CN104184719B - 信息设定方法及无线通信系统 - Google Patents
信息设定方法及无线通信系统 Download PDFInfo
- Publication number
- CN104184719B CN104184719B CN201410209230.9A CN201410209230A CN104184719B CN 104184719 B CN104184719 B CN 104184719B CN 201410209230 A CN201410209230 A CN 201410209230A CN 104184719 B CN104184719 B CN 104184719B
- Authority
- CN
- China
- Prior art keywords
- information
- wireless
- encryption
- equipment
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25428—Field device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及一种设定装置的信息设定方法,其至少包含以下的处理。从加入到由管理装置管理的无线网络中的无线设备获取在所述无线设备中存储的第1证书和识别信息,该第1证书包含第1公钥,用于证明所述无线设备是正规的无线设备,该识别信息用于识别所述无线设备。从所述管理装置获取第2证书,该第2证书存储在所述管理装置中,包含第2公钥,用于证明所述管理装置是正规的管理装置。使用所述第1公钥对所述无线设备加入到所述无线网络中所需的仪器信息进行加密。将所述加密后的仪器信息输出至所述无线设备。使用所述第2公钥,对使所述仪器信息和所述识别信息相关联的管理信息进行加密。将加密后的管理信息输出至管理装置。
Description
技术领域
本发明涉及信息设定方法及无线通信系统。
基于2013年5月24日申请的日本专利申请No.2013-110252主张优先权,该日本专利申请的内容通过参照而引用本说明书中。
背景技术
近年来,在车间或工厂等中实现了下述无线通信系统,即,在该无线通信系统中,设置被称为无线现场(field)仪器的能够进行无线通信的现场仪器(测定器、操作器),将用于对无线现场仪器进行控制的控制信号和由无线现场仪器获得的测定信号等经由无线网络进行通信。作为在上述这种无线通信系统中使用的通信标准,能够举出例如ISA100.11a或WirelessHART(注册商标)等工业用无线通信标准。
在这里,为了使上述的无线现场仪器等无线设备加入到无线网络中,需要针对无线设备进行所谓“预配置(Provisioning)”的仪器信息(网络参数及安全参数)的设定作业。作为进行该“预配置”的方法,大致分为经由无线网络的无线通信而进行仪器信息设定的OTA(Over The Air)预配置、和通过与经由无线网络的无线通信不同的通信手段(例如红外通信等)进行通信而进行仪器信息设定的OOB(Out-Of-Band)预配置。
进行了预配置后的无线设备在向无线网络加入时,向无线通信系统的管理装置发送加入(Join)要求(要求加入无线网络)。接收到加入要求的管理装置使用在加入要求中包含的信息(具体来说是加入密钥(Join Key))进行验证处理,在验证成功的情况下,允许发送出加入要求的无线设备加入,在验证失败的情况下拒绝加入。由此进行向无线网络的加入处理。
山本周二及另外3人在《“世界初ISA100.11a準拠無線フィールド機器”,横河技報,Vol.53,No.2,2010》中,公开了一种针对加入到无线网络中的无线现场仪器而进行上述OOB预配置的预配置设备(仪器参数设定工具)。另外,在日本特开2012-213125号公报中公开了一种可实现与无线现场仪器的相互连接性提高的预配置设备。
上述OOB预配置大致分为仪器信息(例如加入密钥)的生成及设定由同一仪器进行的第1预配置法、和由不同仪器进行的第2预配置法。具体来说,在第1预配置法中,通过预配置设备进行加入密钥的生成及设定,与此相对,在第2预配置法中,通过进行无线网络管理的管理装置(管理器)进行加入密钥的生成,而通过预配置设备进行所生成的加入密钥的设定。
在通过上述第1预配置法进行了预配置的情况下,由预配置设备进行所设定的加入密钥与无线设备标识符(例如EUI64地址)的关联,进行该关联后的信息被发送并设定在管理器中。与此相对,在通过上述第2预配置法进行了预配置的情况下,无线设备的标识符被发送至管理器,由管理器进行加入密钥与无线设备标识符的关联,进行该关联后的信息被设定在管理器中。
在这里,在上述预配置设备和无线设备之间,通过进行例如红外通信而接收/发送上述加入密钥等各种信息。与此相对,在上述预配置设备和管理器之间,使用例如USB(Universal Serial Bus)存储器等存储介质进行各种信息的交换。因此,无法确保预配置设备与无线设备之间、及预配置设备与管理器之间的安全性,例如,存在加入密钥被不怀好意者盗取的风险。如果加入密钥被盗,则由于可能会入侵无线网络而存在安全性方面的问题。
本发明就是鉴于上述情况而提出的,目的在于提供一种能够防止加入无线网络所需的信息被盗,由此可提高安全性的信息设定方法及无线通信系统。
发明内容
本发明的一个方式所涉及的设定装置的信息设定方法至少包含以下的处理。即,从加入到由管理装置管理的无线网络中的无线设备获取在所述无线设备中存储的第1证书和识别信息,其中,该第1证书包含第1公钥,用于证明所述无线设备是正规的无线设备,该识别信息用于识别所述无线设备。从所述管理装置获取第2证书,其中,该第2证书存储在所述管理装置中,包含第2公钥,用于证明所述管理装置是正规的管理装置。使用所述第1公钥对为了使所述无线设备加入到所述无线网络中而所需的仪器信息进行加密。将所述加密后的仪器信息输出至所述无线设备。使用所述第2公钥,对使所述仪器信息和所述识别信息相关联的管理信息进行加密。将所述加密后的管理信息输出至所述管理装置。
在上述设定装置的信息设定方法中,对所述仪器信息进行加密的步骤也可以包含以下的处理。即,获取用于对所述仪器信息中的应加密部分进行确定的加密指示信息。对由所述加密指示信息所指示的部分进行加密。
在上述设定装置的信息设定方法中,对所述管理信息进行加密的步骤也可以包含对所述仪器信息中的由所述加密指示信息所指示的部分进行加密的步骤。
在上述设定装置的信息设定方法中,所述加密指示信息可以通过所述设定装置的操作者对所述设定装置进行操作而获取,或者也可以从所述管理装置获取。
上述设定装置的信息设定方法也可以还包含以下的处理。即,在对所述仪器信息进行加密的步骤之前,生成所述仪器信息。在将所述加密后的管理信息输出至所述管理装置的步骤之后,将所述仪器信息删除。
本发明的其它方式所涉及的管理装置的信息设定方法至少包含以下的处理。即,从加入到由管理装置管理的无线网络中的无线设备获取在所述无线设备中存储的证书和识别信息,其中,该第1证书包含第1公钥,用于证明所述无线设备是正规的无线设备,该识别信息用于识别所述无线设备。使用所述第1公钥对为了使所述无线设备加入到所述无线网络中而所需的仪器信息进行加密。将所述加密后的仪器信息输出至设定装置,该设定装置将所述仪器信息设定在所述无线设备中。生成使所述仪器信息和所述识别信息相关联的管理信息。
在上述管理装置的信息设定方法中,对所述仪器信息进行加密的步骤也可以包含以下的处理。即,获取对所述仪器信息中的应加密部分进行确定的加密指示信息。对由所述加密指示信息所指示的部分进行加密。
本发明的其它方式所涉及的无线通信系统至少包含无线设备、管理装置和设定装置。所述无线设备存储第1证书及识别信息并加入到由管理装置管理的无线网络中,其中,该第1证书包含第1公钥,用于证明所述无线设备是正规的无线设备,该识别信息对所述无线设备进行识别。所述管理装置存储有第2证书,对所述无线网络进行管理,其中,该第2证书包含第2公钥,用于证明所述管理装置是正规的管理装置。所述设定装置从所述无线设备获取所述第1证书及所述识别信息,从所述管理装置获取所述第2证书,使用所述第1公钥对为了使所述无线设备加入到所述无线网络而所需的仪器信息进行加密,将所述加密后的仪器信息输出至所述无线设备,使用所述第2公钥对使所述仪器信息和所述识别信息相关联的管理信息进行加密,将所述加密后的管理信息输出至所述管理装置。
在上述无线通信系统中,所述设定装置也可以构成为,获取对所述仪器信息中的应加密部分进行确定的加密指示信息,并对由所述加密指示信息所指示的部分进行加密。
在上述无线通信系统中,所述设定装置也可以构成为,对由所述加密指示信息所指示的部分进行加密,以对所述管理信息进行加密。
在上述无线通信系统中,所述设定装置也可以构成为,通过由所述设定装置的操作者对所述设定装置进行操作而获取所述加密指示信息,或者从所述管理装置获取所述加密指示信息。
在上述无线通信系统中,所述设定装置也可以构成为,在对所述仪器信息进行加密的步骤之前,生成所述仪器信息,在将所述加密后的管理信息输出至所述管理装置的步骤之后,删除所述仪器信息。
在上述无线通信系统中,所述无线设备也可以构成为,存储有与所述第1公钥对应的第1私钥,使用所述第1私钥对所述加密后的仪器信息进行解密。
在上述无线通信系统中,所述管理装置也可以构成为,存储有与所述第2公钥对应的第2私钥,使用所述第2私钥对所述加密后的管理信息进行解密。
本发明的其它方式所涉及的无线通信系统至少包含无线设备、设定装置、管理装置。所述无线设备存储第1证书及识别信息并加入到由管理装置管理的无线网络中,其中,该第1证书包含第1公钥,用于证明所述无线设备是正规的无线设备,该识别信息对所述无线设备进行识别。所述设定装置将为了使所述无线设备加入到所述无线网络中而所需的仪器信息设定在所述无线设备中。所述管理装置对所述无线网络进行管理,并从所述无线设备获取所述第1证书及所述识别信息,使用所述第1公钥对所述仪器信息进行加密,将所述加密后的仪器信息输出至所述无线设备,生成使所述仪器信息和所述识别信息相关联的管理信息。
根据本发明的方式,能够防止加入无线网络所需的信息被盗,由此可提高安全性。
附图说明
结合附图,下述优选实施方式的记载将更加清楚地说明本发明的上述特征及优点。
图1是表示本发明的第1实施方式所涉及的无线通信系统的整体结构的框图。
图2是用于说明在本发明的第1实施方式中使用的证书的发行·存储顺序的图。
图3是表示本发明的第1实施方式中的预配置时的动作的时序图。
图4是表示本发明的第2实施方式中的预配置时的动作的时序图。
图5是表示本发明的第2实施方式中的加密指示信息的选择画面的一个例子的图。
图6是表示本发明的第3实施方式中的预配置时的动作的时序图。
图7是表示本发明的第4实施方式中的预配置时的动作的时序图。
具体实施方式
下面,参照作为例示的实施方式,对本发明进行描述。附图对信息设定方法和无线通信系统进行了解释。各个进行说明部分的尺寸、厚度和相似度可能与实际的系统、设备不同。
认为通过本发明的技术方案能够实现多种实施方式,本发明并不限定于以下所述的实施方式。
下面,参照附图,对本发明的实施方式所涉及的信息设定方法及无线通信系统进行详细说明。
〔第1实施方式〕
图1是表示本发明的第1实施方式所涉及的无线通信系统1的整体结构的框图。如图1所示,本实施方式的无线通信系统1具有:I/O设备10a~10e、I/O设备11(无线设备)、路由设备20a、20b、网关30、管理终端装置40、及预配置设备50(设定装置),能够进行经由无线网络N1的无线通信。
图1中的无线网络N1由无线设备10a~10e、路由设备20a、20b及网关30形成,是具有节能、低速(通信频带较窄)特质的无线网络。另外,与网关30及管理终端装置40连接的车间网络N2,是具有宽频带特质的成为无线通信系统1的基干的有线网络。
在这里,I/O设备10a~10e表示已加入到无线网络N1中的I/O设备,I/O设备11表示接下来将要加入到无线网络N1中的I/O设备。另外,图1中所示的I/O设备10a~10e、I/O设备11及路由设备20a、20b各自的数量是任意的。
I/O设备10a~10e及I/O设备11是例如流量计或温度传感器等传感器仪器、流量控制阀或开闭阀等阀仪器、风扇或电动机等致动器仪器、及其它设置在车间或工厂等现场的现场仪器。上述I/O设备10a~10e及I/O设备11能够基于工业自动化用无线通信标准即ISA100.11a进行无线通信。
另外,I/O设备10a~10e及I/O设备11具有红外通信功能,能够在其与外部的红外通信仪器之间进行各种信息的接收/发送。因此,例如没有加入到无线网络N1中的I/O设备11,能够在其与与预配置设备50之间进行红外通信,获取要加入到无线网络N1中所需的仪器信息。另外,作为要加入到无线网络N1中所需的仪器信息,可以举出分配给无线网络N1的网络ID、相当于加入时所需的密码的加入密钥(Join Key)等。
另外,在上述I/O设备10a~10e及I/O设备11中,分别存储有表示自身是正规的I/O设备的证书(图3中的证书C1:第1证书)、及与证书中所包含的公钥对应的私钥。上述证书及私钥用于防止加入到无线网络N1中所需的上述仪器信息被盗,提高安全性。另外,在上述I/O设备10a~10e及I/O设备11中,还存储有用于识别各设备的识别信息(具体来说,是64位识别信息“EUI64”)。
路由设备20a、20b在其与I/O设备10a~10e及网关30之间依照ISA100.11a进行无线通信,进行无线网络N1的路径信息或消息的传递,并且,对在I/O设备10a~10e和网关30之间接收/发送的数据进行中继。通过使上述I/O设备10a~10e、路由设备20a、20b及网关30彼此无线连接,从而形成星状·网状无线网络N1。此外,也可以取代路由设备20a、20b,设置具有路由设备20a、20b功能(中继功能)的I/O设备。
网关30具有网关部31、系统管理部32及安全性管理部33(管理装置),对在无线通信系统1中进行的通信进行控制。网关部31将由I/O设备10a~10e等形成的无线网络N1、和连接有管理终端装置40的车间网络N2连接,对在I/O设备10a~10e等和管理终端装置40之间接收/发送的各种数据进行中继。该网关部31依照上述无线通信标准ISA100.11a进行无线通信。
系统管理部32对经由无线网络N1的无线通信进行管理及控制。具体来说,系统管理部32对无线网络N1的频率信道、通信调度、通信路径等资源进行管理及控制。另外,系统管理部32与安全性管理部33协同动作,进行使I/O设备11加入到无线网络N1中的加入处理。
安全性管理部33在系统管理部32的控制下进行安全性管理。例如,在安全性管理部33中登记有预配置信息(管理信息),该预配置信息是表示被允许加入无线网络N1中的I/O设备的信息,安全性管理部33参照该预配置信息,对加入到无线网络N1中的I/O设备进行管理。此外,系统管理部32参照在安全性管理部33中所登记的上述列表的内容,进行上述加入处理。
另外,与前述I/O设备10a~10e及I/O设备11同样地,在安全性管理部33中分别存储有表示自身为正规的管理器(管理装置)的证书(图3中的证书C2:第2证书)、及与证书中所包含的公钥对应的私钥。上述证书及私钥也用于防止加入到无线网络N1中所需的上述仪器信息被盗,提高安全性。
管理终端装置40与车间网络N2连接,由例如无线通信系统1的操作员操作,按照操作员的指示,对由I/O设备10a~10e测定得到的测定数据进行收集或针对I/O设备10a~10e进行参数设定等。另外,管理终端装置40按照操作员的指示,读取由预配置设备50生成的预配置信息,并进行登记在网关30的安全性管理部33中的处理。
预配置设备50例如由针对没有加入到无线网络N1中的I/O设备11进行设置的作业者操作,针对I/O设备11进行各种信息的设定。具体来说,预配置设备50生成包含使I/O设备11加入到无线网络N1中所需要的加入密钥等在内的仪器信息,针对I/O设备11进行预配置,将上述仪器信息设定在I/O设备11中。
在这里,预配置设备50具有红外通信功能、或RS-232C等的串行通信功能。因此,预配置设备50能够使用与经由无线网络N1的无线通信不同的通信手段(红外通信或RS-232C等串行通信)进行用于实施预配置的OOB预配置。另外,预配置设备50生成预配置信息,该预配置信息使进行预配置而设定在I/O设备11中的加入密钥等仪器信息、和分配给进行了预配置的I/O设备11的识别信息相关联。
预配置设备50在进行上述OOB预配置的情况下,使用从I/O设备11获取的证书中所包含的公钥,对仪器信息进行加密,然后发送至I/O设备11。另外,预配置设备50在生成了上述预配置信息的情况下,使用从网关30的安全性管理部33获取的证书中所包含的公钥,对预配置信息进行加密,然后输出至管理终端装置40。
下面,对于本实施方式中使用的证书进行说明。图2是用于说明在本发明的第1实施方式中使用的证书的发行·存储顺序的图。在本实施方式中,使用PKI(Public KeyInfrastructure:公钥基础设施),防止加入到无线网络N1中所需的仪器信息被盗。因此,如图2所示,从可靠验证机构CA发行的证书分别被存储在网关30(安全性管理部33)以及I/O设备10(10a~10e)及I/O设备11中。
具体的证书发行·存储顺序如下。首先,提供网关30(安全性管理部33)的系统供应商V1、及提供I/O设备10、11的仪器供应商V2,分别向可靠的第三方机关即验证机构CA进行证书发行申请。该证书分别用于证明系统供应商V1所提供的网关30和仪器供应商V2所提供的I/O设备10、11是可靠的正规产品。
然后,收到证书发行申请的验证机构CA通过某种方法对申请者即系统供应商V1及仪器供应商V2进行确认,在确认之后,分别向系统供应商V1及仪器供应商V2发行证书。该证书含有公钥和用于证明所有者(系统供应商V1或仪器供应商V2)的信息,是用于防止篡改的带有验证机构CA签名的证书。此外,与证书发行一起,与在证书中含有的公钥对应的私钥也由验证机构CA发行。
然后,获得由验证机构CA发行的证书后的系统供应商V1,在将证书及私钥存储在网关30(安全性管理部33)中之后,进行网关30的销售。同样地,获得由验证机构CA发行的证书后的仪器供应商V2,在将证书及私钥存储在I/O设备10、11中之后,进行I/O设备10、11的销售。由此,存储有证书及私钥的网关30及I/O设备10、11,分别由系统供应商V1及仪器供应商V2提供。
下面,对在上述结构的无线通信系统1中,在使没有加入到无线网络N1中的I/O设备11加入到无线网络N1中的情况下所进行的动作进行说明。为了使I/O设备11加入到无线网络N1中,需要首先针对I/O设备11进行预配置,然后,使完成预配置后的I/O设备11加入到无线网络N1中。下面,依次说明针对I/O设备11进行预配置的情况下的动作(预配置时的动作)、和使完成预配置后的I/O设备11加入到无线网络N1中的情况下的动作(加入时的动作)。
〈预配置时的动作〉
图3是表示本发明的第1实施方式中的预配置时的动作的时序图。首先,在开始进行预配置之前,作业者进行下述作业:获取在网关30的安全性管理部33中存储的证书C2,将所获取的证书C2输入至预配置设备50(步骤S11:第1步骤)。例如,进行下述作业:通过由作业者获取存储有证书C2的副本的USB存储器并安装在预配置设备50上,从而将证书C2输入至预配置设备50。如果该作业完成,则开始进行预配置。
如果预配置开始,则首先,由作业者对预配置设备50的操作部(图示省略)进行操作,将表示对存储在I/O设备11中的证书C1进行获取的指示输入至预配置设备50。由此,在预配置设备50和I/O设备11之间进行红外通信,将存储在I/O设备11中的证书C1及识别信息(例如“EUI64”)发送并输入至预配置设备50(步骤S12:第1步骤)。
然后,由预配置设备50生成应设定在I/O设备11中的加入密钥(步骤S13)。如果生成了加入密钥,则使用在从I/O设备11获取的证书C1中含有的公钥,由预配置设备50对加入密钥进行加密处理(步骤S14:第2步骤)。如果加密完成,则在预配置设备50和I/O设备11之间进行红外通信,将加密后的加入密钥发送至I/O设备11(步骤S15:第2步骤)。
此外,此处为了使说明简单,作为从预配置设备50发送至I/O设备11的信息(仪器信息),以上述加入密钥为代表,但也发送除了加入密钥以外的信息。例如,发送分配给无线网络N1的网络ID、I/O设备11所带有的标签信息(设备标签)、以及其它信息。
如果从预配置设备50接收到加密后的加入密钥,则在I/O设备11中使用该I/O设备11自身存储的私钥,进行加入密钥的解密处理(步骤S16)。解密后的加入密钥被设定在I/O设备11中,在I/O设备11将要加入到无线网络N1中时(后述的“加入时”)进行使用。
另一方面,在加密后的加入密钥已发送(步骤S15)完成的预配置设备50中,进行生成预配置信息并加密的处理(步骤S17:第3步骤)。具体来说,生成使在步骤S12中从I/O设备11获取的识别信息和在步骤S13中生成的加入密钥相关联的预配置信息,使用在步骤S11中输入的证书C2中含有的公钥,对该预配置信息进行加密处理。
此外,此处为了使说明简单,对于针对1个I/O设备11进行预配置的例子进行说明。在存在多个需要进行预配置的I/O设备11的情况下,对应于I/O设备11的数量重复进行步骤S12~S17的处理。因此,在预配置设备50中,对应于I/O设备11的数量而生成预配置信息。
如果以上的处理结束,则从预配置设备50输出在步骤S17中生成的预配置信息(加密后的预配置信息),并输入至管理终端装置40。例如,通过将加密后的预配置信息输出至安装在预配置设备50上的USB存储器,将该USB存储器安装在管理终端装置40上,从而将加密后的预配置信息输入至管理终端装置40。此外,如果将加密后的预配置信息输出,则由预配置设备50进行删除在步骤S13中生成的加入密钥的处理(步骤S18:第4步骤)。
如果加密后的预配置信息被输入至管理终端装置40,则基于例如操作员对管理终端装置40进行操作而发出的指示,将加密后的预配置信息经由车间网络N2发送至网关30,并输入至安全性管理部33(步骤S19:第3步骤)。如果将加密后的预配置信息输入,则在安全性管理部33中,使用自身所存储的私钥,对预配置信息进行解密处理(步骤S20)。解密后的预配置信息被设定在安全性管理部33中,在I/O设备11将要加入到无线网络N1中时(后述的“加入时”)进行使用。由此,预配置完成。
〈加入时的动作〉
如果预配置完成,则I/O设备11接收从路由设备20a、20b发送的通告,向作为通告发送源的路由设备20a、20b发送加入要求(加入无线网络N1的要求)。该加入要求经由路由设备20a、20b而发送至网关30。
如果接收到来自I/O设备11的加入要求,则网关30的系统管理部32,使用在接收到的加入要求中含有的加入密钥,进行I/O设备11的验证处理。具体来说,确认发送来的包含加入密钥在内的预配置信息是否已设定在安全性管理部33中。然后,系统管理部32在验证成功的情况下允许已发送加入要求的I/O设备11的加入,在验证失败的情况下拒绝I/O设备11的加入。由此,进行加入至目标网络N1的处理。
如上所述,在本实施方式中,预配置设备50获取在I/O设备11中存储的证书C1及识别信息、和在网关30的安全性管理部33中存储的证书C2。然后,预配置设备50使用在证书C1中包含的公钥,对于应设定在I/O设备11中的仪器信息(加入密钥)进行加密,并输出至I/O设备11,使用在证书C2中包含的公钥,对使仪器信息和识别信息相关联的预配置信息进行加密,并输出至网关30的安全性管理部33。
因此,在预配置设备50和I/O设备11之间,由于通过红外通信而接收/发送加密后的仪器信息,因此,能够防止加入到无线网络N1中所需的仪器信息被盗。另外,在预配置设备50和网关30的安全性管理部33之间,由于加密后的预配置信息经由USB存储器收发、或者经由车间网络N2接收/发送,因此,能够防止在预配置信息中包含的仪器信息被盗。如上所述,由于能够同时在预配置设备50和I/O设备11之间、以及在预配置设备50和网关30的安全性管理部33之间防止仪器信息被盗,因此能够提高安全性。
〔第2实施方式〕
下面,对于本发明的第2实施方式进行说明。本实施方式的无线通信系统的整体结构及基本动作,与图1中示出的无线通信系统1相同。但是,本实施方式的无线通信系统能够选择对从预配置设备50发送至I/O设备11的仪器信息(包含在从预配置设备50输出至安全性管理部33的预配置信息中所含有的仪器信息)进行加密的范围,这一点与图1中示出的无线通信系统1不同。
图4是表示本发明的第2实施方式中的预配置时的动作的时序图。此外,在图4中,对于与图3中示出的处理相同的处理标记同一标号。如图4所示,在开始进行预配置之前,与第1实施方式同样地,由作业者进行下述作业:获取在网关30的安全性管理部33中存储的证书C2,将所获取的证书C2输入至预配置设备50(步骤S11:第1步骤)。
如果预配置开始,则首先由作业者进行将加密指示信息输入至预配置设备50的作业(步骤S21)。在这里,上述的加密指示信息是对由预配置设备50发送至I/O设备11的仪器信息(包含从预配置设备50输出至安全性管理部33的预配置信息中所含有的仪器信息)所包含的信息中的、将要加密的信息进行指定的信息。
具体来说,将图5中示出的选择画面W显示在预配置设备50的显示部(图示省略)上,通过由作业者对预配置设备50的操作部(图示省略)进行操作而选择在选择画面W中显示的项目,从而进行上述加密指示信息的输入。图5是表示本发明的第2实施方式中的加密指示信息选择画面的一个例子的图。如图5所示,在选择画面W中使可选择的项目和选择框相对应,通过由作业者在选择框(与需要加密的项目对应的选择框)中勾选而进行加密指示信息的输入。
此外,在图5所示的例子中,作为可选项目,可以举出前述的加入密钥(Join Key)、设备标签(Device Tag)、及网络ID(Network ID)、安全性管理器EUI(Security MangerEUI)、系统管理器地址(System Manager Address)、及DL Config等。
如果加密指示信息输入完成,则基于作业者的指示,在预配置设备50和I/O设备11之间进行红外通信,将存储在I/O设备11中的证书C1及识别信息发送并输入至预配置设备50(步骤S12:第1步骤)。然后,与第1实施方式同样地,由预配置设备50生成应设定在I/O设备11中的加入密钥(步骤S13)。
如果生成加入密钥,则使用从I/O设备11获取的证书C1中所含有的公钥,由预配置设备50对于应设定在I/O设备11中的仪器信息进行加密处理。但是,在这里,仅对于应设定在I/O设备11中的仪器信息中的、由在步骤S21中输入的加密指示信息所指定的信息进行加密处理(步骤S22:第2步骤)。
如果加密完成,则在预配置设备50和I/O设备11之间进行红外通信,将加密后的仪器信息发送至I/O设备11(步骤S23:第2步骤)。此外,如果从预配置设备50接收到加密后的仪器信息,则在I/O设备11中使用该I/O设备11自身存储的私钥,对仪器信息进行解密处理(步骤S16)。
然后,在预配置设备50和I/O设备11之间进行红外通信,将应设定在I/O设备11中的仪器信息中的、没有加密后的其余仪器信息发送至I/O设备11(步骤S24)。如果接收到该仪器信息(没有加密后的仪器信息),则与在步骤S16中解密后的仪器信息一起,设定在I/O设备11中。
另一方面,在仪器信息发送(步骤S23、S24)完成后的预配置设备50中,生成预配置信息,并进行加密处理。具体来说,生成使在步骤S12中从I/O设备11获取的识别信息、和包含步骤S13中所生成的加入密钥在内的仪器信息相关联的预配置信息,使用在步骤S11中输入的证书C2中包含的公钥,对该预配置信息进行加密处理。
但是,在这里,仅对在预配置信息中包含的仪器信息中的、由在步骤S21中输入的加密指示信息所指定的信息进行加密处理(步骤S25:第3步骤)。此外,与第1实施方式同样地,在存在多个需要进行预配置的I/O设备11的情况下,对应于I/O设备11的数量,重复进行步骤S12、S13、S16、S22~S25的处理。
如果以上处理结束,则从预配置设备50输出在步骤S25中生成的预配置信息(基于加密指示信息加密后的预配置信息),与第1实施方式同样地,将该预配置信息输出至管理终端装置40(步骤S19:第3步骤)。此外,如果将加密后的预配置信息输出,则在预配置设备50中进行消除在步骤S13中生成的加入密钥的处理(步骤S18:第4步骤)。另外,如果将加密后的预配置信息输入,则在安全性管理部33中,使用该安全性管理部33自身所存储的私钥,对预配置信息进行解密处理(步骤S20)。由此将预配置信息设定在安全性管理部33中。
如上所述,在本实施方式中,也与第1实施方式同样地,由预配置设备50使用在证书C1中包含的公钥,对于应设定在I/O设备11中的仪器信息(加入密钥)进行加密,并输出至I/O设备11,使用在证书C2中包含的公钥,对使仪器信息和识别信息相关联的预配置信息进行加密,并输出至网关30的安全性管理部33。因此,能够同时在预配置设备50和I/O设备11之间、及在预配置设备50和网关30的安全性管理部33之间防止仪器信息被盗,由此能够提高安全性。
另外,在本实施方式中,能够由作业者对预配置设备50进行操作,对在发送至I/O设备11的仪器信息(包含从预配置设备50输出至安全性管理部33的预配置信息中所含有的仪器信息)中所包含的信息中的、将要加密的信息进行指定。因此,能够对应于由车间管理者所规定的安全策略、各车间或各现场仪器所要求的安全级别,而自由地选择将要加密的信息。
〔第3实施方式〕
下面,对本发明的第3实施方式进行说明。本实施方式的无线通信系统的整体结构及基本动作,与第1、第2实施方式的无线通信系统相同。另外,本实施方式的无线通信系统与第2实施方式的无线通信系统同样地,能够选择对仪器信息(包含预配置信息中所包含的仪器信息)进行加密的范围。但是,本实施方式的无线通信系统基于来自安全性管理部33的加密指示信息而规定将要加密的范围,这一点与第2实施方式不同。
图6是表示本发明的第3实施方式中的预配置时的动作的时序图。此外,在图6中,对于与图4中示出的处理相同的处理标记同一标号。如图6所示,在本实施方式中,取代图4中的加密指示信息的输入处理(步骤S21),设置有从安全性管理部33向预配置设备50输出加密指示信息的处理(步骤S31)。
即,在本实施方式中,从安全性管理部33输出例如根据车间管理者的指示而生成的加密指示信息,例如与证书C2同样地,经由USB存储器等而输出至预配置设备50。然后,在步骤S22中,基于来自安全性管理部33的加密指示信息对仪器信息进行加密,在步骤S25中,使用基于来自安全性管理部33的加密指示信息而加密后的仪器信息,生成预配置信息。
如上所述,在本实施方式中,也与第1、第2实施方式同样地,能够同时在预配置设备50和I/O设备11之间、及预配置设备50和网关30的安全性管理部33之间防止仪器信息被盗,因此能够提高安全性。另外,在本实施方式中,基于来自安全性管理部33的加密指示信息,对在仪器信息(包含预配置信息中所包含的仪器信息)中包含的信息进行加密。因此,对预配置设备50进行操作的作业者,即使不知道由车间管理者所规定的安全策略、各车间或各现场仪器所要求的安全级别,也能够进行与上述安全策略和安全级别相对应的适当加密。
〔第4实施方式〕
下面,对本发明的第4实施方式进行说明。本实施方式的无线通信系统的整体结构及基本动作,与第1~第3实施方式的无线通信系统相同。但是,本实施方式的无线通信系统由安全性管理部33生成包含应设定在I/O设备11中的加入密钥在内的仪器信息,这一点与第1~第3实施方式不同。
图7是表示本发明的第4实施方式中的预配置时的动作的时序图。首先,在本实施方式中,在开始进行预配置之前,进行将存储在I/O设备11中的证书C1及识别信息输入至网关30的安全性管理部33的作业(步骤S41:第1步骤)。
例如,对预配置设备50进行操作,通过红外通信而获取在存储I/O设备11中的证书C1及识别信息,由作业者使用USB存储器等进行输出至管理终端装置40的作业。被输入至管理终端装置40的证书C1及识别信息,例如基于操作员的指示,经由车间网络N2而发送并输入至网关30的安全性管理部33。此外,在存储在I/O设备11中的证书C1及识别信息包含在由车间管理者所管理的信息(例如车间的设计信息)中的情况下,也可以由车间管理者对管理终端装置40进行操作,将这些信息输入至安全性管理部33。
然后,由安全性管理部33生成包含应设定在I/O设备11中的加入密钥在内的仪器信息(步骤S42)。如果生成将加入密钥包含在内的仪器信息,则使用在步骤S41中输入的证书C1中所包含的公钥,在安全性管理部33中对加入密钥进行加密处理(步骤S43:第2步骤)。如果加密完成,则加密后的仪器信息从安全性管理部33输出,并经由车间网络N2输入至管理终端装置40。
如果加密后的仪器信息被输入至管理终端装置40,则例如输出至安装在管理终端装置40上的USB存储器,通过将该USB存储器安装在预配置设备50上,从而将加密后的仪器信息输入至预配置设备50(步骤S44:第2步骤)。如果加密后的仪器信息被输入至预配置设备50,则基于作业者的指示进行预配置设备50和I/O设备11之间的红外通信,将加密后的仪器信息发送至I/O设备11(步骤S45:第2步骤)。
如果接收到来自预配置设备50的加密后的仪器信息,则在I/O设备11中,使用该I/O设备11自身存储的私钥,对加入密钥进行解密处理(步骤S46),将解密后的仪器信息设定在I/O设备11中。另一方面,在安全性管理部33中,生成使在步骤S41中输入的I/O设备11的识别信息、和包含步骤S42中所生成的加入密钥在内的仪器信息相关联的预配置信息,进行将该预配置信息设定在该I/O设备11自身中的处理(步骤S47:第3步骤)。
如上所述,在本实施方式中,网关30的安全性管理部33获取在I/O设备11中存储的证书C1及识别信息。然后,生成应设定在I/O设备11中的仪器信息(加入密钥),使用在证书C1中包含的公钥对所生成的仪器信息进行加密,并输出至I/O设备11,并且,生成使仪器信息和识别信息相关联的预配置信息。
因此,在网关30的安全性管理部33、预配置设备50、及I/O设备11之间,由于经由车间网络N2对加密后的仪器信息进行接收/发送,并经由USB存储器进行收发或通过红外通信进行接收/发送,因此,能够防止仪器信息被盗。另外,由于预配置信息是在安全性管理部33内生成而没有输出至外部,因此,预配置信息不会被盗。由此,在本实施方式中也能够提高安全性。
以上对于本发明的实施方式所涉及的信息设定方法及无线通信系统进行了说明,但本发明并不限定于上述实施方式,能够在本发明的范围内自由地变更。例如,在上述第4实施方式中,对于将从安全性管理部33输出的仪器信息全部加密的例子进行了说明,但也可以与第2、第3实施方式同样地,基于加密指示信息而仅对仪器信息的一部分进行加密。
另外,在上述实施方式中,对于网关部31、系统管理部32、及安全性管理部33被设置在网关30中的方式进行了说明。但是,网关部31、系统管理部32、及安全性管理部33的功能也可以分别作为独立的装置而实现。进而,也可以将与I/O设备10a~10e及路由设备20a、20b进行无线通信的功能从网关部31分离出来,作为无线访问点装置而实现。
另外,在上述实施方式中,以依照ISA100.11a进行无线通信的无线通信系统为例进行了说明,但本发明也能够应用于依照WirelessHART(注册商标)进行无线通信的无线通信系统。
在本说明书中,“前”、“后”、“上”、“下”、“铅直”、“水平”、“下”、“横”等表示方向的用语,涉及安装有本发明的装置的上述方向。因此,本发明说明书中的上述用语应对应于安装有本发明的装置进行解释。
“构成”一词用于说明在构建和/或执行期望功能的硬件和/或软件所包含的要素、部件或设备的一部分。
此外,在权利要求中以“手段加功能”表现的用语,应包含可以用于执行本发明对应部分的功能的全部构造。
本说明书中使用的用于表示用语的程度例如“实际上”、“大约”及“大致”,表示它们所修饰的用语的合理波动量,不会导致显著变化。例如,即使上述用语包含至少±5%的波动,该波动也不会左右其所修饰的用语的含义。
本发明并不由上述实施方式限定,而能够在不脱离本发明主旨的范围内进行修改和变更,这一点是显而易见的。
Claims (12)
1.一种设定装置的信息设定方法,其中,至少包含下述步骤:
从加入到由管理装置管理的无线网络中的无线设备获取在所述无线设备中存储的第1证书和识别信息,其中,该第1证书包含第1公钥,用于证明所述无线设备是正规的无线设备,该识别信息用于识别所述无线设备;
从所述管理装置获取第2证书,其中,该第2证书存储在所述管理装置中,包含第2公钥,用于证明所述管理装置是正规的管理装置;
使用所述第1公钥对为了使所述无线设备加入到所述无线网络中而所需的仪器信息进行加密;
将所述加密后的仪器信息输出至所述无线设备;
将没有加密的其余仪器信息输出至所述无线设备;
使用所述第2公钥,对使所述仪器信息和所述识别信息相关联的管理信息进行加密;以及
将所述加密后的管理信息输出至所述管理装置,
对所述仪器信息进行加密的步骤包含下述步骤:
获取对所述仪器信息中的应加密部分进行确定的加密指示信息;以及
对由所述加密指示信息所指示的部分进行加密。
2.根据权利要求1所述的设定装置的信息设定方法,其中,
对所述管理信息进行加密的步骤包含下述步骤:对使所述仪器信息中的由所述加密指示信息所指示的部分和所述识别信息相关联的所述管理信息进行加密。
3.根据权利要求1所述的设定装置的信息设定方法,其中,
所述加密指示信息通过所述设定装置的操作者对所述设定装置进行操作而获取,或者从所述管理装置获取。
4.根据权利要求1所述的设定装置的信息设定方法,其中,还包含下述步骤:
在对所述仪器信息进行加密的步骤之前,生成所述仪器信息;以及
在将所述加密后的管理信息输出至所述管理装置的步骤之后,将所述仪器信息删除。
5.一种管理装置的信息设定方法,其中,至少包含下述步骤:
从加入到由管理装置管理的无线网络中的无线设备获取在所述无线设备中存储的第1证书和识别信息,其中,该第1证书包含第1公钥,用于证明所述无线设备是正规的无线设备,该识别信息用于识别所述无线设备;
使用所述第1公钥对为了使所述无线设备加入到所述无线网络中而所需的仪器信息进行加密;
将所述加密后的仪器信息输出至设定装置,该设定装置将所述仪器信息设定在所述无线设备中;
将没有加密的其余仪器信息输出至所述设定装置;以及
生成使所述仪器信息和所述识别信息相关联的管理信息,
对所述仪器信息进行加密的步骤包含下述步骤:
获取对所述仪器信息中的应加密部分进行确定的加密指示信息;以及
对由所述加密指示信息所指示的部分进行加密。
6.一种无线通信系统,其中,至少包含:
无线设备,其存储第1证书及识别信息并加入到由管理装置管理的无线网络中,其中,该第1证书包含第1公钥,用于证明所述无线设备是正规的无线设备,该识别信息对所述无线设备进行识别;
管理装置,其存储有第2证书,对所述无线网络进行管理,其中,该第2证书包含第2公钥,用于证明所述管理装置是正规的管理装置;以及
设定装置,其从所述无线设备获取所述第1证书及所述识别信息,从所述管理装置获取所述第2证书,使用所述第1公钥对为了使所述无线设备加入到所述无线网络而所需的仪器信息进行加密,将所述加密后的仪器信息输出至所述无线设备,将没有加密的其余仪器信息输出至所述无线设备,使用所述第2公钥对使所述仪器信息和所述识别信息相关联的管理信息进行加密,将所述加密后的管理信息输出至所述管理装置,
所述设定装置获取用于对所述仪器信息中的应加密部分进行确定的加密指示信息,并对由所述加密指示信息所指示的部分进行加密。
7.根据权利要求6所述的无线通信系统,其中,
所述设定装置对使所述仪器信息中的由所述加密指示信息所指示的部分和所述识别信息相关联的所述管理信息进行加密,以对所述管理信息进行加密。
8.根据权利要求6所述的无线通信系统,其中,
所述设定装置通过由所述设定装置的操作者对所述设定装置进行操作而获取所述加密指示信息,或者从所述管理装置获取所述加密指示信息。
9.根据权利要求6所述的无线通信系统,其中,
所述设定装置在对所述仪器信息进行加密的步骤之前,生成所述仪器信息,在将所述加密后的管理信息输出至所述管理装置的步骤之后,删除所述仪器信息。
10.根据权利要求6所述的无线通信系统,其中,
所述无线设备存储有与所述第1公钥对应的第1私钥,使用所述第1私钥对所述加密后的仪器信息进行解密。
11.根据权利要求6所述的无线通信系统,其中,
所述管理装置存储有与所述第2公钥对应的第2私钥,使用所述第2私钥对所述加密后的管理信息进行解密。
12.一种无线通信系统,其中,至少包含:
无线设备,其存储第1证书及识别信息并加入到由管理装置管理的无线网络中,其中,该第1证书包含第1公钥,用于证明所述无线设备是正规的无线设备,该识别信息对所述无线设备进行识别;
设定装置,其将为了使所述无线设备加入到所述无线网络中而所需的仪器信息设定在所述无线设备中;以及
管理装置,其对所述无线网络进行管理,并从所述无线设备获取所述第1证书及所述识别信息,使用所述第1公钥对所述仪器信息进行加密,将所述加密后的仪器信息输出至所述设定装置,将没有加密的其余仪器信息输出至所述设定装置,生成使所述仪器信息和所述识别信息相关联的管理信息,
所述管理装置获取用于对所述仪器信息中的应加密部分进行确定的加密指示信息,并对由所述加密指示信息所指示的部分进行加密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013-110252 | 2013-05-24 | ||
JP2013110252A JP5929834B2 (ja) | 2013-05-24 | 2013-05-24 | 情報設定方法及び無線通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104184719A CN104184719A (zh) | 2014-12-03 |
CN104184719B true CN104184719B (zh) | 2018-01-30 |
Family
ID=50478226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410209230.9A Active CN104184719B (zh) | 2013-05-24 | 2014-05-16 | 信息设定方法及无线通信系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9331849B2 (zh) |
EP (1) | EP2806599B1 (zh) |
JP (1) | JP5929834B2 (zh) |
CN (1) | CN104184719B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102306628B1 (ko) * | 2014-06-24 | 2021-09-28 | 구글 엘엘씨 | 메쉬 네트워크 커미셔닝 |
JP6388038B2 (ja) * | 2015-02-03 | 2018-09-12 | 日本電気株式会社 | 仮想ネットワークシステム、仮想ネットワーク制御方法、統合制御装置、制御装置およびその制御方法と制御プログラム |
WO2016161266A1 (en) | 2015-04-02 | 2016-10-06 | Google Inc. | Efficient network stack for wireless application protocols |
JP6419660B2 (ja) * | 2015-07-29 | 2018-11-07 | 株式会社日立製作所 | 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置 |
JP6775928B2 (ja) * | 2015-08-27 | 2020-10-28 | 横河電機株式会社 | 無線中継機器、制御装置、無線通信システム、及び参入方法 |
JP7035481B2 (ja) * | 2017-11-22 | 2022-03-15 | 横河電機株式会社 | 設定システム、設定装置、設定方法、プログラム及び記録媒体 |
US11943731B2 (en) * | 2018-09-14 | 2024-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Registration of legacy fixed network residential gateway (FN-RG) to a 5G core network |
DE102020111019A1 (de) * | 2020-04-22 | 2021-10-28 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur Überprüfung der Authentizität von elektronischen Moduleneines modular aufgebauten Feldgeräts der Automatisierungstechnik |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102356618A (zh) * | 2009-05-15 | 2012-02-15 | 费希尔-罗斯蒙德系统公司 | 无线现场设备的改进的维护 |
CN102404310A (zh) * | 2010-08-09 | 2012-04-04 | 横河电机株式会社 | 预置装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100648064B1 (ko) * | 2004-01-14 | 2006-11-23 | 주식회사 케이티프리텔 | 인증용 무선 단말기 및 이를 이용한 전자 거래 시스템 및그 방법 |
CN101170554B (zh) * | 2007-09-04 | 2012-07-04 | 萨摩亚商·繁星科技有限公司 | 资讯安全传递系统 |
US8369880B2 (en) * | 2008-02-27 | 2013-02-05 | Fisher-Rosemount Systems, Inc. | Join key provisioning of wireless devices |
JP4733167B2 (ja) * | 2008-08-20 | 2011-07-27 | フェリカネットワークス株式会社 | 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム |
JP5041257B2 (ja) * | 2010-04-22 | 2012-10-03 | 横河電機株式会社 | フィールド通信システムおよびフィールド通信方法 |
JP5799240B2 (ja) * | 2010-07-27 | 2015-10-21 | パナソニックIpマネジメント株式会社 | 暗号通信システム、端末装置 |
JP5218867B2 (ja) | 2011-03-31 | 2013-06-26 | 横河電機株式会社 | プロビジョニングデバイス、およびプロビジョニングネットワークにおけるネットワークパラメータの設定方法 |
US9130837B2 (en) * | 2012-05-22 | 2015-09-08 | Cisco Technology, Inc. | System and method for enabling unconfigured devices to join an autonomic network in a secure manner |
-
2013
- 2013-05-24 JP JP2013110252A patent/JP5929834B2/ja active Active
-
2014
- 2014-04-07 EP EP14163656.3A patent/EP2806599B1/en active Active
- 2014-04-21 US US14/257,545 patent/US9331849B2/en active Active
- 2014-05-16 CN CN201410209230.9A patent/CN104184719B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102356618A (zh) * | 2009-05-15 | 2012-02-15 | 费希尔-罗斯蒙德系统公司 | 无线现场设备的改进的维护 |
CN102404310A (zh) * | 2010-08-09 | 2012-04-04 | 横河电机株式会社 | 预置装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5929834B2 (ja) | 2016-06-08 |
CN104184719A (zh) | 2014-12-03 |
EP2806599B1 (en) | 2017-08-09 |
US9331849B2 (en) | 2016-05-03 |
EP2806599A1 (en) | 2014-11-26 |
JP2014230213A (ja) | 2014-12-08 |
US20140351591A1 (en) | 2014-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104184719B (zh) | 信息设定方法及无线通信系统 | |
CN104901931B (zh) | 证书管理方法与装置 | |
CN108566375A (zh) | 基于区块链的多端间消息通信的方法、终端及存储介质 | |
CN101873588B (zh) | 一种业务应用安全实现方法及系统 | |
WO2018040758A1 (zh) | 认证方法、认证装置和认证系统 | |
CN103918219B (zh) | 基于秘密共享的电子内容分发的方法和装置 | |
CN109417480A (zh) | 系统、认证站、车载计算机、车辆、公开密钥证书发行方法以及程序 | |
CN110073634A (zh) | 数据转换系统及方法 | |
US8837740B2 (en) | Device and method for securing a negotiation of at least one cryptographic key between units | |
CN107079058A (zh) | 区块链节点的业务执行方法、装置及节点设备 | |
CN108632250B (zh) | 指令操控会话主密钥生成、操作指令传输的方法及设备 | |
CN1973480A (zh) | 内容提供系统、信息处理设备以及存储卡 | |
JP2004266342A (ja) | 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム | |
CN110324335A (zh) | 一种基于电子移动证书的汽车软件升级方法及系统 | |
IL278465B1 (en) | A system for transmitting medical images | |
CN110716441B (zh) | 一种控制智能化设备的方法、智能家居系统、设备及介质 | |
CN1956373B (zh) | 信息处理设备和方法、设置设备和方法 | |
EP2757822A1 (en) | Wireless communication apparatus and wireless communication system | |
CN106209373B (zh) | 密钥生成系统、数据签章与加密系统及方法 | |
CN106453246A (zh) | 设备身份信息分配方法、装置以及系统 | |
CN106330529A (zh) | 具有通信日志记录的听力设备和相关方法 | |
CN103891196A (zh) | 安全数据交换方法及实施该方法的通信设备和系统 | |
CN106973046A (zh) | 网关间数据传输方法、源网关及目的网关 | |
CN110166460A (zh) | 业务帐号的注册方法和装置、存储介质、电子装置 | |
CN117955696A (zh) | 跨域业务的实现方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |