CN1874221B - 网络系统和用于操作网络系统的方法 - Google Patents

网络系统和用于操作网络系统的方法 Download PDF

Info

Publication number
CN1874221B
CN1874221B CN2006100820082A CN200610082008A CN1874221B CN 1874221 B CN1874221 B CN 1874221B CN 2006100820082 A CN2006100820082 A CN 2006100820082A CN 200610082008 A CN200610082008 A CN 200610082008A CN 1874221 B CN1874221 B CN 1874221B
Authority
CN
China
Prior art keywords
key
node
communication
control network
distributor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006100820082A
Other languages
English (en)
Other versions
CN1874221A (zh
Inventor
石山政浩
井上淳
冈部宣夫
坂根昌一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Yokogawa Electric Corp
Original Assignee
Toshiba Corp
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Yokogawa Electric Corp filed Critical Toshiba Corp
Publication of CN1874221A publication Critical patent/CN1874221A/zh
Application granted granted Critical
Publication of CN1874221B publication Critical patent/CN1874221B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种与具有唯一标识符的结点(N1)连接的控制网络系统(1)包括用于向结点(N1)分配用于密码通信的第一密钥的KDC4B(3)、用于通过使用第一密钥的密码通信向结点(N1)提供功能名和相应于唯一标识符的第二密钥的PS4B(6)、以及用于响应使用功能名的请求向结点(N1)提供用于使用第二密钥的密码通信的设定信息的PS(7)。

Description

网络系统和用于操作网络系统的方法 
                          技术领域
本发明涉及一种控制网络系统和设定在该控制网络系统上的装置。 
                          背景技术
近些年来,作为世界最大的电脑系统的因特网的使用已经扩展到因特网上透露的信息和服务由访问因特网的外部用户日常利用并且被提供给这些用户这样的程度。使用因特网的新技术以及新的计算机业务都已经得到发展。 
另一方面,在用于建筑物的装备控制的控制网络中,以及在通常的计算机网络中,IP兼容的控制系统的采用已经提高了对终端装置的IP兼容性的要求。然而在这种环境下,IP兼容性被限止在简单的网络层中的IP引进中,且装置控制协议在许多情况下保留不变。而且,对于安全和保护没有得到足够的考虑。 
一方面,许多用于控制装备的装置没有足够的类似个人电脑(PC)的用户界面(UI),另一方面,IP兼容性要求每个装置的网络设定。一旦所有在控制网络上的结点变成IP可兼容,则要求设定大量的结点。在这种情况下,实体连接和设定每个结点的方法就很昂贵。另一方面,通过使用网络的自动设定会引起安全问题。 
在常规的控制系统网络的装置安装中,装置经常被要求按照网络设计来安放,且在一些情况下,具有唯一ID的给定的装置总是被要求位于指定的位置。这样就进一步引起实际构建工作复杂化的问题。 
因此,最好大量不具有足够用户界面的非昂贵的控制装置可参与到具有足够安全和保护机制的控制网络系统中。而且,最好的是,需要预先在每个结点中设定的信息量也尽可能少,因此每个装置可以从控制网络安全和方便地设定。 
                                 发明内容
本发明的一个方面致力于一种与具有唯一标识符的结点连接的网络系统。在该网络系统中,第一分配装置发出用于密码通信的第一密钥、并向所述结点分配所述第一密钥。第 一提供装置通过使用第一密钥的密码通信向所述结点提供功能名和相应于唯一标识符的第二密钥。第二提供装置根据使用来自所述结点的功能名的请求向该结点提供用于使用第二密钥的密码通信的设定信息。 
                         附图说明
图1是显示根据本发明的一个实施例的控制网络的结构的示意图; 
图2是显示每个装置(结点)的结构的方框图; 
图3是显示密钥分配中心(KDC)的结构的方框图; 
图4是显示密钥监视器的结构的方框图; 
图5是显示起动阶段信息提供服务器(PS4B)的结构的方框图; 
图6是显示控制网络的一个设计实例的框图; 
图7是显示根据本发明的一个实施例的结点设定流程的流程图; 
图8是显示在起动阶段中结点(装置)操作的流程图; 
图9是显示在每个结点中预设定的唯一ID和起动密钥的示意图; 
图10是显示在起动阶段中结点N1中储存的信息的示意图; 
图11是显示在初始阶段中结点(装置)操作的流程图;和 
图12是显示在初始阶段中结点N1中储存的信息的示意图。 
                       具体实施方式
本发明的实施例将参考附图进行如下描述。 
图1是显示根据本发明的实施例的控制网络的结构的示意图。根据该实施例的控制网络1包括DHCP服务器2、起动阶段密钥分配中心(KDC4B)3、密钥分配中心(KDC)4、集合服务器(RS)5、起动阶段信息提供服务器(PS4B)6、正常设定信息提供服务器(PS)7、监视器(I)8和密钥监视器(Kaudit)9。 
控制网络1与每一个都组成一个装置的多个结点(N1,N2,…,Nn)连接。 
图2是显示装置(结点)结构的方框图。每一个装置N1到Nn都包括唯一信息储存单元10、起动信息存储单元11和设定信息存储单元12。每个装置还包括用于从起动阶段信息提供服务器(PS4B)6获取起动信息、并将该起动信息写入起动信息存储单元11的起动信息获取单元13,和用于从正常设定信息提供服务器(PS)7获取设定信息、并将该设定 信息写入设定信息存储单元12的设定信息获取单元14。而且每个装置还包括提供作为正常IP网络装置的功能以及负责利用KDC的通信处理的网络处理单元15。 
图3是显示密钥分配中心(KDC)的结构的方框图。如上所述,KDC被分解成起动阶段KDC(KDC4B)3和正常KDC 4。每一个KDC 3、4都包括作为用于实现通常的密钥分配中心的功能的单元的密钥分配处理单元16和密钥监视器允许获取单元17。例如,集合服务器(RS)5通过使用DNS(域名服务器)技术被实施。图4是显示密钥监视器的结构的方框图。密钥监视器8包括密钥监视器允许通信单元18和密钥监视器允许确认单元19。图5是显示起动阶段信息提供服务器(PS4B)的结构的方框图。起动阶段信息提供服务器(PS4B)6包括具有通常的数据库功能的数据库处理单元20、通信密钥请求单元22、通信密钥存储单元23和起动信息响应单元24。 
在用于常规的控制系统的网络设计中,具有给定的唯一ID(或地址)的装置通常被要求总是位于指定的位置。这在现实的构造工作中是非常麻烦的工作。例如考虑一种情况,该情况中存在作为相同类型的装置的十台空调器。安装和操作这些空调器的工作涉及包括特定建筑物的控制网络的设计者(下面称为“设计者”)、进行实体安装空调器的构建工作的构建公司(下面称为“构建公司”)和制造空调器的卖方(下面称为“卖方”)的三方。 
常规上,设计者被告知特定装置(诸如空调器)的唯一ID,并基于该唯一ID设计控制网络。构建公司在指定位置安装指定的装置。但是,在存在十台相同类型的空调器的情况下,就需要考虑“哪台空调被安装在哪里?”的问题。 
在不存在控制网络设计时,将要被安装的特定的空调器就从库存中的一组空调器中随机选取。然而假设将要被安装到十楼的空调器被错误地安装到九楼,而将要被安装到九楼的空调器被错误地安装到十楼,这在构建设计中是正确的,但在网络中却是错误的,因此需要重建。重建的要求并不能被不具备控制网络设计特性信息的人所理解。 
根据本发明的实施例,在如图1所示的结构中单个的装置N1到Nn被分别指定可互相独立管理的唯一ID(标识符)和功能名。唯一ID是卖方指定的标识符,功能名是控制网络1的设计者指定的标识符。在实体构建工作后通过控制网络1的使用,前述问题通过使该两个标识符彼此关联而得到解决。 
首先,卖方在每个装置(空调器)N1到Nn中嵌入唯一ID。可以设想,该唯一ID的特定实例为连续的号码或以太网(商标)的MAC地址。 
构建公司可以随机安排例如将要连接到控制网络1上的十台相同类型的空调器。另一 方面,控制网络1的设计者预先用诸如“空调器1楼”或“空调器2楼”的功能名设计控制网络1。控制网络的设计实例如图6所示。例如,控制网络1被设计成从安装在一楼的控制台控制“空调器1楼”到“空调器6楼”。 
假定每个装置N1到Nn都在其中嵌入唯一的名字(ID)和起动阶段密钥(起动密钥)。在这些装置被作为结点连接到控制网络1的情况下,在控制网络1上的功能名(Dname)和用于所有后来的通信的通信密钥在该唯一ID的基础上获得。这个阶段被称为“起动阶段”。在该功能名的基础上,结点N1到Nn获得控制网络1上的设定信息。该阶段被称为“初始阶段”。由于安全原因,在起动和初始阶段,采用基于科巴楼司(Kerberos)认证的IPsec通信(密码通信)。关于科巴楼司(Kerberos)证明的详细信息,请参考“RFC1510:The Kerberos Network Authentication Service(V5)J.Kohl,C.Neuman.September1993”,该文的全部内容通过引用而结合在本文中。 
根据本发明的实施例,设计者可以在由他/她自己起的名字中设计控制网络1。构建公司可以在无须考虑其唯一名字的情况下安装装置N1到Nn。卖方可以无须考虑装置装运的目的地的情况下生产该装置并保持装置的库存。 
为了允许装置的生产独立于该装置被设置在其中的控制网络1,唯一ID和起动阶段密钥(起动密钥)被要求嵌入每个装置N1到Nn中,且装置卖方能够简单地隐藏这些ID和密钥。 
装置用户(构建公司等)从卖方获得起动密钥并将其设定在起动阶段KDC(KC4B)3中。作为替代,在涉及数量很少的相当重要的装置的情况下,可以利用实体接触设定默认密钥等,无须使用卖方的默认密钥。 
最后,要求在起动阶段信息提供服务器(PS4B)6中设定哪一个唯一ID与哪一个功能名相关。这个方面的先决条件是由构建公司进行的实体确认和设定。但是,在装置位置可被自动检测(例如通过连接到一个开关)的情况下,前述的关系可在自动装置位置检测的基础上自动设定。 
图7是显示根据该实施例的结点设定流程的流程图。如上所述,结点设定大致被分解为起动阶段ST1和初始阶段ST2。 
图8是显示在起动阶段中结点(装置)操作的流程图,图9是显示在每个结点中预设定的唯一ID和起动密钥的示意图。如图9所示,结点N1具有作为唯一ID的DID1和作为起动密钥的Kb1,结点N2具有作为唯一ID的DID2和作为起动密钥的Kb2,结点Nn具有 作为唯一ID的DIDn和作为起动密钥的Kbn。 
下面将描述在例如结点N1在控制网络1中被设定前的控制网络1的操作方法。 
如图8所述,在步骤ST101中起动结点N1时,结点N1向DHCP服务器2发出DHCP请求。作为响应,DHCP服务器2通知结点N1起动阶段KDC(KDC4B)3的地址、起动阶段KDC(KDC4B)3上的信息(例如科巴楼司(Kerberos)领域)、集合服务器5的地址和时间同步服务器(图未示)的地址。结点N1通过访问时间同步服务器调节其时间。 
接下来,在步骤ST102,结点N1的起动信息获取单元13向集合服务器5询问关于能够响应结点N1的起动阶段信息提供服务器(PS4B)6的问题。假定,例如集合服务器5使用DNS,唯一ID(DID)是基于IEEE的EUI-64的MAC地址,且DID1的值是“0123:4567:89ab:cdef”。唯一ID(DID1)被事先设定在结点N1的唯一信息储存单元10中。在该处理过程中,DID1的值作为搜索密钥被传送到集合服务器5。而且,用于起动阶段的域名也被添加。该域名也可以在DHCP的时间点被提供。假设起动阶段的域名是“boot.local”,DNS的搜索密钥是“f.e.d.c.b.a.9.8.7.6.5.4.3.2.1.0.boot.local”。 
集合服务器5将相应于特定搜索密钥的信息提供服务器(PS)的地址返回到结点N1。在这个阶段,起动阶段由搜索密钥识别,且相应于指定的唯一ID(DID1)的起动阶段信息提供服务器(PS4B)6的地址被返回。具体地,集合服务器(RS)5可以返回起动阶段信息提供服务器(PS4B)6的地址或者诸如完全合格的域名(FQDN)的可转变成地址的ID。 
接下来,在步骤ST103,结点N1从起动阶段KDC(KDC4B)3请求一个密钥以进行与起动阶段信息提供服务器(PS4B)6的安全通信。在该处理过程中,结点N1和起动阶段KDC(KDC4B)3之间的密码通信使用起动密钥Kb1。根据该使用科巴楼司(Kerberos)认证的实施例,首先通过与起动阶段KDC(KDC4B)3的互相证明发行票签,然后提供通信密钥。 
接下来,在步骤ST104,结点N1的起动信息获取单元11用所述票签和从起动阶段KDC(KDC4B)3获得的密钥进行与起动阶段KDC(KDC4B)的互相证明,并且通过密码通信请求诸如功能名和通信密钥的起动信息。与此同时,结点N1通知起动阶段信息提供服务器(PS4B)6结点N1是DID1。 
结点N1的唯一ID即DID1是功能名Dname1的事实被假定在起动阶段信息提供服务器(PS4B)6中预设定。在起动阶段信息提供服务器(PS4B)6中,在接收到起动信息的请求时,通信密钥请求单元22请求从密钥分配中心(KDC)4发出Dname1的通信密钥。顺便提及,这是假定建立了可靠性并且密钥分配中心(KDC)4和起动阶段信息提供服务器(PS4B) 6之间可以进行密码通信。 
在密钥分配中心(KDC)4中,在接收到通信密钥发出请求时,密钥监视器允许获取单元17搜寻密钥监视器(Kaudit)8的认可。在接收到认可请求时,密钥监视器(Kaudit)8的密钥监视器允许通信单元18询问密钥监视器确认单元19关于为此请求认可的通信密钥是否能够被发出的问题。发出允许可以如本实施例的根据现存的条件由密钥监视器确认单元19的程序自动确定,或者由人工确定。一旦通信密钥的发出被允许,密钥监视器允许通信单元18作为向密钥分配中心(KDC)4的回应通知该事实。在检测到一些关于认可请求的非法信息时,密钥监视器(Kaudit)8不向密钥分配中心(KDC)4发出密钥允许(禁止密钥允许)。 
在接收到来自密钥监视器(Kaudit)8的通信密钥发出允许时,密钥分配中心(KDC)4产生通信密钥Kn1,密钥分配处理单元16将Kn1作为Dname1的通信密钥通知起动阶段信息提供服务器(PS4B)6。与此同时,密钥分配中心(KDC)4将Kn1作为Dname1的通信密钥存储。 
在起动阶段信息提供服务器(PS4B)6中,在接收到来自密钥分配中心(KDC)4的通信密钥Kn1时,起动信息响应单元24向结点N1通知功能名Dname1和通信密钥Kn1,如果需要还通知其他的信息。发出的通信密钥Kn1保存在通信密钥存储单元23中。 
结果,如图10所示,包括功能名(Dname1)和通信密钥(Kn1)的起动信息被应用到结点N1并储存在结点N1的起动信息存储单元11中。为了这个目的,出于安全考虑使用非易失性的存储手段。 
图11是显示初始阶段中结点(装置)操作的流程图。 
首先,在步骤ST201,结点N1的设定信息获取单元14向集合服务器5通知作为搜索密钥的功能名Dname1,并询问关于指派给功能名Dname1的信息提供服务器的问题。作为对该询问的响应,集合服务器5返回相应于给定搜索密钥的信息提供服务器(PS)的地址。初始阶段由搜索密钥确定,且相应于指定的功能名Dname1的正常设定信息提供服务器(PS)7的地址被返回。具体地,集合服务器(RS)5可以返回正常设定信息提供服务器(PS)7的地址或者诸如完全合格的域名(FQDN)的可转变成地址的ID。 
接下来,在步骤ST202,结点N1的设定信息获取单元14通过访问基于从集合服务器(RS)5返回的地址规定的正常设定信息提供服务器(PS)7获取设定信息。该设定信息用于使用通信密钥Kn1的密码通信,同时特定的结点进行相应于功能名的功能。 
因此,如图12所示,该设定信息被应用到结点N1,并储存在结点N1的设定信息存储单元12中。如果可能,为了安全原因,非易失性的存储器被用于设定信息存储单元12。 
现在,初始阶段结束,结点N1被完成设定。 
与类似于结点N1的KDC4相关的监视器I1可以在有规律的时间间隔下向Dname1(即结点N1)传送生命确认消息。在该处理过程中,监视器I1使用密码通信路径进行生命确认。在没有给出对于生命确认的响应的情况下,具有功能名Dname1的装置可以知道与KDC4的通信是不可能的,或另外产生安全性错误并因此发出警告。 
虽然上文的叙述涉及结点N1,但其他结点N2,N3,…,Nn也可通过与结点N1相同的操作被设定。 
从上文对本发明的实施例的描述可以理解,即使对于具有大量结点的控制网络,这些结点也可以被安全价廉地设定。 
其他的优点和改进对于本领域的熟练技术人员来说很容易实现。因此本发明在其广阔的各个方面并不局限于本文显示和叙述的具体细节和代表性实施例。因此,可以进行各种修改而不背离由附后的权利要求及其等效内容限定的总体发明概念的精神和范围。 

Claims (12)

1.一种与具有唯一标识符的结点连接的控制网络系统,其特征在于,包括:
第一分配装置,配置成发出用于密码通信的第一密钥、并将所述第一密钥分配给所述结点;
第一提供装置,配置成通过使用第一密钥的密码通信,向所述结点提供对应于所述唯一标识符且与所述结点相关的功能名和第二密钥;和
第二提供装置,配置成根据使用来自所述结点的功能名的请求向该结点提供用于使用第二密钥的密码通信的设定信息。
2.如权利要求1所述的控制网络系统,其特征在于,进一步包括配置成当检测到关于对第一密钥的认可请求的非法信息时禁止第一分配装置发出第一密钥的第一监视装置。
3.如权利要求1所述的控制网络系统,其特征在于,进一步包括配置成发出相应于所述功能名的通信密钥,并将该通信密钥作为第二密钥分配到第一提供装置的第二分配装置。
4.如权利要求1所述的控制网络系统,其特征在于,进一步包括配置成当检测到关于对第二密钥的认可请求的非法信息时禁止第二分配装置发出第二密钥的第二监视装置。
5.如权利要求1所述的控制网络系统,其特征在于,进一步包括配置成通过将生命确认消息传送到结点并确定来自结点的对生命确认消息的响应的存在或不存在来监视所述结点以确定结点的安全性故障的第三监视装置。
6.如权利要求1所述的控制网络系统,其特征在于,所述结点中嵌入有用于与第一分配装置的密码通信的起动阶段密钥。
7.一种操作连接到具有唯一标识符的结点的网络系统的方法,其特征在于,该方法包括:
由第一分配装置发出用于密码通信的第一密钥,并将来自第一分配装置的所述第一密钥分配给所述结点;
通过使用第一密钥的密码通信将相应于唯一标识符且与所述结点相关的功能名和第二密钥从第一提供装置提供给所述结点;和
根据使用来自结点的功能名的请求将用于使用第二密钥的密码通信的设定信息从第二提供装置提供给所述结点。
8.如权利要求7所述的方法,其特征在于,进一步包括当检测到关于对第一密钥的认可请求的非法信息时禁止第一分配装置发出第一密钥。
9.如权利要求7所述的方法,其特征在于,进一步包括发出相应于所述功能名的通信密钥,并将所述通信密钥作为第二密钥分配给第一提供装置。
10.如权利要求7所述的方法,其特征在于,进一步包括当检测到关于对第二密钥的认可请求的非法信息时禁止第二分配装置发出第二密钥。
11.如权利要求7所述的方法,其特征在于,进一步包括通过将生命确认消息传送到结点并确定来自结点的对生命确认消息的响应的存在或不存在来监视结点以确定结点的安全性故障。
12.如权利要求7所述的方法,其特征在于,所述结点中嵌入有用于与第一分配装置的密码通信的起动阶段密钥。
CN2006100820082A 2005-05-31 2006-05-16 网络系统和用于操作网络系统的方法 Expired - Fee Related CN1874221B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005-160519 2005-05-31
JP2005160519 2005-05-31
JP2005160519A JP4282635B2 (ja) 2005-05-31 2005-05-31 制御ネットワークシステム及び制御ネットワークの作動方法

Publications (2)

Publication Number Publication Date
CN1874221A CN1874221A (zh) 2006-12-06
CN1874221B true CN1874221B (zh) 2011-03-02

Family

ID=37464829

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100820082A Expired - Fee Related CN1874221B (zh) 2005-05-31 2006-05-16 网络系统和用于操作网络系统的方法

Country Status (3)

Country Link
US (1) US8566587B2 (zh)
JP (1) JP4282635B2 (zh)
CN (1) CN1874221B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013098755A (ja) * 2011-10-31 2013-05-20 Konica Minolta Business Technologies Inc 画像処理システム
CN104935585B (zh) * 2015-06-02 2018-08-28 清华大学 基于dhcp的dns服务器公钥分发方法
CN105528266A (zh) * 2016-01-13 2016-04-27 浪潮电子信息产业股份有限公司 一种便捷的sles12系统自动重启方法
US11120137B2 (en) 2018-06-19 2021-09-14 Netgear, Inc. Secure transfer of registered network access devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1414751A (zh) * 2001-10-22 2003-04-30 富士通株式会社 服务控制网络,服务器,网络装置,服务信息分配方法以及服务信息分配程序
CN1612533A (zh) * 2003-10-28 2005-05-04 株式会社东芝 网络信息设置方法、网络系统和通信设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US7305478B2 (en) * 2000-06-08 2007-12-04 Symbol Technologies, Inc. Bar code symbol ticketing for authorizing access in a wireless local area communications network
US20030016668A1 (en) * 2001-07-17 2003-01-23 Antonio Mugica Method of device-to-device communications in hybrid distributed device control networks
JP2005346161A (ja) 2004-05-31 2005-12-15 Toshiba Corp 制御機器管理システム
US7594106B2 (en) * 2005-01-28 2009-09-22 Control4 Corporation Method and apparatus for device detection and multi-mode security in a control network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1414751A (zh) * 2001-10-22 2003-04-30 富士通株式会社 服务控制网络,服务器,网络装置,服务信息分配方法以及服务信息分配程序
CN1612533A (zh) * 2003-10-28 2005-05-04 株式会社东芝 网络信息设置方法、网络系统和通信设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JP特开2000-349747A 2000.12.15
JP特开平10-322328A 1998.12.04

Also Published As

Publication number Publication date
US20060271782A1 (en) 2006-11-30
CN1874221A (zh) 2006-12-06
JP4282635B2 (ja) 2009-06-24
US8566587B2 (en) 2013-10-22
JP2006339894A (ja) 2006-12-14

Similar Documents

Publication Publication Date Title
JP4894619B2 (ja) 画面出力設定方法、情報処理装置及び情報処理システム
CN100553202C (zh) 用于动态设备地址管理的方法和系统
CN105577420A (zh) 自动产生伺服器网络拓扑的方法与系统
JP4207065B2 (ja) 資産管理システム、資産管理方法、情報処理装置およびプログラム
US20030101282A1 (en) Method and apparatus for assigning a network node address
US7949754B2 (en) Method and apparatus for prescribing station identifiers in a profit IO network
CN109861861B (zh) 一种可用于网络通信设备的快速配置方法及系统
US7774438B2 (en) Parameter provisioning
CN1874221B (zh) 网络系统和用于操作网络系统的方法
US20080177868A1 (en) Address Provisioning
JP6008411B2 (ja) 機器管理装置、機器管理システム、機器管理方法及びプログラム
JP4576637B2 (ja) ネットワークカメラ、管理サーバおよび映像配信システム
JP4792963B2 (ja) 位置情報システム
US20050135271A1 (en) Network information setting method, network system and communication device
JP2002261794A (ja) ホスト接続装置及び方法、並びにそのプログラム
JP4645236B2 (ja) ネットワーク機器のアドレス自動設定方法及びシステム
KR100796893B1 (ko) 홈 네트워크 사이트와 이를 이용한 홈 네트워크 기기의원격지 접속방법
JP2020144757A (ja) 制御装置、制御システム、接続状態判定方法およびプログラム
JP7234725B2 (ja) 通信接続設定装置、通信接続設定システム、通信接続設定方法、及び、通信接続設定プログラム
JP4079918B2 (ja) ネットワーク接続装置、ネットワーク識別情報配布プログラム及びネットワーク識別情報配布方法
JP2009225374A (ja) 設定支援システム、設定支援方法、およびプログラム
WO2019181980A1 (ja) 管理装置、管理システム、管理方法及び管理プログラム
KR101253766B1 (ko) 위치 자동 감지 시스템 및 그 제어방법
JP6354187B2 (ja) 資源管理装置、コンピュータ装置、情報処理システム、システム管理装置、資源管理方法、および、コンピュータ・プログラム
JP4252041B2 (ja) Dhcp情報管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110302

Termination date: 20150516

EXPY Termination of patent right or utility model