专利摘要:
個別または共通加入キーおよびネットワーク識別情報を無線デバイスに書き込むこと、ならびに、ゲートウェイに無線デバイスに関する一意のデバイス識別子を提供することにより無線デバイスのネットワークゲートウェイとの結合を生成することによって、無線メッシュネットワークに加入する無線デバイスが供給される。加入キーを無線デバイスに書き込むことは、加入キーをユーザに明らかにすることなく達成される。A
公开号:JP2011514766A
申请号:JP2010548743
申请日:2009-02-27
公开日:2011-05-06
发明作者:ダニエル;クリフォード カールソン;ロバート;ジョン カルシュニア;ジョセフ;ザ;サード チトラノ;マーレイ;フレデリック フリーマン;ジェフリー;デイル ポッター
申请人:フィッシャー−ローズマウント システムズ インコーポレイテッド;
IPC主号:H04W12-04
专利说明:

[0001] 本発明は、無線メッシュネットワークを介して通信するデバイスに関連する。特に、本発明は、無線メッシュネットワークに加入する無線デバイスを供給することに関する。]
[0002] メッシュネットワークは、安全なネットワークに新しいデバイスを組み込むための「加入」として知られるプロセスを使用する。加入プロセス中、多くの情報が交換され、構成が生じる。]
[0003] この新しいデバイスは、ネットワークの所定のチャネルを使用して、無線到達範囲内の類似する複数のデバイスを発見する。これらは、新しいデバイスがネットワーク中にメンバーシップを得るために利用できる既存のネットワークノードである。範囲内の各デバイスの存在は記録される。新しいデバイスは、近隣デバイスとのハンドシェイクプロトコルを確立するためのメッセージを送信し、ネットワークに加入するように依頼し、デバイス番号およびネットワークIDを提供する。近隣デバイスは、たとえばネットワークゲートウェイ上で動作するソフトウェアプログラムまたはそのゲートウェイに接続されたサーバとすることができるネットワークマネージャにリクエストを通信する。新しいデバイスは、ネットワークマネージャが新しいデバイスがネットワークに参加できるようにするために確立されなければならないリンクを決定できるように、「近隣」リストをネットワークマネージャに提供する。]
[0004] この新しいデバイスは、ネットワークマネージャから加入メッセージを受信する。新しいデバイスは次いで、予想される応答を、ネットワークマネージャが新しいデバイスからネットワーク内のその他のデバイスへのリンクを確立するために必要なその他の情報とともに返送する。]
[0005] 新しいデバイスならびにその新たな親および子は、要求されたリンクを確立するために、ネットワークマネージャから構成情報を受信し、それらを実施する。次いで、新しいデバイスは完全に加入され、ネットワークに参加している。]
[0006] 無線メッシュネットワークにとって、通信の安全性および使いやすさは、2つの重要な特徴である。通信の安全性により複雑になり、うまく運ばない機会が生じるので、これらの2つの特徴は、相反する場合がある。]
[0007] 無線メッシュネットワークで使用される1つの手法において、安全性は、対称的な加入キーのメカニズムを基礎とする。正しい加入キーをデバイスにロードすることによって、そのデバイスは次いで、その近隣デバイスおよびメッシュネットワークゲートウェイと安全な方法で通信することができる。この手法では、加入プロセス中に、近隣デバイスへのメッセージは、保存された加入キーを使用する新しいデバイスによって暗号化される。新しいデバイスが誤った加入キーをもつ場合には、加入要求は近隣デバイスによって拒否され、ネットワークマネージャに送信されない。また、新しいデバイスは、加入キーを使用して、ネットワークマネージャからの加入メッセージを復号化する。対称的な加入キーのメカニズムを必要としない安全性に対するその他の手法が可能である。これらのその他の手法は、非対称的または対称的な暗号化キー、あるいは、デバイスに保存されたその他の暗号材料を利用して、ネットワークの安全性を提供する。]
[0008] 無線メッシュネットワークに対する1つの挑戦は、無線デバイスに暗号材料(加入キーあるいはその他の対称的または非対称的なキーなど)をどのように最初にロードするかである。手動でロードすると、人為的エラーが起こり得る。デバイスとの無線通信を介してロードすると、通信は安全ではなく、範囲内の別の無線デバイスが、ロードされている新しいデバイスについて意図された暗号材料を受信することがあり、かつ、その別の無線デバイスが、受信した暗号材料を誤って使用する可能性がある。]
[0009] 加入キーは、長いランダムな文字列であり、手動でロードするには扱いにくい。供給されるべき無線デバイスがたくさんあるときには、加入キーを無線デバイスにロードする作業は面倒である。個別加入キーが使用されるときには、加入キーをロードする作業は、さらに面倒になる。]
[0010] 共通加入キーおよび個別加入キーはともに、無線メッシュネットワークで使用されてきた。共通加入キーは、特定のネットワークへの加入を望む全てのデバイスに対して機能する。個別加入キーは、ネットワークに加入する1つの無線デバイスのみに対して使用される。換言すると、個別加入キーを使用するときは、各無線デバイスは、異なる個別加入キーを備えなければならない。]
[0011] ドキュメンテーションは、無線メッシュネットワークの使用を考慮する際のもう一つの重要な側面である。無線デバイスへの加入キーの追加、加入キー番号の生成および加入キーの下での無線デバイスに関するドキュメンテーションの発生のために従来使用されてきた手続は、断片的であり、かなりの手動労力を必要としてきた。]
[0012] ネットワークに加入できるように共通加入キーを無線デバイスに提供するための典型的なプロセスは以下の通りである。最初に、ユーザは、無線ゲートウェイから共通加入キーを取り出す。これは、たとえば、ネットワーク上でゲートウェイに接続されるコンピュータを介して行うことができる。次いで、ユーザは、加入キーを1枚の紙に書き取り、加入キーが書かれた紙を保存する。紙および加入キーが安全な場所に保管されないことも多い。次いで、ユーザは、ハンドヘルドデバイスを利用して、加入キーを無線デバイスにロードする。ユーザは、いつ特定の無線デバイスに加入キーをロードしたか、および、ロードが行われた時刻を文書化する。ユーザは、無線メッシュネットワークに追加されるべき全ての無線デバイスが共通加入キーを受信するまで、これらのステップを繰り返す。]
[0013] この実施には、いくつか不利な点がある。第一に、共通加入キーが設備内の多くの人々にさらされることである。第二に、加入キーは、紙に記録されることが多く、無線デバイスがネットワークに追加される次の機会に使用するために、安全でない状態のままになる場合があることである。第三に、ドキュメンテーションが、手動で処理されることである。したがって、忘れてしまうことがあり、無線デバイスを供給するために使用される手続の一部とならないことがあり、人為的エラーが起こりやすいことがある。第四に、無線デバイスを供給するプロセスは、特に、関連する無線デバイスが数多くあるときには、時間がかかる。加入キーをハンドヘルドデバイスに入力する際にエラーが起こり得るので、供給された全ての無線デバイスを得るためには、再処理が必要となることがある。]
[0014] 個別加入キーを使用するメッシュネットワークに関する典型的なプロセスは以下のとおりである。ユーザは、無線ゲートウェイから個別加入キーを取り出し、その個別加入キーを1枚の紙に書き取る。ユーザは続いて、ハンドヘルドデバイスを使用して、加入キーを無線デバイスにロードする。次いで、ユーザは、無線ゲートウェイに戻り、次の個別加入キーを取り出す。ユーザは、個別加入キーが、特定の時間に特定の無線デバイスにロードされたことを文書化する。全ての無線デバイスが完了するまで、これらのステップを繰り返す。]
[0015] この実施により、個別加入キーが一度使用されると、もはや有効ではなくなるので、共通加入キーの使用よりも安全性が改善される。しかしながら、このプロセスは、各デバイスに権限が与えられた後でユーザがゲートウェイに行かなければならないので、実質的にさらに時間がかかるようになる。これは、供給されている無線デバイスが、ゲートウェイインターフェースへのアクセスが容易には使用可能でない場所に配置される場合には、不便となり得る。さらにここでも、ドキュメンテーションが手動で処理されるが、これは、忘れてしまうことがあり、手続の一部とならないことがあり、人為的エラーが起こりやすいことがあるということ意味する。]
[0016] 無線デバイスが無線メッシュネットワークに加入できるようにするために無線デバイスの加入キーを供給することは、2つの基本的なステップを含む。安全なデータ通信が可能になるように、物理的接続が無線デバイスに作られる。無線デバイスおよび無線メッシュネットワークの特定のゲートウェイは、加入キー情報および一意のデバイス識別子を使用して結合される。]
図面の簡単な説明

[0017] 無線メッシュネットワークが、ホストデバイスとフィールドデバイスとの間でメッセージをルーティングするプロセス制御/監視システムを示す図である。
図1のネットワークの無線デバイスを無線ゲートウェイと通信するネットワークコンピュータに接続することによって、その無線デバイスに加入キーを供給する方法を示す図である。
図1のネットワークの無線デバイスを無線ゲートウェイと通信するネットワークコンピュータに接続することによって、その無線デバイスに加入キーを供給する方法を示す図である。
図3A〜図3Dは、ハンドヘルドデバイスを使用する、共通加入キーおよびネットワークIDを1つの無線デバイスへのロードを示す図である。
図4A〜図4Dは、ハンドヘルドデバイスを使用して、個別加入キーを複数の無線デバイスへロードする方法を示す図である。
図5A〜図5Cは、ハンドヘルドデバイスが個別加入キーをランダムに発生させる場合に、個別加入キーを複数の無線デバイスにロードする方法を示す図である。
図6A〜図6Dは、後続のユーザ許可の対象である複数のフィールドデバイスへの加入キーのロードを示す図である。] 図1
実施例

[0018] 図1は、プロセス制御/監視システム10を示し、このプロセス制御/監視システム10は、ホストコンピュータ12、高速ネットワーク14、無線メッシュネットワーク16(ゲートウェイ18および無線フィールドデバイスすなわちノード20a〜20iを含む)、構成デバイス30ならびにネットワークコンピュータ32を含む。ゲートウェイ18は、高速ネットワーク14を介して、メッシュネットワーク16をホストコンピュータ12とインターフェースさせる。メッセージは、ホストコンピュータ12から、ネットワーク14を介して、ゲートウェイ18へ伝送され得、次いで、いくつかの異なる経路のうちの1つを介して、メッシュネットワーク16の選択されたノードへ送信される。同様に、メッシュネットワーク16の個別のノードからのメッセージは、ゲートウェイ18に到達するまで、メッシュネットワーク16を通じてノードからノードへといくつかの経路のうち1つを介してルーティングされ、次いで、高速ネットワーク14を介してホスト12へと伝送される。無線メッシュネットワーク16は、メッシュネットワークの一実施形態を表す。スター型トポロジーのメッシュネットワークのようなその他の実施形態では、デバイスは互いに通信するように接続されていないが、各デバイスノードは、複数のゲートウェイデバイスのうちの1つに接続される。複数のゲートウェイデバイスのそれぞれを、1つまたは複数の追加のゲートウェイデバイスに接続して、ゲートウェイデバイスのメッシュネットワークを形成することができる(すなわち、ゲートウェイデバイス自体がメッシュネットワークを形成する)。その他の実施形態では、デバイスノードは、冗長なゲートウェイトポロジーで1つまたは複数のゲートウェイデバイスと結合又は関連付けすることができる。しかしながら、簡潔にするために、本発明は、図1に示されるメッシュネットワークトポロジーについて記載されるが、当技術分野で知られるその他のメッシュネットワークトポロジーに適用してもよい。] 図1
[0019] 加入プロセスを使用して、新しい無線フィールドデバイスをネットワーク16に追加することができる。一実施形態において、ネットワーク16内の安全性は、対称的な加入キーのメカニズムに基づく。デバイスが、その他のフィールドデバイスによって、および、前述のゲートウェイによって容認されるように、正しい加入キーをフィールドデバイスにロードしなければならない。範囲内の別の無線デバイスが、加入キーを受信しないように、かつ、受信した加入キーを誤って使用する可能性がないように、加入キーを、安全な方法でロードしなければならない。複数の加入キーを新しいフィールドデバイスのそれぞれに手動でロードすることができるが、手動でロードすると、エラーが起こりやすく、暗号材料がヒューマンオペレータにさらされる。]
[0020] 目標は、キーなどの暗号材料を安全な方法で新しいフィールドデバイスにロードすることである。これは、ゲートウェイ18、ネットワークコンピュータ32またはハンドヘルドコミュニケータ70(図3A〜図6Dに示される)から直接、新しいフィールドデバイスへの安全な有線通信経路を介して達成することができる。ネットワークコンピュータ32は、たとえば、ウェブブラウザを含むことができるグラフィカルユーザインターフェース(GUI)を提供する。構成デバイス30およびコンピュータ32上のGUIにより、技術者は、ネットワークセキュリティマネージャ(たとえば、ゲートウェイ18、ホストコンピュータ12、サーバ、またはその他のネットワークデバイス上で動作するアプリケーションプログラムとすることができる)に問い合わせ、新しいフィールドデバイスに関する正しい加入キー(またはその他の暗号材料)を取得し、その加入キーを新しいフィールドデバイスに安全にロードできるようになる。加入キーおよびその他の必要な情報が一度ロードされると、新しいフィールドデバイスは、保存された加入キーを接続プロセスの一部として使用して、無線ネットワーク16の一部となり得るフィールドにインストールされる。]
[0021] ホストコンピュータ12は、メッセージをフィールドデバイス20a〜20iへ容易に送信できるようにする、かつ、フィールドデバイス20a〜20iからのメッセージに含まれるデータを容易に受信および分析できるようにするためのアプリケーションプログラムを動作させる分散制御システムのホストとすることができる。ホストコンピュータ12は、たとえば、AMS(商標)Device Managerをアプリケーションプログラムとして使用して、ユーザがフィールドデバイス20a〜20iを監視し、それらと相互作用できるようにすることができる。]
[0022] ゲートウェイ18は、多くの異なる通信プロトコルを使用して、ホストコンピュータ12とネットワーク14を介して通信することができる。一実施形態では、ネットワーク14は、ゲートウェイ18がMODBUSプロトコルを使用してホストコンピュータ12と通信することができるRS485規格の2線式通信リンクである。別の実施形態では、ネットワーク14は、イーサネット(登録商標)ネットワークであり、ネットワーク14を介する通信は、イーサネットインターフェースを使用して、MODBUS TCP/IPをサポートし得る。]
[0023] ゲートウェイ18はまた、ネットワーク14のユーザが、無線ネットワーク16のフィールドデバイス20a〜20iにアクセスし、かつ、データを処理できるようにするために、ウェブサーバとして機能する(または結合されたウェブサーバを有することができる)。ウェブサーバにより、標準的なウェブブラウザおよびネットワーク14への安全なイーサネット接続を有するコンピュータを使用して、ゲートウェイ18を構成できるようになる。ゲートウェイ18によって発生されたユーザ構成可能な監視ページにより、フィールドデバイス20a〜20iからの測定値がグループ化され、ウェブインターフェースを用いて簡単に閲覧できるようになる。ホストコンピュータ12、あるいはネットワーク14に接続された(コンピュータ32のような)別のコンピュータまたはネットワークデバイスを介してネットワーク14にアクセスすることによって、ゲートウェイ18によって生成されたウェブページを閲覧することができる。ゲートウェイ18の機能を実行するための好適なデバイスの一例は、Rosemount Inc.のRosemount1420無線ゲートウェイである。その他の実施形態では、ウェブブラウザおよびウェブサーバを必要とせずに、その他のフォーマットのGUIを介して、情報を提供することができる。]
[0024] システム10は、有線分散制御システムのために設計され、その中で使用されてきたフィールドデバイス、ならびに、無線メッシュネットワーク内で使用するために無線トランスミッタとして特別に設計されるフィールドデバイスを利用することができる。無線トランスミッタの例としては、Rosemount Inc.のRosemount 3051S無線レベルトランスミッタ、Rosemount 648無線温度トランスミッタおよびRosemount 3051S無線圧力トランスミッタが挙げられる。これらの無線トランスミッタを、有線システムで使用することもできる。]
[0025] 無線ネットワーク16は、好ましくは、ノードのうちの多くが、長寿命バッテリまたは低電力エネルギー回収電源によって電力を供給される低電力ネットワークである。無線ネットワーク16を介する通信は、メッセージがネットワーク16を介してノード間で伝送されるメッシュネットワーク構成にしたがって提供することができる。これにより、ネットワーク16がかなりの物理的領域に及んでメッセージをネットワークの一端から他端に送達できるようにしつつ、低電力RF無線を使用できるようになる。]
[0026] 有線制御/監視システムでは、ホストコンピュータとフィールドデバイスとの間の相互作用は、HART、Foundation Fieldbus、Profibusなどの制御システム通信プロトコルに従うよく知られる制御メッセージを使用して起こる。有線システムでも無線システムでも使用できるフィールドデバイスは、知られる制御メッセージプロトコルのうち1つに従う制御メッセージを利用できる。いくつかの場合には、ネットワーク16を介する無線通信は、本質的に汎用の無線プロトコルにしたがって起こるので、無線ネットワーク16の一部である無線フィールドデバイス20a〜20iは、これらのよく知られる制御メッセージをホストコンピュータ12と直接交換することができない場合がある。]
[0027] ホストコンピュータ12およびフィールドデバイス20a〜20iに無線プロトコルを使用して通信することを求めるのではなく、無線ネットワーク16を介して、ホストコンピュータ12とフィールドデバイス20a〜20iとの間で、よく知られるフィールドデバイス制御メッセージを送受信できるようにする方法を提供することができる。よく知られるフィールドデバイス制御メッセージを汎用無線プロトコルに埋め込むことができ、それにより、その制御メッセージをホストコンピュータ12とフィールドデバイス20a〜20iとの間で交換して、フィールドデバイス20a〜20iとの相互作用が制御できるようになる。その結果、無線ネットワーク16およびその無線通信プロトコルは、ホストコンピュータ12およびフィールドデバイス20a〜20iに対して本質的にトランスペアレントである。HARTプロトコルは、知られる制御システム通信プロトコルの一例であるが、その他のプロトコル(たとえばFoundation Fieldbus、Profibusなど)を同じように使用してもよい。]
[0028] 同様の問題は、メッセージをフィールドデバイス20a〜20iへ送るためにホストコンピュータ12が使用するアドレスに関する。有線システムでは、ホストコンピュータは、各フィールドデバイスを一意のフィールドデバイスアドレスを用いてアドレス指定する。このアドレスは、使用されている特定の通信プロトコルの一部として規定され、典型的にはホストコンピュータによってフィールドデバイスに送信される制御メッセージの一部を形成する。]
[0029] 図1に示されたネットワーク16のような無線ネットワークを使用して、メッセージをホストコンピュータからフィールドデバイスにルーティングするときには、ホストコンピュータが使用するフィールドデバイスアドレスは、無線ネットワークの通信プロトコルが使用する無線アドレスと互換性をもたない場合がある。] 図1
[0030] アドレスに対処する1つの方法は、ホストコンピュータ12に、フィールドデバイスアドレスではなく、無線アドレスを使用するように求めることである。しかしながらこの手法では、ホストコンピュータ12は、有線通信リンクを介してフィールドデバイスと通信しているかどうか、あるいは、無線ネットワークを介して.少なくとも部分的に通信しているかどうかによって、異なるようにプログラムされる必要がある。それに加えて、典型的には様々な目的を有し、かつ、個別にアドレス指定される必要がある複数のフィールドデバイスに関する問題が残っている。]
[0031] 代替的な手法は、ゲートウェイ18を使用して、ホストコンピュータ12によって提供されたフィールドデバイスアドレスを対応する無線アドレスに変換することである。無線メッセージは無線アドレスに送信され、また、無線メッセージは、メッセージを受信するノードがメッセージを適当なフィールドデバイスに送ることができるようにフィールドデバイスアドレスを含む。フィールドデバイスアドレスを対応する無線アドレスに変換することにより、ホストコンピュータ12は、複数のフィールドデバイスと相互作用するときに、本来のフィールドアドレスドメインで機能することができる。]
[0032] 一実施形態では、ホストコンピュータ12は、拡張可能マークアップ言語(XML)フォーマットのメッセージを使用して、ゲートウェイ18と通信する。フィールドデバイス20a〜20iに対して意図される制御メッセージは、HARTプロトコルにしたがって提示することができ、XMLフォーマットでゲートウェイ18へ通信される。]
[0033] 一実施形態では、ゲートウェイ18は、ゲートウェイインターフェース、ネットワーク(またはメッシュ)マネージャおよびラジオトランシーバを含む。ゲートウェイインターフェースは、ホストコンピュータ12からXML文書を受信し、HART制御メッセージを抽出し、その制御メッセージを、無線ネットワーク16を介して伝送されることになる無線メッセージに埋め込むためのフォーマットに修正する。]
[0034] ネットワークまたはメッシュマネージャは、HART制御メッセージが埋め込まれ、ノードの無線アドレスがHARTメッセージが送られるフィールドデバイスに対応する無線メッセージを形成する。メッシュマネージャは、たとえば、各フィールドデバイスアドレスを、そのフィールドデバイスアドレスに対応するフィールドデバイスが配置されるノードの無線アドレスと相関させるルックアップテーブルを維持することができる。無線プロトコルに従う無線メッセージは、無線ノードアドレスを含み、この無線ノードアドレスを使用して、無線メッセージをネットワーク16を介してルーティングする。フィールドデバイスアドレスは、無線メッセージ内に埋め込まれたHARTメッセージに含まれ、ネットワーク16を介して無線メッセージをルーティングするためには使用されない。その代わりに、無線メッセージが意図されたノードに到達すると、フィールドデバイスアドレスが使用される。]
[0035] メッシュマネージャは、ゲートウェイ18内のラジオに無線メッセージを伝送させ、それにより、ネットワーク16内の1つまたは複数のホップにより意図されたフィールドデバイスに無線メッセージが伝送されることになる。たとえば、フィールドデバイス20fへのメッセージは、ゲートウェイ18からフィールドデバイス20aへ伝送され、次いでフィールドデバイス20fへ、あるいは代替的には、ゲートウェイ18からフィールドデバイス20bへ、次いでフィールドデバイス20fへ伝送することができる。ネットワーク16において、その他のルートも可能である。]
[0036] (無線プロトコルの)無線メッセージ内の(制御メッセージプロトコルの)埋め込まれた制御メッセージを使用することにより、分散制御システムのホストコンピュータは、無線通信ネットワークを介してフィールドデバイスと相互作用できるようになる。制御メッセージは、HART、Fieldbusなどのような知られる制御メッセージフォーマットを使用して、ホストコンピュータとフィールドデバイスとの間で交換することができるが、無線ネットワークを介する制御メッセージの伝送に合わせるために、ホストコンピュータまたはフィールドデバイスのいずれかによって修正される必要はない。制御メッセージは、ホストコンピュータとフィールドデバイスとの間で交換された制御メッセージの実体が、無線ネットワークを通過した結果として修正されないように、無線通信プロトコル内に埋め込まれる。]
[0037] 無線通信プロトコルを介してルーティングするには大きすぎる制御メッセージは、複数の部分に分割され、複数の部分として送信される。それぞれの部分は、無線メッセージに埋め込まれ、複数の部分は、複数の部分が無線ネットワークを出る際に、再度組み立てられて元々の制御メッセージにすることができる。元々の制御メッセージの埋め込まれた部分を有する個別の無線メッセージが、無線ネットワークを介して異なる経路を取ることができる場合であっても、埋め込まれた制御メッセージのメッセージIDを使用することによって、その複数の部分を、適当な順序で再度組み立てることができる。]
[0038] フィールドデバイスアドレスの対応する無線アドレスへの変換により、ホスト12は、無線アドレスドメイン内のフィールドデバイスと相互作用しながら、元来のフィールドデバイスアドレスドメイン内で機能できるようになる。フィールドデバイスへ、または、フィールドデバイスから、メッセージをルーティングするための無線ネットワーク16の使用は、ホスト12に対してトランスペアレントである。アドレスを変換し、かつ、無線メッセージ内に無線アドレスとフィールドデバイスアドレスの両方を含むことにより、単一のノード(すなわち単一の無線アドレス)に結合又は関連付けされた複数のフィールドデバイスを個別にアドレス指定することができるようになる。]
[0039] 図2Aおよび図2Bは、ネットワークコンピュータ32およびゲートウェイ18を使用する、新しいフィールドデバイス20jの供給を示す。図2Aに示されるように、フィールドデバイス20jは、供給プロセス中、ネットワークコンピュータ32に接続される。この接続は、ネットワークコンピュータ32内のHARTモデムを介して作成することができる。接続は、USBポートまたはシリアルデータポートを介して作成してもよい。ネットワークコンピュータ32は、ユーザがゲートウェイ18および無線ネットワーク16のデバイスを監視し、それらと相互作用できるようにするためのアプリケーションプログラムとして、Emerson Process ManagemenのAMS(商標)スイートなどのアプリケーションプログラムを動作させていることがある。] 図2A 図2B
[0040] 図2Bは、デバイス20jがネットワークコンピュータ32に接続されるときに表示される図を示すグラフィカルユーザインターフェース(GUI)の一部分を示す。GUI40は、さまざまなコンポーネントを表示する複数のアイコンを図に提供する。これらの複数のアイコンには、デバイスマネージャアイコン42、プラントデータベースアイコン44、HARTモデムアイコン46、フィールドデバイスアイコン48(図2Aの接続されたフィールドデバイス20jを表示する)、ゲートウェイアイコン50、無線ネットワークアイコン52、ゲートウェイアイコン54およびネットワークアイコン56が含まれる。この図において、フィールドデバイスアイコン48は、無線フィールドデバイス20jに対応する。ゲートウェイアイコン54は、ゲートウェイ18に対応し、無線ネットワークアイコン56は、無線ネットワーク16に対応する。この実施形態(ならびに図3A〜図6Dについて記載された諸実施形態)では、ネットワークマネージャは、ゲートウェイデバイス上に常駐する。その他の実施形態では、ネットワークマネージャは、ホストコンピュータ12、サーバまたはその他のネットワークデバイスに常駐することができる。これらの諸実施形態では、ネットワークマネージャは、ゲートウェイ(すなわち、高速ネットワーク側)の上に常駐し、ゲートウェイは、単にルーティングまたは収集ポイントとして機能することになる。] 図2A 図2B
[0041] 図2Bは、ゲートウェイ18と無線フィールドデバイス20jとの間の結合又は関連付けがどのように作成されるかを示す。この結合は、ユーザ(典型的には技術者)が、フィールドデバイスアイコン48上でクリックし、アイコン48を矢印60で示されるようにゲートウェイアイコン54の上へとドラッグし、ゲートウェイ54でアイコン48をドロップするドラッグアンドドロップステップによって作成される。このアクションにより、無線デバイス20jとゲートウェイ18との間の結合が生成される。2つのデバイスは次いで、無線デバイス20jが無線ネットワーク16(および具体的には無線ネットワーク16のゲートウェイ18)に加入できるようにするために必要な情報を交換する。] 図2B
[0042] 無線フィールドデバイス20jがネットワークコンピュータ32に接続されると、ネットワークコンピュータ32は無線デバイス20jに問合せ、無線デバイス20jの一意の識別子であるデバイスIDを受信する。ユーザがアイコン48をアイコン54上にドラッグアンドドロップして、無線デバイス20jとゲートウェイ18との間の結合を確立すると、ネットワークコンピュータ32は、無線ネットワーク16に加入するために無線デバイス20jが必要とする加入キーおよびネットワークIDを取得し、ゲートウェイ18と通信する。加入キーおよびネットワークIDは、無線デバイス20jに転送される。次いで、ネットワークコンピュータ32と無線デバイス20jとの間の接続が取り除かれ、無線デバイス20jを、インストールのためのフィールドに移送することができる。無線デバイス20jは、インストールされると、供給プロセス中に受信したネットワークIDおよび加入キーを使用することによって、無線ネットワーク16に加入するために、加入プロセスを開始することができる。]
[0043] 無線デバイス20jは、ネットワーク16の近くのデバイスと通信し始めると、デバイスIDを提供し、加入キーおよびネットワークIDを利用する。無線デバイス20jのデバイスIDは、供給プロセス中に、既に受信され、ゲートウェイ18と結合されており、したがって、無線デバイス20jは、ネットワーク16に加入できるようになる。]
[0044] 共通加入キーがネットワーク16に加入する全てのデバイスに対して使用されるか、あるいは、個別加入キーが個別の無線デバイスに割り当てられるかにかかわらず、図2Aおよび図2Bに示されたプロセスを使用することができる。いずれの場合でも、どの無線デバイスがゲートウェイ18に結合されるか、また、無線ネットワーク16に加入することが許可されるかを文書化する記録を、ネットワークコンピュータ32またはゲートウェイ18、あるいは両方によって維持することができる。それに加えて、各無線デバイスによって使用される特定の加入キーも保存される。] 図2A 図2B
[0045] 図3A〜図3Dは、ハンドヘルドコミュニケータ70を用いて無線デバイス20jを供給する方法を示す。図3Aには、ゲートウェイ18、ネットワークコンピュータ32およびハンドヘルドコミュニケータ70が示される。ネットワークコンピュータ32は、ゲートウェイ18とハンドヘルドコミュニケータ70との間のインターフェースとして機能して、共通加入キーおよびネットワークIDを供給する。] 図3A
[0046] 図3Bでは、ハンドヘルドコミュニケータ70は、無線デバイス20jと接続されている。ハンドヘルド通信70の無線デバイス20jへの接続は、有線接続でも無線接続でもよい。コミュニケータ70からの問合せに応答して、無線デバイス20jは、ハンドヘルドコミュニケータ70に保存されたそのデバイスIDを提供する。] 図3B
[0047] 図3Cに示されるように、ユーザは次いで、同じ無線ネットワーク上または異なる複数の無線ネットワーク上に常駐することができるゲートウェイのリストから、ゲートウェイを選択する。ハンドヘルドコミュニケータ70は、選択され得るゲートウェイのそれぞれに関する共通加入キーおよびネットワークIDを保存する。ゲートウェイが選択されると、ハンドヘルドコミュニケータ70は、無線デバイス20jのデバイスIDを選択されたゲートウェイと結合させる。次いで、選択されたゲートウェイの共通加入キーおよびネットワークIDを無線デバイス20jに伝送する。] 図3C
[0048] 図3Bおよび図3Cに示された各ステップは、無線デバイス20jが既にインストール済みであり得るフィールド内で行うことができる。代替的には、ハンドヘルドコミュニケータ70を使用して、無線デバイス20jとゲートウェイ18との間の結合を生成し、無線デバイス20jのインストールの前に、共通加入キーおよびネットワークID情報を提供することができる。] 図3B 図3C
[0049] 図3Dでは、ハンドヘルドコミュニケータ70は、再度、ネットワークコンピュータ32と通信している。ハンドヘルドコミュニケータ70は、供給された各無線デバイスに関するデバイスIDおよび選択されたゲートウェイを提供する。無線デバイスとゲートウェイの結合を、ネットワークコンピュータ32が使用するデータベース内に保存することができ、ゲートウェイ18のような適当なゲートウェイに提供してもよい。] 図3D
[0050] 図4A〜図4Dは、個別加入キーが使用されるハンドヘルドコミュニケータ70を使用する供給プロセスを示す。図4Aでは、ハンドヘルドコミュニケータ70は、ネットワークコンピュータ32と通信している。ハンドヘルドコミュニケータ70は、ネットワーク16に加入するために供給される無線デバイスが使用できる個別加入キーを備えるように要求する。個別加入キーはネットワークIDと一緒に、ネットワークコンピュータ32によって、ゲートウェイ18からハンドヘルドコミュニケータ70に提供される。] 図4A
[0051] 図4Bにおいて、ハンドヘルドコミュニケータ70は、無線デバイス20jに接続される。ハンドヘルドコミュニケータ70からの問合せに応答して、無線デバイス20jは、無線デバイス20jを一意に識別するデバイスIDを提供する。] 図4B
[0052] 図4Cにおいて、ユーザは、無線ネットワーク16の特定のゲートウェイ(この場合には、ゲートウェイ18)を選択している。ハンドヘルドコミュニケータ70は、無線デバイス20jのデバイスIDを選択されたゲートウェイ18と結合させ、個別加入キーのうち1つならびにネットワークIDを無線デバイス20jにダウンロードする。] 図4C
[0053] 図4Bおよび図4Cに示されたプロセスは、ハンドヘルドコミュニケータ70を使用して様々な無線デバイスを供給しながら、何回も繰り返すことができる。その点において、ハンドヘルドコミュニケータ70は、供給された各無線デバイスと特定のネットワークおよびゲートウェイとの間の保存された関係性を有する。その結合は、供給された無線デバイスのそれぞれに提供された特定の個別加入キーを含む。] 図4B 図4C
[0054] 図4Dにおいて、ハンドヘルドコミュニケータ70は、ネットワークコンピュータ32との接触を再確立し、それにより、供給プロセス中に、ゲートウェイ18と結合された各無線デバイスに関するデバイスIDおよび結合された個別加入キーを、コンピュータ32およびゲートウェイ18へダウンロードできる。ハンドヘルドコミュニケータ70からの情報は、AMSスイートアプリケーションプログラムを介して、ゲートウェイ「ホワイトリスト」をポピュレートする。その結果、ゲートウェイ18は、無線ネットワーク16の個別の無線デバイスをそれぞれ識別するリストと、加入ネットワーク16内の個別の無線デバイスによって使用されるべき個別加入キーとにアクセスする。] 図4D
[0055] 図5A〜図5Cは、ハンドヘルドコミュニケータ70が、各無線デバイスに関する個別加入キーをランダムに発生させる無線デバイスを供給する方法を示す。図5Aでは、ハンドヘルドコミュニケータ70は、無線デバイス20jに接続される。コミュニケータ70による問合せに応答して、無線デバイス20jは、デバイスIDを提供する。] 図5A
[0056] 図5Bにおいて、ユーザは、無線デバイス20jに関する特定の無線ネットワークおよびゲートウェイを選択している。ハンドヘルドコミュニケータ70は、ランダムに発生された個別加入キーを、ネットワーク16に関するネットワークIDと一緒に無線デバイス20jへ提供する。また、無線デバイス20jのデバイスIDおよび無線デバイス20jが結合される特定のゲートウェイと合わせて、ランダムに発生された個別加入キーを保存する。] 図5B
[0057] 図5Cにおいて、ハンドヘルドコミュニケータ70は、ネットワークコンピュータ32と通信している。コミュニケータ70は、供給された各無線デバイスに関するデバイスIDおよび個別加入キーを提供する。無線ゲートウェイ18と結合されたデバイスに関するデバイスIDおよび個別加入キーは、ネットワークコンピュータネットワーク32によって、ゲートウェイ18に提供される。これにより、ゲートウェイ18は、ネットワーク16の加入の権限を与えるために無線デバイスが使用するゲートウェイのホワイトリストをポピュレートできるようになる。] 図5C
[0058] 図6A〜図6Dは、ゲートウェイ18によって発生される一時的加入キーを使用して無線デバイスを供給する方法を示す。図6Aにおいて、ハンドヘルドコミュニケータ70は、通信ネットワークコンピュータ32内にある。一実施形態では、一時的加入キーおよびネットワークIDは、ネットワークコンピュータ32によって、ゲートウェイ18からハンドヘルドコミュニケータ70にロードされる。] 図6A
[0059] 図6Bでは、ハンドヘルドコミュニケータ70は、無線デバイス20jに接続されている。ハンドヘルドコミュニケータ70による問合せに応答して、無線デバイス20jは、そのデバイスIDを提供する。] 図6B
[0060] 図6Cにおいて、ユーザは、無線デバイス20jに関する特定のネットワークおよびゲートウェイを選択している。この例では、ゲートウェイ18が選択されている。ハンドヘルドコミュニケータ70は、デバイス20jに関するデバイスIDをゲートウェイ18および一時的加入キーのうちの1つと結合させる。コミュニケータ70は次いで、一時的加入キーおよびゲートウェイ18に関するネットワークIDを無線デバイス20jにロードする。] 図6C
[0061] 一時的加入キーを使用することにより、ユーザは、一時的加入キーを用いてネットワークに加入しようとするデバイスを、後で容認または拒絶できるようになる。ハンドヘルドコミュニケータ70は、ネットワークコンピュータ32との通信を再確立し、供給された各無線デバイスに関するデバイスIDおよび一時的加入キー情報をダウンロードする。ネットワークコンピュータ32は、次いで、その情報をゲートウェイ18に提供する。]
[0062] その後、無線デバイス20jのような新しいデバイスがネットワーク16に加入しようと試みるときに、ネットワークコンピュータ32におけるユーザは、そのデバイスを容認するか拒絶するかを決定することができる。ユーザは、一時的にではなく恒久的にネットワーク上のデバイスを容認するかどうかについて決定するために、グラフィカルユーザインターフェースを閲覧して、ネットワーク16に加入しようと試みているデバイスに関する情報を取得することができる。]
[0063] 別の実施形態では、ハンドヘルドコミュニケータ70は、一時的加入キーを(ゲートウェイ18とは反対に)ランダムに発生させ、ゲートウェイに関する一時的加入キーおよびネットワークIDをデバイス20jにロードする。コミュニケータ70は、一時的加入キー、供給された無線デバイスのデバイスIDを、ネットワークコンピュータ32を介してゲートウェイデバイスに通信する。その後、ユーザは次いで、一時的にではなく恒久的にネットワーク上のデバイスを容認するかどうか決定することができる。]
[0064] 例示的な1つまたは複数の実施形態を参照して本発明を記載してきたが、本発明の範囲から逸脱することなく、さまざまな変更を行うことができ、均等物を実施形態の各要素と置換できることが、当業者には理解されよう。たとえば、図2A〜図6Dについて記載された諸実施形態では、ネットワークセキュリティマネージャは、ゲートウェイデバイス上で動作するアプリケーションプログラムとして実施される。その他の実施形態では、ネットワークマネージャは、コンピュータ、サーバ、または、メッシュネットワークに接続されたその他の制御システム上に常駐することができる。ゲートウェイデバイスは、ネットワークに関するルーティングポイントの範囲内でのみ動作するが、新しい無線デバイスを供給することを負うものではない。それに加えて、特定の状況または材料を、本発明の本質的な範囲から逸脱することなく本発明の教示に適合させるために、多くの修正を行うことができる。したがって、本発明は、開示された特定の1つまたは複数の特定の実施形態に限定されず、本発明は、添付の特許請求の範囲内の全ての実施形態を含むことが意図される。] 図2A 図2B 図3 図4 図5 図6
权利要求:

請求項1
無線メッシュネットワークに加入する無線デバイスを供給する方法であって、前記方法が、前記無線デバイスを一意に識別するデバイスIDの、前記無線メッシュネットワークのネットワークマネージャとの結合を生成するステップと、前記無線デバイスに、加入キーおよびネットワークIDを安全なデータ通信を介して自動的に提供するステップと、を含む方法。
請求項2
結合を生成するステップが、前記無線デバイスを、前記ネットワークマネージャと通信するコンピュータに接続するステップと、前記デバイスIDを、前記無線デバイスから前記コンピュータに転送するステップと、前記無線デバイスの前記デバイスIDが結合されるネットワークマネージャ、ゲートウェイまたは無線ネットワークを選択するステップと、を含む請求項1に記載される方法。
請求項3
前記コンピュータが、前記加入キーおよびネットワークIDを、選択された前記ネットワークマネージャから前記無線デバイスに自動的に提供する、請求項2に記載される方法。
請求項4
前記コンピュータが、選択され得る前記無線デバイス、ネットワークマネージャ、ゲートウェイまたは無線ネットワークを表すアイコンを含むグラフィカルユーザインターフェースを含み、ネットワークマネージャ、ゲートウェイまたは無線ネットワークを選択するステップが、選択された前記ネットワークマネージャ、ゲートウェイまたは無線ネットワークを表す前記アイコン上に、前記無線デバイスを表す前記アイコンをドラッグアンドドロップするステップを含む、請求項2に記載される方法。
請求項5
結合を生成するステップが、前記無線デバイスをハンドヘルドコミュニケータに接続するステップと、前記デバイスIDを、前記無線デバイスから前記ハンドヘルドコミュニケータに転送するステップと、前記ハンドヘルドコミュニケータを介して、前記無線デバイスの前記デバイスIDが結合されるネットワークマネージャ、ゲートウェイまたは無線ネットワークを選択するステップと、を含む請求項1に記載される方法。
請求項6
前記ハンドヘルドコミュニケータが、前記加入キーおよびネットワークIDを前記無線デバイスに自動的に提供する、請求項5に記載される方法。
請求項7
前記加入キーが、選択された前記ネットワークマネージャ、ゲートウェイまたは無線ネットワークと結合された前記ネットワークマネージャから、前記ハンドヘルドコミュニケータによって受信される共通加入キーである、請求項6に記載される方法。
請求項8
前記加入キーが、選択された前記ネットワークマネージャ、ゲートウェイまたは無線ネットワークと結合された前記ネットワークマネージャから、前記ハンドヘルドコミュニケータによって受信される個別加入キーである、請求項6に記載される方法。
請求項9
前記加入キーが、前記ハンドヘルドコミュニケータによってランダムに発生された個別加入キーである、請求項6に記載される方法。
請求項10
前記加入キーが、選択された前記ネットワークマネージャ、ゲートウェイまたは無線ネットワークと結合された前記ネットワークマネージャから、前記ハンドヘルドコミュニケータによって受信される一時的加入キーである、請求項6に記載される方法。
請求項11
前記無線デバイスの前記デバイスIDおよび前記無線デバイスに提供された前記加入キーを、前記ハンドヘルドコミュニケータから前記ネットワークマネージャに通信するステップをさらに備える、請求項6に記載される方法。
請求項12
前記ネットワークマネージャが、前記無線メッシュネットワークのゲートウェイデバイスに常駐する、請求項1に記載される方法。
請求項13
無線ネットワークに加入する無線デバイスを供給する方法であって、前記方法が、前記無線デバイスから、前記無線デバイスを一意に識別するデバイスIDを取得するステップと、前記無線デバイスが加入すべき前記無線ネットワークのゲートウェイを選択するステップと、前記無線ネットワークに加入するために求められる加入キーおよびネットワークIDを前記無線デバイスに提供するステップと、前記デバイスIDを提供された前記加入キーと結合させるステップと、前記デバイスIDおよび結合された加入キーを選択された前記ゲートウェイに通信するステップと、を含む方法。
請求項14
ゲートウェイを選択するステップが、無線デバイスアイコンおよびゲートウェイアイコンを結合させるために、グラフィカルユーザインターフェース上のドラッグアンドドロップ動作を含む、請求項13に記載される方法。
請求項15
前記方法を実行するために、ハンドヘルドコミュニケータが使用される、請求項13に記載される方法。
請求項16
前記加入キーおよびネットワークIDを前記ゲートウェイから取得するステップと、前記加入キーおよびネットワークIDをハンドヘルドコミュニケータに保存するステップと、前記ハンドヘルドコミュニケータを前記無線デバイスに接続するステップと、を含む請求項15に記載される方法。
請求項17
前記ハンドヘルドコミュニケータ内で、前記加入キーをランダムに発生させるステップをさらに含む、請求項15に記載される方法。
請求項18
前記加入キーが、共通加入キー、個別加入キーおよび一時的加入キーのうち1つを含む、請求項13に記載される方法。
請求項19
前記加入キーが、ヒューマンユーザに前記加入キーを明らかにすることなく、前記無線デバイスに提供される、請求項13に記載される方法。
請求項20
前記無線デバイスを前記ゲートウェイと通信するネットワークコンピュータに接続するステップをさらに含む、請求項13に記載される方法。
請求項21
前記ネットワークコンピュータが、前記デバイスIDを取得し、前記加入キーおよびネットワークIDを提供し、前記デバイスIDを前記加入キーと結合させ、前記デバイスIDおよび加入キーを選択された前記ゲートウェイに通信する、請求項20に記載される方法。
类似技术:
公开号 | 公开日 | 专利标题
US10362037B2|2019-07-23|Private cloud control
JP6700688B2|2020-05-27|プロセス制御システムに対するデバイスの安全化
US10492048B2|2019-11-26|Service layer resource propagation across domains
CN105453671B|2019-12-10|在无线通信系统中注册无线设备的方法和装置
US10637661B2|2020-04-28|System for user-friendly access control setup using a protected setup
CN104053148B|2018-03-30|配置安全无线网络
US9401901B2|2016-07-26|Self-configuring wireless network
US9335958B2|2016-05-10|Methods, apparatuses, and computer program products for implementing cloud connected printers and an adaptive printer-based application framework
KR102104899B1|2020-05-29|무선 통신 시스템에서 접근 권한 인증을 위한 방법 및 장치
DK2640005T3|2015-11-16|Method for terminal configuration and management as well as terminal device
CN100486173C|2009-05-06|使用便携式存储媒质配置瘦客户机设备的网络设置
US8478849B2|2013-07-02|Network administration tool
US7194503B2|2007-03-20|System and method to query settings on a mobile device
US7934014B2|2011-04-26|System for the internet connections, and server for routing connections to a client machine
EP1233636B1|2005-08-03|System and method for over the air configuration security
US20140289366A1|2014-09-25|Service providing method and system for instance hosting
US7886033B2|2011-02-08|Network administration tool employing a network administration protocol
US7516211B1|2009-04-07|Methods and apparatus to configure a communication port
US8447843B2|2013-05-21|System, method and computer program product for identifying, configuring and accessing a device on a network
TWI683593B|2020-01-21|用以致能使用不同通訊協定之裝置間之通訊的系統、方法及/或設備
KR101004218B1|2010-12-27|데이터 전송 방법
CN104994073B|2019-03-19|手机终端、服务器及其帐号与设备绑定控制、执行方法
US7657612B2|2010-02-02|XML schema for network device configuration
US8966018B2|2015-02-24|Automated network device configuration and network deployment
EP2070379B1|2013-04-03|Services for mobile users through distinct electronic apparatuses
同族专利:
公开号 | 公开日
WO2009108373A3|2009-12-10|
US8369880B2|2013-02-05|
CN101960888B|2013-09-11|
JP5468557B2|2014-04-09|
CN101960888A|2011-01-26|
EP2255577B1|2019-02-27|
EP2255577A2|2010-12-01|
US20090296601A1|2009-12-03|
WO2009108373A2|2009-09-03|
EP2255577A4|2013-09-18|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
JP2006311245A|2005-04-28|2006-11-09|Hitachi Ltd|暗号鍵転送方法及び無線lanアクセスポイント|
JP2007065715A|2005-08-29|2007-03-15|Nec Access Technica Ltd|ネットワーク接続の設定方法、電子装置、設定情報生成装置、設定システム、及びプログラム|
JP2007202112A|2006-01-27|2007-08-09|Arcadyan Technology Corp|無線ローカルエリアネットワークへアクセスする電子装置を設定するシステム及び方法|WO2017163857A1|2016-03-23|2017-09-28|日本電気株式会社|情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム|US5400246A|1989-05-09|1995-03-21|Ansan Industries, Ltd.|Peripheral data acquisition, monitor, and adaptive control system via personal computer|
US5142550A|1989-06-29|1992-08-25|Symbol Technologies, Inc.|Packet data communication system|
CA2107519C|1992-10-05|2002-04-09|Stephen George Seberger|Communication system and method|
US5666530A|1992-12-02|1997-09-09|Compaq Computer Corporation|System for automatic synchronization of common file between portable computer and host computer via communication channel selected from a plurality of usable channels there between|
US5513245A|1994-08-29|1996-04-30|Sony Corporation|Automatic generation of private authentication key for wireless communication systems|
US5793963A|1994-10-24|1998-08-11|Fisher Rosemount Systems, Inc.|Apparatus for providing non-redundant secondary access to field devices in a distributed control system|
DE69514001T2|1994-10-24|2000-06-08|Fisher Rosemount Systems Inc|Vorrichtung, die einen zugang zu feldgeräten in einem verteilten steuerungssystem gestattet|
US6185198B1|1996-03-20|2001-02-06|Aeris Communications, Inc.|Time division multiple access downlink personal communications system voice and data debit billing method|
US6272538B1|1996-07-30|2001-08-07|Micron Technology, Inc.|Method and system for establishing a security perimeter in computer networks|
US6195751B1|1998-01-20|2001-02-27|Sun Microsystems, Inc.|Efficient, secure multicasting with minimal knowledge|
US7946480B2|1998-04-17|2011-05-24|Diebold Self-Service Systems, Division Of Diebold, Incorporated|Transaction dependent on ATM receiving user input of the security code sent during transaction to account'S designated mobile phone|
US6201871B1|1998-08-19|2001-03-13|Qualcomm Incorporated|Secure processing for authentication of a wireless communications device|
WO2000075885A1|1999-06-03|2000-12-14|Automated Business Companies|Advanced wireless phone system|
DE10045975A1|2000-09-16|2002-04-11|Bosch Gmbh Robert|Verfahren zur Steuerung des Zugriffs|
DE60018072T2|2000-10-27|2005-12-29|Invensys Systems, Inc., Foxboro|Field device with a transmitter and / or receiver for wireless data transmission|
US20020078153A1|2000-11-02|2002-06-20|Chit Chung|Providing secure, instantaneous, directory-integrated, multiparty, communications services|
US20020123359A1|2000-12-01|2002-09-05|Multiscience System Pte Limited|Network for information transfer for mobile stations|
US20020123907A1|2000-12-02|2002-09-05|Strayer Scott M.|System and software for capturing and encoding healthcare servives and processing healthcare claims|
CN101241735B|2003-07-07|2012-07-18|罗威所罗生股份有限公司|重放加密的视听内容的方法|
US7027952B2|2002-03-12|2006-04-11|Fisher-Rosemount Systems, Inc.|Data transmission method for a multi-protocol handheld field maintenance tool|
US7039744B2|2002-03-12|2006-05-02|Fisher-Rosemount Systems, Inc.|Movable lead access member for handheld field maintenance tool|
US7421411B2|2001-07-06|2008-09-02|Nokia Corporation|Digital rights management in a mobile communications environment|
AU2002355530A1|2001-08-03|2003-02-24|John Allen Ananian|Personalized interactive digital catalog profiling|
EP1293853A1|2001-09-12|2003-03-19|ENDRESS + HAUSER WETZER GmbH + Co. KG|Funkmodul für Feldgerät|
JP4594620B2|2001-12-06|2010-12-08|フィッシャー−ローズマウントシステムズ,インコーポレイテッド|Field maintenance tool|
US7426452B2|2001-12-06|2008-09-16|Fisher-Rosemount Systems. Inc.|Dual protocol handheld field maintenance tool with radio-frequency communication|
JP2003216231A|2002-01-18|2003-07-31|Hitachi Ltd|On-site monitoring and operation equipment|
US6973508B2|2002-02-12|2005-12-06|Fisher-Rosemount Systems, Inc.|Highly versatile process control system controller|
KR100932483B1|2002-11-20|2009-12-17|엘지전자 주식회사|이동통신 단말기 및 이것을 이용한 아바타 원격 제어 방법|
US7580528B2|2002-11-21|2009-08-25|Systems And Software Enterprises, Inc.|Secure terminal data loader apparatus and method for a mobile platform|
US7809953B2|2002-12-09|2010-10-05|Research In Motion Limited|System and method of secure authentication information distribution|
US8051470B2|2002-12-12|2011-11-01|International Business Machines Corporation|Consolidation of user directories|
US20040177258A1|2003-03-03|2004-09-09|Ong Peng T.|Secure object for convenient identification|
US7305459B2|2003-04-28|2007-12-04|Firetide, Inc.|Wireless service point networks|
US7522731B2|2003-04-28|2009-04-21|Firetide, Inc.|Wireless service points having unique identifiers for secure communication|
JP4528779B2|2003-05-14|2010-08-18|コーニンクレッカフィリップスエレクトロニクスエヌヴィ|移動無線電気通信ネットワーク内のユーザ機器ユニットをカウントする方法及び装置|
US7199784B2|2003-05-16|2007-04-03|Fisher Rosemount Systems, Inc.|One-handed operation of a handheld field maintenance tool|
US6925419B2|2003-05-16|2005-08-02|Fisher-Rosemount Systems, Inc.|Intrinsically safe field maintenance tool with removable battery pack|
US7036386B2|2003-05-16|2006-05-02|Fisher-Rosemount Systems, Inc.|Multipurpose utility mounting assembly for handheld field maintenance tool|
US20050036623A1|2003-08-15|2005-02-17|Ming-Jye Sheu|Methods and apparatus for distribution of global encryption key in a wireless transport network|
JP4290529B2|2003-11-07|2009-07-08|株式会社バッファロー|アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム|
JP2005142894A|2003-11-07|2005-06-02|Canon Inc|情報処理装置および機能拡張装置、それらの制御方法|
WO2005057379A2|2003-12-09|2005-06-23|Walker Digital, Llc|Products and processes for establishing multi-transaction relationships with customers of vending machines|
EP1548976B1|2003-12-24|2007-08-22|STMicroelectronics S.r.l.|A message deciphering method|
US7546357B2|2004-01-07|2009-06-09|Microsoft Corporation|Configuring network settings using portable storage media|
US20050198233A1|2004-01-07|2005-09-08|Microsoft Corporation|Configuring network settings of thin client devices using portable storage media|
JP4778202B2|2004-03-31|2011-09-21|日本電気株式会社|携帯電話機を利用した自動文字コード認識、表示システム、方法およびプログラム|
US8050409B2|2004-04-02|2011-11-01|University Of Cincinnati|Threshold and identity-based key management and authentication for wireless ad hoc networks|
US7262693B2|2004-06-28|2007-08-28|Rosemount Inc.|Process field device with radio frequency communication|
US7813762B2|2004-08-18|2010-10-12|Micro Ear Technology, Inc.|Wireless communications adapter for a hearing assistance device|
US7467302B2|2004-11-19|2008-12-16|Alpha Networks Inc.|Secure connection mechanism capable of automatically negotiating password between wireless client terminal and wireless access terminal|
JP4756865B2|2005-01-11|2011-08-24|株式会社エヌ・ティ・ティ・ドコモ|セキュリティグループ管理システム|
US7175073B2|2005-03-02|2007-02-13|International Business Machines Corporation|Secure cell phone for ATM transactions|
US7561694B1|2005-04-18|2009-07-14|Sun Microsystems, Inc.|Session mobility for wireless devices|
US7400594B2|2005-05-03|2008-07-15|Eaton Corporation|Method and system for automated distributed pairing of wireless nodes of a communication network|
US20060253584A1|2005-05-03|2006-11-09|Dixon Christopher J|Reputation of an entity associated with a content item|
US20070036353A1|2005-05-31|2007-02-15|Interdigital Technology Corporation|Authentication and encryption methods using shared secret randomness in a joint channel|
WO2007008687A2|2005-07-08|2007-01-18|Uab Research Foundation|Drag-and-drop communication of data via a computer network|
JP4806224B2|2005-07-13|2011-11-02|富士通フロンテック株式会社|無線タグおよびリーダライタ|
US8874477B2|2005-10-04|2014-10-28|Steven Mark Hoffberg|Multifactorial optimization system and method|
US8090101B2|2005-12-20|2012-01-03|Interdigital Technology Corporation|Method and system for generating a secret key from joint randomness|
US8023478B2|2006-03-06|2011-09-20|Cisco Technology, Inc.|System and method for securing mesh access points in a wireless mesh network, including rapid roaming|
US20070248232A1|2006-04-10|2007-10-25|Honeywell International Inc.|Cryptographic key sharing method|
KR100764658B1|2006-05-18|2007-10-08|삼성전자주식회사|이동통신 단말기의 포털 사이트 접속 장치 및 방법|
US8086850B2|2006-06-23|2011-12-27|Honeywell International Inc.|Secure group communication among wireless devices with distributed trust|
US7957532B2|2006-06-23|2011-06-07|Microsoft Corporation|Data protection for a mobile device|
US8249350B2|2006-06-30|2012-08-21|University Of Geneva|Brand protection and product autentication using portable devices|
US7565539B2|2006-07-03|2009-07-21|Viasat Inc.|Method and apparatus for secure communications|
US8014529B2|2006-08-18|2011-09-06|Eye-Fi, Inc.|In-band device enrollment without access point support|
US9167423B2|2006-09-29|2015-10-20|Rosemount Inc.|Wireless handheld configuration device for a securable wireless self-organizing mesh network|
US20080192622A1|2007-02-09|2008-08-14|Comsys Communication & Signal Processing Ltd.|Control channel signaling in a multiple access wireless communication system|
US20080233966A1|2007-03-22|2008-09-25|Comsys Communication & Signal Processing Ltd.|Resource allocation apparatus and method in an orthogonal frequency division multiple access communication system|
US8037541B2|2007-04-06|2011-10-11|General Instrument Corporation|System, device and method for interoperability between different digital rights management systems|
US8325627B2|2007-04-13|2012-12-04|Hart Communication Foundation|Adaptive scheduling in a wireless network|
US20080273486A1|2007-04-13|2008-11-06|Hart Communication Foundation|Wireless Protocol Adapter|
US8570922B2|2007-04-13|2013-10-29|Hart Communication Foundation|Efficient addressing in wireless hart protocol|
US8676219B2|2007-04-13|2014-03-18|Hart Communication Foundation|Combined wired and wireless communications with field devices in a process control environment|
US8447367B2|2007-05-07|2013-05-21|Rosemount Tank Radar Ab|Process measurement instrument adapted for wireless communication|
US7953728B2|2007-05-18|2011-05-31|Oracle International Corp.|Queries with soft time constraints|
US7945959B2|2007-06-18|2011-05-17|International Business Machines Corporation|Secure physical distribution of a security token through a mobile telephony provider's infrastructure|
US20090086657A1|2007-10-01|2009-04-02|Comsys Communication & Signal Processing Ltd.|Hybrid automatic repeat request buffer flushing mechanism|
US8208635B2|2007-11-13|2012-06-26|Rosemount Inc.|Wireless mesh network with secure automatic key loads to wireless devices|
US7973657B2|2008-02-20|2011-07-05|Mourad Ben Ayed|Systems for monitoring proximity to prevent loss or to assist recovery|
EP2255577B1|2008-02-27|2019-02-27|Fisher-Rosemount Systems, Inc.|Join key provisioning of wireless devices|
WO2010006035A2|2008-07-08|2010-01-14|Interdigital Patent Holdings, Inc.|Support of physical layer security in wireless local area networks|
US8115609B2|2008-07-22|2012-02-14|Nissaf Ketari|Multi function bluetooth apparatus|
US8008563B1|2010-04-12|2011-08-30|Karla Kay Hastings|Electronic circuit driven, inter-active, plural sensory stimuli apparatus and comprehensive method to teach, with no instructor present, beginners as young as two years old to play a piano/keyboard type musical instrument and to read and correctly respond to standard music notation for said instruments|US8208635B2|2007-11-13|2012-06-26|Rosemount Inc.|Wireless mesh network with secure automatic key loads to wireless devices|
EP2255577B1|2008-02-27|2019-02-27|Fisher-Rosemount Systems, Inc.|Join key provisioning of wireless devices|
TWI426761B|2008-05-12|2014-02-11|Interdigital Patent Holdings|理論安全機密資訊產生|
US8224256B2|2009-01-29|2012-07-17|Fisher-Rosemont Systems, Inc.|Wireless field maintenance adapter|
CN102356366B|2009-05-15|2014-09-24|费希尔-罗斯蒙德系统公司|无线现场设备改进的检测和定位|
BRPI1010904A2|2009-05-15|2020-06-02|Fisher-Rosemount Systems, Inc|Métodos para exibir informação, e para imprimir informação de configuração de dispositivo de campo, e, ferramenta de manutenção de campo portátil|
KR101679428B1|2009-10-16|2016-11-25|삼성전자주식회사|Cpns 서비스 제공을 위한 개인망 형성 장치 및 방법|
JP5041257B2|2010-04-22|2012-10-03|横河電機株式会社|フィールド通信システムおよびフィールド通信方法|
US9703279B2|2010-07-28|2017-07-11|Fisher-Rosemount Systems, Inc.|Handheld field maintenance device with improved user interface|
JP5170585B2|2010-08-09|2013-03-27|横河電機株式会社|プロビジョニング装置|
JP5659854B2|2011-02-24|2015-01-28|ソニー株式会社|Wireless communication apparatus, wireless communication method, program, and wireless communication system|
US9065813B2|2011-03-18|2015-06-23|Honeywell International Inc.|Adapter device for coupling an industrial field instrument to an industrial wireless network and related system and method|
US9405285B2|2011-03-18|2016-08-02|Honeywell International Inc.|Interface for local configuration and monitoring of an industrial field device with support for provisioning onto an industrial wireless network and related system and method|
JP5218867B2|2011-03-31|2013-06-26|横河電機株式会社|プロビジョニングデバイス、およびプロビジョニングネットワークにおけるネットワークパラメータの設定方法|
JP5549710B2|2012-07-04|2014-07-16|横河電機株式会社|無線通信システム及び情報提供方法|
US9176832B2|2013-03-15|2015-11-03|Cisco Technology, Inc.|Providing a backup network topology without service disruption|
JP5929834B2|2013-05-24|2016-06-08|横河電機株式会社|情報設定方法及び無線通信システム|
US8862096B1|2013-05-28|2014-10-14|Gainspan Corporation|Provisioning of multiple wireless devices by an access point|
DE102013216501A1|2013-08-20|2015-02-26|Vega Grieshaber Kg|Messgerätezugangsvorrichtung, Feldgerät und Verfahren zum Steuern des Zugangs zu einem Messgerät|
US10827539B2|2014-03-06|2020-11-03|Gainspan Corporation|Remote provisioning of wireless stations with confirmation|
WO2015139026A2|2014-03-14|2015-09-17|Go Tenna Inc.|System and method for digital communication between computing devices|
US9918351B2|2014-04-01|2018-03-13|Belkin International Inc.|Setup of multiple IOT networks devices|
US10314088B2|2014-04-16|2019-06-04|Belkin International, Inc.|Associating devices and users with a local area network using network identifiers|
US9872240B2|2014-08-19|2018-01-16|Belkin International Inc.|Network device source entity triggered device configuration setup|
US9210192B1|2014-09-08|2015-12-08|Belkin International Inc.|Setup of multiple IOT devices|
US9426118B2|2014-10-28|2016-08-23|Belkin International Inc.|Remote grant of network access|
法律状态:
2012-02-25| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120224 |
2013-01-11| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130110 |
2013-04-11| A601| Written request for extension of time|Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130410 |
2013-04-18| A602| Written permission of extension of time|Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130417 |
2013-06-11| A601| Written request for extension of time|Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130610 |
2013-06-18| A602| Written permission of extension of time|Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130617 |
2013-07-11| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130710 |
2013-08-15| A02| Decision of refusal|Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130814 |
2013-12-17| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131216 |
2013-12-26| A911| Transfer to examiner for re-examination before appeal (zenchi)|Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20131225 |
2014-01-16| TRDD| Decision of grant or rejection written|
2014-01-28| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140127 |
2014-02-06| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140129 |
2014-02-07| R150| Certificate of patent or registration of utility model|Ref document number: 5468557 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
2017-01-31| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2018-01-30| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2019-01-29| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2020-01-29| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2021-01-29| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2022-01-28| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]