DE112016002340T5 - Verwendung eines Netzwerks, um ein zweites Netzwerk in Betrieb zu nehmen - Google Patents

Verwendung eines Netzwerks, um ein zweites Netzwerk in Betrieb zu nehmen Download PDF

Info

Publication number
DE112016002340T5
DE112016002340T5 DE112016002340.5T DE112016002340T DE112016002340T5 DE 112016002340 T5 DE112016002340 T5 DE 112016002340T5 DE 112016002340 T DE112016002340 T DE 112016002340T DE 112016002340 T5 DE112016002340 T5 DE 112016002340T5
Authority
DE
Germany
Prior art keywords
network
configuration tool
gateway
information
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112016002340.5T
Other languages
English (en)
Other versions
DE112016002340B4 (de
Inventor
Wing Ming Cheung
DeWitt Clinton Seward IV
Gregory Allan Hodgson
Rasmus Christian Larsen
Bernt Georg Breivik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silicon Laboratories Inc
Original Assignee
Silicon Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silicon Laboratories Inc filed Critical Silicon Laboratories Inc
Publication of DE112016002340T5 publication Critical patent/DE112016002340T5/de
Application granted granted Critical
Publication of DE112016002340B4 publication Critical patent/DE112016002340B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Es werden ein System und ein Verfahren offenbart, die es einer neuen Vorrichtung ermöglichen, sich mit einem existierenden Netzwerk zu verbinden. Ein Konfigurationswerkzeug wird verwendet, um relevante Information von der neuen Netzwerkvorrichtung zu dem Gateway in dem bestehenden Netzwerk zu kommunizieren, unter Verwendung eines sekundären Netzwerkprotokolls, das sich von dem von dem primären Netzwerk verwendeten unterscheidet. Zum Beispiel werden in einer Ausführungsform Nachrichten zwischen dem Konfigurationswerkzeug und der neuen Vorrichtung und zwischen dem Konfigurationswerkzeug und dem Gateway unter Verwendung von BLUETOOTH® ausgetauscht. Sobald die gesamte relevante Information ausgetauscht worden ist, ist die neue Vorrichtung in der Lage, sich sicher mit dem primären Netzwerk zu verbinden, das auf dem IEEE802.15.4-Standard basieren kann.

Description

  • Diese Offenbarung beschreibt Systeme und Verfahren, die die Verwendung eines sekundären Netzwerks ermöglichen, um ein primäres Netzwerk in Betrieb zu nehmen.
  • Hintergrund
  • Der starke Anstieg netzwerkverbundener Vorrichtungen hat zu einer vermehrten Verwendung bestimmter Protokolle geführt. Zum Beispiel werden auf IEEE802.15.4 beruhende Protokolle, wie ZIGBEE®, nun in vielen Anwendungen allgemein verwendet, einschließlich Stromzählern, Beleuchtungssystemen und Ähnlichem. Während die Verwendung von ZIGBEE® expandiert, versuchen viele, einige wahrgenommene, dem Protokoll innewohnende Sicherheitsschwächen anzusprechen.
  • Eine derartige Sicherheitsschwäche ist der Vorgang, durch den sich eine neue Vorrichtung mit einem existierenden ZIGBEE®-Netzwerk verbindet. Sobald eine Vorrichtung Teil eines ZIGBEE®-Netzwerks ist, werden deren Pakete unter Verwendung eines Netzwerkschlüssels verschlüsselt. Das Weitergeben dieses Netzwerkschlüssels an die neue Vorrichtung kann jedoch problematisch sein. Viele existierende Netzwerke verwenden eines von zwei Schemata, um neuen Vorrichtungen eine Verbindung zu ermöglichen.
  • Das erste Schema ist, den Netzwerkschlüssel unter Verwendung eines wohlbekannten Sicherheitsschlüssels zu verschlüsseln, wie des Standard-ZIGBEE®-Verbindungsschlüssels. Dieser Standardschlüssel ist jedoch wohl bekannt. So können Hacker oder andere bösartige Anwender den Netzwerkschlüssel leicht durch Beobachten des Verkehrs abfangen, wenn sich eine neue Vorrichtung mit dem Netzwerk verbindet, was ihnen erlaubt, allen Verkehr zu dekodieren, der über ein ZIGBEE®-Netzwerk abläuft, das den Standardschlüssel verwendet.
  • Das zweite Schema ist, den Netzwerkschlüssel unter Verwendung eines vorrichtungsspezifischen Schlüssels zu kodieren. Leider muss dieser vorrichtungsspezifische Schlüssel dem ZIGBEE®-Gateway mitgeteilt werden. Zurzeit wird dies durch Bereitstellen einer Anzeige des Schlüssels an der Vorrichtung getan. Zum Beispiel kann ein Papierstreifen mit dem vorrichtungsspezifischen Schlüssel in der Transportschachtel mit der Vorrichtung angebracht werden. Der Anwender muss dann diese Anzeige lokalisieren und den Vorrichtungsschlüssel in das ZIGBEE®-Gateway programmieren. Die Möglichkeit, diesen Schlüssel zu verlieren, ist hoch, und der Vorgang kann ein Niveau an Expertise erfordern, das nicht an allen Einsatzstellen existiert.
  • Daher werden ein verbessertes System und ein verbessertes Verfahren gebraucht, um es einer neuen Vorrichtung zu erlauben, sich sicher mit einem Netzwerk zu verbinden, wie einem ZIGBEE®-Netzwerk. Ferner wäre es von Vorteil, wenn dieses System und dieses Verfahren einfach umzusetzen wären, um so leicht ausgeführt zu werden.
  • Zusammenfassung
  • Ein System und ein Verfahren, das es einer neuen Vorrichtung ermöglicht, sich mit einem existierenden Netzwerk zu verbinden, werden offenbart. Ein Konfigurationswerkzeug wird verwendet, um relevante Information von der neuen Netzwerkvorrichtung dem Gateway in dem existierenden Netzwerk unter Verwendung eines sekundären Netzwerkprotokolls mitzuteilen, das von dem von dem primären Netzwerk verwendeten verschieden ist. In einer Ausführungsform werden zum Beispiel Mitteilungen zwischen dem Konfigurationswerkzeug und der neuen Vorrichtung und zwischen dem Konfigurationswerkzeug und dem Gateway unter Verwendung von BLUETOOTH® ausgetauscht. Sobald alle relevante Information ausgetauscht worden ist, ist die neue Vorrichtung in der Lage, sich sicher mit dem primären Netzwerk zu verbinden, das auf dem IEEE802.15.4-Standard basieren kann.
  • In einer Ausführungsform wird ein Verfahren offenbart, das es einer Netzwerkvorrichtung ermöglicht, sich sicher mit einem Netzwerk zu verbinden. Das Verfahren weist das Einrichten einer Netzwerkverbindung zwischen der Netzwerkvorrichtung und einem Konfigurationswerkzeug unter Verwendung eines ersten Netzwerkprotokolls auf, das sich von einem Netzwerkprotokoll des Netzwerks unterscheidet; das Einrichten einer zweiten Netzwerkverbindung zwischen einem Gateway und dem Konfigurationswerkzeug unter Verwendung eines zweiten Netzwerkprotokolls, das sich von dem Netzwerkprotokoll des Netzwerks unterscheidet; das Verwenden des Konfigurationswerkzeugs, um Information von der Netzwerkvorrichtung zu erhalten und die Information zu dem Gateway weiterzuleiten; das Senden einer Anfrage zum Verbinden mit dem Netzwerk von der Netzwerkvorrichtung zu dem Gateway unter Verwendung des Netzwerkprotokolls des Netzwerks; und das Übertragen eines Netzwerkschlüssels von dem Gateway zu der Netzwerkvorrichtung unter Verwendung des Netzwerkprotokolls des Netzwerks in Antwort auf die Anfrage, wobei der Netzwerkschlüssel basierend auf der von der Netzwerkvorrichtung erhaltenen Information verschlüsselt ist. In bestimmten Ausführungsbeispielen ist die Information ein Installationscode. In bestimmten Ausführungsbeispielen enthält das Verfahren ferner die Verwendung des Konfigurationswerkzeugs, um Netzwerkinformation von dem Gateway zu erhalten und die Netzwerkinformation an die Netzwerkvorrichtung weiterzuleiten, vor dem Senden der Anfrage. Die Netzwerkinformation kann einen Kanal und ein PAN-ID aufweisen.
  • Gemäß einer anderen Ausführungsform wird ein Konfigurationswerkzeug offenbart. Das Konfigurationswerkzeug erlaubt es einer Netzwerkvorrichtung, sich sicher mit einem Netzwerk zu verbinden. Dieses Konfigurationswerkzeug enthält eine erste Netzwerk-Schnittstelle; eine zweite Netzwerk-Schnittstelle; eine Recheneinheit; und eine Speichereinrichtung mit Instruktionen, die, wenn sie von der Recheneinheit ausgeführt werden, es dem Konfigurationswerkzeug erlauben, einen Verbindungsprozess zu initiieren und: eine erste Netzwerkverbindung einzurichten, über die erste Netzwerk-Schnittstelle, zwischen der Netzwerkvorrichtung und dem Konfigurationswerkzeug, unter Verwendung eines ersten Netzwerkprotokolls, das sich von einem Netzwerkprotoll des Netzwerks unterscheidet; eine zweite Netzwerkverbindung einzurichten, über die zweite Netzwerk-Schnittstelle, zwischen einem Gateway und dem Konfigurationswerkzeug, unter Verwendung eines zweiten Netzwerkprotokolls, das sich von dem Netzwerkprotokoll des Netzwerks unterscheidet; Information von der Netzwerkvorrichtung über die erste Netzwerkverbindung zu erhalten; und die Information mittels der zweiten Netzwerkverbindung an das Gateway weiterzuleiten. In bestimmten Ausführungsformen sind die ersten und zweiten Netzwerkprotokolle BLUETOOTH®.
  • Figurenliste
  • Für ein besseres Verständnis der vorliegenden Offenbarung wird Bezug auf die beigefügten Zeichnungen genommen, in denen auf gleiche Elemente mit gleichen Bezugszeichen Bezug genommen wird und in denen:
    • 1 ein Blockdiagramm des Konfigurationswerkzeugs ist;
    • 2 eine neue Vorrichtung, ein Gateway und ein Konfigurationswerkzeug während des Verbindungsprozesses gemäß einer Ausführungsform zeigt;
    • 3 eine neue Vorrichtung, ein Gateway und ein Konfigurationswerkzeug während des Verbindungsprozesses gemäß einer zweiten Ausführungsform zeigt; und
    • 4 ein Flussdiagramm des Verbindungsvorgangs zeigt.
  • Detaillierte Beschreibung
  • 1 zeigt ein Blockdiagramm eines repräsentativen Konfigurationswerkzeugs 10. Das Konfigurationswerkzeug 10 hat eine Recheneinheit 20 und eine zugehörige Speichereinrichtung 25. Diese Speichereinrichtung 25 enthält die Instruktionen, die, wenn sie durch die Recheneinheit 20 ausgeführt werden, es dem Konfigurationswerkzeug 10 ermöglichen, die hierin beschriebenen Funktionen auszuführen. Diese Speichereinrichtung 25 kann ein nicht flüchtiger Speicher sein, wie zum Beispiel ein FLASH ROM, ein elektrisch löschbares ROM oder andere geeignete Einrichtungen. In anderen Ausführungsbeispielen kann die Speichereinrichtung 25 ein flüchtiger Speicher sein, wie zum Beispiel RAM oder DRAM. In bestimmten Ausführungsformen kann die Speichereinrichtung 25 mit der Recheneinheit 20 zusammengepackt sein. Die Recheneinheit 20 kann irgendeine geeignete Einrichtung sein, einschließlich (aber nicht darauf beschränkt) eines Prozessors zu allgemeinen Zwecken, eines anwendungsspezifischen Prozessors, eines eingebetteten Controllers oder eines persönlichen Computers (PC).
  • Das Konfigurationswerkzeug 10 enthält auch eine erste Netzwerk-Schnittstelle 30, die typischerweise eine drahtlose Schnittstelle einschließlich einer Antenne 35 ist. Die erste Netzwerk-Schnittstelle 30 kann jedes drahtlose Netzwerk unterstützen, einschließlich BLUETOOTH® oder ein zellulares Protokoll, wie 3G, GCM, CDMA, 4G, LTE oder andere Protokolle. In bestimmten Ausführungsformen kann das Konfigurationswerkzeug 10 eine zweite Netzwerk-Schnittstelle 50 enthalten, die sich von der ersten Netzwerk-Schnittstelle 30 unterscheidet. Diese zweite Netzwerk-Schnittstelle 50 kann jedes drahtlose Netzwerk unterstützen, einschließlich BLUETOOTH® oder ein zellulares Protokoll, wie 3G, GCM, CDMA, 4G, LTE oder andere Protokolle.
  • Das Konfigurationswerkzeug 10 kann eine zweite Speichereinrichtung 40 enthalten, in der Daten, die von der ersten Netzwerk-Schnittstelle 30 erhalten werden, und Daten, die durch die erste Netzwerk-Schnittstelle 30 zu übertragen sind, gespeichert werden. Zusätzlich können Daten, die von der zweiten Netzwerk-Schnittstelle 50 gesendet und erhalten werden, in der zweiten Speichereinrichtung 40 gespeichert werden. Diese zweite Speichereinrichtung 40 ist herkömmlicherweise ein flüchtiger Speicher. Die Recheneinheit 20 hat die Fähigkeit, die zweite Speichereinrichtung 40 zu lesen und zu beschreiben, um so mit den anderen Vorrichtungen in dem Netzwerk zu kommunizieren. Obwohl nicht gezeigt, hat das Konfigurationswerkzeug 10 auch eine Spannungsversorgung, die eine Batterie oder eine Verbindung zu einer permanenten Spannungsversorgung sein kann, wie eine Wandsteckdose.
  • Während eine Speichereinrichtung 25 offenbart wird, kann irgendein computerlesbares Medium eingesetzt werden, um diese Instruktionen zu speichern. Zum Beispiel können ein ausschließlich lesbarer Speicher (ROM), ein wahlfreier Zugriffsspeicher (RAM), eine magnetische Speichereinrichtung wie ein Festplattenlaufwerk oder eine optische Speichereinrichtung wie eine CD oder eine DVD verwendet werden. Fernen können diese Instruktionen in die Speichereinrichtung 25 heruntergeladen werden, wie zum Beispiel über eine Netzwerkverbindung (nicht gezeigt), über CD-ROM oder durch einen anderen Mechanismus. Diese Instruktionen können in irgendeiner Programmiersprache geschrieben sein, was durch diese Offenbarung nicht begrenzt ist. So können in einigen Ausführungsbeispielen vielfache computerlesbare Medien vorliegen, die die hier beschriebenen Instruktionen enthalten. Das erste computerlesbare Medium kann in Kommunikation mit der Recheneinheit 20 sein, wie in 1 gezeigt. Das zweite computerlesbare Medium kann eine CD-ROM oder eine andere Speichereinrichtung sein, die sich entfernt von dem Konfigurationswerkzeug 10 befindet. Die in diesem zweiten computerlesbaren Medium enthaltene Instruktionen können auf die Speichereinrichtung 25 heruntergeladen werden, um die Ausführung der Instruktionen durch das Konfigurationswerkzeug 10 zu erlauben.
  • Das Konfigurationswerkzeug 10 kann auch ein Anzeigeelement 60 enthalten. In einigen Ausführungsbeispielen kann das Anzeigeelement 60 ein LED- oder LCD-Bildschirm sein. In bestimmten Ausführungsformen ist das Anzeigeelement 60 ein berührungsempfindlicher Bildschirm, so dass Eingaben an die Recheneinheit 20 durch das Anzeigeelement 60 geliefert werden können. In anderen Ausführungsformen kann das Konfigurationswerkzeug 10 auch in Kommunikation mit einer separaten Eingabeeinrichtung stehen, um Anwendereingaben zu erlauben. Die Eingabeeinrichtung kann zum Beispiel eine Tastatur sein.
  • Jede Vorrichtung, die die oben aufgezählten Komponenten enthält, kann als Konfigurationswerkzeug verwendet werden. In einem spezifischen Ausführungsbeispiel kann das Konfigurationswerkzeug 10 ein Mobiltelefon oder ein Tabletcomputer sein. In bestimmten Ausführungsbeispielen können die hierin beschriebenen Instruktionen als eine Anwendung gepackt sein. Das Konfigurationswerkzeug 10 kann die Anwendung von einem entfernten Server erhalten. Zum Beispiel kann in einem Ausführungsbeispiel eine Anwendung auf einem entfernten Server zugänglich gemacht werden, wie einem Unternehmensserver. In bestimmten Ausführungsbeispielen kann die Anwendung auf einer digitalen Verteilungsplattform zugänglich gemacht werden, wie Google Play, Microsoft Store, dem Apple App Store und anderen. In anderen Ausführungsbeispielen kann die Software natürlich auf das Konfigurationswerkzeug 10 vorgeladen sein.
  • 2 zeigt die für den Verbindungsvorgang gemäß der einen Ausführungsform verwendeten Komponenten. Zusätzlich zu dem Konfigurationswerkzeug 10 gibt es die neue Netzwerkvorrichtung 100, die beabsichtigt, sich mit dem existierenden Netzwerk 300 zu verbinden. Die Netzwerkvorrichtung 100 hat eine Recheneinheit 120 und eine zugeordnete Speichereinrichtung 125. Diese Speichereinrichtung 125 enthält die Instruktionen, die, wenn von der Recheneinheit 120 ausgeführt, die neue Netzwerkvorrichtung 100 in die Lage versetzen, die darin beschriebenen Funktionen auszuführen. Diese Speichereinrichtung 125 kann ein nicht flüchtiger Speicher sein, wie ein Flash-ROM, ein elektrisch löschbares ROM oder andere geeignete Vorrichtungen. In anderen Ausführungsbeispielen kann die Speichereinrichtung 125 ein flüchtiger Speicher sein, wie ein RAM oder DRAM. In bestimmten Ausführungsbeispielen kann die Speichereinrichtung 125 mit der Recheneinheit 120 gepackt sein. Die Recheneinheit 120 kann jede geeignete Vorrichtung sein, einschließlich, aber nicht darauf beschränkt, eines Prozessors zu allgemeinen Zwecken, eines anwendungsspezifischen Prozessors, eines eingebetteten Controllers oder eines persönlichen Computers (PC).
  • Die Netzwerkvorrichtung 100 enthält auch eine erste Netzwerk-Schnittstelle 130, die typischerweise eine drahtlose Schnittstelle einschließlich einer Antenne 135 ist. Die erste Netzwerk-Schnittstelle 130 kann ein IEEE802.15.4-Protokoll unterstützen, wie Thread, ZIGBEE® oder Ähnliches. Die Netzwerkvorrichtung enthält auch eine zweite Netzwerk-Schnittstelle 150. Diese zweite Netzwerk-Schnittstelle 150 unterstützt ein von der ersten Netzwerk-Schnittstelle 130 verschiedenes Netzwerkprotokoll. Die zweite Netzwerk-Schnittstelle 150 kann jedes drahtlose Netzwerk unterstützen, einschließlich BLUETOOTH® oder ein zellulares Protokoll, wie 3G, GCM, CDMA, 4G, LTE oder andere Protokolle. In anderen Ausführungsbeispielen kann die zweite Netzwerk-Schnittstelle 150 ein drahtgeführtes Netzwerkprotokoll unterstützen, wie USB. In bestimmten Ausführungsbeispielen ist die neue Netzwerkvorrichtung 100 in der Lage, auf beiden Netzwerk-Schnittstellen zu kommunizieren. In anderen Ausführungsbeispielen kann die Netzwerkvorrichtung 100 vielfache Software-Bilder haben, wo eines dieser Software-Bilder während des Verbindungsvorgangs verwendet wird und eine Kommunikation über die zweite Netzwerk-Schnittstelle 150 erlaubt. Ein weiteres der Software-Bilder kann während des normalen Betriebs verwendet werden und erlaubt eine Kommunikation über die erste Netzwerk-Schnittstelle 130. Diese Software-Bilder können intern in der Speichereinrichtung 125 gespeichert werden oder können in einer externen Speichervorrichtung 170 gespeichert werden, die eine nicht flüchtige Speichervorrichtung sein kann.
  • Die Netzwerkvorrichtung 100 kann eine zweite Speichereinrichtung 140 enthalten, in der Daten gespeichert werden, die von der ersten Netzwerk-Schnittstelle 130 und der zweiten Netzwerk-Schnittstelle 150 empfangen werden und Daten, die von den Netzwerk-Schnittstellen versendet werden sollen. Diese zweite Speichereinrichtung 140 ist traditionell ein flüchtiger Speicher. Die Recheneinheit 120 hat die Fähigkeit, die zweite Speichereinrichtung 140 auszulesen und zu beschreiben, um so mit den anderen Vorrichtungen in dem Netzwerk zu kommunizieren. Obwohl nicht gezeigt, hat die Netzwerkvorrichtung 100 auch eine Spannungsversorgung, die eine Batterie oder eine Verbindung zu einer permanenten Spannungsquelle, wie einer Wandsteckdose, sein kann.
  • Die 2 zeigt auch ein Gateway 200. Das Gateway 200 ist Teil des Netzwerks 300, mit dem sich die neue Netzwerkvorrichtung 100 zu verbinden wünscht. Das Gateway 200 kann irgendeine Vorrichtung innerhalb des Netzwerks 300 sein, aber ist typischerweise die Vorrichtung, die zum Kontrollieren des Zugangs zu dem Netzwerk 300 verantwortlich ist. Das Netzwerk 300 ist typischerweise ein drahtloses Netzwerk, wie eines, das auf IEEE802.15-4 basiert, einschließlich ZIGBEE®, aber nicht auf ZIGBEE® beschränkt.
  • Wie die Netzwerkvorrichtung 100 enthält auch das Gateway 200 eine Recheneinheit 220, eine Speichereinrichtung 225, eine zweite Speichereinrichtung 240, eine erste Netzwerk-Schnittstelle 230, eine Antenne 235 und eine zweite Netzwerk-Schnittstelle 250. Die erste Netzwerk-Schnittstelle 230 des Gateway 200 und die erste Netzwerk-Schnittstelle 130 der neuen Netzwerkvorrichtung 100 verwenden dasselbe Netzwerkprotokoll. Die zweiten Netzwerk-Schnittstellen des Gateways 200 und der neuen Netzwerkvorrichtung 100 können dasselbe Netzwerkprotokoll verwenden, obwohl dies nicht erforderlich ist.
  • In bestimmten Ausführungsbeispielen kann das Gateway 200 eine Verbindung zum Internet enthalten. Diese Verbindung kann eine der beiden oben beschriebenen Netzwerk-Schnittstellen sein oder kann eine dritte Netzwerk-Schnittstelle sein, wie Ethernet oder WiFi.
  • Im Betrieb ist die erste Netzwerk-Schnittstelle 30 des Konfigurationswerkzeugs 10 in der Lage, mit der zweiten Netzwerk-Schnittstelle 150 der neuen Netzwerkvorrichtung 100 zu kommunizieren. Ähnlich ist die zweite Netzwerk-Schnittstelle 50 des Konfigurationswerkzeugs 10 in der Lage, mit der zweiten Netzwerk-Schnittstelle 250 des Gateways 200 zu kommunizieren. In Ausführungsbeispielen, wo die zweiten Netzwerk-Schnittstellen des Gateways 200 und der neuen Netzwerkvorrichtung 100 dasselbe Netzwerkprotokoll benutzen, kann das Konfigurationswerkzeug 10 sowohl mit dem Gateway 200 als auch der neuen Netzwerkvorrichtung 100 unter Verwendung der ersten Netzwerk-Schnittstelle 30 kommunizieren. In diesem Ausführungsbeispiel muss die zweite Netzwerk-Schnittstelle 50 des Konfigurationswerkzeugs 10 nicht vorliegen, oder sie kann vorliegen, wird aber während des Verbindungsvorgangs nicht benutzt.
  • Die 2 zeigt eine direkte Verbindung zwischen der zweiten Netzwerk-Schnittstelle 50 des Konfigurationswerkzeugs 10 und der zweiten Netzwerk-Schnittstelle des Gateways 200. Andere Konfigurationen sind jedoch möglich. Zum Beispiel zeigt die 3 eine zweite Ausführungsform. In dieser Ausführungsform sind das Konfigurationswerkzeug 10 und die neue Netzwerkvorrichtung 100 wie oben beschrieben. In dieser Ausführungsform steht die zweite Netzwerk-Schnittstelle 250 des Gateways 200 mit einer entfernten Vorrichtung in Verbindung, wie einem Cloudserver 390. Der Cloudserver 390 kann jeder Server oder andere Computer sein und kann in der Lage sein, mit dem Gateway 200 unter Verwendung der zweiten Netzwerk-Schnittstelle 250 zu kommunizieren. In anderen Ausführungsbeispielen kann der Cloudserver 390 mit dem Gateway 200 unter Verwendung der dritten Netzwerk-Schnittstelle kommunizieren. In bestimmten Ausführungsbeispielen kann dieses Kommunikationsprotokoll irgendein Außer-Band-Protokoll sein und ist durch diese Offenbarung nicht beschränkt. In diesem Ausführungsbeispiel kommuniziert die zweite Netzwerk-Schnittstelle 50 des Konfigurationswerkzeugs 10 mit dem Cloudserver 390. In einigen Ausführungsbeispielen kann diese Kommunikation unter Verwendung eines zellularen Kommunikationsprotokolls oder von WiFi durchgeführt werden. Der Cloudserver 390 leitet die von dem Konfigurationswerkzeug 10 erhaltene Information dann über die zweite Netzwerk-Schnittstelle 250 an das Gateway 200 weiter.
  • In anderen Worten, das Konfigurationswerkzeug 10 ist in der Lage, mit der neuen Netzwerkvorrichtung 100 und dem Gateway 200 unter Verwendung eines Netzwerkprotokolls zu kommunizieren, das von dem von dem Netzwerk 300 verwendeten verschieden ist. In bestimmten Ausführungsbeispielen kommuniziert das Konfigurationswerkzeug 10 sowohl mit der neuen Netzwerkvorrichtung 100 als auch mit dem Gateway 200 unter Verwendung desselben Netzwerkprotokolls. In bestimmten Ausführungsbeispielen kann dieses Netzwerkprotokoll BLUETOOTH® sein. In bestimmten Ausführungsbeispielen kommuniziert das Konfigurationswerkzeug 10 mit der neuen Netzwerkvorrichtung 100 und dem Gateway 200 unter Verwendung unterschiedlicher Netzwerkprotokolle. Wie oben beschrieben, kann die Kommunikation zwischen dem Konfigurationswerkzeug 10 und dem Gateway 200 direkt (wie in 2 gezeigt) oder indirekt (wie in 3 gezeigt) sein.
  • Ferner beschreibt die vorhergehenden Offenbarung Ausführungsformen, wo die Kommunikation zwischen dem Konfigurationswerkzeug 10 und der neuen Netzwerkvorrichtung 100 und dem Gateway 200 unter Verwendung drahtloser Netzwerkprotokolle durchgeführt wird. Andere Ausführungsbeispiele sind jedoch möglich. Zum Beispiel kann die neue Netzwerkvorrichtung 100 einen Hardware-Anschluss enthalten, wie einen USB-Anschluss. Die erste Netzwerk-Schnittstelle 30 des Konfigurationswerkzeugs 10 kann mit diesem Hardware-Anschluss kompatibel sein, so dass ein physisches Kabel verwendet wird, um das Konfigurationswerkzeug 10 und die neue Netzwerkvorrichtung 100 zu verbinden. Alternativ oder zusätzlich kann die zweite Netzwerk-Schnittstelle 250 des Gateways 200 einen Hardware-Anschluss enthalten, so dass die zweite Netzwerk-Schnittstelle 50 des Konfigurationswerkzeugs 10 unter Verwendung eines physischen Kabels mit dem Gateway 200 verbunden ist.
  • Nachdem die technische Konfiguration dieser Komponenten beschrieben ist, wird nun das Verfahren der Benutzung dieses Konfigurationswerkzeugs 10 beschrieben, um der neuen Netzwerkvorrichtung 100 die Verbindung mit dem Netzwerk 300 zu erlauben.
  • Wenn sich eine neue Vorrichtung mit einem Netzwerk verbindet, ist traditionell der Netzwerkschlüssel erforderlich, um alle Kommunikationen, die über das Netzwerk stattfinden, entschlüsseln zu können. Dieser Netzwerkschlüssel muss durch das Gateway zu der neuen Netzwerkvorrichtung übermittelt werden. Den Netzwerkschlüssel einfach an die neue Netzwerkvorrichtung zu senden, beeinträchtigt jedoch die Sicherheit des Netzwerks, weil der Netzwerkschlüssel nicht verschlüsselt ist. Wenn ein Hacker den Netzwerkverkehr überwacht, kann daher der Netzwerkschlüssel leicht ergriffen und dazu verwendet werden, allen weiteren Verkehr auf dem Netzwerk zu dekodieren.
  • Als eine Alternative wird in einigen Ausführungsformen der Netzwerkschlüssel unter Verwendung eines Verbindungsschlüssels kodiert zu der neuen Netzwerkvorrichtung übertragen. Der Verbindungsschlüssel kann ein Vorgabewert sein oder ein für die Vorrichtung einmaliger Wert. Im Falle eines Vorgabewerts ist die Sicherheit des Netzwerks immer noch beeinträchtigt, da der Vorgabewert des Verbindungsschlüssels veröffentlicht und wohlbekannt ist. Somit kann ein Hacker, der den Verkehr überwacht, den Netzwerkschlüssel dekodieren, weil der Verbindungsschlüssel bereits bekannt ist.
  • Folglich ist es das sicherste Vorgehen, einen Verbindungsschlüssel zu erzeugen, der irgendwie einmalig für eine bestimmte Netzwerkvorrichtung ist. Dies kann durch Zuordnen eines einmaligen Installationscodes zu jeder Netzwerkvorrichtung erlangt werden. Dieser Installationscode kann die Netzwerkvorrichtung begleiten, wenn sie zu dem Kunden geliefert wird, wie auf einem Papierzettel. Der Benutzer muss dann diesen Installationscode in das Gateway eingeben, so dass das Gateway den Verbindungsschlüssel erzeugen und den Netzwerkschlüssel zu der neuen Netzwerkvorrichtung übertragen kann. Dieser Vorgang ist jedoch manuell und mängelbehaftet, da der Verbindungsvorgang von der Fähigkeit des Benutzers abhängt, den Installationscode für jede Vorrichtung aufzubewahren und diese Information korrekt in das Gateway einzugeben.
  • 4 zeigt ein Flussdiagramm, das den Verbindungsvorgang gemäß einer Ausführungsform veranschaulicht. In dieser Ausführungsform richtet das Konfigurationswerkzeug 10 eine Kommunikation mit der neuen Netzwerkvorrichtung 100 und dem Gateway 200 ein, wie im Vorgang 400 gezeigt. In bestimmten Ausführungsbeispielen hält das Konfigurationswerkzeug 10 gleichzeitig Verbindungen zu beiden Vorrichtungen. In anderen Ausführungsbeispielen sind die Verbindung zwischen dem Konfigurationswerkzeug 10 und der neuen Netzwerkvorrichtung 100 und zwischen dem Konfigurationswerkzeug 10 und dem Gateway 200 sequentiell. In bestimmten Ausführungsbeispielen richtet das Konfigurationswerkzeug 10 eine sichere Verbindung zu einer oder beiden der anderen Vorrichtungen ein. In anderen Ausführungsbeispielen können jedoch die Verbindungen zu jeder der anderen Vorrichtungen nicht sicher sein. Wie oben beschrieben, wird die Verbindung zu dem Konfigurationswerkzeug 10 unter Verwendung der zweiten Netzwerk-Schnittstelle der anderen beiden Komponenten durchgeführt.
  • In bestimmten Ausführungsbeispielen kann das Konfigurationswerkzeug 10 ein Anzeigeelement 60 enthalten. Dieses Anzeigeelement kann verwendet werden, um die zur Verfügung stehenden Gateways und nicht verbundene Netzwerkvorrichtungen anzuzeigen. Auf diese Weise kann der Benutzer in der Lage sein, das spezielle Gateway und die Netzwerkvorrichtung auszuwählen, die an der in 4 gezeigten Sequenz teilnehmen.
  • Sobald die Verbindungen eingerichtet sind, erhält das Konfigurationswerkzeug 10 optional Netzwerkinformation von dem Gateway 200, wie den Kanal und die erweiterte PAN-ID, wie im Vorgang 410 gezeigt. Das Konfigurationswerkzeug 10 kann natürlich von dem Gateway 200 zusätzliche Information erhalten, falls gewünscht.
  • Das Konfigurationswerkzeug 10 erhält dann bestimmte Information von der neuen Netzwerkvorrichtung 100. Diese Information kann die MAC-Adresse (auch die IEEE-Adresse genannt) der neuen Netzwerkvorrichtung 100 sowie ihren Installationscode enthalten, wie im Vorgang 420 gezeigt.
  • Das Konfigurationswerkzeug 10 überträgt dann die von dem Gateway 200 erhaltene Information zu der neuen Netzwerkvorrichtung 100 und überträgt die von der neuen Netzwerkvorrichtung 100 erhaltene Information zu dem Gateway 200, wie im Vorgang 430 gezeigt.
  • Es ist darauf hinzuweisen, dass die Vorgänge 410 und 420 in umgekehrter Reihenfolge ausgeführt werden können, falls gewünscht. Zusätzlich kann das Austauschen von Information im Vorgang 430 als unabhängige Vorgänge durchgeführt werden. Zum Beispiel kann der Vorgang 410 durchgeführt werden, und diese Information kann an die neue Netzwerkvorrichtung 100 übertragen werden. Dann kann der Vorgang 420 durchgeführt werden und diese Information an das Gateway 200 weitergeleitet werden. In bestimmten Ausführungsbeispielen erhält das Konfigurationswerkzeug 10 unabhängig von der Reihenfolge Information von dem Gateway 200 und der neuen Netzwerkvorrichtung 100 und überträgt diese Information zu der anderen Komponente. In den anderen Ausführungsbeispielen erhält das Konfigurationswerkzeug 10 Information von der neuen Netzwerkvorrichtung 100 und überträgt diese Information zu dem Gateway 200.
  • Dieser Teil der Sequenz (d.h. Vorgang 400-420) ersetzt die Verwendung des Standardverbindungsschlüssels oder die Notwendigkeit, den Installationscode manuell in das Gateway 200 einzugeben. Ferner kann in bestimmten Ausführungsbeispielen eine neue Netzwerkvorrichtung in einer Umgebung hinzugefügt werden, wo mehrere Netzwerke vorkommen. Durch Übertragen von Information von dem Gateway zu der neuen Netzwerkvorrichtung 100 wird die neue Netzwerkvorrichtung informiert, mit welchem Netzwerk 300 sie sich verbinden soll. Ferner wird das Gateway 200 durch Bereitstellen der MAC-Adresse an das Gateway 200 informiert, welche Vorrichtung versuchen wird, sich ihrem Netzwerk 300 anzuschließen. Dies kann die Chancen eines bösartigen Akteurs auf Verbindung mit dem Netzwerk 300 minimieren.
  • Nachdem diese Information ausgetauscht worden ist, kann der herkömmliche Verbindungsprozess fortfahren. Wie oben beschrieben, kann der Verbindungsschlüssel unter Verwendung des Installationscodes erzeugt werden. Als nächstes ersucht die neue Netzwerkvorrichtung 100 das Gateway 200 um Verbindung mit dem Netzwerk 300, wie im Vorgang 440 gezeigt. Da sie bereits über die PAN-ID und den Kanal informiert worden ist, ist die neue Netzwerkvorrichtung 100 in der Lage, die Anfrage zu dem gewünschten Netzwerk 300 zu senden. In anderen Ausführungsbeispielen sendet die neue Netzwerkvorrichtung 100 einfach eine Anfrage, ohne das spezielle Netzwerk zu identifizieren. Das Gateway 200 antwortet dann durch Senden des Netzwerkschlüssels an die neue Netzwerkvorrichtung 100. Da das Gateway 200 in Kenntnis des Installationscodes ist, ist das Gateway 200 in der Lage, den Netzwerkschlüssel unter Verwendung des Verbindungsschlüssels zu verschlüsseln, wie im Vorgang 450 gezeigt. Dieser Verbindungsschlüssel ist ebenso auch der neuen Netzwerkvorrichtung 100 bekannt. An dieser Stelle hat sich die neue Netzwerkvorrichtung 100 mit dem Netzwerk 300 verbunden.
  • Somit verwendet der Verbindungsvorgang in einer Ausführungsform ein oder mehrere sekundäre Netzwerkprotokolle, die sich von dem primären Netzwerkprotokoll unterscheiden. Diese sekundären Netzwerkprotokolle werden benutzt, um Information zwischen dem Gateway 200 und der neuen Netzwerkvorrichtung 100 auszutauschen, was durch die Verwendung eines Konfigurationswerkzeugs 10 erleichtert wird, das in der Lage ist, Netzwerkverbindungen mit jeder dieser Komponenten einzurichten. In bestimmten Ausführungsbeispielen wird das Konfigurationswerkzeug 10 verwendet, um Information von der neuen Netzwerkvorrichtung 100 abzurufen, die zu dem Gateway 200 geleitet wird.
  • Ferner hat das Konfigurationswerkzeug 10 in einem spezifischen Ausführungsbeispiel eine BLUETOOTH®-Schnittstelle und kommuniziert sowohl mit der neuen Netzwerkvorrichtung 100 und dem Gateway 200 unter Verwendung von BLUETOOTH®. In diesem Ausführungsbeispiel kann das Konfigurationswerkzeug 10 irgendeine Vorrichtung sein, die BLUETOOTH® unterstützt, einschließlich persönlichen Computern, Tabletcomputern, Mobiltelefonen und Ähnlichem. Die auf dem Konfigurationswerkzeug 10 ausgeführte Software kann von einem entfernten Server oder einer digitalen Verteilungsplattform auf das Konfigurationswerkzeug 10 heruntergeladen werden, wie oben beschrieben.
  • In anderen Ausführungsbeispielen kann das Konfigurationswerkzeug mit dem Gateway 200 und der neuen Netzwerkvorrichtung 100 unter Verwendung verschiedener sekundärer Netzwerkprotokolle kommunizieren. In einem Ausführungsbeispiel wird BLUETOOTH® verwendet, um mit der neuen Netzwerkvorrichtung 100 zu kommunizieren, während WIFI® oder USB verwendet wird, um mit dem Gateway 200 zu kommunizieren. Die sekundären Netzwerkprotokolle können natürlich anders als die oben beschriebenen sein, da dies gedacht ist, als ein Beispiel zu dienen.
  • In weiteren Ausführungsbeispielen, wie dem in 3 gezeigten, kann das Konfigurationswerkzeug 10 mit einem entfernten Server kommunizieren, wie einem Cloudserver 390, der Zugang zu dem Gateway 200 hat. In diesem Ausführungsbeispiel kann das Konfigurationswerkzeug 10 mit der neuen Netzwerkvorrichtung 100 unter Verwendung von BLUETOOTH® kommunizieren, während ein zellulares Protokoll, wie LTE, 4G, GSM, 3G oder Ähnliches benutzt wird, um mit dem Cloudserver zu kommunizieren.
  • Während die obige Offenbarung ein System und einen Mechanismus beschreibt, um einer neuen Netzwerkvorrichtung die Verbindung mit einem Netzwerk 300 zu erlauben, sind auch andere Verbesserungen unter Verwendung dieses Ansatzes möglich. Wenn zum Beispiel das Gateway 200 dem Konfigurationswerkzeug 10 Information bereitstellt, kann diese Information auch enthalten, genau welches Netzwerkprotokoll von dem Netzwerk 300 verwendet werden soll. Zum Beispiel benutzen ZIGBEE®, Thread und andere Protokolle alle den IEEE802.15.4-Standard. Somit leitet in einem Ausführungsbeispiel das Gateway 200 die Netzwerkprotokoll-Information zu dem Konfigurationswerkzeug 10, das dann diese Information zu der neuen Netzwerkvorrichtung 100 weiterleitet. Basierend auf dieser Information kann die neue Netzwerkvorrichtung 100 eines der Software-Bilder auswählen, das das identifizierte Netzwerkprotokoll unterstützt. Wie oben beschrieben, können diese Software-Bilder in der externen Speichervorrichtung 170 oder in der Speichereinrichtung 125 gespeichert werden. In anderen Worten, das Konfigurationswerkzeug 10 kann anzeigen, welches Netzwerkprotokoll die neue Netzwerkvorrichtung 100 benutzen soll. Dies veranlasst dann die neue Netzwerkvorrichtung 100, eines einer Anzahl von Software-Bildern in ihre Speichereinrichtung 125 zu laden und die in diesem Software-Bild enthaltenen Befehle auszuführen. Dies ermöglicht es dem Benutzer, nicht nur der Netzwerkvorrichtung 100 eine Verbindung mit einem vorbestehenden Netzwerk zu erlauben, sondern erlaubt auch eine Konfiguration der Netzwerkvorrichtung 100 auf dem Niveau eines Netzwerkprotokolls.
  • Ferner kann das Konfigurationswerkzeug 10 auch für andere Zwecke verwendet werden. Die Möglichkeit, ein sicheres Verbinden eines Netzwerks zu erleichtern, und eine Auswahl eines Software-Bildes sind bereits geschrieben worden. Zusätzlich kann das Konfigurationswerkzeug 10 auch Information an die neue Netzwerkvorrichtung übertragen, die deren Betrieb in dem Netzwerk 300 betrifft. In einem speziellen Ausführungsbeispiel kann das Netzwerk 300 eine Anzahl von Leuchten enthalten, und die neue Netzwerkvorrichtung 100 kann ein Schalter sein. Das Konfigurationswerkzeug 10 kann Information an die neue Netzwerkvorrichtung 100 weitergeben, die die Steuerung aller oder einer Untermenge dieser Leuchten betrifft. Zum Beispiel kann der Benutzer in einem Ausführungsbeispiel das Anzeigeelement 60 verwenden, wie einen Touchscreen, um eine spezielle Gruppe von Vorrichtungen auf dem Netzwerk 300 auszuwählen, die die neue Netzwerkvorrichtung 100 steuern soll.
  • Die vorliegende Offenbarung soll in ihrem Umfang durch die hierin beschriebenen speziellen Ausführungsbeispiele nicht eingeschränkt werden. In der Tat, verschiedene andere Ausführungsbeispiele und Modifikationen der vorliegenden Offenbarung, zusätzlich zu den hier beschriebenen, werden dem Durchschnittsfachmann an der vorhergehenden Beschreibung und den beiliegenden Zeichnungen ersichtlich. Somit sollen solche anderen Ausführungsbeispiele und Modifikationen in den Umfang der vorliegenden Offenbarung fallen. Obwohl die vorliegende Offenbarung hier im Zusammenhang mit einer speziellen Umsetzung in einer speziellen Umgebung für einen speziellen Zweck geschrieben worden ist, werden ferner Durchschnittsfachleute erkennen, dass deren Nützlichkeit nicht hierauf beschränkt ist und dass die vorliegende Offenbarung in irgendeiner Zahl von Umgebungen für irgendeine Zahl von Zwecken vorteilhaft umgesetzt werden kann. Demgemäß sollten die unten stehenden Patentansprüche angesichts der vollen Breite und dem Geist der vorliegenden Offenbarung, wie hier beschrieben, ausgelegt werden.

Claims (20)

  1. Verfahren, das es einer Netzwerkvorrichtung ermöglicht, sich sicher mit einem Netzwerk zu verbinden, mit den Schritten: Einrichten einer Netzwerkverbindung zwischen der Netzwerkvorrichtung und einem Konfigurationswerkzeug, unter Verwendung eines ersten Netzwerkprotokolls, das sich von einem Netzwerkprotokoll des Netzwerks unterscheidet; Einrichten einer zweiten Netzwerkverbindung zwischen einem Gateway und dem Konfigurationswerkzeug, unter Verwendung eines zweiten Netzwerkprotokolls, das sich von dem Netzwerkprotokoll des Netzwerks unterscheidet; Verwenden des Konfigurationswerkzeugs, um Information von der Netzwerkvorrichtung zu erhalten und die Information zu dem Gateway weiterzuleiten; Senden einer Anfrage zum Verbinden mit dem Netzwerk von der Netzwerkvorrichtung zu dem Gateway unter Verwendung des Netzwerkprotokolls des Netzwerks; und Übertragen eines Netzwerkschlüssels von dem Gateway an die Netzwerkvorrichtung unter Verwendung des Netzwerkprotokolls des Netzwerks in Antwort auf die Anfrage, wobei der Netzwerkschlüssel basierend auf der von der Netzwerkvorrichtung erhaltenen Information verschlüsselt wird.
  2. Verfahren nach Anspruch 1, wobei die Information einen Installationscode aufweist.
  3. Verfahren nach Anspruch 1, das weiter aufweist: Verwenden des Konfigurationswerkzeugs, um Netzwerkinformation von dem Gateway zu erhalten und die Netzwerkinformation an die Netzwerkvorrichtung weiterzuleiten, vor dem Senden der Anfrage.
  4. Verfahren nach Anspruch 3, wobei die Netzwerkinformation einen Kanal und ein PAN-ID aufweist.
  5. Verfahren nach Anspruch 4, wobei die Anfrage zu dem von der Netzwerkinformation identifizierten Gateway gesendet wird.
  6. Verfahren nach Anspruch 3, wobei die Netzwerkinformation das von dem Netzwerk verwendete Netzwerkprotokoll aufweist und wobei sich die Netzwerkvorrichtung selbst konfiguriert, um das Netzwerkprotokoll zu verwenden.
  7. Verfahren nach Anspruch 6, wobei die Netzwerkvorrichtung eine Speichereinrichtung aufweist, die eine Anzahl von Software-Bildern enthält, und die Netzwerkvorrichtung basierend auf dem Netzwerkprotokoll eines der Software-Bilder auswählt.
  8. Verfahren nach Anspruch 1, wobei das erste Netzwerkprotokoll und das zweite Netzwerkprotokoll dasselbe Netzwerkprotokoll sind.
  9. Verfahren nach Anspruch 1, wobei zumindest eines der ersten und zweiten Netzwerkprotokolle BLUETOOTH® aufweist.
  10. Konfigurationswerkzeug, um es einer Netzwerkvorrichtung zu ermöglichen, sich sicher mit einem Netzwerk zu verbinden, mit: einer ersten Netzwerk-Schnittstelle; einer zweiten Netzwerk-Schnittstelle; einer Recheneinheit; und einer Speichereinrichtung mit Instruktionen, die, wenn von der Recheneinheit ausgeführt, es dem Konfigurationswerkzeug ermöglichen, einen Verbindungsprozess zu initiieren und: eine erste Netzwerkverbindung einzurichten, über die erste Netzwerk-Schnittstelle, zwischen der Netzwerkvorrichtung und dem Konfigurationswerkzeug unter Verwendung eines ersten Netzwerkprotokolls, das sich von einem Netzwerkprotokoll des Netzwerks unterscheidet; eine zweite Netzwerkverbindung einzurichten, über die zweite Netzwerk-Schnittstelle, zwischen einem Gateway und dem Konfigurationswerkzeug, unter Verwendung eines zweiten Netzwerkprotokolls, das sich von dem Netzwerkprotokoll des Netzwerks unterscheidet; über die erste Netzwerkverbindung Information von der Netzwerk-Schnittstelle zu erhalten; und über die zweite Netzwerkverbindung die Information an das Gateway weiterzuleiten.
  11. Konfigurationswerkzeug nach Anspruch 10, wobei die erste Netzwerk-Schnittstelle und die zweite Netzwerk-Schnittstelle gleich sind.
  12. Konfigurationswerkzeug nach Anspruch 10, wobei das erste Netzwerkprotokoll und das zweite Netzwerkprotokoll BLUETOOTH® aufweisen.
  13. Konfigurationswerkzeug nach Anspruch 10, wobei die Instruktionen, wenn von der Recheneinheit ausgeführt, es dem Konfigurationswerkzeug ferner ermöglichen: über die zweite Netzwerkverbindung Netzwerkinformation von dem Gateway zu erhalten; und über die erste Netzwerkverbindung die Netzwerkinformation an die Netzwerkvorrichtung weiterzuleiten.
  14. Konfigurationswerkzeug nach Anspruch 10, wobei das Konfigurationswerkzeug ein mobiles Telefon oder ein Computer-Tablet aufweist.
  15. Konfigurationswerkzeug nach Anspruch 10, das ferner ein Anzeigeelement aufweist, so dass ein Benutzer eine Auswahl zur Verfügung stehender Gateways und zur Verfügung stehender Netzwerkvorrichtungen anschauen kann.
  16. Konfigurationswerkzeug nach Anspruch 15, wobei es das Konfigurationswerkzeug dem Benutzer ermöglicht, ein der zur Verfügung stehenden Gateways und eine der zur Verfügung stehenden Netzwerkvorrichtungen auszuwählen, um an dem Verbindungsprozess teilzunehmen.
  17. Verfahren, das es einer Netzwerkvorrichtung ermöglicht, sich sicher mit einem Netzwerk zu verbinden, mit den Schritten: Verwenden eines zweiten Netzwerks, das sich von dem Netzwerk unterscheidet, um Information von der Netzwerkvorrichtung an ein Gateway weiterzuleiten; und Übertragen eines Netzwerkschlüssels von dem Gateway an die Netzwerkvorrichtung über das Netzwerk, wobei der Netzwerkschlüssel unter Verwendung der von der Netzwerkvorrichtung erhaltenen Information verschlüsselt ist.
  18. Verfahren nach Anspruch 17, wobei die Information einen Installationscode aufweist.
  19. Verfahren nach Anspruch 17, das ferner aufweist: Weiterleiten von Netzwerkinformation von dem Gateway an die Netzwerkvorrichtung unter Verwendung des zweiten Netzwerks, vor dem Übertragen des Netzwerkschlüssels, wobei die Netzwerkvorrichtung zu dem durch die Netzwerkinformation identifizierten Gateway eine Anfrage sendet, sich mit dem Netzwerk zu verbinden.
  20. Verfahren nach Anspruch 3, wobei die Netzwerkinformation einen Kanal und ein PAN ID aufweist.
DE112016002340.5T 2016-10-27 2016-10-27 Verwendung eines Netzwerks, um ein zweites Netzwerk in Betrieb zu nehmen Active DE112016002340B4 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/103589 WO2018076240A1 (en) 2016-10-27 2016-10-27 Use of a network to commission a second network

Publications (2)

Publication Number Publication Date
DE112016002340T5 true DE112016002340T5 (de) 2018-08-09
DE112016002340B4 DE112016002340B4 (de) 2024-04-04

Family

ID=62024260

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112016002340.5T Active DE112016002340B4 (de) 2016-10-27 2016-10-27 Verwendung eines Netzwerks, um ein zweites Netzwerk in Betrieb zu nehmen

Country Status (4)

Country Link
US (1) US11012898B2 (de)
CN (1) CN108353442B (de)
DE (1) DE112016002340B4 (de)
WO (1) WO2018076240A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018106197A1 (de) * 2018-03-16 2019-09-19 Schneider Electric Industries Sas Verfahren zur konfiguration und/oder steuerung von endgeräten der hausautomation

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327823B (zh) * 2018-08-29 2022-04-19 深圳绿米联创科技有限公司 组网方法、装置、系统、ZigBee设备及存储介质
CN109348458B (zh) * 2018-10-23 2022-09-09 深圳绿米联创科技有限公司 入网配置方法、装置、电子设备以及网络系统
US11381971B2 (en) * 2019-01-31 2022-07-05 Hewlett Packard Enterprise Development Lp Bluetooth low energy authorization of cloud-managed devices
CN112134767A (zh) * 2019-06-25 2020-12-25 杭州巨星科技股份有限公司 一种用于智能家居传感器的融合加密控制方法
US11096111B2 (en) * 2019-08-29 2021-08-17 Silicon Laboratories, Inc. System and method to assist in adding new nodes to wireless RF networks

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6298069B1 (en) 1999-09-30 2001-10-02 Sony Corporation System and method for implementing self-device control modules in an electronic network
US20050266826A1 (en) 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US8621540B2 (en) * 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8054779B2 (en) 2007-05-08 2011-11-08 Microsoft Corporation Simultaneous wireless support in software defined radio
US8078787B2 (en) 2007-06-22 2011-12-13 Apple Inc. Communication between a host device and an accessory via an intermediate device
US8086757B2 (en) * 2010-03-23 2011-12-27 Michael Alan Chang Intelligent gateway for heterogeneous peer-to-peer home automation networks
EP2641137A2 (de) * 2010-11-15 2013-09-25 Trilliant Holdings, Inc. System und verfahren zur sicheren kommunikation in mehreren netzwerken mittels einzelfunk
KR101828412B1 (ko) * 2011-12-13 2018-02-13 삼성전자주식회사 통신 방법, 통신 장치 및 통신 시스템
US9208676B2 (en) * 2013-03-14 2015-12-08 Google Inc. Devices, methods, and associated information processing for security in a smart-sensored home
US9088864B2 (en) * 2012-10-09 2015-07-21 Brigham Young University Systems and methods for establishing secure communication using close proximity wireless communication
US9220012B1 (en) * 2013-01-15 2015-12-22 Marvell International Ltd. Systems and methods for provisioning devices
WO2014178605A1 (ko) * 2013-04-30 2014-11-06 인텔렉추얼디스커버리 주식회사 스마트 가전 장치 및 네트워크 관리 시스템
US9191209B2 (en) * 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
WO2015103338A1 (en) * 2013-12-31 2015-07-09 Lookout, Inc. Cloud-based network security
US20150229475A1 (en) 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US9210192B1 (en) * 2014-09-08 2015-12-08 Belkin International Inc. Setup of multiple IOT devices
GB2518469B (en) 2014-04-02 2016-03-16 Photonstar Led Ltd Wireless nodes with security key
KR101567333B1 (ko) * 2014-04-25 2015-11-10 주식회사 크레스프리 IoT 디바이스의 통신 설정을 위한 이동통신 단말기와 통신설정모듈 및 이동통신 단말기를 이용한 IoT 디바이스의 통신 설정 방법
US10248399B2 (en) * 2014-05-28 2019-04-02 Samsung Electronics Co., Ltd Apparatus and method for controlling Internet of Things devices
WO2015192174A1 (en) * 2014-06-20 2015-12-23 Kortek Industries Pty Ltd Wireless power control, metrics and management
CN105338524A (zh) * 2014-07-28 2016-02-17 阿里巴巴集团控股有限公司 一种信息传输方法及装置
WO2016049895A1 (zh) * 2014-09-30 2016-04-07 华为技术有限公司 配置的方法、配置的装置及设备
US10285058B2 (en) 2015-01-09 2019-05-07 Comcast Cable Communications, Llc Providing secure Wi-Fi in an open Wi-Fi environment
US10484512B2 (en) * 2015-08-31 2019-11-19 Ayla Networks, Inc. Management of multi-radio gateway device using virtual gateway device
KR102374677B1 (ko) * 2015-11-27 2022-03-15 삼성전자 주식회사 무선 통신을 이용한 전자장치의 관리 방법과 장치
CN105915416B (zh) * 2016-04-06 2020-03-24 联想(北京)有限公司 一种信息处理方法及终端设备
GB2549735B (en) * 2016-04-26 2020-07-29 Checkit Ltd Network access control
US10089101B2 (en) * 2016-05-11 2018-10-02 Haier Us Appliance Solutions, Inc. Updating a software configuration of an appliance
US10182329B1 (en) * 2017-08-30 2019-01-15 Amazon Technologies, Inc. Quarantine network for wireless devices
US20190223014A1 (en) * 2018-01-12 2019-07-18 Qualcomm Incorporated Systems and methods for secure communication of zigbee keys

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018106197A1 (de) * 2018-03-16 2019-09-19 Schneider Electric Industries Sas Verfahren zur konfiguration und/oder steuerung von endgeräten der hausautomation

Also Published As

Publication number Publication date
WO2018076240A1 (en) 2018-05-03
US20180199246A1 (en) 2018-07-12
CN108353442A (zh) 2018-07-31
CN108353442B (zh) 2021-07-30
US11012898B2 (en) 2021-05-18
DE112016002340B4 (de) 2024-04-04

Similar Documents

Publication Publication Date Title
DE112016002340B4 (de) Verwendung eines Netzwerks, um ein zweites Netzwerk in Betrieb zu nehmen
DE112016003726B4 (de) Dynamisch definierte virtuelle private Netzwerktunnel in hybriden Cloud-Umgebungen
DE102014208162B4 (de) Mehrweg-tcp-subflow-aufbau und -steuerung
DE112011102443T5 (de) Server-Verwaltung unter Verwendung eines Baseboard Management Controllers zum Aufbau eines Drahtlosnetzwerks
DE102015209400B4 (de) Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule
DE102015104291B4 (de) Drahtloses Austauschen von Konfigurationsinformationen
DE112012002780B4 (de) Verfahren und Vorrichtung zur Berücksichtigung des Aufwands von Anwendungen basierend auf Kundenhardware
DE202015009311U1 (de) Öffnen lokaler Anwendungen von Browsern
DE112013003180T5 (de) Verfahren, System und Gerät zum Verwalten von Server-Hardware-Resourcen in einer Cloud-Scheduling-Umgebung
DE102018103139A1 (de) Beleuchtungsvorrichtung, durch die Beleuchtungsvorrichtung durchgeführtes Kommunikationsverfahren und Beleuchtungssystem
DE102021206841A1 (de) Verfahren zur verschlüsselung der daten im ruhezustand für daten, die sich auf kubernetes-persistenten volumen befinden
DE102014118949A1 (de) Verfahren und Systeme für einen Head Unit Anwendungs-Host
DE102013212213A1 (de) System und Verfahren zur Spiegelung von Datenströmen
DE112020000988T5 (de) Gesichertes teilen von berechtigungsnachweisen über einen wi-fi-geschützten aufbau
DE112015007076T5 (de) Programmierbare Anzeige, Informationsverarbeitungsvorrichtung, Anzeigebilddatenerstellungsunterstützungsprogramm und Bildschirmanzeigesystem
DE102015218243A1 (de) Mobilgerät und Verfahren zum Konfigurieren und/oder Kommissionieren eines Beleuchtungssystems und Beleuchtungssystemeinrichtung
DE102021127762A1 (de) Systeme und verfahren für zero touch provisioning ( ztp) übertrunk/lacp-ports
DE102014115919A1 (de) Gemeinsames Nutzen von Arbeitsspeicher durch mobile Einheiten
EP3306891B1 (de) Verfahren zum kommunizieren und kommunikationsmodul für ein kraftfahrzeug
WO2013138833A1 (de) Verfahren und apparat zur bildung von software fault-containment units (swfcus) in einem verteilten echtzeitsystem
DE102015106542A1 (de) Logische schalterarchitektur zur netzwerkvirtualisierung
DE112014006061T5 (de) Verbindungssteuerverfahren durch ein Kommunikationsendgerät
DE102021109193B4 (de) Verfahren und systeme zur netzwerkadressen-übersetzung ( nat) unter verwendung eines meet-in-the-middle-proxys
DE102018105495B4 (de) Verfahren und System zum Ermitteln einer Konfiguration einer Schnittstelle
DE112017006730T5 (de) Parkraumbewirtschaftung und kommunikation von parkinformationen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0041000000

Ipc: H04L0041080300

R018 Grant decision by examination section/examining division