JP5468557B2 - 無線デバイスの加入キー供給 - Google Patents

無線デバイスの加入キー供給 Download PDF

Info

Publication number
JP5468557B2
JP5468557B2 JP2010548743A JP2010548743A JP5468557B2 JP 5468557 B2 JP5468557 B2 JP 5468557B2 JP 2010548743 A JP2010548743 A JP 2010548743A JP 2010548743 A JP2010548743 A JP 2010548743A JP 5468557 B2 JP5468557 B2 JP 5468557B2
Authority
JP
Japan
Prior art keywords
network
wireless
join key
handheld device
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010548743A
Other languages
English (en)
Other versions
JP2011514766A (ja
Inventor
ジョセフ ザ サード チトラノ
マーレイ フレデリック フリーマン
ジェフリー デイル ポッター
ダニエル クリフォード カールソン
ロバート ジョン カルシュニア
Original Assignee
フィッシャー−ローズマウント システムズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィッシャー−ローズマウント システムズ インコーポレイテッド filed Critical フィッシャー−ローズマウント システムズ インコーポレイテッド
Publication of JP2011514766A publication Critical patent/JP2011514766A/ja
Application granted granted Critical
Publication of JP5468557B2 publication Critical patent/JP5468557B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25428Field device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Transceivers (AREA)

Description

本発明は、無線メッシュネットワークを介して通信するデバイスに関連する。特に、本発明は、無線メッシュネットワークに加入する無線デバイスを供給することに関する。
メッシュネットワークは、安全なネットワークに新しいデバイスを組み込むための「加入」として知られるプロセスを使用する。加入プロセス中、多くの情報が交換され、構成が生じる。
この新しいデバイスは、ネットワークの所定のチャネルを使用して、無線到達範囲内の類似する複数のデバイスを発見する。これらは、新しいデバイスがネットワーク中にメンバーシップを得るために利用できる既存のネットワークノードである。範囲内の各デバイスの存在は記録される。新しいデバイスは、近隣デバイスとのハンドシェイクプロトコルを確立するためのメッセージを送信し、ネットワークに加入するように依頼し、デバイス番号およびネットワークIDを提供する。近隣デバイスは、たとえばネットワークゲートウェイ上で動作するソフトウェアプログラムまたはそのゲートウェイに接続されたサーバとすることができるネットワークマネージャにリクエストを通信する。新しいデバイスは、ネットワークマネージャが新しいデバイスがネットワークに参加できるようにするために確立されなければならないリンクを決定できるように、「近隣」リストをネットワークマネージャに提供する。
この新しいデバイスは、ネットワークマネージャから加入メッセージを受信する。新しいデバイスは次いで、予想される応答を、ネットワークマネージャが新しいデバイスからネットワーク内のその他のデバイスへのリンクを確立するために必要なその他の情報とともに返送する。
新しいデバイスならびにその新たな親および子は、要求されたリンクを確立するために、ネットワークマネージャから構成情報を受信し、それらを実施する。次いで、新しいデバイスは完全に加入され、ネットワークに参加している。
無線メッシュネットワークにとって、通信の安全性および使いやすさは、2つの重要な特徴である。通信の安全性により複雑になり、うまく運ばない機会が生じるので、これらの2つの特徴は、相反する場合がある。
無線メッシュネットワークで使用される1つの手法において、安全性は、対称的な加入キーのメカニズムを基礎とする。正しい加入キーをデバイスにロードすることによって、そのデバイスは次いで、その近隣デバイスおよびメッシュネットワークゲートウェイと安全な方法で通信することができる。この手法では、加入プロセス中に、近隣デバイスへのメッセージは、保存された加入キーを使用する新しいデバイスによって暗号化される。新しいデバイスが誤った加入キーをもつ場合には、加入要求は近隣デバイスによって拒否され、ネットワークマネージャに送信されない。また、新しいデバイスは、加入キーを使用して、ネットワークマネージャからの加入メッセージを復号化する。対称的な加入キーのメカニズムを必要としない安全性に対するその他の手法が可能である。これらのその他の手法は、非対称的または対称的な暗号化キー、あるいは、デバイスに保存されたその他の暗号材料を利用して、ネットワークの安全性を提供する。
無線メッシュネットワークに対する1つの挑戦は、無線デバイスに暗号材料(加入キーあるいはその他の対称的または非対称的なキーなど)をどのように最初にロードするかである。手動でロードすると、人為的エラーが起こり得る。デバイスとの無線通信を介してロードすると、通信は安全ではなく、範囲内の別の無線デバイスが、ロードされている新しいデバイスについて意図された暗号材料を受信することがあり、かつ、その別の無線デバイスが、受信した暗号材料を誤って使用する可能性がある。
加入キーは、長いランダムな文字列であり、手動でロードするには扱いにくい。供給されるべき無線デバイスがたくさんあるときには、加入キーを無線デバイスにロードする作業は面倒である。個別加入キーが使用されるときには、加入キーをロードする作業は、さらに面倒になる。
共通加入キーおよび個別加入キーはともに、無線メッシュネットワークで使用されてきた。共通加入キーは、特定のネットワークへの加入を望む全てのデバイスに対して機能する。個別加入キーは、ネットワークに加入する1つの無線デバイスのみに対して使用される。換言すると、個別加入キーを使用するときは、各無線デバイスは、異なる個別加入キーを備えなければならない。
ドキュメンテーションは、無線メッシュネットワークの使用を考慮する際のもう一つの重要な側面である。無線デバイスへの加入キーの追加、加入キー番号の生成および加入キーの下での無線デバイスに関するドキュメンテーションの発生のために従来使用されてきた手続は、断片的であり、かなりの手動労力を必要としてきた。
ネットワークに加入できるように共通加入キーを無線デバイスに提供するための典型的なプロセスは以下の通りである。最初に、ユーザは、無線ゲートウェイから共通加入キーを取り出す。これは、たとえば、ネットワーク上でゲートウェイに接続されるコンピュータを介して行うことができる。次いで、ユーザは、加入キーを1枚の紙に書き取り、加入キーが書かれた紙を保存する。紙および加入キーが安全な場所に保管されないことも多い。次いで、ユーザは、ハンドヘルドデバイスを利用して、加入キーを無線デバイスにロードする。ユーザは、いつ特定の無線デバイスに加入キーをロードしたか、および、ロードが行われた時刻を文書化する。ユーザは、無線メッシュネットワークに追加されるべき全ての無線デバイスが共通加入キーを受信するまで、これらのステップを繰り返す。
この実施には、いくつか不利な点がある。第一に、共通加入キーが設備内の多くの人々にさらされることである。第二に、加入キーは、紙に記録されることが多く、無線デバイスがネットワークに追加される次の機会に使用するために、安全でない状態のままになる場合があることである。第三に、ドキュメンテーションが、手動で処理されることである。したがって、忘れてしまうことがあり、無線デバイスを供給するために使用される手続の一部とならないことがあり、人為的エラーが起こりやすいことがある。第四に、無線デバイスを供給するプロセスは、特に、関連する無線デバイスが数多くあるときには、時間がかかる。加入キーをハンドヘルドデバイスに入力する際にエラーが起こり得るので、供給された全ての無線デバイスを得るためには、再処理が必要となることがある。
個別加入キーを使用するメッシュネットワークに関する典型的なプロセスは以下のとおりである。ユーザは、無線ゲートウェイから個別加入キーを取り出し、その個別加入キーを1枚の紙に書き取る。ユーザは続いて、ハンドヘルドデバイスを使用して、加入キーを無線デバイスにロードする。次いで、ユーザは、無線ゲートウェイに戻り、次の個別加入キーを取り出す。ユーザは、個別加入キーが、特定の時間に特定の無線デバイスにロードされたことを文書化する。全ての無線デバイスが完了するまで、これらのステップを繰り返す。
この実施により、個別加入キーが一度使用されると、もはや有効ではなくなるので、共通加入キーの使用よりも安全性が改善される。しかしながら、このプロセスは、各デバイスに権限が与えられた後でユーザがゲートウェイに行かなければならないので、実質的にさらに時間がかかるようになる。これは、供給されている無線デバイスが、ゲートウェイインターフェースへのアクセスが容易には使用可能でない場所に配置される場合には、不便となり得る。さらにここでも、ドキュメンテーションが手動で処理されるが、これは、忘れてしまうことがあり、手続の一部とならないことがあり、人為的エラーが起こりやすいことがあるということ意味する。
無線デバイスが無線メッシュネットワークに加入できるようにするために無線デバイスの加入キーを供給することは、2つの基本的なステップを含む。安全なデータ通信が可能になるように、物理的接続が無線デバイスに作られる。無線デバイスおよび無線メッシュネットワークの特定のゲートウェイは、加入キー情報および一意のデバイス識別子を使用して結合される。
無線メッシュネットワークが、ホストデバイスとフィールドデバイスとの間でメッセージをルーティングするプロセス制御/監視システムを示す図である。 図1のネットワークの無線デバイスを無線ゲートウェイと通信するネットワークコンピュータに接続することによって、その無線デバイスに加入キーを供給する方法を示す図である。 図1のネットワークの無線デバイスを無線ゲートウェイと通信するネットワークコンピュータに接続することによって、その無線デバイスに加入キーを供給する方法を示す図である。 図3A〜図3Dは、ハンドヘルドデバイスを使用する、共通加入キーおよびネットワークIDを1つの無線デバイスへのロードを示す図である。 図4A〜図4Dは、ハンドヘルドデバイスを使用して、個別加入キーを複数の無線デバイスへロードする方法を示す図である。 図5A〜図5Cは、ハンドヘルドデバイスが個別加入キーをランダムに発生させる場合に、個別加入キーを複数の無線デバイスにロードする方法を示す図である。 図6A〜図6Dは、後続のユーザ許可の対象である複数のフィールドデバイスへの加入キーのロードを示す図である。
図1は、プロセス制御/監視システム10を示し、このプロセス制御/監視システム10は、ホストコンピュータ12、高速ネットワーク14、無線メッシュネットワーク16(ゲートウェイ18および無線フィールドデバイスすなわちノード20a〜20iを含む)、構成デバイス30ならびにネットワークコンピュータ32を含む。ゲートウェイ18は、高速ネットワーク14を介して、メッシュネットワーク16をホストコンピュータ12とインターフェースさせる。メッセージは、ホストコンピュータ12から、ネットワーク14を介して、ゲートウェイ18へ伝送され得、次いで、いくつかの異なる経路のうちの1つを介して、メッシュネットワーク16の選択されたノードへ送信される。同様に、メッシュネットワーク16の個別のノードからのメッセージは、ゲートウェイ18に到達するまで、メッシュネットワーク16を通じてノードからノードへといくつかの経路のうち1つを介してルーティングされ、次いで、高速ネットワーク14を介してホスト12へと伝送される。無線メッシュネットワーク16は、メッシュネットワークの一実施形態を表す。スター型トポロジーのメッシュネットワークのようなその他の実施形態では、デバイスは互いに通信するように接続されていないが、各デバイスノードは、複数のゲートウェイデバイスのうちの1つに接続される。複数のゲートウェイデバイスのそれぞれを、1つまたは複数の追加のゲートウェイデバイスに接続して、ゲートウェイデバイスのメッシュネットワークを形成することができる(すなわち、ゲートウェイデバイス自体がメッシュネットワークを形成する)。その他の実施形態では、デバイスノードは、冗長なゲートウェイトポロジーで1つまたは複数のゲートウェイデバイスと結合又は関連付けすることができる。しかしながら、簡潔にするために、本発明は、図1に示されるメッシュネットワークトポロジーについて記載されるが、当技術分野で知られるその他のメッシュネットワークトポロジーに適用してもよい。
加入プロセスを使用して、新しい無線フィールドデバイスをネットワーク16に追加することができる。一実施形態において、ネットワーク16内の安全性は、対称的な加入キーのメカニズムに基づく。デバイスが、その他のフィールドデバイスによって、および、前述のゲートウェイによって容認されるように、正しい加入キーをフィールドデバイスにロードしなければならない。範囲内の別の無線デバイスが、加入キーを受信しないように、かつ、受信した加入キーを誤って使用する可能性がないように、加入キーを、安全な方法でロードしなければならない。複数の加入キーを新しいフィールドデバイスのそれぞれに手動でロードすることができるが、手動でロードすると、エラーが起こりやすく、暗号材料がヒューマンオペレータにさらされる。
目標は、キーなどの暗号材料を安全な方法で新しいフィールドデバイスにロードすることである。これは、ゲートウェイ18、ネットワークコンピュータ32またはハンドヘルドコミュニケータ70(図3A〜図6Dに示される)から直接、新しいフィールドデバイスへの安全な有線通信経路を介して達成することができる。ネットワークコンピュータ32は、たとえば、ウェブブラウザを含むことができるグラフィカルユーザインターフェース(GUI)を提供する。構成デバイス30およびコンピュータ32上のGUIにより、技術者は、ネットワークセキュリティマネージャ(たとえば、ゲートウェイ18、ホストコンピュータ12、サーバ、またはその他のネットワークデバイス上で動作するアプリケーションプログラムとすることができる)に問い合わせ、新しいフィールドデバイスに関する正しい加入キー(またはその他の暗号材料)を取得し、その加入キーを新しいフィールドデバイスに安全にロードできるようになる。加入キーおよびその他の必要な情報が一度ロードされると、新しいフィールドデバイスは、保存された加入キーを接続プロセスの一部として使用して、無線ネットワーク16の一部となり得るフィールドにインストールされる。
ホストコンピュータ12は、メッセージをフィールドデバイス20a〜20iへ容易に送信できるようにする、かつ、フィールドデバイス20a〜20iからのメッセージに含まれるデータを容易に受信および分析できるようにするためのアプリケーションプログラムを動作させる分散制御システムのホストとすることができる。ホストコンピュータ12は、たとえば、AMS(商標)Device Managerをアプリケーションプログラムとして使用して、ユーザがフィールドデバイス20a〜20iを監視し、それらと相互作用できるようにすることができる。
ゲートウェイ18は、多くの異なる通信プロトコルを使用して、ホストコンピュータ12とネットワーク14を介して通信することができる。一実施形態では、ネットワーク14は、ゲートウェイ18がMODBUSプロトコルを使用してホストコンピュータ12と通信することができるRS485規格の2線式通信リンクである。別の実施形態では、ネットワーク14は、イーサネット(登録商標)ネットワークであり、ネットワーク14を介する通信は、イーサネットインターフェースを使用して、MODBUS TCP/IPをサポートし得る。
ゲートウェイ18はまた、ネットワーク14のユーザが、無線ネットワーク16のフィールドデバイス20a〜20iにアクセスし、かつ、データを処理できるようにするために、ウェブサーバとして機能する(または結合されたウェブサーバを有することができる)。ウェブサーバにより、標準的なウェブブラウザおよびネットワーク14への安全なイーサネット接続を有するコンピュータを使用して、ゲートウェイ18を構成できるようになる。ゲートウェイ18によって発生されたユーザ構成可能な監視ページにより、フィールドデバイス20a〜20iからの測定値がグループ化され、ウェブインターフェースを用いて簡単に閲覧できるようになる。ホストコンピュータ12、あるいはネットワーク14に接続された(コンピュータ32のような)別のコンピュータまたはネットワークデバイスを介してネットワーク14にアクセスすることによって、ゲートウェイ18によって生成されたウェブページを閲覧することができる。ゲートウェイ18の機能を実行するための好適なデバイスの一例は、Rosemount Inc.のRosemount1420無線ゲートウェイである。その他の実施形態では、ウェブブラウザおよびウェブサーバを必要とせずに、その他のフォーマットのGUIを介して、情報を提供することができる。
システム10は、有線分散制御システムのために設計され、その中で使用されてきたフィールドデバイス、ならびに、無線メッシュネットワーク内で使用するために無線トランスミッタとして特別に設計されるフィールドデバイスを利用することができる。無線トランスミッタの例としては、Rosemount Inc.のRosemount 3051S無線レベルトランスミッタ、Rosemount 648無線温度トランスミッタおよびRosemount 3051S無線圧力トランスミッタが挙げられる。これらの無線トランスミッタを、有線システムで使用することもできる。
無線ネットワーク16は、好ましくは、ノードのうちの多くが、長寿命バッテリまたは低電力エネルギー回収電源によって電力を供給される低電力ネットワークである。無線ネットワーク16を介する通信は、メッセージがネットワーク16を介してノード間で伝送されるメッシュネットワーク構成にしたがって提供することができる。これにより、ネットワーク16がかなりの物理的領域に及んでメッセージをネットワークの一端から他端に送達できるようにしつつ、低電力RF無線を使用できるようになる。
有線制御/監視システムでは、ホストコンピュータとフィールドデバイスとの間の相互作用は、HART、Foundation Fieldbus、Profibusなどの制御システム通信プロトコルに従うよく知られる制御メッセージを使用して起こる。有線システムでも無線システムでも使用できるフィールドデバイスは、知られる制御メッセージプロトコルのうち1つに従う制御メッセージを利用できる。いくつかの場合には、ネットワーク16を介する無線通信は、本質的に汎用の無線プロトコルにしたがって起こるので、無線ネットワーク16の一部である無線フィールドデバイス20a〜20iは、これらのよく知られる制御メッセージをホストコンピュータ12と直接交換することができない場合がある。
ホストコンピュータ12およびフィールドデバイス20a〜20iに無線プロトコルを使用して通信することを求めるのではなく、無線ネットワーク16を介して、ホストコンピュータ12とフィールドデバイス20a〜20iとの間で、よく知られるフィールドデバイス制御メッセージを送受信できるようにする方法を提供することができる。よく知られるフィールドデバイス制御メッセージを汎用無線プロトコルに埋め込むことができ、それにより、その制御メッセージをホストコンピュータ12とフィールドデバイス20a〜20iとの間で交換して、フィールドデバイス20a〜20iとの相互作用が制御できるようになる。その結果、無線ネットワーク16およびその無線通信プロトコルは、ホストコンピュータ12およびフィールドデバイス20a〜20iに対して本質的にトランスペアレントである。HARTプロトコルは、知られる制御システム通信プロトコルの一例であるが、その他のプロトコル(たとえばFoundation Fieldbus、Profibusなど)を同じように使用してもよい。
同様の問題は、メッセージをフィールドデバイス20a〜20iへ送るためにホストコンピュータ12が使用するアドレスに関する。有線システムでは、ホストコンピュータは、各フィールドデバイスを一意のフィールドデバイスアドレスを用いてアドレス指定する。このアドレスは、使用されている特定の通信プロトコルの一部として規定され、典型的にはホストコンピュータによってフィールドデバイスに送信される制御メッセージの一部を形成する。
図1に示されたネットワーク16のような無線ネットワークを使用して、メッセージをホストコンピュータからフィールドデバイスにルーティングするときには、ホストコンピュータが使用するフィールドデバイスアドレスは、無線ネットワークの通信プロトコルが使用する無線アドレスと互換性をもたない場合がある。
アドレスに対処する1つの方法は、ホストコンピュータ12に、フィールドデバイスアドレスではなく、無線アドレスを使用するように求めることである。しかしながらこの手法では、ホストコンピュータ12は、有線通信リンクを介してフィールドデバイスと通信しているかどうか、あるいは、無線ネットワークを介して.少なくとも部分的に通信しているかどうかによって、異なるようにプログラムされる必要がある。それに加えて、典型的には様々な目的を有し、かつ、個別にアドレス指定される必要がある複数のフィールドデバイスに関する問題が残っている。
代替的な手法は、ゲートウェイ18を使用して、ホストコンピュータ12によって提供されたフィールドデバイスアドレスを対応する無線アドレスに変換することである。無線メッセージは無線アドレスに送信され、また、無線メッセージは、メッセージを受信するノードがメッセージを適当なフィールドデバイスに送ることができるようにフィールドデバイスアドレスを含む。フィールドデバイスアドレスを対応する無線アドレスに変換することにより、ホストコンピュータ12は、複数のフィールドデバイスと相互作用するときに、本来のフィールドアドレスドメインで機能することができる。
一実施形態では、ホストコンピュータ12は、拡張可能マークアップ言語(XML)フォーマットのメッセージを使用して、ゲートウェイ18と通信する。フィールドデバイス20a〜20iに対して意図される制御メッセージは、HARTプロトコルにしたがって提示することができ、XMLフォーマットでゲートウェイ18へ通信される。
一実施形態では、ゲートウェイ18は、ゲートウェイインターフェース、ネットワーク(またはメッシュ)マネージャおよびラジオトランシーバを含む。ゲートウェイインターフェースは、ホストコンピュータ12からXML文書を受信し、HART制御メッセージを抽出し、その制御メッセージを、無線ネットワーク16を介して伝送されることになる無線メッセージに埋め込むためのフォーマットに修正する。
ネットワークまたはメッシュマネージャは、HART制御メッセージが埋め込まれ、ノードの無線アドレスがHARTメッセージが送られるフィールドデバイスに対応する無線メッセージを形成する。メッシュマネージャは、たとえば、各フィールドデバイスアドレスを、そのフィールドデバイスアドレスに対応するフィールドデバイスが配置されるノードの無線アドレスと相関させるルックアップテーブルを維持することができる。無線プロトコルに従う無線メッセージは、無線ノードアドレスを含み、この無線ノードアドレスを使用して、無線メッセージをネットワーク16を介してルーティングする。フィールドデバイスアドレスは、無線メッセージ内に埋め込まれたHARTメッセージに含まれ、ネットワーク16を介して無線メッセージをルーティングするためには使用されない。その代わりに、無線メッセージが意図されたノードに到達すると、フィールドデバイスアドレスが使用される。
メッシュマネージャは、ゲートウェイ18内のラジオに無線メッセージを伝送させ、それにより、ネットワーク16内の1つまたは複数のホップにより意図されたフィールドデバイスに無線メッセージが伝送されることになる。たとえば、フィールドデバイス20fへのメッセージは、ゲートウェイ18からフィールドデバイス20aへ伝送され、次いでフィールドデバイス20fへ、あるいは代替的には、ゲートウェイ18からフィールドデバイス20bへ、次いでフィールドデバイス20fへ伝送することができる。ネットワーク16において、その他のルートも可能である。
(無線プロトコルの)無線メッセージ内の(制御メッセージプロトコルの)埋め込まれた制御メッセージを使用することにより、分散制御システムのホストコンピュータは、無線通信ネットワークを介してフィールドデバイスと相互作用できるようになる。制御メッセージは、HART、Fieldbusなどのような知られる制御メッセージフォーマットを使用して、ホストコンピュータとフィールドデバイスとの間で交換することができるが、無線ネットワークを介する制御メッセージの伝送に合わせるために、ホストコンピュータまたはフィールドデバイスのいずれかによって修正される必要はない。制御メッセージは、ホストコンピュータとフィールドデバイスとの間で交換された制御メッセージの実体が、無線ネットワークを通過した結果として修正されないように、無線通信プロトコル内に埋め込まれる。
無線通信プロトコルを介してルーティングするには大きすぎる制御メッセージは、複数の部分に分割され、複数の部分として送信される。それぞれの部分は、無線メッセージに埋め込まれ、複数の部分は、複数の部分が無線ネットワークを出る際に、再度組み立てられて元々の制御メッセージにすることができる。元々の制御メッセージの埋め込まれた部分を有する個別の無線メッセージが、無線ネットワークを介して異なる経路を取ることができる場合であっても、埋め込まれた制御メッセージのメッセージIDを使用することによって、その複数の部分を、適当な順序で再度組み立てることができる。
フィールドデバイスアドレスの対応する無線アドレスへの変換により、ホスト12は、無線アドレスドメイン内のフィールドデバイスと相互作用しながら、元来のフィールドデバイスアドレスドメイン内で機能できるようになる。フィールドデバイスへ、または、フィールドデバイスから、メッセージをルーティングするための無線ネットワーク16の使用は、ホスト12に対してトランスペアレントである。アドレスを変換し、かつ、無線メッセージ内に無線アドレスとフィールドデバイスアドレスの両方を含むことにより、単一のノード(すなわち単一の無線アドレス)に結合又は関連付けされた複数のフィールドデバイスを個別にアドレス指定することができるようになる。
図2Aおよび図2Bは、ネットワークコンピュータ32およびゲートウェイ18を使用する、新しいフィールドデバイス20jの供給を示す。図2Aに示されるように、フィールドデバイス20jは、供給プロセス中、ネットワークコンピュータ32に接続される。この接続は、ネットワークコンピュータ32内のHARTモデムを介して作成することができる。接続は、USBポートまたはシリアルデータポートを介して作成してもよい。ネットワークコンピュータ32は、ユーザがゲートウェイ18および無線ネットワーク16のデバイスを監視し、それらと相互作用できるようにするためのアプリケーションプログラムとして、Emerson Process ManagemenのAMS(商標)スイートなどのアプリケーションプログラムを動作させていることがある。
図2Bは、デバイス20jがネットワークコンピュータ32に接続されるときに表示される図を示すグラフィカルユーザインターフェース(GUI)の一部分を示す。GUI40は、さまざまなコンポーネントを表示する複数のアイコンを図に提供する。これらの複数のアイコンには、デバイスマネージャアイコン42、プラントデータベースアイコン44、HARTモデムアイコン46、フィールドデバイスアイコン48(図2Aの接続されたフィールドデバイス20jを表示する)、ゲートウェイアイコン50、無線ネットワークアイコン52、ゲートウェイアイコン54およびネットワークアイコン56が含まれる。この図において、フィールドデバイスアイコン48は、無線フィールドデバイス20jに対応する。ゲートウェイアイコン54は、ゲートウェイ18に対応し、無線ネットワークアイコン56は、無線ネットワーク16に対応する。この実施形態(ならびに図3A〜図6Dについて記載された諸実施形態)では、ネットワークマネージャは、ゲートウェイデバイス上に常駐する。その他の実施形態では、ネットワークマネージャは、ホストコンピュータ12、サーバまたはその他のネットワークデバイスに常駐することができる。これらの諸実施形態では、ネットワークマネージャは、ゲートウェイ(すなわち、高速ネットワーク側)の上に常駐し、ゲートウェイは、単にルーティングまたは収集ポイントとして機能することになる。
図2Bは、ゲートウェイ18と無線フィールドデバイス20jとの間の結合又は関連付けがどのように作成されるかを示す。この結合は、ユーザ(典型的には技術者)が、フィールドデバイスアイコン48上でクリックし、アイコン48を矢印60で示されるようにゲートウェイアイコン54の上へとドラッグし、ゲートウェイ54でアイコン48をドロップするドラッグアンドドロップステップによって作成される。このアクションにより、無線デバイス20jとゲートウェイ18との間の結合が生成される。2つのデバイスは次いで、無線デバイス20jが無線ネットワーク16(および具体的には無線ネットワーク16のゲートウェイ18)に加入できるようにするために必要な情報を交換する。
無線フィールドデバイス20jがネットワークコンピュータ32に接続されると、ネットワークコンピュータ32は無線デバイス20jに問合せ、無線デバイス20jの一意の識別子であるデバイスIDを受信する。ユーザがアイコン48をアイコン54上にドラッグアンドドロップして、無線デバイス20jとゲートウェイ18との間の結合を確立すると、ネットワークコンピュータ32は、無線ネットワーク16に加入するために無線デバイス20jが必要とする加入キーおよびネットワークIDを取得し、ゲートウェイ18と通信する。加入キーおよびネットワークIDは、無線デバイス20jに転送される。次いで、ネットワークコンピュータ32と無線デバイス20jとの間の接続が取り除かれ、無線デバイス20jを、インストールのためのフィールドに移送することができる。無線デバイス20jは、インストールされると、供給プロセス中に受信したネットワークIDおよび加入キーを使用することによって、無線ネットワーク16に加入するために、加入プロセスを開始することができる。
無線デバイス20jは、ネットワーク16の近くのデバイスと通信し始めると、デバイスIDを提供し、加入キーおよびネットワークIDを利用する。無線デバイス20jのデバイスIDは、供給プロセス中に、既に受信され、ゲートウェイ18と結合されており、したがって、無線デバイス20jは、ネットワーク16に加入できるようになる。
共通加入キーがネットワーク16に加入する全てのデバイスに対して使用されるか、あるいは、個別加入キーが個別の無線デバイスに割り当てられるかにかかわらず、図2Aおよび図2Bに示されたプロセスを使用することができる。いずれの場合でも、どの無線デバイスがゲートウェイ18に結合されるか、また、無線ネットワーク16に加入することが許可されるかを文書化する記録を、ネットワークコンピュータ32またはゲートウェイ18、あるいは両方によって維持することができる。それに加えて、各無線デバイスによって使用される特定の加入キーも保存される。
図3A〜図3Dは、ハンドヘルドコミュニケータ70を用いて無線デバイス20jを供給する方法を示す。図3Aには、ゲートウェイ18、ネットワークコンピュータ32およびハンドヘルドコミュニケータ70が示される。ネットワークコンピュータ32は、ゲートウェイ18とハンドヘルドコミュニケータ70との間のインターフェースとして機能して、共通加入キーおよびネットワークIDを供給する。
図3Bでは、ハンドヘルドコミュニケータ70は、無線デバイス20jと接続されている。ハンドヘルド通信70の無線デバイス20jへの接続は、有線接続でも無線接続でもよい。コミュニケータ70からの問合せに応答して、無線デバイス20jは、ハンドヘルドコミュニケータ70に保存されたそのデバイスIDを提供する。
図3Cに示されるように、ユーザは次いで、同じ無線ネットワーク上または異なる複数の無線ネットワーク上に常駐することができるゲートウェイのリストから、ゲートウェイを選択する。ハンドヘルドコミュニケータ70は、選択され得るゲートウェイのそれぞれに関する共通加入キーおよびネットワークIDを保存する。ゲートウェイが選択されると、ハンドヘルドコミュニケータ70は、無線デバイス20jのデバイスIDを選択されたゲートウェイと結合させる。次いで、選択されたゲートウェイの共通加入キーおよびネットワークIDを無線デバイス20jに伝送する。
図3Bおよび図3Cに示された各ステップは、無線デバイス20jが既にインストール済みであり得るフィールド内で行うことができる。代替的には、ハンドヘルドコミュニケータ70を使用して、無線デバイス20jとゲートウェイ18との間の結合を生成し、無線デバイス20jのインストールの前に、共通加入キーおよびネットワークID情報を提供することができる。
図3Dでは、ハンドヘルドコミュニケータ70は、再度、ネットワークコンピュータ32と通信している。ハンドヘルドコミュニケータ70は、供給された各無線デバイスに関するデバイスIDおよび選択されたゲートウェイを提供する。無線デバイスとゲートウェイの結合を、ネットワークコンピュータ32が使用するデータベース内に保存することができ、ゲートウェイ18のような適当なゲートウェイに提供してもよい。
図4A〜図4Dは、個別加入キーが使用されるハンドヘルドコミュニケータ70を使用する供給プロセスを示す。図4Aでは、ハンドヘルドコミュニケータ70は、ネットワークコンピュータ32と通信している。ハンドヘルドコミュニケータ70は、ネットワーク16に加入するために供給される無線デバイスが使用できる個別加入キーを備えるように要求する。個別加入キーはネットワークIDと一緒に、ネットワークコンピュータ32によって、ゲートウェイ18からハンドヘルドコミュニケータ70に提供される。
図4Bにおいて、ハンドヘルドコミュニケータ70は、無線デバイス20jに接続される。ハンドヘルドコミュニケータ70からの問合せに応答して、無線デバイス20jは、無線デバイス20jを一意に識別するデバイスIDを提供する。
図4Cにおいて、ユーザは、無線ネットワーク16の特定のゲートウェイ(この場合には、ゲートウェイ18)を選択している。ハンドヘルドコミュニケータ70は、無線デバイス20jのデバイスIDを選択されたゲートウェイ18と結合させ、個別加入キーのうち1つならびにネットワークIDを無線デバイス20jにダウンロードする。
図4Bおよび図4Cに示されたプロセスは、ハンドヘルドコミュニケータ70を使用して様々な無線デバイスを供給しながら、何回も繰り返すことができる。その点において、ハンドヘルドコミュニケータ70は、供給された各無線デバイスと特定のネットワークおよびゲートウェイとの間の保存された関係性を有する。その結合は、供給された無線デバイスのそれぞれに提供された特定の個別加入キーを含む。
図4Dにおいて、ハンドヘルドコミュニケータ70は、ネットワークコンピュータ32との接触を再確立し、それにより、供給プロセス中に、ゲートウェイ18と結合された各無線デバイスに関するデバイスIDおよび結合された個別加入キーを、コンピュータ32およびゲートウェイ18へダウンロードできる。ハンドヘルドコミュニケータ70からの情報は、AMSスイートアプリケーションプログラムを介して、ゲートウェイ「ホワイトリスト」をポピュレートする。その結果、ゲートウェイ18は、無線ネットワーク16の個別の無線デバイスをそれぞれ識別するリストと、加入ネットワーク16内の個別の無線デバイスによって使用されるべき個別加入キーとにアクセスする。
図5A〜図5Cは、ハンドヘルドコミュニケータ70が、各無線デバイスに関する個別加入キーをランダムに発生させる無線デバイスを供給する方法を示す。図5Aでは、ハンドヘルドコミュニケータ70は、無線デバイス20jに接続される。コミュニケータ70による問合せに応答して、無線デバイス20jは、デバイスIDを提供する。
図5Bにおいて、ユーザは、無線デバイス20jに関する特定の無線ネットワークおよびゲートウェイを選択している。ハンドヘルドコミュニケータ70は、ランダムに発生された個別加入キーを、ネットワーク16に関するネットワークIDと一緒に無線デバイス20jへ提供する。また、無線デバイス20jのデバイスIDおよび無線デバイス20jが結合される特定のゲートウェイと合わせて、ランダムに発生された個別加入キーを保存する。
図5Cにおいて、ハンドヘルドコミュニケータ70は、ネットワークコンピュータ32と通信している。コミュニケータ70は、供給された各無線デバイスに関するデバイスIDおよび個別加入キーを提供する。無線ゲートウェイ18と結合されたデバイスに関するデバイスIDおよび個別加入キーは、ネットワークコンピュータネットワーク32によって、ゲートウェイ18に提供される。これにより、ゲートウェイ18は、ネットワーク16の加入の権限を与えるために無線デバイスが使用するゲートウェイのホワイトリストをポピュレートできるようになる。
図6A〜図6Dは、ゲートウェイ18によって発生される一時的加入キーを使用して無線デバイスを供給する方法を示す。図6Aにおいて、ハンドヘルドコミュニケータ70は、通信ネットワークコンピュータ32内にある。一実施形態では、一時的加入キーおよびネットワークIDは、ネットワークコンピュータ32によって、ゲートウェイ18からハンドヘルドコミュニケータ70にロードされる。
図6Bでは、ハンドヘルドコミュニケータ70は、無線デバイス20jに接続されている。ハンドヘルドコミュニケータ70による問合せに応答して、無線デバイス20jは、そのデバイスIDを提供する。
図6Cにおいて、ユーザは、無線デバイス20jに関する特定のネットワークおよびゲートウェイを選択している。この例では、ゲートウェイ18が選択されている。ハンドヘルドコミュニケータ70は、デバイス20jに関するデバイスIDをゲートウェイ18および一時的加入キーのうちの1つと結合させる。コミュニケータ70は次いで、一時的加入キーおよびゲートウェイ18に関するネットワークIDを無線デバイス20jにロードする。
一時的加入キーを使用することにより、ユーザは、一時的加入キーを用いてネットワークに加入しようとするデバイスを、後で容認または拒絶できるようになる。ハンドヘルドコミュニケータ70は、ネットワークコンピュータ32との通信を再確立し、供給された各無線デバイスに関するデバイスIDおよび一時的加入キー情報をダウンロードする。ネットワークコンピュータ32は、次いで、その情報をゲートウェイ18に提供する。
その後、無線デバイス20jのような新しいデバイスがネットワーク16に加入しようと試みるときに、ネットワークコンピュータ32におけるユーザは、そのデバイスを容認するか拒絶するかを決定することができる。ユーザは、一時的にではなく恒久的にネットワーク上のデバイスを容認するかどうかについて決定するために、グラフィカルユーザインターフェースを閲覧して、ネットワーク16に加入しようと試みているデバイスに関する情報を取得することができる。
別の実施形態では、ハンドヘルドコミュニケータ70は、一時的加入キーを(ゲートウェイ18とは反対に)ランダムに発生させ、ゲートウェイに関する一時的加入キーおよびネットワークIDをデバイス20jにロードする。コミュニケータ70は、一時的加入キー、供給された無線デバイスのデバイスIDを、ネットワークコンピュータ32を介してゲートウェイデバイスに通信する。その後、ユーザは次いで、一時的にではなく恒久的にネットワーク上のデバイスを容認するかどうか決定することができる。
例示的な1つまたは複数の実施形態を参照して本発明を記載してきたが、本発明の範囲から逸脱することなく、さまざまな変更を行うことができ、均等物を実施形態の各要素と置換できることが、当業者には理解されよう。たとえば、図2A〜図6Dについて記載された諸実施形態では、ネットワークセキュリティマネージャは、ゲートウェイデバイス上で動作するアプリケーションプログラムとして実施される。その他の実施形態では、ネットワークマネージャは、コンピュータ、サーバ、または、メッシュネットワークに接続されたその他の制御システム上に常駐することができる。ゲートウェイデバイスは、ネットワークに関するルーティングポイントの範囲内でのみ動作するが、新しい無線デバイスを供給することを負うものではない。それに加えて、特定の状況または材料を、本発明の本質的な範囲から逸脱することなく本発明の教示に適合させるために、多くの修正を行うことができる。したがって、本発明は、開示された特定の1つまたは複数の特定の実施形態に限定されず、本発明は、添付の特許請求の範囲内の全ての実施形態を含むことが意図される。

Claims (11)

  1. 無線デバイスが無線メッシュネットワークに加入することをハンドヘルドデバイスが支援する方法であって、前記方法が、
    ハンドヘルドデバイスが、前記無線デバイスを一意に識別するデバイスIDの、前記無線メッシュネットワークのネットワークマネージャとの結合を生成するステップと、
    前記ハンドヘルドデバイスが加入キーを生成し、前記加入キーをヒューマンユーザに明らかにすることなく、ハンドヘルドデバイスが前記加入キーとネットワークIDを保存するステップと、
    前記無線デバイスに、前記ハンドヘルドデバイスが前記加入キーおよび前記ネットワークIDを安全なデータ通信を介して、ヒューマンユーザに前記加入キーを明らかにすることなく提供するステップと、を含み、
    前記ヒューマンユーザは、前記加入キーにアクセスする時点を有しない、方法。
  2. 結合を生成するステップが、
    前記デバイスIDを、前記無線デバイスが前記ハンドヘルドデバイスに転送するステップと、
    前記ハンドヘルドデバイスがユーザから受信した選択指示に従ってネットワークマネージャを特定するステップと、
    前記ハンドヘルドデバイスが前記特定されたネットワークマネージャに前記無線デバイスの前記デバイスIDを結合するステップと、を含む請求項1に記載される方法。
  3. 結合を生成するステップが、
    前記デバイスIDを、前記無線デバイスが前記ハンドヘルドデバイスに転送するステップと、
    記無線デバイスの前記デバイスIDが結合されるネットワークマネージャを、前記ハンドヘルドデバイスがユーザから受信した選択指示に従って特定するステップと、を含む請求項1に記載される方法。
  4. 前記ハンドヘルドデバイスが、前記加入キーおよびネットワークIDを前記無線デバイスに自動的に提供する、請求項3に記載される方法。
  5. 前記加入キーが、前記ハンドヘルドデバイスランダムに発生した個別加入キーである、請求項1乃至4に記載される方法。
  6. 前記無線デバイスの前記デバイスIDおよび前記無線デバイスに提供された前記加入キーを、前記ハンドヘルドデバイス前記ネットワークマネージャに送信するステップをさらに備える、請求項1乃至5に記載される方法。
  7. 前記ネットワークマネージャが、前記無線メッシュネットワークのゲートウェイデバイスに常駐する、請求項1に記載される方法。
  8. 無線デバイスが無線ネットワークに加入することをハンドヘルドデバイスが支援する方法であって、前記方法が、
    ハンドヘルドデバイスが、前記無線デバイスに前記無線デバイスを一意に識別するデバイスIDを問い合わせし、前記デバイスIDをハンドヘルドデバイスに保存するステップと、
    前記ハンドヘルドデバイスがユーザから受信した選択指示に従って前記無線デバイスが加入すべき前記無線ネットワークのゲートウェイを特定するステップと、
    前記ハンドヘルドデバイスが、ネットワークIDを自動的に取得し、ヒューマンユーザに加入キーを明らかにすることなく、前記加入キーをランダムに生成するステップと、
    前記ハンドヘルドデバイスが前記加入キーおよびネットワークIDを前記無線デバイスにヒューマンユーザに前記加入キーを明らかにすることなく安全なデータ通信を介して提供するステップと、
    前記ハンドヘルドデバイスが、前記デバイスIDを提供された前記加入キーと結合させるステップと、
    前記ハンドヘルドデバイスが前記デバイスIDおよび結合された加入キーを前記特定された前記ゲートウェイに通信するステップと、を含む方法。
  9. 前記ハンドヘルドデバイスが、前記ネットワークIDを前記ゲートウェイから取得するステップと、
    前記加入キーおよびネットワークIDをハンドヘルドデバイスが保存するステップと、を含む請求項8に記載される方法。
  10. 前記加入キーが、個別加入キーである、請求項8に記載される方法。
  11. 無線デバイスが無線メッシュネットワークに加入することをハンドヘルドデバイスが支援する方法であって、前記方法が、
    ハンドヘルドデバイスがネットワークIDをロードするステップと、
    前記ハンドヘルドデバイスが加入キーを生成し、前記加入キーをヒューマンユーザに明らかにすることなく、前記加入キーを前記ハンドヘルドデバイスに保存するステップと、 前記ハンドヘルドデバイスが、前記無線デバイスにデバイスIDを問い合わせし、前記デバイスIDを前記ハンドヘルドデバイスに保存するステップと、
    前記ハンドヘルドデバイスが前記ネットワークIDおよび前記加入キーを前記無線デバイスにヒューマンユーザに前記加入キーを明らかにすることなく安全なデータ通信を介して送信するステップと、
    前記ハンドヘルドデバイスがネットワークマネージャへ前記デバイスIDを送信するステップと、を含み、
    前記ヒューマンユーザは、前記加入キーにアクセスする時点を有しない、方法。
JP2010548743A 2008-02-27 2009-02-27 無線デバイスの加入キー供給 Active JP5468557B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US3183808P 2008-02-27 2008-02-27
US61/031,838 2008-02-27
PCT/US2009/001291 WO2009108373A2 (en) 2008-02-27 2009-02-27 Join key provisioning of wireless devices

Publications (2)

Publication Number Publication Date
JP2011514766A JP2011514766A (ja) 2011-05-06
JP5468557B2 true JP5468557B2 (ja) 2014-04-09

Family

ID=41016659

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010548743A Active JP5468557B2 (ja) 2008-02-27 2009-02-27 無線デバイスの加入キー供給

Country Status (5)

Country Link
US (1) US8369880B2 (ja)
EP (1) EP2255577B1 (ja)
JP (1) JP5468557B2 (ja)
CN (1) CN101960888B (ja)
WO (1) WO2009108373A2 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
JP5468557B2 (ja) * 2008-02-27 2014-04-09 フィッシャー−ローズマウント システムズ インコーポレイテッド 無線デバイスの加入キー供給
CN102027706B (zh) 2008-05-12 2014-01-22 交互数字专利控股公司 理论上信息安全的安全性生成
US8224256B2 (en) * 2009-01-29 2012-07-17 Fisher-Rosemont Systems, Inc. Wireless field maintenance adapter
WO2010132799A2 (en) * 2009-05-15 2010-11-18 Fisher-Rosemount Systems, Inc. Improved detection and location of wireless field devices
BRPI1010904A2 (pt) 2009-05-15 2020-06-02 Fisher-Rosemount Systems, Inc Métodos para exibir informação, e para imprimir informação de configuração de dispositivo de campo, e, ferramenta de manutenção de campo portátil
KR101679428B1 (ko) * 2009-10-16 2016-11-25 삼성전자주식회사 Cpns 서비스 제공을 위한 개인망 형성 장치 및 방법
JP5041257B2 (ja) * 2010-04-22 2012-10-03 横河電機株式会社 フィールド通信システムおよびフィールド通信方法
US10268180B2 (en) 2010-07-28 2019-04-23 Fisher-Rosemount Systems, Inc. Handheld field maintenance tool with simulation of field device for instruction or qualification
JP5170585B2 (ja) 2010-08-09 2013-03-27 横河電機株式会社 プロビジョニング装置
JP5659854B2 (ja) * 2011-02-24 2015-01-28 ソニー株式会社 無線通信装置、無線通信方法、プログラムおよび無線通信システム
US9065813B2 (en) 2011-03-18 2015-06-23 Honeywell International Inc. Adapter device for coupling an industrial field instrument to an industrial wireless network and related system and method
US9405285B2 (en) * 2011-03-18 2016-08-02 Honeywell International Inc. Interface for local configuration and monitoring of an industrial field device with support for provisioning onto an industrial wireless network and related system and method
JP5218867B2 (ja) * 2011-03-31 2013-06-26 横河電機株式会社 プロビジョニングデバイス、およびプロビジョニングネットワークにおけるネットワークパラメータの設定方法
JP5549710B2 (ja) * 2012-07-04 2014-07-16 横河電機株式会社 無線通信システム及び情報提供方法
US9397836B2 (en) * 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US9176832B2 (en) * 2013-03-15 2015-11-03 Cisco Technology, Inc. Providing a backup network topology without service disruption
JP5929834B2 (ja) * 2013-05-24 2016-06-08 横河電機株式会社 情報設定方法及び無線通信システム
US8862096B1 (en) 2013-05-28 2014-10-14 Gainspan Corporation Provisioning of multiple wireless devices by an access point
DE102013216501A1 (de) * 2013-08-20 2015-02-26 Vega Grieshaber Kg Messgerätezugangsvorrichtung, Feldgerät und Verfahren zum Steuern des Zugangs zu einem Messgerät
US10827539B2 (en) 2014-03-06 2020-11-03 Gainspan Corporation Remote provisioning of wireless stations with confirmation
US10015720B2 (en) 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
US9918351B2 (en) 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
US9210192B1 (en) * 2014-09-08 2015-12-08 Belkin International Inc. Setup of multiple IOT devices
US10560975B2 (en) 2014-04-16 2020-02-11 Belkin International, Inc. Discovery of connected devices to determine control capabilities and meta-information
US9426118B2 (en) * 2014-10-28 2016-08-23 Belkin International Inc. Remote grant of network access
US10314088B2 (en) 2014-04-16 2019-06-04 Belkin International, Inc. Associating devices and users with a local area network using network identifiers
US9872240B2 (en) 2014-08-19 2018-01-16 Belkin International Inc. Network device source entity triggered device configuration setup
WO2017163857A1 (ja) * 2016-03-23 2017-09-28 日本電気株式会社 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
US11082324B2 (en) 2018-07-27 2021-08-03 goTenna Inc. Vine: zero-control routing using data packet inspection for wireless mesh networks
WO2020185707A1 (en) 2019-03-08 2020-09-17 goTenna Inc. Method for utilization-based traffic throttling in a wireless mesh network

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5400246A (en) * 1989-05-09 1995-03-21 Ansan Industries, Ltd. Peripheral data acquisition, monitor, and adaptive control system via personal computer
US5142550A (en) * 1989-06-29 1992-08-25 Symbol Technologies, Inc. Packet data communication system
MX9306152A (es) * 1992-10-05 1994-05-31 Fisher Controls Int Sistema de comunicacion y metodo.
US5666530A (en) * 1992-12-02 1997-09-09 Compaq Computer Corporation System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
ATE187824T1 (de) * 1994-10-24 2000-01-15 Fisher Rosemount Systems Inc Vorrichtung, die einen zugang zu feldgeräten in einem verteilten steuerungssystem gestattet
US5793963A (en) * 1994-10-24 1998-08-11 Fisher Rosemount Systems, Inc. Apparatus for providing non-redundant secondary access to field devices in a distributed control system
US6185198B1 (en) * 1996-03-20 2001-02-06 Aeris Communications, Inc. Time division multiple access downlink personal communications system voice and data debit billing method
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
US7946480B2 (en) * 1998-04-17 2011-05-24 Diebold Self-Service Systems, Division Of Diebold, Incorporated Transaction dependent on ATM receiving user input of the security code sent during transaction to account'S designated mobile phone
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
WO2000075885A1 (en) * 1999-06-03 2000-12-14 Automated Business Companies Advanced wireless phone system
DE10045975A1 (de) * 2000-09-16 2002-04-11 Bosch Gmbh Robert Verfahren zur Steuerung des Zugriffs
DE60018072T2 (de) 2000-10-27 2005-12-29 Invensys Systems, Inc., Foxboro Feldgerät mit einem Sender und/oder Empfänger zur drahtlosen Datenübertragung
US20020078153A1 (en) * 2000-11-02 2002-06-20 Chit Chung Providing secure, instantaneous, directory-integrated, multiparty, communications services
US20020123359A1 (en) * 2000-12-01 2002-09-05 Multiscience System Pte Limited Network for information transfer for mobile stations
US20020123907A1 (en) * 2000-12-02 2002-09-05 Strayer Scott M. System and software for capturing and encoding healthcare servives and processing healthcare claims
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
WO2003014867A2 (en) * 2001-08-03 2003-02-20 John Allen Ananian Personalized interactive digital catalog profiling
EP1293853A1 (de) 2001-09-12 2003-03-19 ENDRESS + HAUSER WETZER GmbH + Co. KG Funkmodul für Feldgerät
RU2299458C2 (ru) * 2001-12-06 2007-05-20 Фишер-Роузмаунт Системз, Инк. Искробезопасный инструмент для технического обслуживания в полевых условиях
US7426452B2 (en) * 2001-12-06 2008-09-16 Fisher-Rosemount Systems. Inc. Dual protocol handheld field maintenance tool with radio-frequency communication
JP2003216231A (ja) * 2002-01-18 2003-07-31 Hitachi Ltd 現場監視・操作装置
US6973508B2 (en) * 2002-02-12 2005-12-06 Fisher-Rosemount Systems, Inc. Highly versatile process control system controller
US7027952B2 (en) * 2002-03-12 2006-04-11 Fisher-Rosemount Systems, Inc. Data transmission method for a multi-protocol handheld field maintenance tool
US7039744B2 (en) * 2002-03-12 2006-05-02 Fisher-Rosemount Systems, Inc. Movable lead access member for handheld field maintenance tool
KR100932483B1 (ko) * 2002-11-20 2009-12-17 엘지전자 주식회사 이동통신 단말기 및 이것을 이용한 아바타 원격 제어 방법
US7580528B2 (en) * 2002-11-21 2009-08-25 Systems And Software Enterprises, Inc. Secure terminal data loader apparatus and method for a mobile platform
US7809953B2 (en) * 2002-12-09 2010-10-05 Research In Motion Limited System and method of secure authentication information distribution
US8051470B2 (en) * 2002-12-12 2011-11-01 International Business Machines Corporation Consolidation of user directories
US20040177258A1 (en) * 2003-03-03 2004-09-09 Ong Peng T. Secure object for convenient identification
US7305459B2 (en) * 2003-04-28 2007-12-04 Firetide, Inc. Wireless service point networks
US7522731B2 (en) * 2003-04-28 2009-04-21 Firetide, Inc. Wireless service points having unique identifiers for secure communication
ATE465584T1 (de) * 2003-05-14 2010-05-15 Koninkl Philips Electronics Nv Verfahren und vorrichtungen zum zählen von teilnehmereinrichtungenseinheiten in einem mobilen telekommunikationsnetzwerk
US6925419B2 (en) * 2003-05-16 2005-08-02 Fisher-Rosemount Systems, Inc. Intrinsically safe field maintenance tool with removable battery pack
US7199784B2 (en) * 2003-05-16 2007-04-03 Fisher Rosemount Systems, Inc. One-handed operation of a handheld field maintenance tool
US7036386B2 (en) * 2003-05-16 2006-05-02 Fisher-Rosemount Systems, Inc. Multipurpose utility mounting assembly for handheld field maintenance tool
AU2004258523B2 (en) * 2003-07-07 2009-12-10 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
JP4290529B2 (ja) * 2003-11-07 2009-07-08 株式会社バッファロー アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
JP2005142894A (ja) * 2003-11-07 2005-06-02 Canon Inc 情報処理装置および機能拡張装置、それらの制御方法
WO2005057379A2 (en) * 2003-12-09 2005-06-23 Walker Digital, Llc Products and processes for establishing multi-transaction relationships with customers of vending machines
DE60315853D1 (de) * 2003-12-24 2007-10-04 St Microelectronics Srl Verfahren zur Entschlüsselung einer Nachricht
US20050149732A1 (en) * 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
US20050198233A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring network settings of thin client devices using portable storage media
JP4778202B2 (ja) * 2004-03-31 2011-09-21 日本電気株式会社 携帯電話機を利用した自動文字コード認識、表示システム、方法およびプログラム
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
US7262693B2 (en) * 2004-06-28 2007-08-28 Rosemount Inc. Process field device with radio frequency communication
US7813762B2 (en) * 2004-08-18 2010-10-12 Micro Ear Technology, Inc. Wireless communications adapter for a hearing assistance device
US7467302B2 (en) * 2004-11-19 2008-12-16 Alpha Networks Inc. Secure connection mechanism capable of automatically negotiating password between wireless client terminal and wireless access terminal
JP4756865B2 (ja) * 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
US7175073B2 (en) * 2005-03-02 2007-02-13 International Business Machines Corporation Secure cell phone for ATM transactions
US7561694B1 (en) * 2005-04-18 2009-07-14 Sun Microsystems, Inc. Session mobility for wireless devices
JP2006311245A (ja) * 2005-04-28 2006-11-09 Hitachi Ltd 暗号鍵転送方法及び無線lanアクセスポイント
US7400594B2 (en) * 2005-05-03 2008-07-15 Eaton Corporation Method and system for automated distributed pairing of wireless nodes of a communication network
US20060253584A1 (en) * 2005-05-03 2006-11-09 Dixon Christopher J Reputation of an entity associated with a content item
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
US20090307099A1 (en) * 2005-07-08 2009-12-10 Tanik Murat M Drag-and-Drop Communication of Data Via a Computer Network
JP4806224B2 (ja) * 2005-07-13 2011-11-02 富士通株式会社 無線タグおよびリーダライタ
JP4322853B2 (ja) * 2005-08-29 2009-09-02 Necアクセステクニカ株式会社 ネットワーク接続の設定方法、電子装置、設定情報生成装置、設定システム、及びプログラム
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
KR20080083176A (ko) * 2005-12-20 2008-09-16 인터디지탈 테크날러지 코포레이션 결합 랜덤성으로부터 비밀키를 발생하는 방법 및 시스템
US20070192833A1 (en) * 2006-01-27 2007-08-16 Arcadyan Technology Corporation System and method for configuring an electronic device to access to a wireless local area network
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
KR100764658B1 (ko) * 2006-05-18 2007-10-08 삼성전자주식회사 이동통신 단말기의 포털 사이트 접속 장치 및 방법
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US8086850B2 (en) * 2006-06-23 2011-12-27 Honeywell International Inc. Secure group communication among wireless devices with distributed trust
US8249350B2 (en) * 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
US7565539B2 (en) * 2006-07-03 2009-07-21 Viasat Inc. Method and apparatus for secure communications
US8014529B2 (en) * 2006-08-18 2011-09-06 Eye-Fi, Inc. In-band device enrollment without access point support
US9167423B2 (en) * 2006-09-29 2015-10-20 Rosemount Inc. Wireless handheld configuration device for a securable wireless self-organizing mesh network
US20080192622A1 (en) * 2007-02-09 2008-08-14 Comsys Communication & Signal Processing Ltd. Control channel signaling in a multiple access wireless communication system
US20080233966A1 (en) * 2007-03-22 2008-09-25 Comsys Communication & Signal Processing Ltd. Resource allocation apparatus and method in an orthogonal frequency division multiple access communication system
US8037541B2 (en) * 2007-04-06 2011-10-11 General Instrument Corporation System, device and method for interoperability between different digital rights management systems
US8570922B2 (en) * 2007-04-13 2013-10-29 Hart Communication Foundation Efficient addressing in wireless hart protocol
US8325627B2 (en) 2007-04-13 2012-12-04 Hart Communication Foundation Adaptive scheduling in a wireless network
US20080273486A1 (en) 2007-04-13 2008-11-06 Hart Communication Foundation Wireless Protocol Adapter
US8660108B2 (en) 2007-04-13 2014-02-25 Hart Communication Foundation Synchronizing timeslots in a wireless communication protocol
US8447367B2 (en) 2007-05-07 2013-05-21 Rosemount Tank Radar Ab Process measurement instrument adapted for wireless communication
US7953728B2 (en) * 2007-05-18 2011-05-31 Oracle International Corp. Queries with soft time constraints
US7945959B2 (en) * 2007-06-18 2011-05-17 International Business Machines Corporation Secure physical distribution of a security token through a mobile telephony provider's infrastructure
US20090086657A1 (en) * 2007-10-01 2009-04-02 Comsys Communication & Signal Processing Ltd. Hybrid automatic repeat request buffer flushing mechanism
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
US7973657B2 (en) * 2008-02-20 2011-07-05 Mourad Ben Ayed Systems for monitoring proximity to prevent loss or to assist recovery
JP5468557B2 (ja) * 2008-02-27 2014-04-09 フィッシャー−ローズマウント システムズ インコーポレイテッド 無線デバイスの加入キー供給
WO2010006035A2 (en) * 2008-07-08 2010-01-14 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
US8115609B2 (en) * 2008-07-22 2012-02-14 Nissaf Ketari Multi function bluetooth apparatus
US8008563B1 (en) * 2010-04-12 2011-08-30 Karla Kay Hastings Electronic circuit driven, inter-active, plural sensory stimuli apparatus and comprehensive method to teach, with no instructor present, beginners as young as two years old to play a piano/keyboard type musical instrument and to read and correctly respond to standard music notation for said instruments

Also Published As

Publication number Publication date
EP2255577A2 (en) 2010-12-01
US8369880B2 (en) 2013-02-05
JP2011514766A (ja) 2011-05-06
US20090296601A1 (en) 2009-12-03
CN101960888A (zh) 2011-01-26
EP2255577B1 (en) 2019-02-27
CN101960888B (zh) 2013-09-11
WO2009108373A3 (en) 2009-12-10
EP2255577A4 (en) 2013-09-18
WO2009108373A2 (en) 2009-09-03

Similar Documents

Publication Publication Date Title
JP5468557B2 (ja) 無線デバイスの加入キー供給
US10965473B2 (en) Smart object identification in the digital home
EP2213030B1 (en) Wireless mesh network with secure automatic key loads to wireless devices
CN104994073B (zh) 手机终端、服务器及其帐号与设备绑定控制、执行方法
KR101213870B1 (ko) 무선 장치의 발견 및 구성 방법을 수행하기 위한 컴퓨터실행가능 명령어들을 저장한 컴퓨터 판독가능 매체
US20170187831A1 (en) Universal Abstraction Layer and Management of Resource Devices
US9699270B2 (en) Method for commissioning and joining of a field device to a network
CN109074251A (zh) 嵌入式系统的本地空中更新
CN101288063B (zh) 无线设备发现和配置
EP2285049B1 (en) Communication system having management apparatus and user apparatus, management apparatus, user apparatus, and method of controlling the same
US20170187699A1 (en) Hardware Cryptographic Authentication
CN105100052A (zh) 服务器、手机终端及其帐号与设备绑定执行、控制方法
JP6885736B2 (ja) 不均一ネットワークにまたがる統合されたデータ・ネットワーキング
JP2004282788A (ja) インターネット接続システム
TWI511596B (zh) 提供遠端存取的通訊系統及其通訊方法
KR102435756B1 (ko) 디바이스 그룹 제어 시스템 및 그 제어 방법
CN115943620A (zh) 应用在物联网中的设备
WO2020208332A1 (en) Provisioning data on a device
AU2017331961A1 (en) File uploading and downloading method based on a smart device
JP2004135181A (ja) 無線通信装置、無線通信方法
KR20080037501A (ko) 데이터 전송 방법, 콘텐트 전송 방법 및 drm 상호 호환시스템
KR20080022489A (ko) 데이터 전송 제어 방법, 콘텐트 전송 제어 방법 및 drm상호 호환 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130410

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130417

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130610

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130710

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140129

R150 Certificate of patent or registration of utility model

Ref document number: 5468557

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250