TW201536010A - 網路系統及其內的通訊裝置 - Google Patents

網路系統及其內的通訊裝置 Download PDF

Info

Publication number
TW201536010A
TW201536010A TW103107563A TW103107563A TW201536010A TW 201536010 A TW201536010 A TW 201536010A TW 103107563 A TW103107563 A TW 103107563A TW 103107563 A TW103107563 A TW 103107563A TW 201536010 A TW201536010 A TW 201536010A
Authority
TW
Taiwan
Prior art keywords
node
network
newly added
information
network address
Prior art date
Application number
TW103107563A
Other languages
English (en)
Other versions
TWI536783B (zh
Inventor
張述理
Original Assignee
達創科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 達創科技股份有限公司 filed Critical 達創科技股份有限公司
Priority to TW103107563A priority Critical patent/TWI536783B/zh
Priority to US14/322,359 priority patent/US9756046B2/en
Publication of TW201536010A publication Critical patent/TW201536010A/zh
Application granted granted Critical
Publication of TWI536783B publication Critical patent/TWI536783B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

一種網路系統包含複數個第一節點以及一第二節點。第一節點直接通訊連接至第二節點,或第一節點透過其他第一節點間接通訊連接至第二節點。第二節點包含網路層以及應用層。當新增節點加入第一節點時,網路層發送更新訊息包含新增節點之第一網路位址資訊。應用層用以連結資料庫,應用層用以根據資料庫的節點名單對新增節點之第一網路位址資訊進行驗證,當新增節點通過驗證時應用層將更新訊息儲存於資料庫。

Description

網路系統及其內的通訊裝置
本發明係有關網路系統,特別是一種具有用以儲存通過驗證的節點網路位址資訊之資料庫的網路系統。
近年來,隨著網路技術的成熟,網路系統的應用愈加普及,而網路系統中的連線技術也更加進步。以IEEE 802.15.4的規範來說,網路架構包含實體層(Physical Layer; PHY Layer)以及媒體存取控制層(Medium Access Control Layer; MAC Layer)。實體層主要用以發送及接收資料並進行通道的選擇。媒體存取控制層則用以產生網路信標以及同步信標。一般而言,採用IEEE 802.15.4協定的網路架構眾多,ZigBee即為建構於IEEE 802.15.4協定下的一種互連式網路系統。
在互連式的網路系統中,各節點之間可用樹狀、星狀、環狀方式形成通訊網路,通常需形成一網路位置資料庫,用以管理各節點所註冊的網路位址,藉此將資料封包傳送/轉送至正確之目的節點。因此,如何形成並維持正確且完整的網路位置資料庫,是一個重要的關鍵。
本發明之目的是提供網路系統及其內的通訊裝置。此網路系統具有一資料庫,以儲存通過驗證之節點的網路位址資訊,進而避免因網路系統中信任中心的網路層儲存空間不足而造成節點無法正常加入網路系統的狀況。
本發明內容之一態樣係關於一種網路系統。此網路系統包含複數個第一節點以及一第二節點。第一節點直接通訊連接至第二節點,或第一節點透過其他第一節點間接通訊連接至第二節點。第二節點包含網路層以及應用層。當新增節點加入第一節點時,網路層發送更新訊息包含新增節點之第一網路位址資訊。應用層用以連結資料庫,根據資料庫的節點名單對新增節點之第一網路位址資訊進行驗證,當新增節點通過驗證時應用層將更新訊息儲存於資料庫。
在本發明一實施例中,其中第二節點為網路系統中的信任中心(Trust Center)或協調節點(Coordinator Node)。
在本發明次一實施例中,其中節點名單包含複數個合法節點資訊,應用層將新增節點之第一網路位址資訊與合法節點資訊比對,當第一網路位址資訊與其中一個合法節點資訊相符時,新增節點通過驗證。
在本發明再一實施例中,其中節點名單包含複數個非法節點資訊,應用層將新增節點之第一網路位址資訊與非法節點資訊比對,當第一網路位址資訊與任一非法節點資訊均不相符時,新增節點通過驗證。
在本發明另一實施例中,其中第一網路位址資訊包含第一媒體存取控制位址及第一網路位址。
在本發明又一實施例中,其中當新增節點直接連接至第二節點並通過驗證時,網路層依據資料庫發送金鑰封包至新增節點。
在本發明另一實施例中,其中當新增節點透過第一節點中至少一者作為父節點而間接連接至第二節點時,更新訊息更包含父節點之第二網路位址資訊。
在本發明次一實施例中,其中第二網路位址資訊包含第二媒體存取控制位址及第二網路位址。
在本發明再一實施例中,其中資料庫設置於應用層。
在本發明另一實施例中,其中資料庫為設置於第二節點外部的儲存裝置。
本發明內容之一態樣係關於一種通訊裝置,此通訊裝置設置於網路系統中,網路系統更包含複數個節點,節點分別通訊連接至通訊裝置,通訊裝置包含網路層以及應用層。當新增節點加入節點時,網路層發送更新訊息包含新增節點之第一網路位址資訊。應用層用以連結資料庫,應用層用以根據資料庫的節點名單對新增節點之第一網路位址資訊進行驗證,當新增節點通過驗證時應用層將更新訊息儲存於資料庫。
在本發明另一實施例中,其中節點名單包含複數個合法節點資訊,應用層將新增節點之第一網路位址資訊與合法節點資訊比對,當第一網路位址資訊與其中一個合法節點資訊相符時,新增節點通過驗證。
在本發明再一實施例中,其中節點名單包含複數個非法節點資訊,應用層將新增節點之第一網路位址資訊與非法節點資訊比對,當第一網路位址資訊與任一非法節點資訊均不相符時,新增節點通過驗證。
在本發明次一實施例中,其中第一網路位址資訊包含第一媒體存取控制位址及第一網路位址。
在本發明又一實施例中,其中當新增節點直接連接至通訊裝置並通過驗證時,網路層依據資料庫發送金鑰封包至新增節點。
在本發明另一實施例中,其中新增節點透過第一節點中至少一者作為父節點而間接連接至通訊裝置時,更新訊息更包含父節點之第二網路位址資訊。
在本發明次一實施例中,其中第二網路位址資訊包含第二媒體存取控制位址及第二網路位址。
在本發明再一實施例中,其中資料庫設置於應用層。
在本發明另一實施例中,其中資料庫為設置於通訊裝置外部的儲存裝置。
為讓本揭示內容之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附符號之說明如下:
100a、100b、100c‧‧‧網路系統
210‧‧‧實體層
220‧‧‧媒體存取控制層
230‧‧‧網路層
240‧‧‧應用層
242‧‧‧驗證單元
244‧‧‧資料庫
Nnew‧‧‧新增節點
N0~N5‧‧‧節點
JR‧‧‧加入請求
TK‧‧‧金鑰封包
TKR‧‧‧金鑰請求
US‧‧‧更新訊息
Nst‧‧‧儲存裝置
為讓本揭示內容之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下:
第1圖係根據本發明一實施例繪示網路系統加入新增節點之示意圖。
第2圖係根據本發明一實施例繪示其中一個通訊裝置之方塊圖。
第3圖係根據本發明一實施例繪示網路系統加入新增節點之示意圖。
第4圖係根據本發明一實施例繪示儲存裝置設置於通訊裝置外部之示意圖。
下文係舉實施例配合所附圖式作詳細說明,但所提供之實施例並非用以限制本發明所涵蓋的範圍,而結構運作之描述非用以限制其執行之順序,任何由元件重新組合之結構,所產生具有均等功效的裝置,皆為本發明所涵蓋的範圍。此外,圖式僅以說明為目的,並未依照原尺寸作圖。
關於本文中所使用之『第一』、『第二』、…等,並非特別指稱次序或順位的意思,亦非用以限定本發明,其僅僅是為了區別以相同技術用語描述的元件或操作而已。
其次,在本文中所使用的用詞「包含」、「包括」、「具有、「含有」等等,均為開放性的用語,即意指包含但不限於此。
在互連式的網路系統的實施例中,例如ZigBee網路系統,包含實體層、媒體存取控制層、網路層(Network Layer; NWK Layer)及應用層(Application Layer; APL Layer)。當新裝置透過父節點加入網路系統時,網路層儲存新裝置的媒體存取控制位址(MAC Address)、網路位址(Short Address)並發送上述位址至應用層以進行認證,若新裝置通過認證則藉由網路層發送金鑰至父節點,父節點再將金鑰發送至新裝置。
然而,當多個新裝置加入網路系統時,網路層儲存上述多個裝置的位址。此時,若網路層儲存空間不足,部分新裝置的位址無法正常存入網路層,使得透過上述未儲存位址之父節點連線的新裝置因無法順利接收金鑰而未能加入網路系統。
第1圖係根據本發明一實施例繪示網路系統100a加入新增節點Nnew之示意圖。如第1圖所示,網路系統100a包含複數個節點N0, N1, N2…N5。於第1圖之例子中,節點N0~N5各自為一個通訊裝置,例如,手機、個人電腦、平版電腦、智慧型遙控器、網路感測器、具有通訊功能的智慧家電或其他具有網路通訊功能的通訊單元。於網路系統100a之實施例中,節點N0被指定為網路系統100a中的信任中心(Trust Center)或協調節點(Coordinator Node),用以協調/確保各節點之間通訊連結的有效性,並可用以核發加密金鑰。於第1圖之例子中繪示當有新增節點Nnew請求直接連接至節點N0之示意圖。
當一新增節點Nnew直接連接至節點N0以加入網路系統100a時,新增節點Nnew發送一加入請求JR(Join Request)至節點N0,使得節點N0獲知新增節點Nnew的網路位址資訊(即媒體存取控制位址(MAC Address)及網路位址(Short Address)),進而節點N0藉由新增節點Nnew的網路位址資訊判定新增節點Nnew是否為合法節點。
若新增節點Nnew為合法節點,節點N0發送金鑰封包TK至新增節點Nnew,使得新增節點Nnew得以加入網路系統100a。若新增節點Nnew為非法節點,節點N0不發送金鑰封包TK,導致新增節點Nnew無法加入網路系統100a。
值得說明的是,上述網路位址資訊中的媒體存取控制位址係用以界定網際網路中網路設備的資訊。一般而言,網際網路中,每一網路設備的媒體存取控制位址不重複且皆為獨一無二的,也就是說,不同的網路設備具有相異的媒體存取控制位址。另一方面,上述網路位址資訊中的網路位址係用以界定網際網路中之一網路系統的網路設備之資訊。一般而言,網路位址在網際網路中可能重複,但在各自網路系統中為獨一無二的。若以每個人的個人資料來舉例,媒體存取控制位址可對比為身分證字號,而網路位址則可對比為暱稱。
此外,本發明雖揭示通訊裝置藉由新增節點的媒體存取控制位及網路位址判定新增節點是否為合法節點,但本領域通常知識者可依據實際需求選擇節點的其他資訊(例如:裝置識別碼)進行節點的驗證,不以上述為限。
第2圖係根據本發明一實施例繪示其中一個通訊裝置(例如第1圖中的節點N0)之方塊圖。如第2圖所示,採用IEEE 802.15.4協定的節點N0包含實體層210、媒體存取控制層220、網路層230及應用層240。實體層210及媒體存取控制層220為採用IEEE 802.15.4標準規範的底層,用以提供傳輸資料所需的通道及產生信標。於一實施例中,節點N0與其他節點之間的傳輸是通過彼此實體層210之間的傳輸通道。
網路層230位於媒體存取控制層220的上層,用以接收新增節點的加入請求JR及傳送金鑰封包TK至網路系統之新增節點。應用層240位於網路層230的上層,包含驗證單元242及資料庫244。驗證單元242根據資料庫244判定新增節點是否為合法節點。以下為驗證單元242的判定機制。
首先,驗證單元242接收來自網路層230的更新訊息US,接著,驗證單元242根據資料庫244內的節點名單對更新訊息US進行比對。若節點名單包含複數個合法節點資訊且更新訊息US與其中一個合法節點資訊相符時,新增節點通過驗證。反之,若更新訊息US與任一合法節點資訊均不相符時,新增節點未通過驗證。
於另一實施例中,節點名單包含複數個非法節點資訊,當更新訊息US與任一非法節點資訊均不相符時,新增節點通過驗證。反之,若更新訊息US與其中一個非法節點資訊相符時,新增節點未通過驗證。
值得說明的是,本發明僅示例性地說明驗證單元根據合法/非法節點名單進行驗證,本領域通常知識者可依據實際需求選擇其他驗證方式,不以上述為限。
為清楚及方便說明起見,以下實施例以第1圖配合第2圖進行說明。當新增節點Nnew直接連接至節點N0時,新增節點Nnew發送加入請求JR經過節點N0的實體層210以及媒體存取控制層220並來到節點N0的網路層230。此時,網路層230發送包含新增節點Nnew之媒體存取控制位址及網路位址的更新訊息US至應用層240的驗證單元242。接著,驗證單元242根據資料庫244的節點名單對更新訊息US進行驗證。當新增節點Nnew通過驗證(即新增節點Nnew為合法節點)時,應用層儲存新增節點Nnew之媒體存取控制位址及網路位址於資料庫244並藉由驗證單元242發送金鑰請求TKR至網路層230,使得節點N0的網路層230發送金鑰封包TK經過節點N0的媒體存取控制層220以及實體層210至新增節點Nnew,進而新增節點Nnew順利加入網路系統100a。
當新增節點Nnew未通過驗證(即新增節點Nnew為非法節點)時,應用層240不儲存更新訊息US亦不發送金鑰請求TKR至網路層230,使得新增節點Nnew因未收到來自網路層230的金鑰封包TK而無法加入網路系統100a。
第3圖係根據本發明一實施例繪示網路系統100b加入新增節點Nnew之示意圖如第3圖所示,網路系統100b包含複數個節點N0~N5。
於第3圖之例子中,節點N0~N5各自為一個通訊裝置。於網路系統100b之實施例中,節點N0被指定為網路系統100b中的信任中心或協調節點,用以協調/確保各節點之間通訊連結的有效性,並可用以核發加密金鑰。於第3圖之例子中繪示當有新增節點Nnew請求間接連接至節點N0之示意圖。
為清楚及方便說明起見,以下實施例以第2圖配合第3圖進行說明。當一新增節點Nnew透過節點N4間接連接至節點N0(於此例中作為信任中心/協調節點)以加入網路系統100b時,上述節點N4作為新增節點Nnew的父節點,新增節點Nnew發送的加入請求JR透過的父節點傳送至節點N0的網路層230。此時,網路層230發送包含新增節點Nnew之媒體存取控制位址、網路位址以及父節點之媒體存取控制位址的更新訊息US至應用層240的驗證單元242。接著,驗證單元242根據資料庫244的節點名單對更新訊息US進行驗證。當新增節點Nnew通過驗證(即新增節點Nnew為合法節點)時,應用層240儲存新增節點Nnew的媒體存取控制位址及網路位址於資料庫244且查找父節點的網路位址,並將新增節點Nnew及父節點的媒體存取控制位址、網路位址排列成應用層240發送指令的標準格式。然後,驗證單元242藉由APSME-transport-key.request指令發送包含新增節點Nnew及父節點的媒體存取控制位址、網路位址之金鑰請求TKR至網路層230,使得網路層230無須查找父節點之網路位址,直接地藉由NLDE-data.request 指令發送金鑰封包TK至父節點,再由父節點傳送金鑰封包TK至新增節點Nnew,進而新增節點Nnew順利加入網路系統100b。
當新增節點Nnew未通過驗證(即新增節點Nnew為非法節點)時,應用層240不儲存新增節點Nnew的媒體存取控制位址及網路位址亦不發送金鑰請求TKR至網路層230,使得新增節點Nnew因未收到來自父節點的金鑰封包TK而無法加入網路系統100b。
值得說明的是,於ZigBee網路系統中,網路裝置的角色可分為用以啟動網路的協調器(Coordinator)、允許其他設備加入的路由器(Router)以及無須維護網路架構的終端裝置(End Device)。於上述實施例中,節點N0為網路系統100b中的協調器,父節點為路由器,而新增節點Nnew可為路由器或終端裝置。
於上述實施例中,在各節點中(以第2圖之節點N0為例),用以儲存通過驗證的節點網路位址資訊之資料庫244係設置於節點N0內部的應用層240上,但本揭示文件並不以此為限。
第4圖係根據本發明一實施例繪示儲存裝置Nst設置於通訊裝置外部之示意圖。如第4圖所示,網路系統100c包含複數個節點N0~N5。於第4圖之例子中,節點N0~N5各自為一個通訊裝置。
當一新增節點Nnew透過一節點N4間接連接至節點N0(於此例中作為信任中心/協調節點)以加入網路系統100c時,節點N0及新增節點Nnew之間的操作與第3圖所示之實施例相似,故於此不再贅述。
值得說明的是,於本實施例中,用以儲存通過驗證的節點網路位址資訊之資料庫設置於節點N0之外部,於此實施例中,資料庫係建立於與節點N0通訊連接的儲存裝置Nst上。此外,上述資料庫可利用各種形式的儲存裝置Nst實現。舉例而言,儲存裝置Nst可為利用電能方式儲存資訊的隨機存取記憶體(Random Access Memory; RAM)或利用磁能方式儲存資訊的硬碟。
綜上所述,本發明之通訊裝置藉由資料庫儲存節點的網路位址資訊,且此資料庫僅儲存通過驗證的節點網路位址資訊,不耗費資料庫中有限的儲存空間。當網路環境較複雜(即網路群組及網路裝置數量龐大)時,本發明之通訊裝置仍可判斷新增節點是否為合法節點,並發送金鑰封包至合法節點,使得合法節點順利地加入網路,有效地減少網路群組及網路裝置之間相互影響而降低連線效率的情況。
此外,本發明雖利用資料庫儲存新增節點的網路位址資訊並查找父節點的網路位址資訊,但應用層傳送金鑰請求及網路層傳送金鑰封包的指令皆為ZigBee網路的標準指令,未產生網路系統中額外的運算。
另外,本發明之資料庫的設置位置及儲存空間可彈性設計,使用者可依據實際需求決定資料庫的位置及容量。舉例而言,若網路裝置數量較多,設置具有較大容量的資料庫於通訊裝置外部。再者,本發明之資料庫儲存所有通過驗證的節點網路位址資訊,有利於使用者進行網路的控管。
雖然本發明已以實施方式揭露如上,然其並非用以限定本發明,任何本領域具通常知識者,在不脫離本發明之精神和範圍內,當可作各種之更動與潤飾,因此本發明之保護範圍當視後附之申請專利範圍所界定者為準。
 
210‧‧‧實體層
220‧‧‧媒體存取控制層
230‧‧‧網路層
240‧‧‧應用層
242‧‧‧驗證單元
244‧‧‧資料庫
N0‧‧‧節點
JR‧‧‧加入請求
TK‧‧‧金鑰封包
TKR‧‧‧金鑰請求
US‧‧‧更新訊息

Claims (19)

  1. 一種網路系統,包含:
    複數個第一節點;以及
    一第二節點,該些第一節點直接通訊連接至該第二節點,或該些第一節點透過其他第一節點間接通訊連接至該第二節點,該第二節點包含:
      一網路層,當一新增節點加入該些第一節點時,該網路層發送一更新訊息包含該新增節點之一第一網路位址資訊;以及
      一應用層,用以連結一資料庫,該應用層用以根據該資料庫的一節點名單對該新增節點之該第一網路位址資訊進行驗證,當該新增節點通過驗證時該應用層將該更新訊息儲存於該資料庫。
  2. 如請求項1所述之網路系統,其中該第二節點為該網路系統中的一信任中心(Trust Center)或一協調節點(Coordinator Node)。
  3. 如請求項1所述之網路系統,其中該節點名單包含複數個合法節點資訊,該應用層將該新增節點之該第一網路位址資訊與該些合法節點資訊比對,當該第一網路位址資訊與其中一個合法節點資訊相符時,該新增節點通過驗證。
  4. 如請求項1所述之網路系統,其中該節點名單包含複數個非法節點資訊,該應用層將該新增節點之該第一網路位址資訊與該些非法節點資訊比對,當該第一網路位址資訊與任一非法節點資訊均不相符時,該新增節點通過驗證。
  5. 如請求項1所述之網路系統,其中該第一網路位址資訊包含一第一媒體存取控制位址及一第一網路位址。
  6. 如請求項5所述之網路系統,其中當該新增節點直接連接至該第二節點並通過驗證時,該網路層依據該資料庫發送一金鑰封包至該新增節點。
  7. 如請求項5所述之網路系統,其中當該新增節點透過該些第一節點中至少一者作為一父節點而間接連接至該第二節點時,該更新訊息更包含該父節點之一第二網路位址資訊。
  8. 如請求項7所述之網路系統,其中該第二網路位址資訊包含一第二媒體存取控制位址及一第二網路位址。
  9. 如請求項1所述之網路系統,其中該資料庫設置於該應用層。
  10. 如請求項1所述之網路系統,其中該資料庫為設置於該第二節點外部的一儲存裝置。
  11. 一種通訊裝置,設置於一網路系統中,該網路系統更包含複數個節點,該些節點分別通訊連接至該通訊裝置,該通訊裝置包含:
    一網路層,當一新增節點加入該些節點時,該網路層發送一更新訊息包含該新增節點之一第一網路位址資訊;以及
    一應用層,用以連結一資料庫,該應用層用以根據該資料庫的一節點名單對該新增節點之該第一網路位址資訊進行驗證,當該新增節點通過驗證時該應用層將該更新訊息儲存於該資料庫。
  12. 如請求項11所述之通訊裝置,其中該節點名單包含複數個合法節點資訊,該應用層將該新增節點之該第一網路位址資訊與該些合法節點資訊比對,當該第一網路位址資訊與其中一個合法節點資訊相符時,該新增節點通過驗證。
  13. 如請求項11所述之通訊裝置,其中該節點名單包含複數個非法節點資訊,該應用層將該新增節點之該第一網路位址資訊與該些非法節點資訊比對,當該第一網路位址資訊與任一非法節點資訊均不相符時,該新增節點通過驗證。
  14. 如請求項11所述之通訊裝置,其中該第一網路位址資訊包含一第一媒體存取控制位址及一第一網路位址。
  15. 如請求項14所述之通訊裝置,其中當該新增節點直接連接至該通訊裝置並通過驗證時,該網路層依據該資料庫發送一金鑰封包至該新增節點。
  16. 如請求項14所述之通訊裝置,其中當該新增節點透過該些第一節點中至少一者作為一父節點而間接連接至該通訊裝置時,該更新訊息更包含該父節點之一第二網路位址資訊。
  17. 如請求項16所述之通訊裝置,其中該第二網路位址資訊包含一第二媒體存取控制位址及一第二網路位址。
  18. 如請求項11所述之通訊裝置,其中該資料庫設置於該應用層。
  19. 如請求項11所述之通訊裝置,其中該資料庫為設置於該通訊裝置外部的一儲存裝置。
TW103107563A 2014-03-06 2014-03-06 網路系統及其內的通訊裝置 TWI536783B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW103107563A TWI536783B (zh) 2014-03-06 2014-03-06 網路系統及其內的通訊裝置
US14/322,359 US9756046B2 (en) 2014-03-06 2014-07-02 Network system and communication device therein

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW103107563A TWI536783B (zh) 2014-03-06 2014-03-06 網路系統及其內的通訊裝置

Publications (2)

Publication Number Publication Date
TW201536010A true TW201536010A (zh) 2015-09-16
TWI536783B TWI536783B (zh) 2016-06-01

Family

ID=54018592

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103107563A TWI536783B (zh) 2014-03-06 2014-03-06 網路系統及其內的通訊裝置

Country Status (2)

Country Link
US (1) US9756046B2 (zh)
TW (1) TWI536783B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11792872B2 (en) * 2015-02-24 2023-10-17 Intel Corporation Methods and apparatuses associated with reestablishment of a network connection with a child node
GB2549735B (en) * 2016-04-26 2020-07-29 Checkit Ltd Network access control
US10021135B1 (en) * 2017-10-17 2018-07-10 The Florida International University Board Of Trustees Inducing data loss in Zigbee networks via join/association handshake spoofing
CN109634682B (zh) * 2018-11-29 2022-02-15 恒生电子股份有限公司 应用程序的配置文件更新方法及装置
TWI678910B (zh) * 2018-12-22 2019-12-01 財團法人工業技術研究院 網路安全系統及網路安全方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200814666A (en) 2006-09-06 2008-03-16 Compal Communications Inc ZigBee network module system
US8149849B2 (en) * 2006-08-31 2012-04-03 Sony Ericsson Mobile Communications Ab Zigbee/IP gateway
CN101197703B (zh) * 2006-12-08 2011-05-04 华为技术有限公司 对Zigbee网络进行管理的方法及系统及设备
CN101094056B (zh) 2007-05-30 2011-05-11 重庆邮电大学 无线工业控制网络安全系统及安全策略实现方法
GB2452251B (en) * 2007-08-21 2010-03-24 Motorola Inc Method and apparatus for authenticating a network device
KR101413376B1 (ko) * 2007-12-04 2014-07-01 삼성전자주식회사 지그비 네트워크에서의 링크키를 공유하는 방법 및 그 통신시스템
US9433033B2 (en) * 2008-01-09 2016-08-30 Intel Deutschland Gmbh Ad-hoc communication radio module, ad-hoc communication device and method for controlling an ad-hoc communication radio module
US9553726B2 (en) * 2008-04-14 2017-01-24 Koninklijke Philips N.V. Method for distributed identification of a station in a network
RU2011111421A (ru) 2008-08-27 2012-10-10 Конинклейке Филипс Электроникс Н.В. (Nl) Ввод в эксплуатацию сетевой системы
TWI376122B (en) 2008-12-15 2012-11-01 Ind Tech Res Inst Method and system for a new node to join a wireless ad-hoc network
WO2010092530A1 (en) * 2009-02-13 2010-08-19 Koninklijke Philips Electronics N.V. Method for communicating in a network comprising a batteryless zigbee device, network and device therefor
KR20110003209A (ko) * 2009-07-03 2011-01-11 주식회사 케이티 지그비 게이트웨이, 이와 ip 네트워크를 통해 연동하는 ip 서비스 서버
WO2011045714A2 (en) * 2009-10-14 2011-04-21 Koninklijke Philips Electronics N.V. A method for operating a node in a wireless sensor network
EP2506489A1 (en) * 2009-11-26 2012-10-03 Kabushiki Kaisha Toshiba Wireless authentication terminal
EP2641137A2 (en) * 2010-11-15 2013-09-25 Trilliant Holdings, Inc. System and method for securely communicating across multiple networks using a single radio
JP5952842B2 (ja) * 2011-02-28 2016-07-13 フィリップス ライティング ホールディング ビー ヴィ ZigBee(登録商標)ネットワークにおいて装置を動作及びコミッショニングするための方法
CN102761941B (zh) 2011-04-28 2016-08-03 北京云天创科技有限公司 一种利用超低功耗无线智能传感器网络协议传输的方法
KR101100228B1 (ko) * 2011-05-25 2011-12-28 엘지전자 주식회사 조명 시스템 및 조명 시스템에서의 주소 설정, 관리 및 제어 방법
US9026782B2 (en) * 2012-04-24 2015-05-05 Verizon Patent And Licensing Inc. Token-based entitlement verification for streaming media decryption
EP2973164B1 (en) * 2013-03-15 2019-01-30 Intel Corporation Technologies for secure storage and use of biometric authentication information

Also Published As

Publication number Publication date
US20150256538A1 (en) 2015-09-10
US9756046B2 (en) 2017-09-05
TWI536783B (zh) 2016-06-01

Similar Documents

Publication Publication Date Title
US11229023B2 (en) Secure communication in network access points
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
CN106664561B (zh) 用于确保预关联服务发现安全的系统和方法
US10257161B2 (en) Using neighbor discovery to create trust information for other applications
KR101330392B1 (ko) 분산 저장 네트워크에서 데이터 인가를 위한 네트워크 노드 및 방법
TWI536783B (zh) 網路系統及其內的通訊裝置
US20180309580A1 (en) Electronic device for authentication system
US20220191700A1 (en) Communication method and communication device
US10581849B2 (en) Data packet transmission method, data packet authentication method, and server thereof
KR101048509B1 (ko) 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치
CN113259455A (zh) 跨子网交互方法及装置
CN104737493B (zh) 移动自组织网络中用于数据安全的方法和装置
WO2018205148A1 (zh) 一种数据包校验方法及设备
JP2006236349A (ja) ピアツーピアネットワーク情報
CN112383944B (zh) 内置区块链的无人机蜂群自适应组网方法
CN105262773A (zh) 一种物联网系统的验证方法及装置
JP2006236349A5 (zh)
US9544376B1 (en) Method and apparatus for securely discovering services in a wireless network
CN101394270B (zh) 基于模块化路由的无线网状网络链路层加密方法
US9374371B2 (en) Authentication apparatus and method thereof, and computer program
Cui et al. Chaotic map-based authentication scheme using physical unclonable function for internet of autonomous vehicle
CN102761940A (zh) 一种802.1x认证方法和设备
US20160277182A1 (en) Communication system and master apparatus
CN107342964A (zh) 一种报文解析方法及设备
TWI692228B (zh) 用於網狀網路的連線建立系統及方法