ZigBee - 一个节点可能同时具有不同的应用配置文件
ZigBee - one node may have different application profiles in the same time
这个问题问了一些从事ZigBee应用开发的开发人员。他们告诉我一个无线电模块(对我来说,这是指一个节点,同样的东西)在组网时只能有一个配置文件。
然而,当我阅读"Drew Gislason"写的ZigBee书时,他提到"Endpoints allow for different application profiles to exist within each node"
我对这两个相互矛盾的答案感到困惑。所以在这种情况下,我可以创建两个应用程序,一个是使用 HA 配置文件,另一个是同时在一个节点上使用 ZSE 配置文件。这是正确的吗?
ZigBee 堆栈是否允许开发人员执行此操作?在执行此操作之前我应该注意什么先决条件吗?
谢谢
However, when I read the ZigBee book written by "Drew Gislason", he mentions that "Endpoints allow for different application profiles to exist within each node"
这是正确的。应用程序端点指定配置文件 ID,并且由于一个节点上可以存在多个端点,您可以在设备上混合使用应用程序配置文件。但是,还有许多其他注意事项:
如果应用端点有
匹配的配置文件 ID。不可能的是发送一个
具有不同配置文件 ID 的节点之间的 AFDataRequest。
HA 和 SE 具有相同的网络层安全性(即信任中心发布使用规范中定义的信任中心 link 密钥加密的随机网络密钥”,因此 HA 设备可以进入 SE 网络并发送数据。但是 SE 添加了应用层安全性,因此即使 HA 端点可以向 SE 端点发送 ZCL 消息,它也不会知道 APS 安全密钥。
还有一点要指出,规范中没有写,是
一些堆栈供应商可能会从 SE 网络中踢出节点,如果他们
具有非 SE 应用程序端点。我实现了你想要的
使用 Texas Instruments Stack 并且在 Coord 时效果很好
以及使用此堆栈实现的其他节点。然而当这
与其他堆栈供应商的 Coords 混合,由于
SE Coord 发送离开请求,因为该节点有一个非 SE 端点。
这是大约 2 年前,规范和堆栈实现有
从那以后发生了很多变化,所以你可能看不到这个问题,但是很好
值得在投入太多之前针对预期的 Coords 进行测试
努力.
您在其上实施 HA 端点的节点可能需要 SE 端点才能通过
CBKE(基于证书的密钥建立),或者 Coord 可以发送一个
一旦意识到它没有通过,就将请求留给加入节点
通过SE安全。
最后,这样的设备可能是不允许的(即给定一个
证书)在公用事业提供商拥有的 SE 网络上,作为
实用程序可能不希望网络上有这样的设备
被认为构成安全风险。
此致,
TC.
这个问题问了一些从事ZigBee应用开发的开发人员。他们告诉我一个无线电模块(对我来说,这是指一个节点,同样的东西)在组网时只能有一个配置文件。
然而,当我阅读"Drew Gislason"写的ZigBee书时,他提到"Endpoints allow for different application profiles to exist within each node"
我对这两个相互矛盾的答案感到困惑。所以在这种情况下,我可以创建两个应用程序,一个是使用 HA 配置文件,另一个是同时在一个节点上使用 ZSE 配置文件。这是正确的吗?
ZigBee 堆栈是否允许开发人员执行此操作?在执行此操作之前我应该注意什么先决条件吗?
谢谢
However, when I read the ZigBee book written by "Drew Gislason", he mentions that "Endpoints allow for different application profiles to exist within each node"
这是正确的。应用程序端点指定配置文件 ID,并且由于一个节点上可以存在多个端点,您可以在设备上混合使用应用程序配置文件。但是,还有许多其他注意事项:
如果应用端点有 匹配的配置文件 ID。不可能的是发送一个 具有不同配置文件 ID 的节点之间的 AFDataRequest。
HA 和 SE 具有相同的网络层安全性(即信任中心发布使用规范中定义的信任中心 link 密钥加密的随机网络密钥”,因此 HA 设备可以进入 SE 网络并发送数据。但是 SE 添加了应用层安全性,因此即使 HA 端点可以向 SE 端点发送 ZCL 消息,它也不会知道 APS 安全密钥。
还有一点要指出,规范中没有写,是 一些堆栈供应商可能会从 SE 网络中踢出节点,如果他们 具有非 SE 应用程序端点。我实现了你想要的 使用 Texas Instruments Stack 并且在 Coord 时效果很好 以及使用此堆栈实现的其他节点。然而当这 与其他堆栈供应商的 Coords 混合,由于 SE Coord 发送离开请求,因为该节点有一个非 SE 端点。 这是大约 2 年前,规范和堆栈实现有 从那以后发生了很多变化,所以你可能看不到这个问题,但是很好 值得在投入太多之前针对预期的 Coords 进行测试 努力.
您在其上实施 HA 端点的节点可能需要 SE 端点才能通过 CBKE(基于证书的密钥建立),或者 Coord 可以发送一个 一旦意识到它没有通过,就将请求留给加入节点 通过SE安全。
最后,这样的设备可能是不允许的(即给定一个 证书)在公用事业提供商拥有的 SE 网络上,作为 实用程序可能不希望网络上有这样的设备 被认为构成安全风险。
此致, TC.