CN108353442B - 使用网络来委托第二网络 - Google Patents

使用网络来委托第二网络 Download PDF

Info

Publication number
CN108353442B
CN108353442B CN201680032491.5A CN201680032491A CN108353442B CN 108353442 B CN108353442 B CN 108353442B CN 201680032491 A CN201680032491 A CN 201680032491A CN 108353442 B CN108353442 B CN 108353442B
Authority
CN
China
Prior art keywords
network
gateway
configuration tool
protocol
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680032491.5A
Other languages
English (en)
Other versions
CN108353442A (zh
Inventor
张永明
D.C.塞瓦德四世
G.A.霍奇森
R.C.拉森
B.G.布雷维克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silicon Laboratories Inc
Original Assignee
Silicon Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silicon Laboratories Inc filed Critical Silicon Laboratories Inc
Publication of CN108353442A publication Critical patent/CN108353442A/zh
Application granted granted Critical
Publication of CN108353442B publication Critical patent/CN108353442B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

公开了一种允许新装置加入现有网络的系统和方法。配置工具用于使用与由主网络使用的网络协议不同的辅网络协议来从新网络装置向所述现有网络中的网关传送相关信息。例如,在一个实施例中,使用BLUETOOTH®在所述配置工具与所述新装置之间且在所述配置工具与所述网关之间交换消息。一旦所有的所述相关信息已被交换,所述新装置就能够安全地加入所述主网络,这可以基于IEEE802.15.4标准。

Description

使用网络来委托第二网络
本公开描述了允许使用辅网络来委托主网络的系统和方法。
背景技术
网络连接装置的爆增已导致对某些协议的增加使用。例如,基于IEEE802.15.4的协议(诸如ZIGBEE®)现在通常被用在许多应用中,所述应用包括公用电表、照明系统等。随着对ZIGBEE®的使用扩展,许多人正在试图解决协议中固有的一些感知到的安全弱点。
一个这种安全弱点是新装置用来加入现有ZIGBEE®网络的过程。一旦装置是ZIGBEE®网络的一部分,其分组就将使用网络密钥来加密。然而,将该网络密钥中继到新装置可能是有问题的。许多现有网络使用两个方案之一来允许新装置加入。
第一方案是使用众所周知的安全密钥(诸如默认ZIGBEE®链路密钥)来对网络密钥进行加密。然而,此默认密钥是众所周知的。因此,黑客或其他恶意用户可通过在新装置加入网络时观察业务(traffic)容易地拦截网络密钥,从而允许他们对在使用默认密钥的ZIGBEE®网络上发生的所有业务进行解密。
第二方案是使用装置特定密钥来对网络密钥进行加密。遗憾的是,必须将此装置特定密钥传送给ZIGBEE®网关。当前,这通过在装置处提供密钥的指示来完成。例如,可以将具有装置特定密钥的纸条与装置一起放置在运输箱中。用户然后必须定位此指示并且将该装置密钥编程到ZIGBEE®网关中。丢失此密钥的可能性很高,并且该过程可能需要在所有部署站点处都不存在的专业知识水平。
因此,需要改进的允许新装置安全地加入网络(诸如ZIGBEE®网络)的系统和方法。进一步地,如果此系统和方法实现起来简单以便容易地达到目的将是有益的。
发明内容
公开了一种允许新装置加入现有网络的系统和方法。配置工具用于使用与由主网络使用的网络协议不同的辅网络协议来从新网络装置向所述现有网络中的网关传送相关信息。例如,在一个实施例中,使用BLUETOOTH®(蓝牙®)在所述配置工具与所述新装置之间且在所述配置工具与所述网关之间交换消息。一旦所有的所述相关信息已被交换,所述新装置就能够安全地加入所述主网络,这可以基于IEEE802.15.4标准。
在一个实施例中,公开了一种允许网络装置安全地加入网络的方法。所述方法包括:使用与所述网络的网络协议不同的第一网络协议来在所述网络装置与配置工具之间建立网络连接;使用与所述网络的所述网络协议不同的第二网络协议来在网关与所述配置工具之间建立第二网络连接;使用所述配置工具来从所述网络装置获得信息并且将所述信息传递给所述网关;使用所述网络的所述网络协议来从所述网络装置向所述网关发送加入所述网络的请求;以及响应于所述请求而使用所述网络的所述网络协议来从所述网关向所述网络装置发送网络密钥,其中所述网络密钥基于从所述网络装置获得的所述信息被加密。在某些实施例中,所述信息是安装代码。在某些实施例中,所述方法还包括:在发送所述请求之前,使用所述配置工具来从所述网关获得网络信息并且将所述网络信息传递给所述网络装置。所述网络信息可以包括信道和PAN ID。
根据另一实施例,公开了一种配置工具。所述配置工具允许网络装置安全地加入网络。此配置工具包括:第一网络接口;第二网络接口;处理单元;以及存储装置,所述存储装置包括指令,所述指令当由所述处理单元执行时,允许所述配置工具发起加入过程并且:使用与所述网络的网络协议不同的第一网络协议来经由所述第一网络接口在所述网络装置与所述配置工具之间建立第一网络连接;使用与所述网络的所述网络协议不同的第二网络协议来经由所述第二网络接口在网关与所述配置工具之间建立第二网络连接;经由所述第一网络连接从所述网络装置获得信息;以及经由所述第二网络连接将所述信息传递给所述网关。在某些实施例中,所述第一网络协议和所述第二网络协议是BLUETOOTH®。
附图说明
为了更好地理解本公开,对附图进行参考,在附图中相同的元件用相同的标号来提及,并且在附图中:
图1是配置工具的框图;
图2示出了根据一个实施例的加入过程期间的新装置、网关和配置工具;
图3示出了根据第二实施例的加入过程期间的新装置、网关和配置工具;以及
图4示出了加入过程的流程图。
具体实施方式
图1示出了代表性配置工具10的框图。配置工具10具有处理单元20和关联的存储装置25。此存储装置25包含指令,所述指令当由处理单元20执行时,使得配置工具10能够执行本文中所描述的功能。此存储装置25可以是非易失性存储器,诸如FLASH ROM、电可擦ROM或其他适合的装置。在其他实施例中,存储装置25可以是易失性存储器,诸如RAM或DRAM。在某些实施例中,存储装置25可以与处理单元20封装在一起。处理单元20可以是任何适合的装置,包括但不限于通用处理器、专用处理器、嵌入式控制器或个人计算机(PC)。
配置工具10也包括第一网络接口30,其通常是包括天线35的无线接口。第一网络接口30可以支持任何无线网络,包括BLUETOOTH®或蜂窝协议(诸如3G、GCM、CDMA、4G、LTE)或其他协议。在某些实施例中,配置工具10可以包括与第一网络接口30不同的第二网络接口50。此第二网络接口50可以支持任何无线网络,包括BLUETOOTH®或蜂窝协议(诸如3G、GCM、CDMA、4G、LTE)或其他协议。
配置工具10可以包括第二存储装置40,在所述第二存储装置40中存储了由第一网络接口30接收的数据和将由第一网络接口30发送的数据。附加地,可以将由第二网络接口50发送和接收的数据存储在第二存储装置40中。此第二存储装置40传统上是易失性存储器。处理单元20具有读取和写入第二存储装置40以便与网络中的其他装置进行通信的能力。尽管未示出,然而配置工具10也具有电源,所述电源可以是电池或到永久电源的连接,诸如墙上插座。
虽然公开了存储装置25,但是可以采用任何计算机可读介质来存储这些指令。例如,可以采用只读存储器(ROM)、随机存取存储器(RAM)、磁存储装置(诸如硬盘驱动器)或光学存储装置(诸如CD或DVD)。此外,可以诸如例如通过网络连接(未示出)、经由CD ROM或者通过另一机制将这些指令下载到存储装置25中。这些指令可以用任何编程语言编写并且不受本公开限制。因此,在一些实施例中,可以存在包含本文中所描述的指令的多个计算机可读介质。如图1中所示,第一计算机可读介质可以与处理单元20通信。第二计算机可读介质可以是远离配置工具10定位的CDROM或不同的存储装置。可以将包含在此第二计算机可读介质上的指令下载到存储装置25上以允许由配置工具10执行指令。
配置工具10也可以包括显示元件60。在一些实施例中,显示元件60可以是LED或LCD屏幕。在某些实施例中,显示元件60是触摸屏,使得可以通过显示元件60向处理单元20供应输入。在其他实施例中,配置工具10也可以与单独的输入装置通信以允许用户输入。例如,输入装置可以是键盘。
包括上面所枚举的组件的任何装置都可以被用作配置工具。在一个特定实施例中,配置工具10可以是移动电话或平板计算机。在某些实施例中,本文中所描述的指令可以被封装为应用。配置工具10可以从远程服务器接收应用。例如,在一个实施例中,可以在远程服务器(诸如公司服务器)上获得应用。在某些实施例中,可以在诸如Google Play、Microsoft Store(微软商店)、Apple App Store(苹果应用商店)等之类的数字分发平台上获得应用。当然,在其他实施例中,可以将软件预先加载到配置工具10上。
图2示出了用于根据一个实施例的加入过程的组件。除配置工具10之外,还存在打算加入现有网络300的新网络装置100。网络装置100具有处理单元120和关联的存储装置125。此存储装置125包含指令,所述指令当由处理单元120执行时,使得新网络装置100能够执行本文中所描述的功能。此存储装置125可以是非易失性存储器,诸如FLASH ROM、电可擦ROM或其他适合的装置。在其他实施例中,存储装置125可以是易失性存储器,诸如RAM或DRAM。在某些实施例中,存储装置125可以与处理单元120封装在一起。处理单元120可以是任何适合的装置,包括但不限于通用处理器、专用处理器、嵌入式控制器或个人计算机(PC)。
网络装置100也包括第一网络接口130,其通常是包括天线135的无线接口。第一网络接口130可以支持IEEE802.15.4协议,诸如Thread、ZIGBEE®等。网络装置也包括第二网络接口150。此第二网络接口150支持与第一网络接口130不同的网络协议。第二网络接口150可以支持任何无线网络,包括BLUETOOTH®或蜂窝协议(诸如3G、GCM、CDMA、4G、LTE)或其他协议。在其他实施例中,第二网络接口150可以支持有线网络协议,诸如USB。在某些实施例中,新网络装置100能够在两个网络接口上通信。在其他实施例中,网络装置100可以具有多个软件映像,其中这些软件映像中的一个在加入过程期间被使用并且允许通过第二网络接口150通信。这些软件映像中的另一个可以在正常操作期间被使用并且允许通过第一网络接口130通信。这些软件映像可以被内部地存储在存储装置125中,或者可以被存储在外部存储装置170中,所述外部存储装置170可以是非易失性存储装置。
网络装置100可以包括第二存储装置140,在所述第二存储装置140中存储了由第一网络接口130和第二网络接口150接收的数据以及将由这些网络接口发送的数据。此第二存储装置140传统上是易失性存储器。处理单元120具有读取和写入第二存储装置140以便与网络中的其他装置进行通信的能力。尽管未示出,然而网络装置100也具有电源,所述电源可以是电池或到永久电源的连接,诸如墙上插座。
图2也示出了网关200。网关200是新网络装置100希望加入到的网络300的一部分。网关200可以是网络300内的任何装置,但是通常是负责控制对网络300的访问的装置。网络300通常是无线网络,诸如基于IEEE802.15.4的无线网络,包括但不限于ZIGBEE®。
像网络装置100一样,网关200也包括处理单元220、存储装置225、第二存储装置240、第一网络接口230、天线235和第二网络接口250。网关200的第一网络接口230和新网络装置100的第一网络接口130利用相同的网络协议。网关200和新网络装置100的第二网络接口可以利用相同的网络协议,但是这不是必需的。
在某些实施例中,网关200可以包括到互联网的连接。此连接可以是上面所描述的两个网络接口之一,或者可以是第三网络接口,诸如以太网或WiFi。
在操作中,配置工具10的第一网络接口30能够与新网络装置100的第二网络接口150进行通信。类似地,配置工具10的第二网络接口50能够与网关200的第二网络接口250进行通信。在网关200和新网络装置100的第二网络接口利用相同的网络协议的实施例中,配置工具10可以使用第一网络接口30来与网关200和新网络装置100两者进行通信。在此实施例中,配置工具10的第二网络接口50可以不存在,或者可以存在但是在加入过程期间不使用。
图2示出了配置工具10的第二网络接口50与网关200的第二网络接口之间的直接连接。然而,其他配置也是可能的。例如,图3示出了第二实施例。在此实施例中,配置工具10和新网络装置100如上所述。在此实施例中,网关200的第二网络接口250与远程装置(诸如云服务器390)通信。云服务器390可以是任何服务器或其他计算机并且可以能够使用第二网络接口250来与网关200进行通信。在其他实施例中,云服务器390可以使用第三网络接口来与网关200进行通信。在某些实施例中,此通信协议可以是任何带外协议并且不受本公开限制。在此实施例中,配置工具10的第二网络接口50与云服务器390进行通信。在一些实施例中,可以使用蜂窝通信协议或WIFI来执行此通信。云服务器390然后经由第二网络接口250将从配置工具10接收到的信息中继到网关200。
换句话说,配置工具10具有使用与由网络300使用的网络协议不同的网络协议来与新网络装置100和网关200进行通信的能力。在某些实施例中,配置工具10使用相同的网络协议来与新网络装置100和网关200两者进行通信。在某些实施例中,此网络协议可以是BLUETOOTH®。在某些实施例中,配置工具10使用不同的网络协议来与新网络装置100和网关200进行通信。如上所述,配置工具10与网关200之间的通信可以是直接的(如图2中所示)或间接的(如图3中所示)。
进一步地,先前的公开内容描述了其中使用无线网络协议来执行配置工具10及新网络装置100和网关200之间的通信的实施例。然而,其他实施例是可能的。例如,新网络装置100可以包括硬件端口,诸如USB端口。配置工具10的第一网络接口30可以与此硬件端口兼容,使得物理电缆能够用于连接配置工具10和新网络装置100。替换地或附加地,网关200的第二网络接口250可以包括硬件端口,使得配置工具10的第二网络接口50能够使用物理电缆连接到网关200。
在描述了这些组件的物理配置后,将描述使用配置工具10来允许新网络装置100加入网络300的方法。
传统上,当新装置加入网络时,需要网络密钥以能够对在该网络上发生的所有通信进行解密。此网络密钥必须由网关发送到新网络装置。但是,简单地将网络密钥发送到新网络装置危害网络的安全,因为网络密钥是未加密的。因此,如果黑客正在监视网络业务,则网络密钥可被容易地捕获并用于对网络上的所有其他业务进行解密。
作为替代方案,在一些实施例中,网络密钥被发送到使用链路密钥加密的新网络装置。链路密钥可以是默认值或装置唯一值。在默认值的情况下,网络的安全仍然受到危害,因为链路密钥的默认值是已发布的并且是众所周知的。因此,监视业务的黑客可对网络密钥进行解密,因为链路密钥已经是已知的。
因此,最安全的方法是创建以某种方式对特定网络装置唯一的链路密钥。这可以通过使唯一安装代码与每个网络装置相关联来实现。此安装代码在它诸如在一张纸上被交付给客户时可以伴随网络装置。用户然后必须将此安装代码输入到网关中,使得网关可生成链路密钥并将网络密钥发送到新网络装置。然而,此过程是手动的并且是有缺陷的,因为加入过程依靠客户的为每个装置保留安装代码并且将该信息正确地输入到网关中的能力。
图4示出了图示根据一个实施例的加入过程的流程图。在此实施例中,配置工具10与新网络装置100和网关200建立通信,如过程400中所示。在某些实施例中,配置工具10维持到两个装置的同时连接。在其他实施例中,配置工具10与新网络装置100之间以及配置工具10与网关200之间的连接是有顺序的。在某些实施例中,配置工具10建立到其他装置中的一个或两个的安全连接。然而,在其他实施例中,到其他装置中的每一个的连接可能不是安全的。如上所述,到配置工具10的连接使用其他两个组件的第二网络接口来执行。
在某些实施例中,配置工具10可以包括显示元件60。此显示元件可以用于显示可用的网关和未连接的网络装置。以这种方式,用户可以能够选择将参与图4中所示出的序列的特定网关和网络装置。
一旦连接已被建立,配置工具10就可选地从网关200获得网络信息,诸如信道和扩展PAN ID,如过程410中所示。当然,配置工具10可以视需要从网关200获得附加信息。
配置工具10然后从新网络装置100获得某些信息。此信息可以包括新网络装置100的MAC地址(也被称为IEEE地址)以及其安装代码,如过程420中所示。
配置工具10然后将它从网关200接收到的信息发送到新网络装置100,并且将它从新网络装置100接收到的信息发送到网关200,如过程430中所示。
应该注意的是,可以视需要按照相反次序执行过程410和420。附加地,在过程430中交换信息可以作为独立过程被执行。例如,可以执行过程410,并且可以将此信息发送到新网络装置100。然后可以执行过程420并且然后将此信息中继到网关200。在某些实施例中,不管序列如何,配置工具10都从网关200和新网络装置100获得信息并且将此信息发送到另一个组件。在其他实施例中,配置工具10从新网络装置100获得信息并且将此信息发送到网关200。
序列(即过程400至420)的这个部分代替默认链路密钥的使用或将安装代码手动地输入到网关200中的需要。进一步地,在某些实施例中,可以在其中存在多个网络的环境中添加新网络装置。通过将信息从网关转移到新网络装置100,新网络装置被通知关于它将加入到哪一个网络300。进一步地,通过将MAC地址提供给网关200,网关200被通知哪一个装置将试图加入其网络300。这可以使恶意行动者加入网络300的机会最小化。
一旦此信息已被交换,传统的加入过程就可以继续。如上所述,可以使用安装代码来创建链路密钥。接下来,新网络装置100要求网关200加入网络300,如过程440中所示。因为已经向新网络装置100通知了PAN ID和信道,所以新网络装置100能够将请求发送到所期望的网络300。在其他实施例中,新网络装置100简单地发送请求而不标识特定网络。网关200然后通过向新网络装置100发送网络密钥来响应。因为网关200知道安装代码,所以网关200能够使用链路密钥来对网络密钥进行加密,如过程450中所示。此链路密钥也为新网络装置100所知。此时,新网络装置100已加入网络300。
因此,在一个实施例中,加入过程利用与主网络协议不同的一个或多个辅网络协议。这些辅网络协议用于在网关200与新网络装置100之间交换信息,这是通过使用能够与这些组件中的每一个建立网络连接的配置工具10来促进的。在某些实施例中,配置工具10用于从新网络装置100中检索被传递给网关200的信息。
进一步地,在一个特定实施例中,配置工具10具有BLUETOOTH®接口,并且使用BLUETOOTH®来与新网络装置100和网关200两者进行通信。在此实施例中,配置工具10可以是支持BLUETOOTH®的任何装置,包括个人计算机、平板计算机、移动电话等。如上所述,可以将在配置工具10上执行的软件从远程服务器或数字分发平台下载到配置工具10。
在其他实施例中,配置工具可以使用不同的辅网络协议来与网关200和新网络装置100进行通信。在一个实施例中,BLUETOOTH®用于与新网络装置100进行通信,而WIFI®或USB用于与网关200进行通信。当然,辅网络协议可以不同于上面所描述的那些网络协议,因为这意在用作示例。
在仍然其他的实施例(诸如图3中所示出的实施例)中,配置工具10可以与能够访问网关200的远程服务器(诸如云服务器390)进行通信。在此实施例中,配置工具10可以使用BLUETOOTH®来与新网络装置100进行通信,同时使用蜂窝协议(诸如LTE、4G、GSM、3G等)来与云服务器进行通信。
虽然上面的公开内容描述了允许新网络装置加入网络300的系统和机制,但是使用此方法的其他增强功能也是可能的。例如,当网关200向配置工具10提供信息时,该信息也可以确切地包括网络300正在使用哪一个网络协议。例如,ZIGBEE®、Thread和其他协议全部利用IEEE802.15.4标准。因此,在一个实施例中,网关200将网络协议信息传递给配置工具10,所述配置工具10然后将此信息转发到新网络装置100。基于此信息,新网络装置100可以选择软件映像中的一个,该选择的软件映像支持经标识的网络协议。如上所述,这些软件映像可以被存储在外部存储装置170中或者存储在存储装置125中。换句话说,配置工具10可以指示新网络装置100将使用的网络协议。这然后使新网络装置100将多个软件映像中的一个加载到该新网络装置100的存储装置125中并且执行包含在此软件映像中的指令。这允许用户不仅允许网络装置100加入先已存在的网络,而且允许在网络协议级配置网络装置100。
此外,配置工具10也可以被用于其他目的。已经描述了促进网络的安全加入和软件映像的选择的能力。附加地,配置工具10也可以向新网络装置传达有关该配置工具10在网络300上的操作的信息。在一个特定实施方式中,网络300可以包括多个灯,并且新网络装置100可以是开关。配置工具10可以将有关如何控制这些灯中的全部或子集的信息中继到新网络装置100。例如,在一个实施例中,用户可以使用显示元件60 (诸如触摸屏)来选择在网络300上新网络装置100将控制的一组特定装置。
本公开在范围上将不受本文中所描述的特定实施例限制。实际上,除本文中所描述的那些实施例和修改之外,根据上述描述和附图本公开的其他各种实施例和对本公开的修改对于本领域的普通技术人员而言将是显而易见的。因此,此类其他实施例和修改旨在落入本公开的范围内。进一步地,尽管已经出于特定目的在特定环境中的特定实施方式的上下文中于此描述了本公开,然而本领域的普通技术人员将认识到,其有用性不限于此并可以出于任何数量的目的在任何数量的环境中有利地实现本公开。因此,应该鉴于如本文中所描述的本公开的完整广度和精神来解释在下面阐述的权利要求。

Claims (24)

1.一种允许网络装置安全地加入网络的方法,其中所述网络利用由IEEE802.15.4定义的网络协议,所述方法包括:
使用与所述网络的网络协议不同的第一网络协议来在所述网络装置与配置工具之间建立无线网络连接;
使用与所述网络的所述网络协议不同的第二网络协议来在网关与所述配置工具之间建立第二无线网络连接;
使用所述配置工具来经由所述无线网络连接从所述网络装置获得信息;
经由所述无线网络连接将所述信息传递给所述网关;
使用由所述配置工具传递给所述网关的信息在所述网关处创建链路密钥;以及
使用所述网络的所述网络协议来从所述网络装置向所述网关发送加入所述网络的请求;以及
响应于所述请求而使用所述网络的所述网络协议来从所述网关向所述网络装置发送网络密钥,其中使用所述链路密钥来加密所述网络密钥。
2.根据权利要求1所述的方法,其中所述信息包括安装代码。
3.根据权利要求1所述的方法,还包括:
在发送所述请求之前,使用所述配置工具来从所述网关获得网络信息并且将所述网络信息传递给所述网络装置。
4.根据权利要求3所述的方法,其中所述网络信息包括信道和PAN ID。
5.根据权利要求4所述的方法,其中所述请求被发送到通过所述网络信息标识的所述网关。
6.根据权利要求3所述的方法,其中所述网络信息包括由所述网络使用的所述网络协议,并且其中所述网络装置将它本身配置成利用所述网络协议。
7.根据权利要求6所述的方法,其中所述网络装置包括包含多个软件映像的存储装置,并且所述网络装置基于所述网络协议选择所述软件映像中的一个。
8.根据权利要求1所述的方法,其中所述第一网络协议和所述第二网络协议是相同的网络协议。
9.根据权利要求1所述的方法,其中所述第一网络协议和所述第二网络协议中的至少一个包括BLUETOOTH®。
10.根据权利要求1所述的方法,还包括:使用所述链路密钥在所述网络装置处解密所述网络密钥。
11.一种用于允许网络装置安全地加入网络的配置工具,包括:
第一无线网络接口;
第二无线网络接口;
处理单元;以及
存储装置,所述存储装置包括指令,所述指令当由所述处理单元执行时,允许所述配置工具发起加入过程并且:
使用与所述网络的网络协议不同的第一网络协议来经由所述第一无线网络接口在所述网络装置与所述配置工具之间建立第一网络连接;
使用与所述网络的所述网络协议不同的第二网络协议来经由所述第二无线网络接口在网关与所述配置工具之间建立第二网络连接;
经由所述第一网络连接从所述网络装置获得信息;以及
经由所述第二网络连接将所述信息传递给所述网关。
12.根据权利要求11所述的配置工具,其中所述第一网络接口和所述第二网络接口是相同的。
13.根据权利要求11所述的配置工具,其中所述第一网络协议和所述第二网络协议包括BLUETOOTH®。
14.根据权利要求11所述的配置工具,其中所述指令当由所述处理单元执行时,还允许所述配置工具:
经由所述第二网络连接从所述网关获得网络信息;并且
经由所述第一网络连接将所述网络信息传递给所述网络装置。
15.根据权利要求11所述的配置工具,其中所述配置工具包括移动电话或计算机平板。
16.根据权利要求11所述的配置工具,还包括显示元件,使得用户可以查看可用的网关和可用的网络装置的选择。
17.根据权利要求16所述的配置工具,其中所述配置工具允许所述用户选择所述可用的网关中的一个和所述可用的网络装置中的一个以参与所述加入过程。
18.一种允许网络装置安全地加入网络的方法,其中所述网络利用由IEEE802.15.4定义的网络协议,所述方法包括:
使用与所述网络不同的第二无线网络来从所述网络装置向网关传递信息;
使用所述信息在所述网关处创建链路密钥;以及
通过所述网络从所述网关向所述网络装置发送网络密钥,其中使用所述链路密钥来加密所述网络密钥。
19.根据权利要求18所述的方法,其中所述信息包括安装代码。
20.根据权利要求18所述的方法,还包括:
在发送所述网络密钥之前,使用所述第二无线网络来从所述网关向所述网络装置传递网络信息,其中所述网络装置向通过所述网络信息标识的所述网关发送加入所述网络的请求。
21.根据权利要求20所述的方法,其中所述网络信息包括信道和PAN ID。
22.根据权利要求18所述的方法,还包括:使用所述链路密钥在所述网络装置处解密所述网络密钥。
23.一种用于允许网络装置安全地加入网络的网关,其中所述网络利用由IEEE802.15.4定义的网络协议,包括:
第一无线网络接口;
第二无线网络接口;
处理单元;和
存储装置,所述存储装置包括指令,所述指令当由所述处理单元执行时,允许所述网关:
使用与所述网络的网络协议不同的第一网络协议来经由所述第一无线网络接口在所述网关与配置工具之间建立第一网络连接;
经由所述第一网络连接获得关于所述网络装置的信息;
使用所述信息创建链路密钥;以及
使用由IEEE802.15.4定义的网络协议,经由所述第二无线网络接口在所述网络上将网络密钥发送给所述网络装置,其中使用所述链路密钥来加密所述网络密钥。
24.根据权利要求23所述的网关,其中所述第一网络协议包括BLUETOOTH®协议。
CN201680032491.5A 2016-10-27 2016-10-27 使用网络来委托第二网络 Active CN108353442B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/103589 WO2018076240A1 (en) 2016-10-27 2016-10-27 Use of a network to commission a second network

Publications (2)

Publication Number Publication Date
CN108353442A CN108353442A (zh) 2018-07-31
CN108353442B true CN108353442B (zh) 2021-07-30

Family

ID=62024260

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680032491.5A Active CN108353442B (zh) 2016-10-27 2016-10-27 使用网络来委托第二网络

Country Status (4)

Country Link
US (1) US11012898B2 (zh)
CN (1) CN108353442B (zh)
DE (1) DE112016002340B4 (zh)
WO (1) WO2018076240A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018106197A1 (de) * 2018-03-16 2019-09-19 Schneider Electric Industries Sas Verfahren zur konfiguration und/oder steuerung von endgeräten der hausautomation
CN109327823B (zh) * 2018-08-29 2022-04-19 深圳绿米联创科技有限公司 组网方法、装置、系统、ZigBee设备及存储介质
CN109348458B (zh) * 2018-10-23 2022-09-09 深圳绿米联创科技有限公司 入网配置方法、装置、电子设备以及网络系统
US11381971B2 (en) * 2019-01-31 2022-07-05 Hewlett Packard Enterprise Development Lp Bluetooth low energy authorization of cloud-managed devices
CN112134767A (zh) * 2019-06-25 2020-12-25 杭州巨星科技股份有限公司 一种用于智能家居传感器的融合加密控制方法
US11096111B2 (en) * 2019-08-29 2021-08-17 Silicon Laboratories, Inc. System and method to assist in adding new nodes to wireless RF networks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298069B1 (en) * 1999-09-30 2001-10-02 Sony Corporation System and method for implementing self-device control modules in an electronic network
CN101690125A (zh) * 2007-06-22 2010-03-31 苹果公司 经由中间设备在主机设备和附件之间传输信息
CN105915416A (zh) * 2016-04-06 2016-08-31 联想(北京)有限公司 一种信息处理方法及终端设备

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050266826A1 (en) 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US8621540B2 (en) * 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8054779B2 (en) 2007-05-08 2011-11-08 Microsoft Corporation Simultaneous wireless support in software defined radio
US8086757B2 (en) * 2010-03-23 2011-12-27 Michael Alan Chang Intelligent gateway for heterogeneous peer-to-peer home automation networks
WO2012068045A2 (en) * 2010-11-15 2012-05-24 Trilliant Holdings Inc. System and method for securely communicating across multiple networks using a single radio
KR101828412B1 (ko) * 2011-12-13 2018-02-13 삼성전자주식회사 통신 방법, 통신 장치 및 통신 시스템
US9208676B2 (en) * 2013-03-14 2015-12-08 Google Inc. Devices, methods, and associated information processing for security in a smart-sensored home
US9088864B2 (en) * 2012-10-09 2015-07-21 Brigham Young University Systems and methods for establishing secure communication using close proximity wireless communication
US9220012B1 (en) * 2013-01-15 2015-12-22 Marvell International Ltd. Systems and methods for provisioning devices
WO2014178605A1 (ko) * 2013-04-30 2014-11-06 인텔렉추얼디스커버리 주식회사 스마트 가전 장치 및 네트워크 관리 시스템
US9191209B2 (en) * 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
US20150188949A1 (en) * 2013-12-31 2015-07-02 Lookout, Inc. Cloud-based network security
US20150229475A1 (en) 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US9210192B1 (en) * 2014-09-08 2015-12-08 Belkin International Inc. Setup of multiple IOT devices
GB2518469B (en) 2014-04-02 2016-03-16 Photonstar Led Ltd Wireless nodes with security key
KR101567333B1 (ko) * 2014-04-25 2015-11-10 주식회사 크레스프리 IoT 디바이스의 통신 설정을 위한 이동통신 단말기와 통신설정모듈 및 이동통신 단말기를 이용한 IoT 디바이스의 통신 설정 방법
US10248399B2 (en) * 2014-05-28 2019-04-02 Samsung Electronics Co., Ltd Apparatus and method for controlling Internet of Things devices
EP3158347A4 (en) * 2014-06-20 2017-12-06 Kortek Industries Pty Ltd. Wireless power control, metrics and management
CN105338524A (zh) * 2014-07-28 2016-02-17 阿里巴巴集团控股有限公司 一种信息传输方法及装置
WO2016049895A1 (zh) * 2014-09-30 2016-04-07 华为技术有限公司 配置的方法、配置的装置及设备
US10285058B2 (en) * 2015-01-09 2019-05-07 Comcast Cable Communications, Llc Providing secure Wi-Fi in an open Wi-Fi environment
US10484512B2 (en) * 2015-08-31 2019-11-19 Ayla Networks, Inc. Management of multi-radio gateway device using virtual gateway device
KR102374677B1 (ko) * 2015-11-27 2022-03-15 삼성전자 주식회사 무선 통신을 이용한 전자장치의 관리 방법과 장치
GB2549735B (en) * 2016-04-26 2020-07-29 Checkit Ltd Network access control
US10089101B2 (en) * 2016-05-11 2018-10-02 Haier Us Appliance Solutions, Inc. Updating a software configuration of an appliance
US10182329B1 (en) * 2017-08-30 2019-01-15 Amazon Technologies, Inc. Quarantine network for wireless devices
US20190223014A1 (en) * 2018-01-12 2019-07-18 Qualcomm Incorporated Systems and methods for secure communication of zigbee keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298069B1 (en) * 1999-09-30 2001-10-02 Sony Corporation System and method for implementing self-device control modules in an electronic network
CN101690125A (zh) * 2007-06-22 2010-03-31 苹果公司 经由中间设备在主机设备和附件之间传输信息
CN105915416A (zh) * 2016-04-06 2016-08-31 联想(北京)有限公司 一种信息处理方法及终端设备

Also Published As

Publication number Publication date
US11012898B2 (en) 2021-05-18
DE112016002340T5 (de) 2018-08-09
US20180199246A1 (en) 2018-07-12
WO2018076240A1 (en) 2018-05-03
CN108353442A (zh) 2018-07-31
DE112016002340B4 (de) 2024-04-04

Similar Documents

Publication Publication Date Title
CN108353442B (zh) 使用网络来委托第二网络
US10165446B2 (en) Methods and systems for enabling communication with a receiver device in a network
CN111459433B (zh) 一种传屏方法、设备及存储介质
EP4033773B1 (en) Connection method for multimedia playing device, multimedia playing device and control terminal
EP2104317B1 (en) Information processing unit, information playback unit, information processing method, information playback method, information processing system and program
US20120096132A1 (en) Method and apparatus for sharing internet connection based on automatic configuration of network interface
WO2019019018A1 (zh) 智能设备控制方法、控制装置及控制系统
US20040131188A1 (en) Method of generating key data for successful communication during a network link
US9007957B2 (en) Wireless network setup and configuration distribution system
US20200204384A1 (en) Efficient Multicast Group Creation
US9837042B2 (en) Projection system with auto-project portable device for displaying images automatically
CN108702315B (zh) 在连接到不同网络的两个本地设备之间建立连接
WO2019019282A1 (zh) 物联网终端数据的按顺序加密方法及装置
JP5945735B2 (ja) 情報処理装置
CN107483203B (zh) 物联网接入点接收数据的分时段加密方法及装置
KR101572191B1 (ko) Ip 카메라 라우터, ip 카메라 영상을 제공하기 위한 라우팅 방법, 그리고 컴퓨터프로그램
KR102455515B1 (ko) 홈 네트워크 보안 시스템 및 방법
CN107493571B (zh) 物联网中继器基于类型的上行数据加密控制方法及装置
CN107360566B (zh) 物联网终端基于类型的上行数据加密控制方法及装置
WO2019015039A1 (zh) 一种基于物联网中继器的选择加密方法及装置
WO2019019287A1 (zh) 一种物联网终端数据的随机加密方法及装置
WO2019010796A1 (zh) 物联网ap接收数据的分设备加密方法及装置
US11412377B2 (en) Method of configuring a multimedia device intended to be connected to an interconnection device
JP2016213736A (ja) 試験プログラム及び試験装置
JP2015132734A (ja) 通信装置、通信装置の制御方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant