受人为错误。
发明内容
用于允许无线设备连接无线网状网络的无线设备的连接密钥配置包括两个基本步骤。进行物理连接至无线设备,以允许安全数据通信。采用连接密钥信息和唯一的设备ID标识符关联无线设备和无线网状网络的特定网关。
附图说明
图1为图示过程控制/监控系统的示意图,其中无线网状网络在主机和现场设备之间发送信息。
图2A和2B图示了通过将无线设备连接至与无线网关通信的网络计算机的采用连接密钥配置图1的网络的无线设备的方法。
图3A-3D示出了采用手持设备将共用连接密钥和网络ID加载在无线设备中。
图4A-4D示出了采用手持设备将专用连接密钥加载到无线设备中的方法。
图5A-5C示出了将专用连接密钥加载到无线设备中的方法,其中手持设备随意产生专用连接密钥。
图6A-6D示出将服从后续用户授权的临时连接密钥加载到现场设备中。
具体实施方式
图1示出了过程控制/监控系统10,其包括主机12、高速网络14、无线网状网络16(其包括网关18和无线现场设备或节点20a-20i)、配置设备30和网络计算机32。网关18将网状网络16与高速网络14上的主机12连接。信息可以通过网络14从主机12传递至网关18,随后通过数个不同路径中的一个传递至网状网络16中的选定节点。类似地,来自网状网络16的各个节点的信息在数个路径中的一个上从节点到节点被传送通过网状网络16,直到它们到达网关18处,随后通过高速网络14传递至主机12。无线网状网络16表示网状网络的一种实施方式。在其它实施方式中,如星状拓扑网状网络,每个设备节点连接至多个网关设备中的一个,虽然所述设备不连接为相互通信。多个网关设备中的每一个可以连接至一个或多个其它网关设备,以形成网关设备的网状网络(即,网关设备本身形成网状网络)。在其它实施方式中,设备节点可以与冗余网关拓扑中的一个或多个网关设备相关联。然而为了简单起见,本发明参照图1中示出的网状网络拓扑描述,但可以适用于本领域熟知的其它网状网络拓扑。
新的无线现场设备可以采用连接过程添加至网络16。在一种实施方式中,以对称连接密钥机制断定网络16内的安全性。正确的连接密钥必须加载到现场设备中,使得该设备将被其它现场设备和网关接受。连接密钥必须以安全方式加载,使得范围内的其它无线设备不能接收和可能误用该连接密钥。虽然连接密钥可以手动加载到每个新的现场设备中,但手动加载会遇到误差,且将密码材料暴露给人类操作员。
目标是以安全的方式将诸如这种密钥之类的密码材料加载到新的现场设备中。这可以通过从网络计算机32或者从手持通信装置70(在图3A-6D中示出)的直接从网关18到该新的现场设备的安全的有线通信路径实现。网络计算机32提供图形用户界面(GUI),其例如可以包括网络浏览器。配置设备30和计算机32上的GUI允许技术人员询问网络安全管理器(其例如可以为在网关18、主机12、服务器或其它网络设备上运行的应用程序),为新的现场设备获得正确的连接密钥(或其它密码材料),并安全地将连接密钥加载到新的现场设备中。一旦连接密钥和其它必须信息已经被加载,新的现场设备可以安装到现场中,其中它可以使用其所存储的作为连接过程的一部分的连接密钥,以变为无线网络16的一部分。
主机12可以为分布式控制系统主机,其运行应用程序,以便于将信息发送至现场设备20a-20i,并从现场设备20a-20i接收信息并分析包含在该信息中的数据。主机12例如可以采用AMS(TM)设备管理器作为应用程序,以允许用户监测和与现场设备20a-20i交互作用。
网关18可以采用大量不同的通信协议通过网络14与主机12通信。在一种实施方式中,网络14为RS485二线通信线路,在该通信线路上网关18可以采用MODBUS协议与主机12通信。在其它实施方式中,网络14为以太网,并且网络14上的通信可以支持采用以太网接口的MODBUSTCP/IP。
网关18也可以用作网络服务器(或者可以具有相关的网络服务器),以允许网络14上的用户访问无线网络16的现场设备20a-20i并处理数据。网络服务器允许网关18构造为采用具有标准网络浏览器和至网络14的安全以太网连接的计算机。由网关18产生的用户可配置监控网页允许来自现场设备20a-20i的测量值成组,且容易采用网络界面查看。通过经由主机12或连接至网络14的其它计算机或网络设备(如计算机32)访问网络14,可以查看由网关18产生的网页。用于进行网关18的功能的适合的设备的例子是来自Rosemount公司的Rosemount1420无线网关。在其它实施方式中,可以以其它格式通过GUI提供信息,不需要网络浏览器和网络服务器。
系统10可以利用已经被指定且用在有线分布式控制系统中的现场设备,以及特别地被指定为用在无线网状网络中的无线发送器的现场设备。无线发送器的例子包括来自Rosemount公司的Rosemount 3051S无线液位变送器、Rosemount 648无线温度变送器和Rosemount 3051S无线压力变送器。这些无线发送器也能够用在有线系统中。
无线网络16优选为小功率网络,其中多个节点通过耐用电池或低功率能量净化电源供电。无线网络16上的通信可以根据网状网络结构提供,其中信息通过网络16从节点传送到节点。这允许使用小功率RF无线电设备,同时允许网络16跨越重要的物理区域,以将信息从网络的一端传递到另一端。
在有线控制/监控系统中,根据诸如HART、Foundation Fieldbus、Profibus等之类的控制系统通信协议,采用熟知的控制信息,在主机和现场设备之间发生交互。能够用在有线系统和无线系统中的现场设备可以根据已知的控制信息协议中的一种利用控制信息。在一些情况中,作为无线网络16的一部分的无线现场设备20a-20i可能不能直接将这些熟知的控制信息与主机12进行交换,因为网络16上的无线通信根据本质上通用的无线协议发生。
胜于要求主机12和现场设备20a-20i采用无线协议通信,可以提供允许通过无线网络16在主机12和现场设备20a-20i之间发送和接收熟知的现场设备控制信息的方法。熟知的现场设备控制信息可以嵌入到通用无线协议中,使得控制信息可以在主机12和现场设备20a-20i之间进行交换,以实现与现场设备20a-20i交互的控制。结果,无线网络16和其它无线通信协议本质上对主机12和现场设备20a-20i是透明的。HART协议是已知的控制系统通信协议的例子,虽然也可以采用其它协议(如,FoundationFieldbus,Profibus等)。
类似的问题涉及由主机12使用的用来将信息导向现场设备20a-20i的地址。在有线系统中,主机用唯一的现场设备地址给每个现场设备编址。地址定义为正在使用的特定通信协议的一部分,并且通常形成由主机发送至现场设备的控制信息的一部分。
当诸如图1中示出的网络16之类的无线网络用来将来自主机的信息发送至现场设备时,由主机使用的现场设备地址可能与由无线网络的通信协议使用的无线地址不兼容。
一种处理地址的方式是要求主机12使用无线地址,而不是现场设备地址。然而,这种方法要求根据主机12是否在有线通信链接上与现场设备通信,或者它是否至少部分地在无线网络上进行通信,而对主机12进行不同的编程。此外,存在多现场设备的问题,其通常将具有不同的目的,并且其需要单独解决。
一种替换方法采用网关18将由主机12提供的现场设备地址翻译成对应的无线地址。无线信息发送至无线地址,并且还包括现场设备地址,使得接收该信息的节点可以将该信息导向合适的现场设备。通过将现场设备地址翻译成对应的无线地址,当与现场设备相互作用时,主机12可以在其固有现场地址域中起作用。
在一种实施方式中,主机12采用可扩展标记语言(XML)格式的信息与网关18通信。用于现场设备20a-20i的控制信息可以根据HART协议呈现,并且以XML格式传送至网关18。
在一种实施方式中,网关18包括网关接口、网络(或网状网络)管理器和无线电收发机。网关接口从主机12接收XML文件,提取HART控制信息,并将控制信息修改成嵌入将通过无线网络16传送的无线信息中的格式。
网络或网状网络管理器与嵌入的HART控制信息一起,并与节点的对应于HART信息导向的现场设备的无线地址一起形成无线信息。网状网络管理器例如可以维护查找表格,该查找表格将每个现场设备地址地址与对应于该现场设备地址的现场设备设置的节点的无线地址相关联。根据无线协议的无线信息包括无线节点地址,其用来通过网络16传送无线信息。现场设备地址包含在嵌入无线信息内的HART信息中,并且不用于通过网络16传送无线信息。相反,在无线信息已经到达目标节点时使用现场设备地址。
网状网络管理器使网关18中的无线电设备传送无线信息,使得它通过网络16中的一次或多次跳跃(hops)传送至目标现场设备。例如,到现场设备20f的信息可以从网关18传送至现场设备20a,随后传送至现场设备20f,或者可替换地,从网关18传送至现场设备20b,随后传送至现场设备20f。网络16中的其它路线也是可行的。
在无线信息(在无线协议中)中使用嵌入的控制信息(在控制信息协议中)使得分布式控制系统的主机能够通过无线通讯网络与现场设备交互。控制信息可以采用熟知的控制信息格式,如HART、Fieldbus等,在主机和现场设备之间进行交互,而不必由主机或现场设备修改,以适应控制信息在无线网络上的传送。控制信息嵌入在无线通信协议中,使得作为已经通过无线网络的结果,在主机和现场设备之间交换的控制信息的内容不被修改。
太大而不能通过无线通信协议传送的控制信息可以分成多个部分,并作为多个部分发送。每个部分嵌入在无线信息中,当所述多个部分退出无线网络时,所述多个部分可以重编成原始控制信息。通过使用嵌入的控制信息中的信息ID,所述多个部分可以以合适的顺序重编,即使具有原始控制信息的嵌入部分的各个无线信息可能采取不同的路径通过无线网络。
现场设备地址到对应的无线地址的转换允许主机12在其固有现场设备地址域中起作用,同时在无线地址域内与现场设备交互作用。使用无线网络16发送到和来自现场设备的信息对主机12是透明的。地址转换和在无线信息中包括无线地址和现场设备地址允许与单个节点(即,单个无线地址)相关联的多个现场设备被独立编址。
图2A和2B示出了采用网络计算机32和网关18的新的现场设备20j的配置。如图2A所示,现场设备20j在配置过程期间连接至网络计算机32。这种连接可以通过网络计算机32内的HART调制解调器进行。这种连接可以经由USB端口或串行数据端口完成。网络计算机32可以运行应用程序,如来自Emerson Process Management的作为应用程序的AMSTM组,以允许用户监控并与网关18和无线网络16的设备交互。
图2B示出了图形用户界面(GUI)的一部分,示出了当设备20j连接至网络计算机32时显示的示意图。GUI 40提供具有表示各种组件的图标的示意图。所述图标包括设备管理器图标42、设备数据库图标44、HART调制解调器图标46、现场设备图标48(表示连接的图2A的现场设备20j)、网关图标50、无线网络图标52、网关图标54和网络图标56。在该示意图中,现场设备图标48对应于无线现场设备20j。网关图标54对应于网关18,无线网络图标56对应于无线网络16。在该实施方式中(以及参照图3A-6D描述的实施方式),网络管理器位于网关设备上。在其它实施方式中,网络管理器可以位于主机12、服务器或其它网络设备中。在这些实施方式中,网络管理器将位于网关之上(即,在高速网络侧),并且网关将作为发送或收集位置简单地起作用。
图2B图示了如何在网关18和无线现场设备20j之间建立联系。所述联系通过拖放步骤建立,其中用户(通常是技术人员)点击现场设备图标48、将图标48拖至网关图标54(如箭头60所示)上,并将图标48放在网关54处。这种动作在无线设备20j和网关18之间形成联系。随后两个设备交换允许无线设备20j连接无线网络16(且特别是无线网络16的网关18)所需要的信息。
当无线现场设备20j连接至网络计算机32时,网络计算机32询问无线设备20j并接收设备ID(其是无线设备20j的唯一标识符)。当用户拖放图标48在图标54上以在无线设备20j和网关18之间建立联系时,网络计算机32获得无线设备20j用于连接无线网络16并与网关18通信所需要的连接密钥和网络ID。连接密钥和网络ID转移至无线设备20j。随后可以去除网络计算机32和无线设备20j之间的连接,无线设备20j可以运输至现场,用于安装。一旦安装,通过使用在配置过程期间接收的网络ID和连接密钥,无线设备20j可以开始连接无线网络16的连接过程。
当无线设备20j开始与网络16的邻近设备通信时,它提供它的设备ID,并利用连接密钥和网络ID。无线设备20j的设备ID已经在配置过程期间被接收并与网关18联系,因此无线设备20j将被允许连接网络16。
无论共用连接密钥用于连接网络16的所有设备,还是专用连接密钥分配给各个无线设备,都可以使用图2A和2B示出的过程。在任一种情况中,可以由网络计算机32或网关18或二者维护记录,对哪一个无线设备与网关18联系并允许连接无线网络16形成文档。此外,还存储由每个无线设备使用的特定连接密钥。
图3A-3D图示了在手持通信装置70的帮助下配置无线设备20j的方法。在图3A中,示出了网关18、网络计算机32和手持通信装置70。网络计算机32用作网关18和手持通信装置70之间的接口,以供给共用连接密钥和网络ID。
在图3B中,手持通信装置70已经连接至无线设备20j。手持通信装置70到无线设备20j的连接可以为有线连接或无线连接。响应于来自通信装置70的询问,无线设备20j提供它的存储在手持通信装置70中的设备ID。
如图3C所示,随后用户从位于相同无线网络或位于不同无线网络上的网关列表中选择网关。手持通信装置70为可以选择的每个网关存储共用连接密钥和网络ID。当选择了网关时,手持通信装置70将无线设备20j的设备ID与所选择的网关相关联。随后它将所选择的网关的共用连接密钥和网络ID传送至无线设备20j。
图3B和3C中示出的步骤可以在现场发生,其中无线设备20j可以已经安装好。可替换地,手持通信装置70可以用来在无线设备20j安装之前在无线设备20j和网关18之间建立联系,并提供共用连接密钥和网络ID信息。
在图3D中,手持通信装置70立刻再次与网络计算机32通信。手持通信装置70为已经配置的每个无线设备提供设备ID和所选择的网关。无线设备和网关的联系可以存储在由网络计算机32使用的数据库中,并且还可以提供至合适的网关,如网关18。
图4A-4D示出了采用其中使用专用连接密钥的手持通信装置70的配置过程。在图4A中,手持通信装置70与网络计算机32通信。手持通信装置70请求向它提供可以由配置为连接网络16的无线设备使用的专用连接密钥。专用连接密钥与网络ID一起由网络计算机32从网关18提供至手持通信装置70。
在图4B中,手持通信装置70连接至无线设备20j。响应于来自手持通信装置70的询问,无线设备20j提供唯一地标识无线设备20j的设备ID。
在图4C中,用户已经选择了无线网络16的特定网关(在该情况中为网关18)。手持通信装置70将无线设备20j的设备ID与所选择的网关18相联系,并将专用连接密钥以及网络ID中的一个下载至无线设备20j。
当手持通信装置70用来配置不同的无线设备时,图4B和4C中示出的过程可以重复多次。在这一点上,手持通信装置70具有存储的它已经配置的每个无线设备与特定网络和网关之间的关系。这种联系包括提供给已经被配置的每个无线设备的特定专用连接密钥。
在图4D中,手持通信装置70重新建立与网络计算机32的接触,使得它可以将用于在配置过程期间已经与网关18相关联的每个无线设备的设备ID和相关的专用连接密钥下载至32和网关18。来自手持通信装置70的信息通过AMS组应用程序填充网关“空白列表”。结果,网关18已经访问标识无线网络16每个独立无线设备以及由连接网络16的各个无线设备使用的专用连接密钥的列表。
图5A-5C示出了配置无线设备的方法,其中手持通信装置70为每个无线设备随意产生专用连接密钥。在图5A中,手持通信装置70连接至无线设备20j。响应于通信装置70的询问,无线设备20j提供设备ID。
在图5B中,用户已经为无线设备20j选择了特定的无线网络和网关。手持通信装置70将随机产生的专用连接密钥与用于网络16的网络ID一起提供给无线设备20j。它还存储随机产生的专用连接密钥,连同无线设备20j的设备ID和无线设备20j关联的特定网关一起。
在图5C中,手持通信装置70与网络计算机32通信。通信装置70为已经配置的每个无线设备提供设备ID和专用连接密钥。用于与无线网关18相关联的设备ID和专用连接密钥由网络计算机网络32提供给网关18。这允许网关18填充网关空白列表,以授权无线设备对网络16的连接。
图6A-6D示出了采用由网关18产生的临时连接密钥配置无线设备的方法。在图6A中,手持通信装置70与网络计算机32通信。在一种实施方式中,临时连接密钥和网络ID通过网络计算机32从网关18加载至手持通信装置70。
在图6B中,手持通信装置70已经连接至无线设备20j。响应于手持通信装置70的询问,无线设备20j已经提供了其设备ID。
在图6C中,用户已经为无线设备20j选择了特定的网络和网关。在该实施例中,网关18已经被选择。手持通信装置70将用于设备20j的设备ID与网关18和临时连接密钥中的一个相关联。随后通信装置70将临时连接密钥和用于网关18的网络ID加载到无线设备20j中。
临时连接密钥的使用允许用户随后接受或拒绝试图采用临时连接密钥连接网络的设备。手持通信装置70重新建立与网络计算机32的通信,并下载用于已经配置的每个无线设备的设备ID和临时连接密钥信息。网络计算机32又将该信息提供给网关18。
随后,当新设备,如无线设备20j,试图连接网络16时,网络计算机32处的用户可以决定是否接受或拒绝该设备。用于可以查看图形用户界面,以获得关于试图连接网络16的设备的信息,以永久性而不是临时性为基础,做出关于是否接受网络上的该设备的决定。
在其它实施方式中,手持通信装置70随机产生临时连接密钥(与网关18相对),并将临时连接密钥和用于该网关的网络ID加载在设备20j上。通信装置70经由网络计算机32将无线设备的设备ID已经配置的临时连接密钥传送至该无线设备。在稍晚的时间,用户随后可以以永久性而不是临时性为基础,做出关于是否接受网络上的该设备的决定。
虽然已经参照示例性实施方式描述了本发明,但本领域技术人员将理解,在不偏离本发明的范围的条件下,可以进行各种改变,并且可以用等同物替换器元件。例如,在参照图2A-6D描述的实施方式中,网络安全管理器实现为在网关设备上运行的应用程序。在其它实施方式中,网络管理器可以位于连接至该网状网络的计算机、服务器或其它控制系统上。网关设备将仅在网络的路由节点的容量范围内运行,当不负责配置新的无线设备。此外,在不偏离本发明的实际保护范围的条件下,可以进行多种修改,以使特定情况或材料适应本发明的教导。因此,目的是本发明不限于所公开的特定实施方式,本发明将包括落入随附的权利要求的范围之内的所有实施方式。
Claims (22)
1.一种将无线设备配置为连接无线网状网络的方法,该方法包括下述步骤:
产生唯一地标识无线设备的设备ID与无线网状网络的网络管理器的关联;
产生连接密钥,并且在手持通信装置上存储连接密钥和网络ID,连接密钥不会暴露给人类操作员;以及
将连接密钥和网络ID通过安全数据通信从手持通信装置提供给无线设备,连接密钥不会暴露给人类操作员,
其中,人类操作员不在任何点上访问连接密钥。
2.根据权利要求1所述的方法,其中,产生关联的步骤包括下述步骤:
将无线设备连接至与网络管理器通信的计算机;
将设备ID从无线设备传递至该计算机;以及
选择与无线设备的设备ID关联的网络管理器、网关或无线网络。
3.根据权利要求2所述的方法,其中,该计算机从所选择的网络管理器将连接密钥和网络ID提供给无线设备。
4.根据权利要求2所述的方法,其中,该计算机包括图形用户界面,该图形用户界面包括表示可以选择的无线设备、网络管理器、网关或无线网络的图标,并且其中选择网络管理器、网关或无线网络的步骤包括将表示无线设备的图标拖放在表示所选择的网络管理器、网关或无线网络的图标上。
5.根据权利要求1所述的方法,其中,产生关联的步骤包括:
将无线设备连接至手持通信装置;
将设备ID从无线设备传递至手持通信装置;以及
通过手持通信装置选择与无线设备的设备ID相关联的网络管理器、网关或无线网络。
6.根据权利要求5所述的方法,其中,手持通信装置自动将连接密钥和网络ID提供给无线设备。
7.根据权利要求6所述的方法,其中,连接密钥为由手持通信装置从网络管理器接收的与所选择的网络管理器、网关或无线网络相关联的共用连接密钥。
8.根据权利要求6所述的方法,其中,连接密钥为由手持通信装置从网络管理器接收的与所选择的网络管理器、网关或无线网络相关联的专用连接密钥。
9.根据权利要求6所述的方法,其中,连接密钥为由手持通信装置随机产生的专用连接密钥。
10.根据权利要求6所述的方法,其中,连接密钥为由手持通信装置从网络管理器接收的与所选择的网络管理器、网关或无线网络相关联的临时连接密钥。
11.根据权利要求6所述的方法,还包括下述步骤:
将无线设备的设备ID和从手持通信装置提供给无线设备的连接密钥传送至网络管理器。
12.根据权利要求1所述的方法,其中,网络管理器位于无线网状网络的网关设备上。
13.一种将无线设备配置为连接无线网络的方法,该方法包括下述步骤:
从无线设备询问唯一地标识该无线设备的设备ID,并且在手持通信装置上存储设备ID;
在手持通信装置处选择该无线设备将要连接的无线网络的网关;
在手持通信装置处自动检索或者产生网络ID并随机产生连接密钥,连接密钥不会暴露给人类操作员;
将连接密钥和网络ID通过安全数据通信从手持通信装置提供给无线设备,连接密钥不会暴露给人类操作员;
将设备ID与所提供的连接密钥相关联;以及
将设备ID和相关联的连接密钥从手持通信装置传送至所选择的网关。
14.根据权利要求13所述的方法,其中,选择网关的步骤包括在图形用户界面上的拖放操作,以关联无线设备图标和网关图标。
15.根据权利要求13所述的方法,其中,手持通信装置用来执行该方法。
16.根据权利要求15所述的方法,还包括下述步骤:
从网关获取连接密钥和网络ID;
将连接密钥和网络ID存储在手持通信装置中;以及
将手持通信装置连接至无线设备。
17.根据权利要求15所述的方法,还包括下述步骤:
在手持通信装置中随机产生连接密钥。
18.根据权利要求13所述的方法,其中,连接密钥包括共用连接密钥、专用连接密钥和临时连接密钥中的一种。
19.根据权利要求13所述的方法,其中,连接密钥提供给无线设备,而不将连接密钥显露给人类用户。
20.根据权利要求13所述的方法,还包括下述步骤:
将无线设备连接至与该网关通信的网络计算机。
21.根据权利要求20所述的方法,其中,网络计算机获取设备ID,提供连接密钥和网络ID,将设备ID与连接密钥相关联,并将设备ID和连接密钥传送至所选择的网关。
22.一种将无线设备配置为连接无线网状网络的方法,该方法包括下述步骤:
将网络ID加载到手持通信装置上;
在手持通信装置上产生连接密钥并存储连接密钥,连接密钥不会暴露给人类操作员;
利用手持通信装置从无线设备询问设备ID,并且在手持通信装置上存储设备ID;
将连接密钥和网络ID通过安全数据通信从手持通信装置传送给无线设备,连接密钥不会暴露给人类操作员;以及
将设备ID从手持通信装置传送到网络服务器;
其中,人类操作员不在任何点上访问连接密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US3183808P | 2008-02-27 | 2008-02-27 | |
US61/031,838 | 2008-02-27 | ||
PCT/US2009/001291 WO2009108373A2 (en) | 2008-02-27 | 2009-02-27 | Join key provisioning of wireless devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101960888A CN101960888A (zh) | 2011-01-26 |
CN101960888B true CN101960888B (zh) | 2013-09-11 |
Family
ID=41016659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801064737A Active CN101960888B (zh) | 2008-02-27 | 2009-02-27 | 无线设备的连接密钥配置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8369880B2 (zh) |
EP (1) | EP2255577B1 (zh) |
JP (1) | JP5468557B2 (zh) |
CN (1) | CN101960888B (zh) |
WO (1) | WO2009108373A2 (zh) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8208635B2 (en) * | 2007-11-13 | 2012-06-26 | Rosemount Inc. | Wireless mesh network with secure automatic key loads to wireless devices |
US8369880B2 (en) * | 2008-02-27 | 2013-02-05 | Fisher-Rosemount Systems, Inc. | Join key provisioning of wireless devices |
TW201036393A (en) | 2008-05-12 | 2010-10-01 | Interdigital Patent Holdings | Information-theoretically secure secrecy generation |
US8224256B2 (en) * | 2009-01-29 | 2012-07-17 | Fisher-Rosemont Systems, Inc. | Wireless field maintenance adapter |
WO2010132737A1 (en) | 2009-05-15 | 2010-11-18 | Fisher-Rosemount Systems, Inc. | Handheld field maintenance tool with improved functionality |
EP2430503B1 (en) | 2009-05-15 | 2017-11-22 | Fisher-Rosemount Systems, Inc. | Method of evaluating a potential location to add a wireless field device to an existing network |
KR101679428B1 (ko) * | 2009-10-16 | 2016-11-25 | 삼성전자주식회사 | Cpns 서비스 제공을 위한 개인망 형성 장치 및 방법 |
JP5041257B2 (ja) * | 2010-04-22 | 2012-10-03 | 横河電機株式会社 | フィールド通信システムおよびフィールド通信方法 |
US9709973B2 (en) | 2010-07-28 | 2017-07-18 | Fisher-Rosemount Systems, Inc. | Handheld field maintenance tool with improved diagnostics |
JP5170585B2 (ja) * | 2010-08-09 | 2013-03-27 | 横河電機株式会社 | プロビジョニング装置 |
JP5659854B2 (ja) * | 2011-02-24 | 2015-01-28 | ソニー株式会社 | 無線通信装置、無線通信方法、プログラムおよび無線通信システム |
US9065813B2 (en) | 2011-03-18 | 2015-06-23 | Honeywell International Inc. | Adapter device for coupling an industrial field instrument to an industrial wireless network and related system and method |
US9405285B2 (en) * | 2011-03-18 | 2016-08-02 | Honeywell International Inc. | Interface for local configuration and monitoring of an industrial field device with support for provisioning onto an industrial wireless network and related system and method |
JP5218867B2 (ja) | 2011-03-31 | 2013-06-26 | 横河電機株式会社 | プロビジョニングデバイス、およびプロビジョニングネットワークにおけるネットワークパラメータの設定方法 |
JP5549710B2 (ja) * | 2012-07-04 | 2014-07-16 | 横河電機株式会社 | 無線通信システム及び情報提供方法 |
US9397836B2 (en) * | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
US9176832B2 (en) * | 2013-03-15 | 2015-11-03 | Cisco Technology, Inc. | Providing a backup network topology without service disruption |
JP5929834B2 (ja) * | 2013-05-24 | 2016-06-08 | 横河電機株式会社 | 情報設定方法及び無線通信システム |
US8862096B1 (en) | 2013-05-28 | 2014-10-14 | Gainspan Corporation | Provisioning of multiple wireless devices by an access point |
DE102013216501A1 (de) * | 2013-08-20 | 2015-02-26 | Vega Grieshaber Kg | Messgerätezugangsvorrichtung, Feldgerät und Verfahren zum Steuern des Zugangs zu einem Messgerät |
US10827539B2 (en) | 2014-03-06 | 2020-11-03 | Gainspan Corporation | Remote provisioning of wireless stations with confirmation |
US10015720B2 (en) | 2014-03-14 | 2018-07-03 | GoTenna, Inc. | System and method for digital communication between computing devices |
US9918351B2 (en) | 2014-04-01 | 2018-03-13 | Belkin International Inc. | Setup of multiple IOT networks devices |
US9210192B1 (en) * | 2014-09-08 | 2015-12-08 | Belkin International Inc. | Setup of multiple IOT devices |
US10560975B2 (en) | 2014-04-16 | 2020-02-11 | Belkin International, Inc. | Discovery of connected devices to determine control capabilities and meta-information |
US10314088B2 (en) | 2014-04-16 | 2019-06-04 | Belkin International, Inc. | Associating devices and users with a local area network using network identifiers |
US9426118B2 (en) * | 2014-10-28 | 2016-08-23 | Belkin International Inc. | Remote grant of network access |
US9872240B2 (en) | 2014-08-19 | 2018-01-16 | Belkin International Inc. | Network device source entity triggered device configuration setup |
JP6958542B2 (ja) * | 2016-03-23 | 2021-11-02 | 日本電気株式会社 | 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム |
US10944669B1 (en) | 2018-02-09 | 2021-03-09 | GoTenna, Inc. | System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos |
CA3107919A1 (en) | 2018-07-27 | 2020-01-30 | GoTenna, Inc. | Vinetm: zero-control routing using data packet inspection for wireless mesh networks |
WO2020185707A1 (en) | 2019-03-08 | 2020-09-17 | goTenna Inc. | Method for utilization-based traffic throttling in a wireless mesh network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1614921A (zh) * | 2003-11-07 | 2005-05-11 | 巴比禄股份有限公司 | 接入点、终端、加密密钥设定系统、设定方法及程序 |
CN101682536A (zh) * | 2007-04-13 | 2010-03-24 | Hart通信基金会 | 增强无线网络中的安全性 |
Family Cites Families (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5400246A (en) * | 1989-05-09 | 1995-03-21 | Ansan Industries, Ltd. | Peripheral data acquisition, monitor, and adaptive control system via personal computer |
US5142550A (en) * | 1989-06-29 | 1992-08-25 | Symbol Technologies, Inc. | Packet data communication system |
MX9306152A (es) * | 1992-10-05 | 1994-05-31 | Fisher Controls Int | Sistema de comunicacion y metodo. |
US5666530A (en) * | 1992-12-02 | 1997-09-09 | Compaq Computer Corporation | System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
US5793963A (en) * | 1994-10-24 | 1998-08-11 | Fisher Rosemount Systems, Inc. | Apparatus for providing non-redundant secondary access to field devices in a distributed control system |
CN1148620C (zh) * | 1994-10-24 | 2004-05-05 | 费舍-柔斯芒特系统股份有限公司 | 访问分布式控制系统中现场设备的装置 |
US6185198B1 (en) * | 1996-03-20 | 2001-02-06 | Aeris Communications, Inc. | Time division multiple access downlink personal communications system voice and data debit billing method |
US6272538B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Method and system for establishing a security perimeter in computer networks |
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
US7946480B2 (en) * | 1998-04-17 | 2011-05-24 | Diebold Self-Service Systems, Division Of Diebold, Incorporated | Transaction dependent on ATM receiving user input of the security code sent during transaction to account'S designated mobile phone |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
AU5450900A (en) * | 1999-06-03 | 2000-12-28 | Automated Business Companies | Advanced wireless phone system |
DE10045975A1 (de) * | 2000-09-16 | 2002-04-11 | Bosch Gmbh Robert | Verfahren zur Steuerung des Zugriffs |
DE60018072T2 (de) * | 2000-10-27 | 2005-12-29 | Invensys Systems, Inc., Foxboro | Feldgerät mit einem Sender und/oder Empfänger zur drahtlosen Datenübertragung |
US20020078153A1 (en) * | 2000-11-02 | 2002-06-20 | Chit Chung | Providing secure, instantaneous, directory-integrated, multiparty, communications services |
US20020123359A1 (en) * | 2000-12-01 | 2002-09-05 | Multiscience System Pte Limited | Network for information transfer for mobile stations |
US20020123907A1 (en) * | 2000-12-02 | 2002-09-05 | Strayer Scott M. | System and software for capturing and encoding healthcare servives and processing healthcare claims |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
WO2003014867A2 (en) * | 2001-08-03 | 2003-02-20 | John Allen Ananian | Personalized interactive digital catalog profiling |
EP1293853A1 (de) | 2001-09-12 | 2003-03-19 | ENDRESS + HAUSER WETZER GmbH + Co. KG | Funkmodul für Feldgerät |
WO2003050625A2 (en) * | 2001-12-06 | 2003-06-19 | Fisher-Rosemount Systems, Inc. | Intrinsically safe field maintenance tool |
US7426452B2 (en) * | 2001-12-06 | 2008-09-16 | Fisher-Rosemount Systems. Inc. | Dual protocol handheld field maintenance tool with radio-frequency communication |
JP2003216231A (ja) * | 2002-01-18 | 2003-07-31 | Hitachi Ltd | 現場監視・操作装置 |
US6973508B2 (en) * | 2002-02-12 | 2005-12-06 | Fisher-Rosemount Systems, Inc. | Highly versatile process control system controller |
US7039744B2 (en) * | 2002-03-12 | 2006-05-02 | Fisher-Rosemount Systems, Inc. | Movable lead access member for handheld field maintenance tool |
US7027952B2 (en) * | 2002-03-12 | 2006-04-11 | Fisher-Rosemount Systems, Inc. | Data transmission method for a multi-protocol handheld field maintenance tool |
KR100932483B1 (ko) * | 2002-11-20 | 2009-12-17 | 엘지전자 주식회사 | 이동통신 단말기 및 이것을 이용한 아바타 원격 제어 방법 |
US7580528B2 (en) * | 2002-11-21 | 2009-08-25 | Systems And Software Enterprises, Inc. | Secure terminal data loader apparatus and method for a mobile platform |
US7809953B2 (en) * | 2002-12-09 | 2010-10-05 | Research In Motion Limited | System and method of secure authentication information distribution |
US8051470B2 (en) * | 2002-12-12 | 2011-11-01 | International Business Machines Corporation | Consolidation of user directories |
US20040177258A1 (en) * | 2003-03-03 | 2004-09-09 | Ong Peng T. | Secure object for convenient identification |
US7305459B2 (en) * | 2003-04-28 | 2007-12-04 | Firetide, Inc. | Wireless service point networks |
US7522731B2 (en) * | 2003-04-28 | 2009-04-21 | Firetide, Inc. | Wireless service points having unique identifiers for secure communication |
JP4528779B2 (ja) * | 2003-05-14 | 2010-08-18 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 移動無線電気通信ネットワーク内のユーザ機器ユニットをカウントする方法及び装置 |
US7199784B2 (en) * | 2003-05-16 | 2007-04-03 | Fisher Rosemount Systems, Inc. | One-handed operation of a handheld field maintenance tool |
US7036386B2 (en) * | 2003-05-16 | 2006-05-02 | Fisher-Rosemount Systems, Inc. | Multipurpose utility mounting assembly for handheld field maintenance tool |
US6925419B2 (en) * | 2003-05-16 | 2005-08-02 | Fisher-Rosemount Systems, Inc. | Intrinsically safe field maintenance tool with removable battery pack |
EP1642206B1 (en) * | 2003-07-07 | 2017-12-20 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
US20050036623A1 (en) * | 2003-08-15 | 2005-02-17 | Ming-Jye Sheu | Methods and apparatus for distribution of global encryption key in a wireless transport network |
JP2005142894A (ja) * | 2003-11-07 | 2005-06-02 | Canon Inc | 情報処理装置および機能拡張装置、それらの制御方法 |
US7739181B2 (en) * | 2003-12-09 | 2010-06-15 | Walker Digital, Llc | Products and processes for establishing multi-transaction relationships with customers of vending machines |
DE60315853D1 (de) * | 2003-12-24 | 2007-10-04 | St Microelectronics Srl | Verfahren zur Entschlüsselung einer Nachricht |
US20050198233A1 (en) * | 2004-01-07 | 2005-09-08 | Microsoft Corporation | Configuring network settings of thin client devices using portable storage media |
US7546357B2 (en) * | 2004-01-07 | 2009-06-09 | Microsoft Corporation | Configuring network settings using portable storage media |
JP4778202B2 (ja) * | 2004-03-31 | 2011-09-21 | 日本電気株式会社 | 携帯電話機を利用した自動文字コード認識、表示システム、方法およびプログラム |
US8050409B2 (en) * | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
US7262693B2 (en) * | 2004-06-28 | 2007-08-28 | Rosemount Inc. | Process field device with radio frequency communication |
EP1779704A1 (en) * | 2004-08-18 | 2007-05-02 | Micro Ear Technology, Inc. | Wireless communications adapter for a hearing assistance device |
US7467302B2 (en) * | 2004-11-19 | 2008-12-16 | Alpha Networks Inc. | Secure connection mechanism capable of automatically negotiating password between wireless client terminal and wireless access terminal |
JP4756865B2 (ja) * | 2005-01-11 | 2011-08-24 | 株式会社エヌ・ティ・ティ・ドコモ | セキュリティグループ管理システム |
US7175073B2 (en) * | 2005-03-02 | 2007-02-13 | International Business Machines Corporation | Secure cell phone for ATM transactions |
US7561694B1 (en) * | 2005-04-18 | 2009-07-14 | Sun Microsystems, Inc. | Session mobility for wireless devices |
JP2006311245A (ja) * | 2005-04-28 | 2006-11-09 | Hitachi Ltd | 暗号鍵転送方法及び無線lanアクセスポイント |
US7400594B2 (en) * | 2005-05-03 | 2008-07-15 | Eaton Corporation | Method and system for automated distributed pairing of wireless nodes of a communication network |
US20060253584A1 (en) * | 2005-05-03 | 2006-11-09 | Dixon Christopher J | Reputation of an entity associated with a content item |
WO2006130725A2 (en) * | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
US20090307099A1 (en) * | 2005-07-08 | 2009-12-10 | Tanik Murat M | Drag-and-Drop Communication of Data Via a Computer Network |
JP4806224B2 (ja) * | 2005-07-13 | 2011-11-02 | 富士通株式会社 | 無線タグおよびリーダライタ |
JP4322853B2 (ja) * | 2005-08-29 | 2009-09-02 | Necアクセステクニカ株式会社 | ネットワーク接続の設定方法、電子装置、設定情報生成装置、設定システム、及びプログラム |
US8874477B2 (en) * | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
KR20080083176A (ko) * | 2005-12-20 | 2008-09-16 | 인터디지탈 테크날러지 코포레이션 | 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템 |
US20070192833A1 (en) * | 2006-01-27 | 2007-08-16 | Arcadyan Technology Corporation | System and method for configuring an electronic device to access to a wireless local area network |
US8023478B2 (en) | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US20070248232A1 (en) * | 2006-04-10 | 2007-10-25 | Honeywell International Inc. | Cryptographic key sharing method |
KR100764658B1 (ko) * | 2006-05-18 | 2007-10-08 | 삼성전자주식회사 | 이동통신 단말기의 포털 사이트 접속 장치 및 방법 |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
US8086850B2 (en) * | 2006-06-23 | 2011-12-27 | Honeywell International Inc. | Secure group communication among wireless devices with distributed trust |
US8249350B2 (en) * | 2006-06-30 | 2012-08-21 | University Of Geneva | Brand protection and product autentication using portable devices |
US7565539B2 (en) * | 2006-07-03 | 2009-07-21 | Viasat Inc. | Method and apparatus for secure communications |
US8014529B2 (en) * | 2006-08-18 | 2011-09-06 | Eye-Fi, Inc. | In-band device enrollment without access point support |
US9167423B2 (en) * | 2006-09-29 | 2015-10-20 | Rosemount Inc. | Wireless handheld configuration device for a securable wireless self-organizing mesh network |
US20080192622A1 (en) * | 2007-02-09 | 2008-08-14 | Comsys Communication & Signal Processing Ltd. | Control channel signaling in a multiple access wireless communication system |
US20080233966A1 (en) * | 2007-03-22 | 2008-09-25 | Comsys Communication & Signal Processing Ltd. | Resource allocation apparatus and method in an orthogonal frequency division multiple access communication system |
US8037541B2 (en) * | 2007-04-06 | 2011-10-11 | General Instrument Corporation | System, device and method for interoperability between different digital rights management systems |
US20080273486A1 (en) * | 2007-04-13 | 2008-11-06 | Hart Communication Foundation | Wireless Protocol Adapter |
US8325627B2 (en) * | 2007-04-13 | 2012-12-04 | Hart Communication Foundation | Adaptive scheduling in a wireless network |
US8570922B2 (en) * | 2007-04-13 | 2013-10-29 | Hart Communication Foundation | Efficient addressing in wireless hart protocol |
US8447367B2 (en) * | 2007-05-07 | 2013-05-21 | Rosemount Tank Radar Ab | Process measurement instrument adapted for wireless communication |
US7953728B2 (en) * | 2007-05-18 | 2011-05-31 | Oracle International Corp. | Queries with soft time constraints |
US7945959B2 (en) * | 2007-06-18 | 2011-05-17 | International Business Machines Corporation | Secure physical distribution of a security token through a mobile telephony provider's infrastructure |
US20090086657A1 (en) * | 2007-10-01 | 2009-04-02 | Comsys Communication & Signal Processing Ltd. | Hybrid automatic repeat request buffer flushing mechanism |
US8208635B2 (en) * | 2007-11-13 | 2012-06-26 | Rosemount Inc. | Wireless mesh network with secure automatic key loads to wireless devices |
US7973657B2 (en) * | 2008-02-20 | 2011-07-05 | Mourad Ben Ayed | Systems for monitoring proximity to prevent loss or to assist recovery |
US8369880B2 (en) * | 2008-02-27 | 2013-02-05 | Fisher-Rosemount Systems, Inc. | Join key provisioning of wireless devices |
US8433894B2 (en) * | 2008-07-08 | 2013-04-30 | Interdigital Patent Holdings, Inc. | Support of physical layer security in wireless local area networks |
US8115609B2 (en) * | 2008-07-22 | 2012-02-14 | Nissaf Ketari | Multi function bluetooth apparatus |
US8008563B1 (en) * | 2010-04-12 | 2011-08-30 | Karla Kay Hastings | Electronic circuit driven, inter-active, plural sensory stimuli apparatus and comprehensive method to teach, with no instructor present, beginners as young as two years old to play a piano/keyboard type musical instrument and to read and correctly respond to standard music notation for said instruments |
-
2009
- 2009-02-27 US US12/394,394 patent/US8369880B2/en active Active
- 2009-02-27 JP JP2010548743A patent/JP5468557B2/ja active Active
- 2009-02-27 CN CN2009801064737A patent/CN101960888B/zh active Active
- 2009-02-27 WO PCT/US2009/001291 patent/WO2009108373A2/en active Application Filing
- 2009-02-27 EP EP09715457.9A patent/EP2255577B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1614921A (zh) * | 2003-11-07 | 2005-05-11 | 巴比禄股份有限公司 | 接入点、终端、加密密钥设定系统、设定方法及程序 |
CN101682536A (zh) * | 2007-04-13 | 2010-03-24 | Hart通信基金会 | 增强无线网络中的安全性 |
Also Published As
Publication number | Publication date |
---|---|
EP2255577A2 (en) | 2010-12-01 |
JP5468557B2 (ja) | 2014-04-09 |
EP2255577A4 (en) | 2013-09-18 |
WO2009108373A3 (en) | 2009-12-10 |
US8369880B2 (en) | 2013-02-05 |
JP2011514766A (ja) | 2011-05-06 |
WO2009108373A2 (en) | 2009-09-03 |
CN101960888A (zh) | 2011-01-26 |
US20090296601A1 (en) | 2009-12-03 |
EP2255577B1 (en) | 2019-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101960888B (zh) | 无线设备的连接密钥配置 | |
CN101855854B (zh) | 向无线设备安全自动加载密钥的无线网格网络 | |
CN105763426B (zh) | 一种基于多协议即时通信系统的物联网业务处理系统 | |
CN102904749B (zh) | 采用安全设备保护网络装置的方法、安全设备和数据网络 | |
CN104660498B (zh) | 网关设备和信息处理方法 | |
CN104426907B (zh) | 测量仪器访问设备和现场仪器 | |
CN108696553A (zh) | 一种基于混合云的物联网控制系统 | |
CN103201689B (zh) | 具有嵌入式网络服务器的现场面板及其访问方法 | |
WO2014094982A1 (en) | Commissioning system and method for a secure exchange of sensitive information for the commissioning and configuring of technical equipment | |
CN103369667B (zh) | 无线通信系统 | |
CN107018203A (zh) | 一种变频器远程监控控制方法 | |
CN108255124A (zh) | 对plc进行程序和参数传递的方法、装置和系统 | |
CN207053552U (zh) | 一种基于混合云和异构物联网的数字家庭装置 | |
CN101212343A (zh) | 远程监控上网终端的系统及方法 | |
JP2021505020A (ja) | フレーム集約方法、ネットワーク設定フレーム送信方法およびデバイス | |
CN106452922A (zh) | 一种应用于物联网的数据中心处理方法 | |
CN110244649A (zh) | Plc内部数据采集方法和系统 | |
CN104410530A (zh) | 一种发现和利用mac地址对工业交换机的管理方法 | |
CN102685786A (zh) | 无线传感器网络接入电信网络的方法及系统 | |
CN101945086A (zh) | 视频型安防网关接入安防系统业务平台及信息传送方法 | |
CN207117673U (zh) | 一种基于混合云的物联网系统 | |
CN106850754A (zh) | 工业通信系统和工业网关 | |
CN102724067B (zh) | 设备配置方法和装置 | |
CN107925630A (zh) | 机器对机器通信系统中的通信策略控制 | |
CN104660641A (zh) | 一种企业网内部数据传递方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |