CN103875223A - 公钥加密无线网络中管理设备所有权和启用 - Google Patents

公钥加密无线网络中管理设备所有权和启用 Download PDF

Info

Publication number
CN103875223A
CN103875223A CN201280049591.0A CN201280049591A CN103875223A CN 103875223 A CN103875223 A CN 103875223A CN 201280049591 A CN201280049591 A CN 201280049591A CN 103875223 A CN103875223 A CN 103875223A
Authority
CN
China
Prior art keywords
nwn
key
network node
pki
pub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280049591.0A
Other languages
English (en)
Other versions
CN103875223B (zh
Inventor
E·霍利斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tridonicatco GmbH and Co KG
Original Assignee
Tridonicatco GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tridonicatco GmbH and Co KG filed Critical Tridonicatco GmbH and Co KG
Publication of CN103875223A publication Critical patent/CN103875223A/zh
Application granted granted Critical
Publication of CN103875223B publication Critical patent/CN103875223B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于帮助无线公钥加密网络的启用的移动启用设备,该设备设置有:用于从要集成在无线网络中的网络节点读取公钥的装置,用于读取公钥的信道与要启用该节点的无线网络信道在物理上不同;用于至少临时在设备中存储所读取的公钥的装置;用于向需要启用的网络节点传递启用设备的临时公钥的装置,用于传递临时公钥的信道优选地是要启用所述节点的无线信道,以及用于向信任中心传递所读取的公钥的装置。

Description

公钥加密无线网络中管理设备所有权和启用
本发明涉及无线网络中信息的加密交换。本发明尤其涉及不对称加密法(有时称为“公/私钥密码术”)。在这些加密方法中,必须交换公钥以允许发送方用接收方的公钥来对信息加密,其中接收方可然后以使用其私钥解密按以上方式加密的信息。本发明因此关注于无线网络中且尤其是无线楼宇自动化网络中公钥交换的问题。
在本发明的意义中,无线楼宇自动化网络是用于连接形成网络节点的楼宇技术设备的网络,所述网络节点例如是照明装置(诸如灯)、传感器(诸如光传感器、移动/运动传感器、声音传感器、光学传感器…)以及动作器(例如控制百叶窗)和/或其它控制(诸如,例如用于控制灯光的开关、断流器之类的装置)。
尽管本发明主要涉及无线楼宇自动化网络和楼宇技术设备,本发明的原理也可以用在其它领域中。
传统地,网络楼宇技术设备通过现场总线连接且连接到现场总线。
在这些传统设置中,不需要明确的身份管理,且不出现涉及连接的设备的所有权以及它们如何彼此信任的问题。在现场总线上,共同的假设是:连接到总线的任意设备可被完全信任。因此假设连接到总线的设备不欺骗其身份且设备的所有权不是问题,因为当它连接到总线时,假设具有设备的完全所有权。
但是在无线网络中,不存在设备可以连接的有线信道且因此用于信任设备、用于假设具有所有权和用于确信身份的公共模型不能够应用。
然而,在无线网络中,网络节点的所有权仍需要被限定,连接到网络的设备的身份必须被确信且需要确定那些设备可被信任。尤其是,本发明暗含地解决的所有权问题在无线网络与另一无线网络两者应当分开但是交叠时出现,即,确定指定网络节点NWN,1是否属于指定无线网络或被允许处于指定无线网络中。
例如,需要防止不属于网络的设备窃听(“偷听”)和操纵网络通信。
如果把这种恶意设备置于公司楼宇中,攻击者将能够控制楼宇技术设备(照明、门等)或能够访问其它秘密信息。
本发明还考虑涉及安全地执行无线网络和网络节点的初始设置的启用问题。本发明的一个目标是提供可以容易地集成在启用处理中的启用过程。
存在可以用于在无线网络中安全通信的可用已知技术。这些技术中的一种是公/私钥加密。
此处,出现了交换公钥的问题。如果将通过无线网络交换公钥,则通信路径可以被容易地拦截且在试图进行中间人(man in the middle)攻击时第三方可以读取公钥且用恶意公钥来将其更换。因此,在无线网络中需要附加安全措施来执行公钥的交换。
诸如“ZigBee智能能源(ZigBee Smart Engergy)”的相关技术方法需要在制造相应节点时在网络节点中安装带有附加证书(“制造安装证书”)的私/公钥对。证书是由独立的受信任的第三方“证书授权机构”签署的公钥。在客户希望稍后向网络添加网络节点(例如传感器)的情况下,客户联系网络节点的制造商或销售商且经过也涉及证书授权机构的IT处理和加密协议。最后,客户的信任中心(网络管理节点)安全地接收并且信任新网络节点且反之亦然。
本发明在不依赖于第三方(证书授权、制造商和销售商)的情况下,可以在网络节点和信任中心之间建立信任。
本发明通过提供如独立权利要求所述的装置和方法来提供对于上述问题的解决方案。
在一个方面中,本发明提供一种用于帮助无线公钥加密网络的启用的移动启用设备,该设备设置有:
-用于从要被集成在无线网络中的网络节点读取公钥的装置,用于读取公钥的信道与要启用所述节点的无线网络信道在物理上不同,用于至少临时在设备中存储所读取的公钥的装置,
-用于向要被启用的网络节点传递启用设备的临时公钥的装置,用于传递临时公钥的信道优选地是用于要被启用的节点的无线信道,以及
-用于向信任中心传递所读取的公钥的装置。
公钥是“临时”的,在这个程度上,它并不永久地保持在网络节点中。例如,保存网络节点中的临时公钥的存储首先保存启用设备的公钥(临时公钥,CD-PUB-KEY),且稍后保存信任中心的公钥(TC-PUB-KEY)。密钥本身可以是静态的。
用于向要被启用的网络节点传递启用设备的临时公钥的装置和/或用于向信任中心传递公钥的装置可以是用于在无线网络上通信的通信接口。
用于从要被集成在无线网络中的网络节点读取公钥的装置可以是用于从网络节点主动和/或被动地获得公钥的传感器。
用于至少临时存储所读取的公钥的装置可以是在移动启用设备的内部和/或外部的存储器。存储装置可以附加地存储证书、签署数据记录和随机数(随机选择的、要在加密协议中使用的秘密数据条)。移动启用设备可以被构造成向信任中心传递所读取的公钥以及证书、签署数据记录和随机数中的至少一种。
存储装置可以是可拆卸的和/或可替换的和/或该启用设备产生证书、签署数据记录和/或随机数,和/或存储由网络节点提供的签署数据记录或随机数。
移动启用设备还可以还设置有用于根据由读取装置获得的第一公钥来产生证书、签署数据记录和/或随机数的计算装置。
读取装置可以是条形码读取器、RFID读取器、NFC接口、智能卡读取器以及光学和声学传感器中的至少一种。
移动启用设备可以使用所读取的公钥来加密临时公钥。移动启用设备还可以使用比如ECMQV(其变型也被ZigBee Smart Energy智能能源使用)的密钥建立协议。
在另一方面中,本发明提供一种用于公钥加密无线网络,尤其是无线楼宇自动化网络且集成在无线网络中的网络节点,该网络节点包括:用于提供网络节点公钥的装置,提供公钥的信道与要启用所述节点的无线网络信道在物理上不同;用于至少临时存储传递到要被启用的网络节点的临时公钥的存储装置,用于传递临时公钥的信道优选地是要被启用的节点的无线信道;以及用于永久存储从信任中心传递到网络节点的永久公钥的存储装置。
永久公钥是永久的,在这个程度上,它被网络节点存储且不能被替换,直到例如复位命令这样的指定命令被提交到网络节点。这种命令还可以通过操纵网络设备、例如通过键入复位按钮或使用复位开关来提交。
优选地,网络节点是无线照明网络的参与方,诸如,例如:
-控制设备,诸如,例如用户接口,
-传感器,诸如,例如烟雾、占用、照明、移动和/或温度传感器,或
-用于照明装置的操作设备,照明装置诸如,例如气体放电灯、LED或OLED、卤素灯等。
临时公钥和/或永久公钥可以经由网络节点中包括的通信装置传递到网络节点。
通信装置可以是用于在无线网络上通信的通信接口。用于提供网络节点的公钥的装置可以被构造成以以下方式提供公钥:它可以由移动启用设备的读取装置主动或被动地读取。尤其是,用于提供网络节点的公钥的装置可以是条形码、RFID标签、NFC接口以及光学和/或声学信号单元中的至少一种。
网络节点还可以包括检查传递到网络节点的证书、签署数据记录和/或随机数的有效性的计算装置。网络节点还可以设置有产生随机数或用于基于其公钥产生签署数据记录的计算装置。
网络节点可以将证书、签署数据记录和/或随机数存储在存储装置中。
网络节点可以在它确认证书、签署数据记录和/或随机数之后将永久公钥存储在存储装置中。
永久公钥可以使预备公钥作废和/或代替预备公钥。
除了公钥以外,提供装置可以还提供标识符,例如MAC地址。
提供装置可以是条形码、RFID标签、NFC接口、智能卡和例如LED的光学和/或声学信号单元中的至少一种。
在另一方面,本发明提供在网络,尤其在无线楼宇自动化网络中的信任中心,其包括用于在无线网络上通信的通信装置,其中,信任中心被构造成从移动启用设备接收要被集成在无线网络中的至少一个网络节点的至少一个公钥(至少一个NWN-PUB-KEY),并且其中信任中心还被构造成向至少一个网络节点传递永久公钥。
信任中心可以被构造成从移动启用设备附加地接收至少一个证书、签署数据记录和/或随机数并且将该至少一个证书、签署数据记录和/或随机数与该永久公钥一起传递到至少一个网络节点。
信任中心还可以包括用于读取移动启用设备的存储装置的存储装置读取器。
存储装置读取器可以是用于可更换和/或可拆除的存储装置的读取器。
信任中心可以向所有网络节点发送其永久公钥。
信任中心可以使用至少一个网络节点(NWN,1)的公钥来加密和/或向至少一个网络节点(NWN,1)安全地传递信任中心密钥。
在又一方面中,本发明提供一种用于启用无线公钥加密网络,尤其是无线楼宇自动化网络(例如照明网络)的方法,其包括以下步骤:获得网络节点的公钥,获得公钥的信道与要启用所述节点的无线网络信道在物理上不同;将所获得的公钥存储到移动启用设备的存储装置;从移动启用设备向网络节点传递预备公钥;从移动启用设备向信任中心传递网络节点的公钥;以及向网络节点传递永久公钥。
证书、签署数据记录和/或随机数可以附加地从移动启用设备传递到信任中心。证书、签署数据记录和/或随机数可以用永久公钥传递到网络节点。
证书、签署数据记录和/或随机数可以由移动启用设备或网络节点产生。
在预备公钥被传递到网络节点之前,网络节点可以被供电和/或网络节点可以扫描可用网络。
移动启用设备可以用作临时信任中心。
在向网络节点传递预备公钥之后,网络节点可以提供指定级别的功能。
可从移动启用设备拆除的存储装置可以用于向信任中心传递网络节点的公钥和/或证书、签署数据记录和/或随机数。
在向网络节点传递永久公钥之后,可以确定网络中是否存在正确数目和/或类型的网络节点和/或是否检测到具有错误安全参数的设备以从网络排除。
证书、签署数据记录和/或随机数(OTR)可以由移动启用设备产生。
证书、签署数据记录和/或随机数(OTR)可以由网络节点产生并且传递到移动启用设备。
在又一方面中,本发明提供一种至少一个如上所述的网络节点、至少一个如上所述的移动启用设备以及如上所述的信任中心的系统。在该系统中,可以使用如上所述的启用方法。
现在鉴于附图详细描述本发明的附加方面,附图中:
图1示意性示出本发明的系统的组件,以及
图2示意性示出图1的组件之间的信息交换。
本发明假设应当参与自动化网络的每个网络节点能够在不使用用于无线通信的无线网络的通信路径的情况下提供其相应公钥,这表示“带外”,即,与稍后用于无线网络上的信息传递的无线通信路径在物理上分开的通信路径。
优选地,网络节点是无线照明网络的参与方,诸如是:
-控制设备,诸如,例如用户接口,
-传感器,诸如,例如烟雾、占用、照明、移动和/或温度传感器,或
-用于照明装置的操作设备,诸如,例如气体放电灯、LED或OLED、卤素灯等。
这种“带外”交换需要以容易由通常在楼宇中安装网络节点的员工处理的方式来执行且必须提供安全通信,因为网络节点的公钥(NWN-PUB-KEY)需要至少在信任中心安装,且该信任中心的公钥(TC-PUB-KEY)必须安装在网络节点中。
为实现这点,每个网络节点NMN,1例如可通过显示条形码(诸如QR码)、通过RFID标签、NFC通信接口或通过于网络节点关联的智能卡来提供其公钥(NWN-PUB-KEY)。
提供用于各网络节点NWN,1的公钥允许带外地获得公钥,因为例如可以通过条形码读取器读取条形码且因此可以在无线通信路径外部传递。
如上面所解释,网络节点通常以递增方式安装且因此,当安装网络节点时,信任中心(例如可以是自动化网络的中央控制单元的)可能仍未就位或不工作。而且,网络节点需要即使在信任中心不可用时仍至少提供基本功能性,例如,照明需要工作。
本发明通过提供一种当安装网络节点时安装员工可以使用的设备来解决该问题。这种工具在下文中称为“移动启用设备”,它能够从网络节点获得公钥(NWN-PUB-KEY)。
为实现这一点,移动启用设备CD,2使用传感器(例如条形码读取器)、RFID标签读取器、NFC通信接口、用于智能卡的读取器等)来从网络节点读取公钥(NWN-PUB-KEY)(图2、图4)。因为网络节点还可以使用其它装置例如光学地(例如通过使用LED(闪烁))和/或声学地“公布”其公钥,移动启用设备CD,2仅需要能够对公钥(NWN-PUB-KEY)公布的方式进行识别和/解码的相应适当传感器。
在本发明的一个方面中,移动启用设备CD,2使用在网络节点(开关、传感器、操作设备等)上显示的条形码,例如,二维条形码,该条形码至少显示信息,从中可以得出公钥(NWN-PUB-KEY)以及可选的标识符(诸如网络节点NWN,1的唯一地址(例如MAC地址))。
移动启用设备CD,2还能够在网络节点NWN,1中安装(图2,5)预备公钥(CD-PUB-KEY)。另外,移动启用设备CD,2还能够在稍后阶段向信任中心传递网络节点的公钥(NWN-PUB-KEY)。
使用移动启用设备CD,2的启用因此需要执行以下步骤:
在第一步骤中,移动启用设备CD,2例如通过读取网络节点的条形码从网络节点获得公钥(NWN-PUB-KEY)。移动启用设备CD,2然后将所获得的公钥(NWN-PUB-KEY)保存到内部或外部存储器,例如存储器卡(例如SD卡)。
此后,如果网络节点NWN,1不是已经被启动,则其例如开启。
移动启用设备CD,2现在用作临时信任中心,且网络节点NWN,1可以通过无线信道与移动启用设备CD,2通信。
现在,移动启用设备CD,2在网络节点NWN,1中安装(预备)公钥(CD-PUB-KEY)。移动启用设备CD,2可以使用网络节点的公钥(NWN-PUB-KEY)来进行比如ECMQV的加密密钥交换,或直接使用网络节点的公钥(NWN-PUB-KEY)来加密其发送的公钥(CD-PUB-KEY)。移动启用设备CD,2的私钥和公钥可以是固定的或是可变化的,例如在移动启用设备的用户的请求下重新计算。
移动启用设备CD,2还存储来自网络节点NWN,1的附加信息,具体地从网络节点NWN,1获得的“所有权传递记录”(OTR)和/或标识符。
OTR是证书和/或数据记录,其允许网络的参与方使用OTR来向网络节点NWN,1传递新公钥一次,作为应当用于认证信任中心的公钥。OTR可由网络节点NWN,1产生和/或存储且然后使用无线网络或“带外”通信装置传递到移动启用设备CD,2,或OTR可以由针对该网络节点的移动启用设备CD,2产生,或OTR可以是在网络节点NWN,1和移动启用设备CD,2之间的加密协议的结果。
这表示当OTR与新公钥一同被提交到网络节点NWN,1时,网络节点NWN,1所保持的用于认证其信任中心的、且是从移动启用设备CD,2接收到的预备公钥(CD-PUB-KEY)的公钥可以改变一次。
因此,用作预备信任中心的移动启用设备CD,2的公钥可以由最终建立的无线网络中的“最终”信任中心的公钥替换。
OTR的安全性可基于数字签名或基于由网络节点和移动启用设备同意的加密随机数。
在向网络节点NWN,1传递预备公钥(CD-PUB-KEY)之后,在本发明的一个方面中,网络节点NWN,1已经能够进行一些基本通信功能,使得例如当启动一个开关时,网络上的所有照明装置可以通过无线通信启动。
在进一步的步骤中,存储在移动启用设备CD,2的存储器中的信息被传递到最终信任中心TC,3。这表示对于每个网络节点NWN,1,公钥(NWN-PUB-KEY)以及也许相应OTR被发送到最终信任中心TC,3。通过使用OTR,信任中心能够在网络节点NWN,1中安装其公钥(TC-PUB-KEY)。
在该步骤之后,网络节点NWN,1和信任中心的公钥之间的交换完成且已经安全地交换了公钥。
信任中心现在可以执行启用过程中需要的附加步骤,诸如审核是否正确数目的网络节点NWN,1和正确类型的网络节点NWN,1连接到无线网络以及是否使用错误的安全参数检测设备。
不同于条形码、RFID标签或NFC通信接口,也可以在网络节点NWN,1设置允许网络节点NWN,1显示信息的其它装置。例如其可以是闪烁LED、声音耦合或可读代码,包括但不限于人类可读的标签。
在安装永久公钥(TC-PUB-KEY)以及可选地审核步骤之后,在无线网络中建立信任且网络节点NWN,1现在被完全地或以预定程度受信任。
总而言之,本发明使用诸如无线楼宇自动化网络之类的无线网络中的已知加密技术(加密、签名、证书)以管理身份、所有权和信任。更具体地,它以与尤其是照明和施工工业的已建立的过程可兼容的方式实施初始、受信任、带外的密钥交换,且仅需要最少的人工干预。因此,它不增加安装网络节点的人员的负担。
现在更加详细地示例性地解释本发明。
在施工工地,属于无线网络的装备在不同时间点安装且启用。例如,照明用具(照明设施、断流器、控制器、断路器)由电工安装。HVAC(加热、通风和空调)用具(阀门、控制器、AC单元等)通常由管工、电工和专门的工匠安装。这种安装通常在楼宇的其它部件甚至未安装而其它部件已经接近完工时逐渐地、一层一层地推进。对于施工的快速和高效的进展重要的是,已安装的装备尤其是照明设施在楼宇自动化网络被适当地启用且完全参数化之前已经就能够满足其基本操作。
例如,在DALI(数字可寻址照明接口)中,在开机时所有中断器切换DALI环路内的所有灯,因为电源开是缺省设置。在稍后的阶段,启用者捆绑控制到照明以及程序组和场景。大多数时间情况下,在启用步骤中使用计算机,其中启用是基于设计师提供的规划图。在楼宇完工之前,预编译的参数被编程到楼宇自动化系统。在该阶段,通常没有时间或没有人力来访问网络的所有节点以安装安全标识。很多网络节点NWN,1在该阶段甚至将不再可访问,因为它们被嵌入在天花板或墙里。
本发明因此考虑到以下限制:
-要求对网络节点NWN,1进行物理访问的任何步骤需要在安装期间执行,即使假设网络管理或任何其它中心网络设施均不能在该时间可操作。
-安装过程不应复杂且仅最简单的可能操纵是适当的,因为例如安装装备的员工在其能力方面是有限的。还可以在头顶且例如使用厚工作手套且不使用主电源的情况下,来执行所有的必要步骤。
-在对新安装的网络节点NWN,1甚至网络片段的初始供电之后,设备/片段需要能够提供至少一些有限的功能,例如,所有照明设施应当工作(例如所有断续器切换所有照明),网络节点NWN,1应当能够向电工指示它们被正确地安装,不需要安全协议的完全操作,但是必须防止可能在稍后阶段破坏安全性的恶意破坏和操纵。
现在描述根据本发明用于安全协议的示例。尽管针对多个网络节点NWN,1描述协议,协议当然也可以由通过单个网络节点NWN,1执行:
1.网络节点NWN,1具有以计算机可读形式(例如QR码(或2D条形码))打印在外壳上的MAC级地址和公钥(NWN-PUB-KEY)(在制造时创建)。
2.电工使用设置有QR码读取器、无线网络接口和可移动存储介质(SD卡)的移动启用设备CD,2。移动启用设备CD,2可以附加地提供接口元件,例如包括用于激活QR码读取器的“扫描”按钮、“开/关”开关和LED和/或蜂鸣器中的至少一种,以例如视觉地且声学地指示成功扫描。再者,移动启用设备CD,2需要无线通信接口以至少与网络节点NWN,1通信。
3.只要人员安装网络节点NWN,1,首先扫描条形码。移动启用设备CD,2指示成功扫描且将MAC地址和公钥(NWN-PUB-KEY)保存到存储介质。在扫描时不需要在无线网络上执行通信,因为假设主供电设备将不被供电。
4.在网络节点NWN,1首次供电时,它们将发送信标请求(IEEE802.15.4),其被所有可用网络应答。节点将试图加入希望接受新设备的网络。这涉及联系相应网络的调度器和信任中心(这是例如在ZigBee家庭自动化配置中指定的标准过程)。在指定情况中,移动启用设备CD,2用作临时网络调度器和信任中心且如果先前已经扫描了被新供电的设备,则允许其加入,且移动启用设备CD,2因此在存储介质上查找其MAC地址。
5.在网络节点NWN,1加入之后,移动启用设备CD,2将接管对网络节点NWN,1的所有权。这涉及以下步骤:
-新网络节点NWN,1向移动启用设备CD,2认证自身。网络节点NWN,1证明其知道属于在网络节点的扫描中获取的公钥(NWN-PUB-KEY)的私钥;
-移动启用设备CD,2通过向新网络节点NWN,1传送其自己的公钥(CD-PUB-KEY)来将自己作为所有者写入到新网络节点NWN,1,这是新网络节点NWN,1将仅允许一次的过程(除非它复位到出厂缺省设置);
-移动启用设备CD,2针对各网络节点NWN,1创建由其自己的私钥签署的新OTR,并且将OTC保存在存储介质上,其可以在稍后阶段用于在最后启用期间从移动启用设备CD,2向永久网络调度器(永久信任中心)TC,3传递网络的所有权;另选地,OTR由网络节点NWN,1创建且签署且被传递到移动启用设备CD,2。另选地,OTR的安全不是基于签名,而是基于网络节点NWN,1与移动启用设备CD,2之间协商的随机数。
-移动启用设备CD,2将其公钥(CD-PUB-KEY)传递到允许它以半启用模式工作(生命周期从非启用前进到半启用)的新网络节点。
6.新网络节点NWN,1然后进入半启用模式且根据需求工作。它们还可以与由不同的移动启用设备CD,2启用的节点通信,只要两个工具给出相同的网络名称和网络密钥(CD-PUB-KEY)即可,或提供在约束到不同启用设备的在不同节点之间建立信任的其它方式。
7.在安装网络节点NWN,1期间或之后的任意点,存储在移动启用设备CD,2的存储介质上的信息被传递到最终信任中心TC,3。然后,执行启用的第一步骤,即向新永久网络调度器(最终信息中心TC,3)传递设备的所有权:
-新永久网络调度器(最终信任中心TC,3)首先加入半启用网络;
-永久网络调度器(最终信任中心TC,3)然后使用OTR来传递自身的网络密钥(TC-PUB-KEY),最终信任中心TC,3和网络节点NWN,1的最终公钥接受所有权的传递;
-最终,永久网络调度器(最终信任中心TC,3)使得用于半启用模式的移动启用设备CD,2的网络密钥(CD-PUB-KEY)失效(生命周期从半启用前进到启用);
-该最后步骤暗含地向所有网络节点NWN,1认证新永久网络调度器,因为由粗鲁的移动启用设备CD,2控制的节点现在将被迫退出网络,因为它们现在不能参加与信任中心的密钥协商。
在步骤7之后,建立高级别的安全且启动方可以继续启用网络。该协议可以在具有适当资源的任何IEEE802.14.5或类似SoC上实施,或在加密协处理器和安全密钥存储(智能卡)的帮助下实施。
如上所述,条形码的扫描可以被诸如RFID的可比较的技术代替。RFID允许移动启用设备CD,2通过较早地印上自身的公钥来在扫描时假设具有节点的所有权。移动启用设备CD,2不需要在通电时与各设备单独通信。移动启用设备CD,2还可以经由NFC与设备通信,该NFC可以附加地对设备的微控制器供电。设备和移动启用设备CD,2可以在扫描时间检查全部协议,完全地消除了通电阶段。
使用就位的所有权管理基础设施,可以使用移动启用设备CD,2将设备标识(地址)映射到物理位置。用于该目的,移动启用设备CD,2需要知道该位置,其可以按照以下方式中的中一种来实现:
-移动启用设备CD,2具有人机接口的特征,其允许电工跟踪房间号,和/或
-楼宇/安装平面图例如具有对位置进行编码的附加信息(例如条形码、RFID标签等)的特征。人员交替地从该规划图扫描出位置且从要安装的设备扫描设备标识,和/或
-移动启用设备CD,2支持室内定位或诸如GPS这样的任何其它定位技术。
知道位置的移动启用设备CD,2将位置信息与OTR一起保存在可移动存储器。如果移动启用设备CD,2和设备经由RFID或NFC通信,则移动启用设备CD,2可以在扫描时间向设备传送位置信息。
图1示例性且示意性示出发明系统的组件:网络节点1,其具有提供公钥(NWN-PUB-KEY)的通信接口11;移动启用设备2,其具有通信接口21和传感器22(例如,条形码读取器、智能卡读取器、RFID读取器或NFC读取器),至少提供公钥(CD-PUB-KEY),但是还可以提供(所产生的)OTR;信任中心3,其具有通信接口31,提供公钥(TC-PUB-KEY)。
图2示意性示出如何在关于图1的系统中交换公钥(以及OTR)。点线箭头4示出:使用单独的通信路径来通过移动启用设备CD,2从网络节点NWN,1获得4公钥(NWN-PUB-KEY)。该通信路径与用于剩余密钥传输的通信路径5、6、7不同。

Claims (34)

1.一种用于帮助无线公钥加密网络的启用的移动启用设备(CD,2),该移动启用设备(CD,2)设置有:
-用于从要被集成在无线网络中的网络节点(NWN,1)读取(22)公钥NWN-PUB-KEY的装置,用于读取公钥NWN-PUB-KEY的信道与要启用所述节点(NWN,1)的无线网络信道在物理上不同,
所述网络节点优选地是无线楼宇自动化网络的参与方,
-用于至少临时在所述设备中存储读取的公钥NWN-PUB-KEY的装置,
-用于向要被启用的网络节点(NWN,1)传递启用设备(CD,2)的临时公钥CD-PUB-KEY的装置,用于传递所述临时公钥CD-PUB-KEY的信道优选地是要启用节点(NWN,1)的无线信道,以及
-用于向信任中心(TC,3)传递所读取的公钥NWN-PUB-KEY的装置。
2.根据权利要求1所述的移动启用设备(CD,2),其中
-用于向要被启用的网络节点(NWN,1)传递启用设备(CD,2)的CD-PUB-KEY密钥的所述装置(21)和/或用于向信任中心(TC,3)传递NWN-PUB-KEY的所述装置是用于在无线网络上进行通信的通信接口(21)。
3.根据权利要求1或2所述的移动启用设备(CD,2),其中
-用于从要被集成在所述无线网络中的网络节点(NWN,1)读取NWN-PUB-KEY的所述装置(22)是用于从所述网络节点(NWN,1)主动和/或被动地获得(4)NWN-PUB-KEY的传感器(22)。
4.根据前述权利要求中任一项所述的移动启用设备(CD,2),其中
-用于至少临时存储NWN-PUB-KEY的所述装置是在所述移动启用设备的内部和/或外部的存储器,其中所述存储器附加地存储至少一个证书、签署数据记录和/或随机数OTR,以及其中
-移动启用设备(CD,2)被构造成向信任中心(TC,3)传递NWN-PUB-KEY以及所述至少一个证书、签署数据记录和/或随机数OTR。
5.根据前述权利要求中任一项所述的移动启用设备(CD,2),其中
-所述存储装置是可拆除的和/或可更换的并且/或者所述移动启用设备(CD,2)产生所述证书、签署数据记录和/或随机数OTR。
6.根据前述权利要求中任一项所述的移动启用设备(CD,2),所述移动启用设备(CD,2)还设置有用于根据所述读取装置(22)获得的所述第一公钥NWN-PUB-KEY产生所述证书、签署数据记录和/或随机数OTR的计算装置。
7.根据前述权利要求中任一项所述的移动启用设备(CD,2),其中,所述移动启用设备(CD,2)还设置有用于产生或与网络节点(NWN,1)一起协商随机数的计算装置。
8.根据前述权利要求中任一项所述的移动启用设备(CD,2),其中
-所述读取装置是条形码读取器、RFID读取器、NFC接口、智能卡读取器以及光学和声学传感器中的至少一种。
9.根据前述权利要求中任一项所述的移动启用设备(CD,2),其中,所述移动启用设备(CD,2)使用所读取的公钥NWN-PUB-KEY来对临时公钥CD-PUB-KEY加密和/或参与比如ECMQV的密钥建立协议。
10.一种用于公钥加密无线网络,尤其是无线楼宇自动化网络,优选地是照明网络,且集成在所述无线网络中的网络节点(NWN,1),该网络节点(NWN,1)包括:
-用于提供(12)所述网络节点(NWN,1)的公钥NWN-PUB-KEY的装置,提供公钥NWN-PUB-KEY的信道与要启用所述节点(NWN,1)的无线网络信道在物理上不同,
-用于至少临时存储传递(5)到要被启用的网络节点(NWN,1)的临时公钥CD-PUB-KEY的存储装置,用于传递临时公钥CD-PUB-KEY的信道优选地是要启用所述节点(NWN,1)的无线信道;以及
-用于永久存储从信任中心(TC,3)传递到所述网络节点(NWN,1)的永久公钥TC-PUB-KEY的存储装置。
11.根据权利要求10所述的网络节点(NWN,1),其中,所述临时公钥CD-PUB-KEY和/或所述永久公钥TC-PUB-KEY经由所述网络节点(NWN,1)中包括的通信装置(12)传递到所述网络节点(NWN,1)。
12.根据权利要求10或11所述的网络节点(NWN,1),其中,所述通信装置(12)是用于在所述无线网络上进行通信的通信接口,以及其中
-用于提供(12)网络节点(NWN,1)的公钥NWN-PUB-KEY的所述装置被构造成以所述公钥NWN-PUB-KEY可以由移动启用设备(CD,2)的读取装置(22)主动或被动地(4)读取的方式提供所述公钥NWN-PUB-KEY。
13.根据前述权利要求中任一项所述的网络节点(NWN,1),所述网络节点(NWN,1)还包括检查传递到所述网络节点(NWN,1)的证书、签署数据记录和/或随机数OTR的有效性的计算装置。
14.根据前述权利要求中任一项所述的网络节点(NWN,1),其中
在所述网络节点(NWN,1)验证所述证书、签署数据记录和/或随机数OTR之后,所述网络节点(NWN,1)将所述永久公钥TC-PUB-KEY存储在所述存储装置中。
15.根据前述权利要求中任一项所述的网络节点(NWN,1),其中,所述永久公钥TC-PUB-KEY使所述预备公钥CD-PUB-KEY无效和/或代替所述预备公钥CD-PUB-KEY。
16.根据前述权利要求中任一项所述的网络节点(NWN,1),其中,除了公钥NWN-PUB-KEY以外,所述提供装置(12)还提供标识符,例如MAC地址。
17.根据前述权利要求中任一项所述的网络节点(NWN,1),其中,所述提供装置(12)是条形码、RFID标签、NFC接口、智能卡和LED/或声学接口中的至少一种。
18.一种在网络,尤其是无线楼宇自动化网络,优选地是照明网络中的信任中心单元(TC,3),该信任中心单元(TC,3)包括:
-用于在无线网络上进行通信的通信装置(31),其中
所述信任中心(TC,3)被构造成从移动启用设备(CD,2)接收(6)要被集成在所述无线网络中的至少一个网络节点(NWN,1)的至少一个公钥NWN-PUB-KEY,并且其中所述信任中心(TC,3)还被构造成向所述至少一个网络节点(NWN,1)传递(7)其永久公钥TC-PUB-KEY,
-其中所述信任中心(TC,3)被构造成附加地从所述移动启用设备(CD,2)接收(6)至少一个证书、签署数据记录和/或随机数OTR,以将该至少一个证书、签署数据记录和/或随机数OTR与所述永久公钥TC-PUB-KEY一起传递(7)到至少一个网络节点(NWN,1)。
19.根据权利要求18所述的信任中心(TC,3),其中,所述信任中心(TC,3)还包括用于读取所述移动启用设备(CD,2)的存储装置的存储装置读取器。
20.根据权利要求18或19所述的信任中心单元(TC,3),其中,所述存储装置读取器是用于可更换(前面用的是“可交换”,请统一)和/或可拆除的存储装置的读取器。
21.根据前述权利要求中任一项所述的信任中心单元(TC,3),其中,所述信任中心(TC,3)使用所有网络节点(NWN,1)的存储装置内的所述信任中心(TC,3)自身的TC-PUB-KEY来代替启用设备先前发送的公钥CD-PUB-KEY。
22.根据前述权利要求中任一项所述的信任中心单元(TC,3),其中,所述信任中心(TC,3)使用所述至少一个网络节点(NWN,1)的所述公钥NWN-PUB-KEY和/或证书、签署数据记录和/或随机数OTR来加密和/或向所述至少一个网络节点(NWN,1)安全地传递所述信任中心密钥TC-PUB-KEY。
23.一种用于启用无线公钥加密网络,尤其是无线楼宇自动化网络,优选地照明网络的方法,该方法包括以下步骤:
-获得(4)网络节点(NWN,1)的公钥NWN-PUB-KEY,获得所述公钥NWN-PUB-KEY的信道与要启用所述节点(NWN,1)的无线网络信道在物理上不同;
-将所获得的公钥NWN-PUB-KEY存储到移动启用设备(CD,2)的存储装置;
-从移动启用设备(CD,2)向网络节点(NWN,1)传递预备公钥CD-PUB-KEY;
-从所述移动启用设备(CD,2)向所述信任中心(TC,3)传递所述网络节点(NWN,1)的所述公钥NWN-PUB-KEY;以及
-从所述信任中心向所述网络节点(NWN,1)传递(7)永久公钥TC-PUB-KEY。
24.根据权利要求23所述的方法,其中,从所述移动启用设备(CD,2)向信任中心(TC,3)附加地传递证书、签署数据记录和/或随机数OTR,并且其中所述证书、签署数据记录和/或随机数OTR与所述永久公钥TC-PUB-KEY一起传递到所述网络节点(NWN,1)。
25.根据权利要求23或24所述的方法,其中,由所述移动启用设备(CD,2)产生所述证书、签署数据记录和/或随机数OTR。
26.根据前述权利要求中任一项所述的方法,其中,由所述网络节点(NWN,1)产生所述证书、签署数据记录和/或随机数(OTR)且传递到所述移动启用设备(CD,2)。
27.根据前述权利要求中任一项所述的方法,其中,由所述网络节点(NWN,1)和所述移动启用设备(CD,2)联合协商所述证书、签署数据记录和/或随机数OTR。
28.根据前述权利要求中任一项所述的方法,其中,在所述预备公钥CD-PUB-KEY被传递到所述网络节点(NWN,1)之前,所述网络节点(NWN,1)被供电和/或所述网络节点(NWN,1)扫描可用网络。
29.根据前述权利要求中任一项所述的方法,其中,所述移动启用设备(CD,2)用作临时信任中心。
30.根据前述权利要求中任一项所述的方法,其中,在所述预备公钥CD-PUB-KEY被传递到所述网络节点(NWN,1)之后,所述网络节点(NWN,1)提供指定级别的功能。
31.根据前述权利要求中任一项所述的方法,其中使用可从所述移动启用设备(CD,2)拆除的存储装置来向所述信任中心(TC,3)传递所述网络节点(NWN,1)的所述公钥CD-PUB-KEY和/或所述证书OTR。
32.根据前述权利要求中任一项所述的方法,其中,在向网络节点(NWN,1)传递所述永久公钥TC-PUB-KEY之后,确定所述网络中是否存在正确数目和/或类型的网络节点(NWN,1)和/或是否检测到具有错误安全参数的设备以从所述网络中排除。
33.一种至少一个根据权利要求1至8中任一项所述的网络节点(NWN,1)、至少一个根据权利要求9至16中任一项所述的移动启用设备(CD,2)以及根据权利要求17至22中任一项所述的信任中心的系统。
34.根据权利要求31所述的系统,该系统使用根据权利要求11至27中任一项所述的启用方法。
CN201280049591.0A 2011-08-12 2012-08-08 公钥加密无线网络中管理设备所有权和启用 Active CN103875223B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011080876.0 2011-08-12
DE102011080876A DE102011080876A1 (de) 2011-08-12 2011-08-12 Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel
PCT/EP2012/065497 WO2013023968A1 (en) 2011-08-12 2012-08-08 Managing device ownership and commissioning in public-key encrypted wireless networks

Publications (2)

Publication Number Publication Date
CN103875223A true CN103875223A (zh) 2014-06-18
CN103875223B CN103875223B (zh) 2018-01-23

Family

ID=46642531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280049591.0A Active CN103875223B (zh) 2011-08-12 2012-08-08 公钥加密无线网络中管理设备所有权和启用

Country Status (6)

Country Link
US (2) US20140229735A1 (zh)
EP (1) EP2742663B1 (zh)
CN (1) CN103875223B (zh)
DE (1) DE102011080876A1 (zh)
PL (1) PL2742663T3 (zh)
WO (1) WO2013023968A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014138430A2 (en) 2013-03-06 2014-09-12 Marvell World Trade Ltd. Secure simple enrollment
EP4027576B1 (en) 2014-01-13 2023-11-22 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
WO2015148562A1 (en) * 2014-03-25 2015-10-01 Osram Sylvania Inc. Commissioning a luminaire with location information
GB2518469B (en) * 2014-04-02 2016-03-16 Photonstar Led Ltd Wireless nodes with security key
US9537854B2 (en) * 2014-04-18 2017-01-03 Symantec Corporation Transmitting encoded digital certificate data to certificate authority using mobile device
CN106664206B (zh) 2014-06-18 2020-05-12 维萨国际服务协会 用于已认证的通信的高效方法
EP3972311B1 (en) * 2014-06-24 2023-03-29 Google LLC Mesh network commissioning
US9813245B2 (en) 2014-08-29 2017-11-07 Visa International Service Association Methods for secure cryptogram generation
US9716716B2 (en) 2014-09-17 2017-07-25 Microsoft Technology Licensing, Llc Establishing trust between two devices
US10461933B2 (en) 2015-01-27 2019-10-29 Visa International Service Association Methods for secure credential provisioning
US9942034B2 (en) 2015-02-13 2018-04-10 Visa International Service Association Confidential communication management
US9871772B1 (en) 2015-03-17 2018-01-16 The Charles Stark Draper Laboratory, Inc. Cryptographic system for secure command and control of remotely controlled devices
EP3278577B1 (en) 2015-04-02 2019-01-30 Google LLC Efficient network stack for wireless application protocols
US10079829B2 (en) 2015-04-02 2018-09-18 The Boeing Company Secure provisioning of devices for manufacturing and maintenance
WO2016202550A1 (en) * 2015-06-16 2016-12-22 Philips Lighting Holding B.V. Electronic network device
CN105243721A (zh) * 2015-11-10 2016-01-13 苏州海而仕信息科技有限公司 一种基于rfid的智能楼宇管理方法
DE102015222417A1 (de) 2015-11-13 2017-05-18 Osram Gmbh Beleuchtungseinrichtung zur Kommunikation mit einem mobilen Endgerät
DE102015222411A1 (de) * 2015-11-13 2017-05-18 Osram Gmbh Datenaustausch zwischen einer Beleuchtungseinrichtung und einem mobilen Endgerät
US10343874B2 (en) 2016-04-06 2019-07-09 Otis Elevator Company Wireless device installation interface
SG11201807726QA (en) 2016-06-07 2018-10-30 Visa Int Service Ass Multi-level communication encryption
US10412100B2 (en) * 2016-08-01 2019-09-10 The Boeing Company System and methods for providing secure data connections in an aviation environment
US10520210B2 (en) * 2016-10-31 2019-12-31 Johnson Controls Technology Company Building automation systems for online, offline, and hybrid licensing of distributed edge devices
US10691788B2 (en) * 2017-02-03 2020-06-23 Ademco Inc. Systems and methods for provisioning a camera with a dynamic QR code and a BLE connection
CN109818742B (zh) * 2017-11-22 2023-04-25 中兴通讯股份有限公司 一种设备调试方法、装置及存储介质
DE102018108309A1 (de) * 2018-04-09 2019-10-10 Wago Verwaltungsgesellschaft Mbh Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu
US11133935B2 (en) 2019-09-30 2021-09-28 Bank Of America Corporation System for integrity validation of authorization data using cryptographic hashes
DE102019132977A1 (de) * 2019-12-04 2021-06-10 Minebea Mitsumi Inc. Stellsystem sowie Koppelverfahren für die sichere Inbetriebnahme einer drahtlosen Kommunikationsverbindung

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1604519A (zh) * 2003-09-29 2005-04-06 三星电子株式会社 家庭网络装置、家庭网络系统及其方法
US20070208930A1 (en) * 2006-03-01 2007-09-06 Microsoft Corporation Keytote component
US20080037454A1 (en) * 2003-07-17 2008-02-14 Sensicast Systems Method and apparatus for wireless communication in a mesh network with software downloaded to nodes
US20080130902A1 (en) * 2006-04-10 2008-06-05 Honeywell International Inc. Secure wireless instrumentation network system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5519878A (en) * 1992-03-18 1996-05-21 Echelon Corporation System for installing and configuring (grouping and node address assignment) household devices in an automated environment
US8491159B2 (en) * 2006-03-28 2013-07-23 Wireless Environment, Llc Wireless emergency lighting system
US8705744B2 (en) * 2007-04-05 2014-04-22 Koninklijke Philips N.V. Wireless sensor network key distribution
CN101796796A (zh) * 2007-09-07 2010-08-04 皇家飞利浦电子股份有限公司 网络和用于建立安全网络的方法
US8457013B2 (en) * 2009-01-13 2013-06-04 Metrologic Instruments, Inc. Wireless dual-function network device dynamically switching and reconfiguring from a wireless network router state of operation into a wireless network coordinator state of operation in a wireless communication network
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080037454A1 (en) * 2003-07-17 2008-02-14 Sensicast Systems Method and apparatus for wireless communication in a mesh network with software downloaded to nodes
CN1604519A (zh) * 2003-09-29 2005-04-06 三星电子株式会社 家庭网络装置、家庭网络系统及其方法
US20070208930A1 (en) * 2006-03-01 2007-09-06 Microsoft Corporation Keytote component
US20080130902A1 (en) * 2006-04-10 2008-06-05 Honeywell International Inc. Secure wireless instrumentation network system

Also Published As

Publication number Publication date
CN103875223B (zh) 2018-01-23
US20140229735A1 (en) 2014-08-14
EP2742663B1 (en) 2017-05-17
PL2742663T3 (pl) 2017-11-30
EP2742663A1 (en) 2014-06-18
US10419928B2 (en) 2019-09-17
US20170180985A1 (en) 2017-06-22
WO2013023968A1 (en) 2013-02-21
DE102011080876A1 (de) 2013-02-14

Similar Documents

Publication Publication Date Title
CN103875223A (zh) 公钥加密无线网络中管理设备所有权和启用
JP7075345B2 (ja) モノのインターネット(IoT)システムにおける自動的無線ネットワーク認証のためのシステム及び方法
JP6917308B2 (ja) 自動的無線ネットワーク認証のためのシステム及び方法
JP7254843B2 (ja) 仮想のモノのインターネット(Internet of Things)(IoT)デバイス及びハブ用のシステム及び方法
JP6993973B2 (ja) モノのインターネット(IoT)システムのための統合開発ツール
CN105493635B (zh) 用于远程控制可控设备的系统
JP7080829B2 (ja) モノのインターネット(iot)デバイスとの安全な通信チャネルを確立するためのシステム及び方法
JP7122964B2 (ja) モノのインターネット(IoT)システムに安全な通信チャネルを確立するための装置及び方法
JP7080641B2 (ja) 中間デバイスデータ収集のための装置及び方法
US9674879B2 (en) Provisioning of electronic devices
US9847569B2 (en) Modular antenna for integration with an internet of things (IOT) hub and associated systems and methods
KR102612881B1 (ko) 멀티 채널 스위칭 능력을 갖는 입출력 모듈
US20180338280A1 (en) Embedded internet of things (iot) hub for integration with an appliance and associated systems and methods
JP6926085B2 (ja) 安全なモノのインターネット(IoT)デバイスプロビジョニングのシステム及び方法
KR20170097143A (ko) 사물 인터넷 플랫폼, 장치, 및 방법
CN105684482A (zh) 为代理设备建立受信任身份的方法
JP2008312069A (ja) 機器設定装置、ネットワーク機器、ネットワークシステム、ネットワークシステムの通信方法および機器設定装置の機器設定プログラム
Lesjak et al. A secure hardware module and system concept for local and remote industrial embedded system identification
JP2019523959A (ja) 設置場所においてアクセス制御装置を構成するための方法および装置
CN101874419A (zh) 为有源rfid标签提供安全通信
CN108370629B (zh) 照明调试系统和对至少一个基础设施元件进行调试的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant