DE102004052194A1 - Netzinformations-Einstellverfahren, Netzsystem und Kommunikationsvorrichtung - Google Patents

Netzinformations-Einstellverfahren, Netzsystem und Kommunikationsvorrichtung Download PDF

Info

Publication number
DE102004052194A1
DE102004052194A1 DE102004052194A DE102004052194A DE102004052194A1 DE 102004052194 A1 DE102004052194 A1 DE 102004052194A1 DE 102004052194 A DE102004052194 A DE 102004052194A DE 102004052194 A DE102004052194 A DE 102004052194A DE 102004052194 A1 DE102004052194 A1 DE 102004052194A1
Authority
DE
Germany
Prior art keywords
server
communication device
information
network
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102004052194A
Other languages
English (en)
Inventor
Atsushi Kawasaki Inoue
Nobuo Musashino Okabe
Masahiro Kawasaki Ishiyama
Shoichi Musashino Sakane
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Yokogawa Electric Corp
Original Assignee
Toshiba Corp
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Yokogawa Electric Corp filed Critical Toshiba Corp
Publication of DE102004052194A1 publication Critical patent/DE102004052194A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

Eigenschaftsinformation einer Kommunikationsvorrichtung wird in einem zweiten Server (3) initialisiert, wenn die Kommunikationsvorrichtung mit einem Steuernetz (4) verbunden ist, mit dem ein erster Server (2) zum Speichern von Schlüsselinformation und ein zweiter Server (3) zum Speichern von Eigenschaftsinformation verbunden sind. Für eine sichere Kommunikation, mit Bezug auf den zweiten Server (3) wird, erforderliche Schlüsselinformation vom ersten Server (2) bezogen, und Eigenschaftsinformation mit zumindest einem Identifizierer und einer Netzadresse der Komkmunikationsvorrichtung wird zum zweiten Server (3) über die sichere Kommunikation unter Verwendung der Schlüsselinformation übertragen.

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Netzinformations-Einstellverfahren, Netzsystem und Kommunikationsvorrichtung in einem IP-basierten Steuernetz.
  • Das Steuernetzverfahren, das in einem Gebäudenetz oder FA (Fabrikautomatisierungs-) Netz verwendet wird, wurde im wesentlichen zur gleichen Zeit wie das Internet bereitgestellt, welches sich in den letzten Jahren stark verbreitet hat. Es entwickelt sich jedoch aufgrund der speziellen Bedingungen wie beispielsweise Kostenbeschränkung in eigenständiger Richtung. Die meisten Steuernetzverfahren weisen Protokollhierarchien auf, die auf unternehmenseigenen Verfahren basieren, welche sich vom Internetverfahren unterscheiden. Weiter wird ein Steuernetzverfahren bereitgestellt, welches einen Teil des Internetverfahrens wie beispielsweise TCP oder UDP in die Transportschicht übernimmt. Beispielsweise sind BACnet (Marke) und MODBUS TCP/IP (Marke) als typische Beispiele bereitgestellt. Diese werden als IP-basierte Steuernetze bezeichnet.
  • Die solcher Art IP-basierten Steuernetze sind für die Öffentlichkeit nicht geöffnet und soweit geschlossen. Da ein eigenes Protokoll verwendet wird, wird von Beginn an der Sicherheit desselben weniger Interesse geschenkt. Falls jedoch das Steuernetz und das Internet miteinander verbunden sind, wird es wichtig, hohe Sicherheit zu erzielen. Auch wenn das Steuernetz sein eigenes Protokoll aufweist und für die Öffentlichkeit nicht zugänglich ist, ist es unmöglich, das Netz effektiv vor einem Angriff durch eine böswillige dritte Partei mit explizitem schlechten Vorsatz zu schützen. Ein Paket fließt auf oder über dem öffentlichen Raum, wenn das Internet zwischen den Steuernetzen bereitgestellt ist und wenn das Steuersystem verteilt ist, um eine Weitbereichssteuernetzumgebung zu konfigurieren. Daher ist es unmöglich, ein geschlossenes Netz bereitzustellen. Weiter, auch wenn ein geschlossenes Netz konfiguriert wird, wenn das drahtlose Verfahren in einer Schicht 2 verwendet wird, ergibt sich die Möglichkeit, dass die dritte Partei die Unvorsichtigkeit bei der Sicherheit der Funkschicht ausnutzt und leicht Zugriff auf das Netz erlangt. Um jedoch effektiv das Internetverfahren zu nutzen, ist es unmöglich, das spezielle Schicht 2 Verfahren zu verwenden. Daher schränkt das von der speziellen Schicht 2 abhängende Sicherheitsverfahren die Auswahlmöglichkeiten der Systemkonfiguration ein und erhöht die Ingenieurkosten. Als eine Folge ist es wünschenswert, ein Sicherheitsverfahren bereitzustellen, das nicht von der speziellen Schicht 2 abhängt.
  • Gegenwärtig wird ein Netzinformationseinstellen, welches Vorrichtungen erlaubt, dass sie auf dem Steuernetz arbeiten, manuell und statisch getätigt. Es ist für den Betrieb mit Bezug auf eine große Anzahl von auf dem Steuernetz verteilten Vorrichtungen ineffizient, notwendige Information manuell einzustellen. Weiter kann es Fehler bewirken. Die peripheren Vorrichtungen der Feldvorrichtungen sind begrenzt. Zusätzlich ist die Wahrscheinlichkeit, dass die Arten der peripheren Vorrichtungen, die in Übereinstimmung mit den Vorrichtungen verwendet werden können, sich unterscheiden, hoch.
  • KURZE ZUSAMMENFASSUNG DER ERFINDUNG
  • Wenn eine Vorrichtung mit einem Steuernetz verbunden ist, und das Steuernetz konfiguriert ist, ist es wünschenswert, sicher und autonom die Vorrichtung einzurichten, anstelle eines manuellen Einstellens der Vorrichtung. Dieses rührt daher, dass keine große Zeitdauer zum Einstellen benötigt wird, auch wenn eine große Anzahl von Vorrichtungen mit dem Steuernetz verbunden ist, und es wird möglich, das ausgedehnt in einem großen Bereich angeordnete Steuernetz einfach zu konfigurieren.
  • Daher ist die vorliegende Erfindung auf die Bereitstellung eines Netzinformations-Einstellverfahrens gerichtet, Netzsystem und eine Kommunikationsvorrichtung, welche eine sichere und autonome Einrichtung von mit einem Steuernetz verbundenen Vorrichtungen ermöglicht.
  • In Übereinstimmung mit Ausführungsbeispielen der vorliegenden Erfindung ist Eigenschaftsinformation einer Kommunikationsvorrichtung in einem zweiten Server initialisiert, wenn die Kommunikationsvorrichtung mit einem Steuernetz verbunden ist, mit dem ein erster Server zum Speichern von Schlüsselinformation und ein zweiter Server zum Speichern von Eigenschaftsinformation verbunden sind. Für eine Sicherheitskommunikation mit Bezug auf den zweiten Server erforderliche Schlüsselinformation wird von dem ersten Server bezogen, und Eigenschaftsinformation, die mindestens einen Identifizierer und eine Netzadresse der Kommunikationsvorrichtung umfasst, wird zum zweiten Server über eine Sicherheitskommunikation unter Verwendung der Schlüsselinformation übertragen.
  • KURZE BESCHREIBUNG DER FIGUREN
  • 1 zeigt in einem Blockdiagramm ein Netzsystem in Übereinstimmung mit einem ersten Ausführungsbeispiel der vorliegenden Erfindung;
  • 2 zeigt in einem Blockdiagramm eine Kommunikationsvorrichtung in Übereinstimmung mit dem ersten Ausführungsbeispiel der vorliegenden Erfindung;
  • 3 zeigt in einem Diagramm eine Nachrichtensequenz, die zum Durchführen einer Einrichtung (Initialisierung) im ersten Ausführungsbeispiel der vorliegenden Erfindung verwendet wird;
  • 4 zeigt in einem Diagramm eine Nachrichtensequenz, die verwendet wird, wenn eine Kommunikation zwischen Einheiten in dem ersten Ausführungsbeispiel der vorliegenden Erfindung durchgeführt wird;
  • 5 zeigt in einer Ansicht ein Steuernetzsystem in Übereinstimmung mit einem zweiten Ausführungsbeispiel der vorliegenden Erfindung;
  • 6 zeigt in einem Diagramm eine grundsätzliche Darstellung einer Nachrichtensequenz (auf der Anfangsstufe) in Übereinstimmung mit dem zweiten Ausführungsbeispiel der vorliegenden Erfindung;
  • 7 zeigt in einem Diagramm eine grundsätzliche Darstellung einer Nachrichtensequenz (bei der Erfassungs-(Erkennungs-)Stufe) in Übereinstimmung mit dem zweiten Ausführungsbeispiel der vorliegenden Erfindung;
  • 8 zeigt in einem Diagramm eine Nachrichtenkommunikationssequenz zum Suchen eines Kerberos KDC, unter Verwendung von DHCP;
  • 9 zeigt in einem Diagramm eine Nachrichtenkommunikationssequenz für eine Authentisierung des Kerberos KDC;
  • 10 zeigt in einem Diagramm einen Teil einer Nachrichtenkommunikationssequenz zum Aufsuchen eines Eigenschaftsservers;
  • 11 zeigt in einem Diagramm einen anderen Abschnitt der Nachrichtenkommunikationssequenz zum Suchen des Eigenschaftsservers,
  • 12 zeigt in einem Diagramm einen weiteren Abschnitt der Nachrichtenkommunikationssequenz zum Suchen des Eigenschaftsservers;
  • 13 zeigt in einem Diagramm einen Teil einer Nachrichtenkommunikationssequenz zum Registrieren von eigener Information bzw. Eigeninformation;
  • 14 zeigt in einem Diagramm einen weiteren Abschnitt der Nachrichtenkommunikationssequenz zum Registrieren der Eigeninformation;
  • 15 zeigt in einem Diagramm einen weiteren Abschnitt der Nachrichtenkommunikationssequenz zum Registrieren der Eigeninformation;
  • 16 zeigt in einem Diagramm eine Nachrichtenkommunikationssequenz zum Beziehen von Startinformation;
  • 17 zeigt in einem Diagramm eine Nachrichtenkommunikationssequenz zum Beziehen einer Adresse eines Kommunikationspartners;
  • 18 zeigt in einem Diagramm einen Abschnitt einer Nachrichtenkommunikationssequenz für eine erwünschte Kommunikation;
  • 19 zeigt in einem Diagramm einen weiteren Abschnitt der Nachrichtenkommunikationssequenz für eine erwünschte Kommunikation;
  • 20 zeigt in einem Diagramm einen weiteren Abschnitt der Nachrichtenkommunikationssequenz für eine erwünschte Kommunikation;
  • 21 zeigt in einem Diagramm einen Protokollstapel in Übereinstimmung mit einem Beispiel einer Anwendung auf BACnet (Marke) in der vorliegenden Erfindung; und
  • 22 zeigt in einem Diagramm einen Protokollstapel gemäß einem Beispiel einer Anwendung auf MODBUS TCP/IP (Marke) bei der vorliegenden Erfindung.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Nunmehr werden bevorzugte Ausführungsbeispiele der vorliegenden Erfindung mit Bezug auf die begleitenden Zeichnungen beschrieben.
  • (Erstes Ausführungsbeispiel)
  • Ein erstes Ausführungsbeispiel der vorliegenden Erfindung betrifft ein Netzsystem, das eine automatische Steuerung (Überwachung/Steuerungsvorrichtungen für Produktion, Verhinderung von Katastrophenschäden, Beleuchtungssteuerung und ähnliches) in einer Produktionseinrichtung oder einem Gebäude realisiert. Für eine automatische Steuerung umfasst das System ein Sub-System mit einer Mehrzahl von Vorrichtungen. Die Sub-Systemvorrichtungen entsprechend einem Überwachungssystem, einem Datenaufzeichner und einer Sensor-/Stellergruppe sind physikalisch oder logisch ausgedehnt in einem Komplex bzw. einer Einrichtung angeordnet und mit einem Steuernetz verbunden und diese werden betrieben. Als Steuernetz kann ein Netz basierend auf einem existierenden BACnet (Marke), MODBUS (Marke) realisiert werden, oder ein IP-Netz kann neu konfiguriert werden. Es ist vorzuziehen, IPv6 im IP-Netz zu verwenden. Es wird darauf hingewiesen, dass die vorliegende Erfindung nicht auf die Anwendung auf das Netzsystem für automatische Steuerung in der Produktionseinrichtung oder dem Gebäude beschränkt ist.
  • Das Netzsystem dieses Ausführungsbeispiels realisiert eine autonome Einrichtung, welche eine manuelle und mühsame Informationseinstellung für eine Gruppe von Vorrichtungen unnötig macht, die mit dem IP-basierten Steuernetz verbunden sind. Um die Informationseinstellung sicher durchzuführen, wird eine Sicherheit in Betracht gezogen. Das heißt, eine Konfiguration wird bereitgestellt, die es ermöglichen kann, dass Vorrichtungen geeignet durch ein System authentisiert werden, um notwendige Daten von einem geeignet authentisierten Server zu beziehen.
  • 1 zeigt in einem Blockdiagramm ein Netzsystem gemäß dem ersten Ausführungsbeispiel der vorliegenden Erfindung. Eine Gruppe von Vorrichtungen wie beispielsweise ein Monitor 1a, ein Aufzeichner 1b und Steuerer 5, 6 sind einem IP-basierten Steuernetz verbunden. Ein KDC 2 und Eigenschaftsserver bzw. Property Server sind ebenso mit dem IP-basierten Steuernetz 4 verbunden. Der Dienst oder die Vorrichtung, die auf dem IP-basierten Steuernetz 4 liegt, wird als "Einheit" bezeichnet. In diesem Fall entspricht eine Vorrichtung einem Knoten. Weiter entspricht ein Knoten mit einer einzelnen Funktion zum Bereitstellen lediglich eines Service einer Einheit, es gibt jedoch auch Knoten, wie beispielsweise einen Server, der eine Mehrzahl von Diensten bereitstellt. In diesem Fall entspricht der individuelle Dienst einer Einheit. Das heißt, ein Knoten kann eine Mehrzahl von Einheiten konfigurieren.
  • In der folgenden Erläuterung der Beschreibung bezeichnet ein Ausdruck "Knoten" ein Objekt, wie beispielsweise eine Vorrichtung, die mit dem IP-basierten Steuernetz 4 verbunden ist, und ein Ausdruck "Einheit" bezeichnet einen Knoten, der ein zu authentisierendes Objekt ist.
  • Für eine Kommunikation zwischen Einheiten kann eine Sicherheit durch gegenseitige Authentisierung unter Verwendung des KDC 2 aus 1 erzielt werden. Der KDC 2 ist ein erster Server, der eine Substanz bzw. einen Wert (Identifizierer) der Einheit authentisiert, und Schlüsselinformation ausgibt, die für ein Tätigen einer Sicherheitskommunikation zwischen den Einheiten notwendig ist, wenn eine gegenseitige Authentisierung zwischen einer Mehrzahl von Einheiten erfolgreich getätigt wurde. Dieser wird ein Authentisiererserver oder Schlüsselmanagementserver genannt. Die Definition des KDC ist genauer in einem Referenzdokument beschrieben, d.h. C. Kaufmann, R. Perlman, M. Senciner, "Network Security", Prentice Hall, Abschnitt 7.7.1, und hierin einbezogen. Falls beispielsweise der KDC 2 einen Identifizierer einer bestimmten Einheit authentisiert, stellt er die Authentisierung des Identifizierers für andere Einheiten sicher.
  • Ein Mehrzahl von Einheiten, die einander authentisieren, stellen eine Kommunikationssicherheit sicher, indem ein gemeinsam erlangter Schlüssel als Authentisierungsergebnis verwendet wird. Für die Kommunikationssicherheit ist es beispielsweise möglich, Ipsec zu verwenden, welches die Sicherheit der IP-Schicht darstellt.
  • Im Netzsystem des Ausführungsbeispiels ist es notwendig, die folgenden Dienste (1) bis (3) bereitzustellen.
  • (1) Ein Dienst, der eine Information bereitstellt, die dafür notwendig ist, einer jeden Einheit es zu ermöglichen, mit dem KDC zu kommunizieren.
  • sBeispielsweise kann der Dienst erreicht werden, indem bewirkt wird, dass die Einheit eine KRB_AS_REQ Nachricht in einer Multicastweise überträgt, und indem bewirkt wird, dass DHCP KDC Information überträgt. Ein Beispiel der Konfiguration, in der ein DHCP Server einen DHCP Dienst bereitstellt, wird bereitgestellt und in einem zweiten Ausführungsbeispiel erläutert.
  • (2) Eigenschaftsinformation, die einen Dienst bereitstellt, der Eigenschaftsinformation bezüglich einer Ressource bereitstellt, die für ein autonomes Betreiben einer jeden Einheit am Netz notwendig ist.
  • Um den obigen Dienst zu realisieren, wird der in 1 gezeigte Eigenschaftsserver (PS) 3 verwendet. Der Eigenschaftsserver 3 ist ein zweiter Server, der Eigenschaftsinformation bezüglich der Ressource bereitstellt.
  • Die Eigenschaftsinformation enthält zumindest Information (Identifizierer und Netzadresse), die für eine gegenseitige Authentisierung von Einheiten notwendig ist. Das heißt, jeder Server kann seine eigene Information im Eigenschaftsserver 3 registrieren und Information einer anderen Einheit vom Eigenschaftsserver 3 abrufen.
  • Wenn IP-Adressen der Vorrichtungen durch DHCP oder die automatische Adresskonfiguration von IPv6 dynamisch verteilt werden, kann es sein, dass die Identifizierer und IP-Adressen nicht vorab statisch einander entsprechend eingestellt sind.
  • Auch in diesem Fall kann eine notwendige IP-Adresse durch ein Abrufen von dem Eigenschaftsserver 3 bezogen werden. Weiter ist es vorzuziehen, ein Parametereinstellen effizient durch optionales Registrieren von Information in den Eigenschaftsserver 3 zu tätigen, die sich von für eine gegenseitige Authentisierung notwendigen Information unterscheidet, beispielsweise einer Funktionsliste, die die Einheit aufweist.
  • (3) Ein Dienst, der Eigenschaftsserverinformation bereitstellt, die jede Einheit für ein Tätigen einer Kommunikation mit dem Eigenschaftsserver benötigt.
  • Beispielsweise kann der KDC 2 Eigenschaftsserverinformation bereitstellen. Alternativ kann die Eigenschaftsserverinformation vom DHCP Server übertragen werden.
  • Im Netzsystem des Ausführungsbeispiels weist jeder Knoten die unterhalb erläuterte Funktion auf. Das heißt, eine Kommunikationsvorrichtung entsprechend einem bestimmten Knoten erfasst den KDC 2 auf dem IP-basierten Steuernetz 4 und tätigt eine gegenseitige Authentisierung unter Verwendung eines durch den KDC 2 bereitgestellten Schlüssels. Weiter erfasst sie den Eigenschaftsserver 3 auf dem IP-basierten Steuernetz 4 und tätigt eine gegenseitige Authentisierung zwischen dem Knoten und dem Eigenschaftsserver 3 unter Verwendung des KDC 2. Weiter kann Information des Knotens im Eigenschaftsserver 3 registriert werden und eine Anfrage kann an den Eigenschaftsserver 3 abgegeben werden, um Information bezüglich eines anderen Knotens zu beziehen. Dann tätigt der Knoten eine gegenseitige Authentisierung mit Bezug auf den anderen Knoten unter Verwendung des KDC 2 und erlangt einen sicheren Kommunikationspfad.
  • 2 zeigt in einem Blockdiagramm eine Kommunikationsvorrichtung, die mit dem Steuernetzsystem gemäß dem ersten Ausführungsbeispiel der vorliegenden Erfindung verbunden ist. Wie in 2 gezeigt, umfasst die Kommunikationsvorrichtung einen Kommunikationsprozessor 80, einen Serverdetektor 81, ein Authentisierungsserver-Adressregister 82, ein Eigenschaftsserver-Adressregister 83, ein Eigenprofilspeicher 84, ein Kommunikationspartner-Informationsregister 8S und eine Sicherheitsparametertabelle 86.
  • Der Serverdetektor 81 erfasst den Authentisierungsserver (KDC) 2 und Eigenschaftsserver 3 unter Verwendung eines bestimmten Netzdienstes (beispielsweise DHCP Multicast) im IP-basierten Steuernetz 4. Die IP-Adressen der erfassten Server werden im Authentisierungsserver-Adressregister 82 und Eigenschaftsserver-Adressregister 83 gespeichert.
  • Im Eigenprofilspeicher 84 werden Profildaten gespeichert, die den Knotennamen (Identifizierer), IP-Adresse, Funktion und ähnliches der Kommunikationsvorrichtung angeben. Zumindest der Knotenname und die IP-Adresse werden in dem Eigenprofilspeicher 84 gespeichert. Als Registrierungsdaten im Eigenschaftsserver 3 kann erwünschte Information, die sich von den obigen Daten unterscheidet, und die Vorrichtungseigenschaft betrifft, gespeichert werden. Durch ein Registrieren minimaler notwendiger Daten im Eigenschaftsserver 3, die erforderlich sind, Information bezüglich der Konfiguration eines jeden Knotens zu erlangen, wird es unnötig, Netzverbindungsinformation, die anzeigt, wie eine Verbindung mit einem ausgewählten Knoten eingerichtet werden kann, und Steuerinformation, die den Betriebsmodus für jeden Knoten anzeigt, hart beziehungsweise fest zu kodieren.
  • Im Kommunikationspartner-Informationsregister 85 wird Eigenschaftsinformation des Knotens (Einheit) eines erwünschten Kommunikationspartners gespeichert, erlangt als das Ergebnis einer am Eigenschaftsserver 3 bezüglich des Knotens getätigten Anfrage. Weiter wird ein Sicherheitsparameter (einen Chiffrierschlüssel enthaltend), der mit Bezug auf den Kommunikationspartner über den Authentisierungsserver (KDC) 2 ausgetauscht wird, in der Sicherheitsparametertabelle 86 gespeichert. Somit wird eine durch die Sicherheit gestützte Kommunikation zwischen den Knoten unter Verwendung des Sicherheitsparameters eingerichtet.
  • Wenn jede Einheit mit dem IP-basierten Steuernetz 4 verbunden ist, wird eine autonome Einrichtung (Initialisierung) unter Verwendung des KDC 2 und des Eigenschaftsservers 3 in Übereinstimmung mit der folgenden Nachrichtensequenz getätigt. Die Nachrichtensequenz umfasst schematisch (1) eine Erfassung und Authentisierung des KDC, (2) eine Erfassung des Eigenschaftsservers (PS), (3) eine Registrierung von eigener Information bzw. Eigeninformation und (4) eine Erlangung von Einrichteinformation. Als nächstes wird die Nachrichtensequenz detailliert mit Bezug auf 3 erläutert. Die Sequenz wird für eine Einrichtung der Einheit A (in 1 gezeigter Controller 5) getätigt.
  • Wie in 3 gezeigt, wird für einen Zugriff auf den KDC 2 verwendete Information unter Verwendung eines KDC Erfassungsdienstes bezogen (Schritt S1). Als nächstes wird eine Anfrage für eine Kommunikation mit dem KDC 2 verwendetes Ticket an dem KDC 2 ausgegeben, in Übereinstimmung mit der im Schritt S1 erlangten Information (Schritt S2). In diesem Fall bezeichnet das Ticket Information, die durch zwei Einheiten verwendet wird, die der Steuerung des KDC unterliegen, um eine gegenseitige Authentisierung zu tätigen. Der ein Ticket ausgebende KDC speichert vertrauliche Information aller Einheiten, die Tickets für eine Authentisierung ausgeben. Nur der KDC kann ein Ticket für eine Authentisierung der Einheit bilden. Der KDC 2 wird authentisiert, indem die Inhalte des ausgegebenen Tickets bestätigt werden (Schritt S3). Zu dieser Zeit ist die Kommunikation mit dem KDC 2 in den Schritten S2 und S3 durch vom KDC 2 bereitgestelle Sicherheit geschützt.
  • Als nächstes wird Information zum Zugreifen auf den Eigenschaftsserver unter Verwendung des Eigenschaftsserver-Erfassungsdienstes bezogen (Schritt S4). Dann wird eine Anfrage bezüglich eines für eine Kommunikation mit dem Eigenschaftsserver verwendeten Tickets an den KDC 2 in Übereinstimmung mit der im Schritt S4 bezogenen Information ausgegeben (Schritt S5). Danach wird ein Ticket für eine Kommunikation mit dem Eigenschaftsserver 3 bezogen (Schritt S6). Zu diesem Zeitpunkt ist die Kommunikation mit dem KDC 2 in den Schritten S5 und S6 durch vom KDC 2 bereitgestellte Sicherheit geschützt.
  • Als nächstes wird ein sicherer Kommunikationspfad mit Bezug auf den Eigenschaftsserver 3 unter Verwendung des bezogenen Tickets eingerichtet (Schritt S7). Danach ist die Kommunikation zwischen der Einheit A und dem Eigenschaftsserver 3 durch die Sicherung geschützt.
  • Dann wird Information (Adresse, Identifizierer und ähnliches) der Einheit A im Eigenschaftsserver 3 registriert (Schritt S8). Weiter wird für den Netzbetrieb der Einheit A notwendige Information vom Eigenschaftsserver 3 bezogen (Schritt S9). Der gleiche Prozess wird für die anderen Einheiten durchgeführt.
  • Als im Eigenschaftsserver 3 registrierte Information sind eine IP-Adresse und Namensinformation, verwendet für eine gegenseitige Authentisierung durch die Einheit A, wie oben beschrieben, notwendig. Weiter kann erwünschte optionale Information, die sich von der obigen Information unterscheidet, gespeichert werden. Falls beispielsweise eine Funktionsliste enthaltende Information registriert wird, ist es möglich, eine Einheit zu suchen, die einen bestimmten Dienst bereitstellen kann, oder eine Einheit, die durch ein bestimmtes Endgerät gesteuert werden kann. Genauer gesagt kann als im Eigenschaftsserver 3 registrierte Information als Beispiel folgende Information angenommen werden:
  • – Identifizierer und IP-Adresse eines jeden Knotens
  • Der Registrierungsprozess der obigen Information ist im Ausführungsbeispiel der vorliegenden Erfindung erwünscht, und jeder Knoten registriert seinen eigenen Identifizierer und eine dynamisch zugewiesene IP-Adresse im Eigenschaftsserver 3. Wenn die andere Einheit auf den obigen Knoten zugreift, wird ein Partnerknotenidentifizierer an den Eigenschaftsserver 3 übergeben, und eine geeignete IP-Adresse, die dem Partnerknotenidentifizierer entspricht, kann bezogen werden.
  • - Ortsinformation eines jeden Knotens
  • Falls jeder Knoten seine eigene Ortsinformation unter Verwendung eines bestimmten Verfahrens beziehen kann, registriert er die Ortsinformation im Eigenschaftsserver 3. Das Überwachungssystem kann dynamisch eine physikalische Karte aller unter Überwachung stehender Knoten bilden, indem die Ortsinformation vom Eigenschaftsserver 3 bezogen wird. Ein weiterer Vorteil dieses ist es, es dem Überwachungssystem zu erlauben, autonom mit einer Veränderung in der Setzposition des Knotens fertig zu werden, beziehungsweise diese zu berücksichtigen. Da die Ortsinformation des Knotens im herkömmlichen Überwachungssystem statisch eingerichtet ist, benötigt es eine große Zeitdauer, um Ortsinformation einzurichten, wenn eine große Anzahl von Knoten bereitgestellt ist, und es ist unmöglich, automatisch mit einer Veränderung der Position des Knotens fertig zu werden, wenn die Position des Knotens geändert wird.
  • – Herstellungsinformation eines jeden Knotens
  • Jeder Knoten registriert seine eigene Herstellungsinformation (Herstellername, Modellnummer, Versionsnummer und ähnliches) im Eigenschaftsserver 3. Der Systemadministrator kann einfach geeignete Wartung und Verwaltung erzielen (Reparatur, Austausch, Aktualisierung und ähnliches), durch Auslesen der Herstellerinformation aller Knoten vom Eigenschaftsserver 3, und kann somit die Stabilität und niedrige Kosten des Systembetriebs erzielen.
  • - Zugriffs-Steuerinformation jedes Knotens
  • Der Systemadministrator verwaltet kollektiv die Autorisierung eines jeden Knotens unter Verwendung des Eigenschaftsservers 3. Wenn auf einen bestimmten Knoten durch einen anderen Knoten zugegriffen wird, bezieht er die Autorisierung des Partnerknotens vom Eigenschaftsserver 3 und vergleicht die Autorisierung mit einem angeforderten Dienst. Falls die Anfrage die Autorisierung überschreitet, weist der Knoten die Anfrage des Partnerknotens zurück. Im Ausführungsbeispiel der vorliegenden Erfindung kann eine sichere und effiziente Zugriffssteuerung realisiert werden und ein sicheres System kann bereitgestellt werden, da der zuverlässige Eigenschaftsserver 3 dazu konfiguriert ist, kollektiv die Autorisierung eines jeden Knotens zu verwalten.
  • - Steuerparameter eines jeden Knotens
  • Der Systemadministrator verwaltet kollektiv Steuerparameter, die für den Betrieb eines jeden Knotens notwendig sind, unter Verwendung des Eigenschaftsservers 3. Der Knoten bezieht seine eigenen Steuerparameter von dem Eigenschaftsserver 3 nach einem Beginn des Betriebs und beginnt dann den tatsächlichen Steuerbetrieb. Wenn das tatsächliche System im Stand der Technik konfiguriert ist, ist es notwendig, vorab die Steuerparameter in jedem Knoten einzustellen. Wenn die Steuerparameter des Knotens geändert werden, nachdem der Knoten tatsächlich installiert wurde, treten im Stand der Technik die folgenden Probleme auf: (1) in manchen Fällen ist ein spezielles Werkzeug notwendig, (2) es ist notwendig, vorab eine spezielle Verdrahtung einzurichten, um so die Einstellung zu ändern, (3) der Betrieb eines Anteils oder Gesamtabschnitts des Systems kann in manchen Fällen temporär unterbrochen werden, und (4) eine Einrichtung zum Ändern der Einstellung online kann selbst ein Problem bezüglich Sicherheit bewirken. Dem gegenüber verwendet das Ausführungsbeispiel der vorliegenden Erfindung den Eigenschaftsserver 3 zum Einstellen und Ändern der Steuerparameter. Daher ist es vorteilhaft, dass das spezielle Werkzeug und eine spezielle Verdrahtung nicht notwendig sind, und der Prozess kann ohne ein Unterbrechen des Betriebs eines Abschnitts oder Gesamtanteils des Systems durchgeführt werden, und die Sicherheit einer Kommunikation wird berücksichtigt.
  • Nach einer Beendigung einer Registrierung der Eigeninformation aller Einheiten im Eigenschaftsserver 3 kann eine beliebige der Einheiten die Partnereinheit über den Eigenschaftsserver 3 erfassen und einen sicheren Kommunikationspfad über den KDC 2 einrichten.
  • 4 zeigt eine Nachrichtensequenz, die verwendet wird, wenn eine Kommunikation zwischen Einheiten A und B eingerichtet wird. Zuerst fragt die Einheit A am Eigenschaftsserver 3 hinsichtlich Information bezüglich der Partnereinheit B an, die diese zur Kommunikation wünscht, basierend auf dem Identifizierer der Einheit B (Schritt S10).
  • Im Eigenschaftsserver 3 wird die IP-Adresse der Einheit B basierend auf dem Identifizierer der Einheit B bezogen und der Einheit A mitgeteilt.
  • Als nächstes wird eine Anfrage für ein Ticket zur Tätigung einer Kommunikation mit der Einheit B an den KDC 2 ausgegeben (Schritt S12). Wenn ein Ticket der Einheit B bezogen wird (Schritt S13), wird ein sicherer Kommunikationspfad zwischen der Einheit A und der Einheit B unter Verwendung des so erlangten Tickets eingerichtet (Schritt S14). Danach ist die Kommunikation mit der Einheit B geschützt, und eine erwünschte Kommunikation zwischen den Einheiten A und B wird getätigt (Schritt S15).
  • In Übereinstimmung mit dem oben beschriebenen ersten Ausführungsbeispiel der vorliegenden Erfindung kann ein sicherer und autonomer Einrichtungsbetrieb der mit dem Steuernetz verbundenen Vorrichtung erzielt werden. Weiter ergeben sich die folgenden Vorteile: nur ein Paar von Einheiten, das gegenseitig authentisiert ist, kann eine Kommunikation im Steuernetz einrichten, und eine Sicherheit, die eine Konsistenz und Vertraulichkeit einer Kommunikation zwischen den Einheiten sicherstellt, kann auf einer End-zu-End-Weise erzielt werden.
  • Eine bestimmte Einheit kann flexibel die Bedingung zur Erfassung eines Partners oder einer Mehrzahl von Partnern angeben und die Privatheit der Inhalte der Kommunikation im Verlauf des Erfassungsprozesses hauptsächlich auf der Vorrichtungssuchseite schützen.
  • Weiter kann eine Einrichtung, bei der eine geeignet authentisierte Einheit Information, die für einen Betrieb im Steuernetz benötigt ist, von dem geeignet authentisierten Server bezieht, realisiert werden. Zu diesem Zeitpunkt kann die von dem Server bezogene Information auf der Einheitsseite frei angegeben werden, und die Privatheit der Inhalte einer Kommunikation, die während des obigen Prozesses getätigt wird, kann geschützt werden.
  • Weiter kann durch ein Registrieren und kollektives Verwalten von Eigenschaftsinformation wie beispielsweise Name, IP-Adresse, Funktion und ähnliches, eines jeden Knotens im Eigenschaftsserver 3 ein Transfer von Kommunikationsparametern zwischen den entsprechenden Knoten automatisch getätigt werden, ohne einen manuellen Betrieb, auch wenn die Konfigurationen einer großen Anzahl von Knoten, die in einem Gebäude oder in einer Produktionsstätte beispielsweise installiert sind, beispielsweise in Übereinstimmung mit einer Umordnung der Räume des Gebäudes oder eine Umordnung der Produktionsbahnen in der Produktionsstätte geändert werden. Daher können die Verwaltungskosten für das gesamte Steuernetz auf einen extrem kleinen Wert vermindert werden.
  • In der Zukunft kann das Steuernetz und ein Kommunikationsnetz wie beispielsweise das Internet geeignet kombiniert werden, um Dienste bereitzustellen, wie beispielsweise Zutritts-/Ausgangsverwaltung unter Verwendung von HF Kennzeichnungen, und eine Steuerung einer Fabrik beziehungsweise Einrichtungsnetzvorrichtung unter Verwendung von IP-Endgeräten wie beispielsweise PC und PDA, als Beispiel. Da das Ausführungsbeispiel der vorliegenden Erfindung eine viel größere Affinität für das IP-Endgerät aufweist und zusammen mit dem Steuernetz bereitgestellt werden kann, das konventionell betrieben wird, ist es vorteilhaft hinsichtlich der Installationskosten und ähnliches.
  • (Zweites Ausführungsbeispiel)
  • Das zweite Ausführungsbeispiel der vorliegenden Erfindung ist konkreter als das erste Ausführungsbeispiel, das oben beschrieben wurde. 5 zeigt in einer Ansicht ein Netzsystem gemäß dem zweiten Ausführungsbeispiel der vorliegenden Erfindung. Im zweiten Ausführungsbeispiel wird IPv6 angewendet. Weiter wird Kerberos für eine gegenseitige Authentisierung von Vorrichtungen verwendet, DHCP wird für die Erfassung eines KDC verwendet, welches ein Schlüsselverteilungsserver von Kerberos ist, und IPsec wird für eine Kommunikationssicherheit zwischen Einheiten verwendet. Zusätzlich wird KINK für einen dynamischen Schlüsselaustausch verwendet, der notwendig für den Betrieb von IPsec ist.
  • Kerberos ist ein Kommunikationsprotokoll, das durch RFC1510 definiert ist. Kerberos stellt einen Dienst bereit, um es der Einheit am Netz zu erlauben, eine gegenseitige Authentisierung unter Verwendung des Identifizierers zu tätigen. In diesem Fall bezeichnet der Ausdruck "Identifizierer" keine IP-Adresse, sondern einen Namen. In Kerberos wird die Substanz bzw. der Gegenstand einer Vorrichtung (Einheit) als "Prinzipal" bezeichnet. Weiter wird ein unter Verwaltung befindlicher logischer Bereich eines bestimmten Kerberos als "Realm" bezeichnet. Der Realm hat einen Namen, der ein Realmname ist. Ein Prinzipal, der zu einer bestimmten Realm gehört, hat einen Namen, der ein Prinzipalname ist. Daher ist der Identifizierer des Prinzipal durch eine Kombination des Prinzipalnamen und Realmnamen konfiguriert.
  • Der KDC, der ein Server von Kerberos ist, weist allgemein vertrauliche Information für jede Vorrichtung auf. Der Kerberos KDC verwaltet kollektiv vertrauliche Information aller Vorrichtungen und liefert eine gegenseitige Authentisierung zwischen Einheiten unter Verwendung eines Dienstes mit einem "Ticket". Die gegenseitige Authentisierung zwischen der Vorrichtung, die das Ticket verwendet, und des Kerberos KDC wird später beschrieben (man nehme Bezug auf AS_REQ/AS_REP Austausch von 9). Weiter wird eine gegenseitige Authentisierung zwischen Einheiten unter Verwendung des Ticket später beschrieben (man nehme Bezug auf TGS_REQ/TGS_REP Austausch und AP_REQ/AP_REP Austausch von 10).
  • DHCP ist ein durch RFC2131 definiertes Kommunikationsprotokoll, und ist ein Protokoll, das dazu verwendet wird, es der mit dem Netz verbundenen Vorrichtung zu erlauben, die Ressource auf dem Netz zu erfassen. Die mit dem Netz verbundene Vorrichtung sendet im Broadcastmodus eine DHCP Anrage auf dem Netz aus. Der DHCP Server auf dem Netz erfasst die ausgesendete Anfrage und benachrichtigt die Netzressource (beispielsweise IP-Adresse des DNS Servers, IP-Adresse, die durch die Vorrichtung verwendet werden kann, und ähnliches), welche er kennt. Da das DHCP Protokoll selbst keine Autorisierungsfunktion aufweist, ist es möglich, den DHCP Server zu täuschen.
  • IPsec ist ein durch RFC2401 definiertes Kommunikationsprotokoll und liefert eine Sicherheit für ein Paket auf einer IP-Schicht. IPsec stellt eine Funktion zum Verschlüsseln einer Nutzlast des IP-Pakets und eine Funktion zum Verhindern einer Fälschung des IP-Pakets bereit. Um beiden eine Kommunikation tätigenden Seiten es zu ermöglichen, eine durch IPsec geschützte Kommunikation durch zu führen, halten sie gemeinsam vertrauliche Information, welches eine Sicherheitszuweisung (SA, Security Association) genannt wird. Ein Verfahren zum gemeinsamen Bereitstellen von Information bezüglich einer SA wird als Schlüsselaustauschverfahren bezeichnet. Als Schlüsselaustauschverfahren gibt es ein manuelles statisches Austauschverfahren und dynamisches Austauschverfahren mittels einer Verwendung eines Schlüsselaustauschprotokolls. Wenn die Bequemlichkeit zum Zeitpunkt eines tatsächlichen Betriebs berücksichtigt wird, ist das dynamische Austauschverfahren mittels des Schlüsselaustauschprotokolls nützlich.
  • KINK ist ein Schlüsselaustauschprotokoll für IPsec, gegenwärtig im Verlauf der Stabilisierung von IEFT entwickelt. IN KINK tauschen beide Seiten, die IPsec einrichten, Information bezüglich einer SA mittels einer Verwendung eines gegenseitigen Authentisierungsservice von Kerberos aus.
  • In der KINK-basierten Authentisierungsplattform, oben beschrieben, tätigt jede dem IPv6 Knoten entsprechende Einheit sicher das autonome Einrichten und erfasst eine Partnervorrichtung in Übereinstimmung mit einer unterhalb zu beschreibenden Nachrichtensequenz.
  • Die 6 und 7 zeigen Diagramme jeweils bezüglich einer grundsätzlichen Nachrichtensequenz in Übereinstimmung mit dem zweiten Ausführungsbeispiel der vorliegenden Erfindung. Die Nachrichtensequenz ist grob in eine Nachrichtensequenz zur Startstufe von 6 und eine Nachrichtensequenz zur Erkennungs-(Erfassungs-)Stufe unterteilt.
  • Wie in 6 gezeigt wird in der Startphase zuerst eine Vermittlung (Schalteinrichtung) ("X") dazu verwendet, über einen DHCP Server ("D") einen Kerberos KDC ("K") zu suchen, der auf dem IP-basierten Steuernetz 4 vorhanden ist, um die Information zu beziehen (insbesondere IP-Adresse) (Schritt S101). Allgemein ist der Identifizierer des Kerberos KDC festgelegt und es ist nicht notwendig, diesen vom DHCP Server ("D") zu beziehen. Als nächstes, da es nicht sichergestellt ist, dass die von dem DHCP Server ("D") bezogene Information des Kerberos KDC richtig ist, ist es erforderlich, die Richtigkeit des Kerberos KDC zu authentisieren. Zu diesem Zeitpunkt wird ein zuverlässiger Kerberos KDC ("K") mittels AS_REQ/AS_REP Austausch mit Kerberos (Schritt S102) ausgewählt. Danach wird Information des Eigenschaftsservers ("P") (Identifizierer und IP-Adresse) von dem zuverlässigen Kerberos KDC ("K") bezogen (Schritt S103). Es wird davon ausgegangen, dass die Information des Eigenschaftsservers ("P"), bezogen von dem zuverlässigen Kerberos KDC ("K"), vertrauenswürdig ist. Dann wird Eigeninformation (Identifizierer und IP-Adresse) der Vermittlung ("X") im Eigenschaftsserver ("P") registriert (Schritt S103).
  • Wenn die Vermittlung ("X"), welche ein Knoten ist, eine Kommunikation mit dem Eigenschaftsserver ("P") einrichtet, wird eine gegenseitige Authentisierung unter Verwendung von Kerberos getätigt, und eine Kommunikation ist durch die Verwendung von IPsec geschützt, und daher wird davon ausgegangen, dass der Eigenschaftsserver ("P") als Substanz bzw. Gegenstand vertrauenswürdig ist. Weiter kann der Eigenschaftsserver ("P") sich aus dem gleichen Grund auf die Vermittlung ("X") verlassen. Dann bezieht die Vermittlung ("X") vom Eigenschaftsserver ("P") Startinformation, die für den Betrieb derselben notwendig ist (Schritt S105).
  • Wie in 7 gezeigt, bezieht bei der Erfassungs- (Feststell-) Stufe die Vermittlung ("X") zunächst Information (Identifizierer und IP-Adresse) eines Kommunikationspartners unter Verwendung des vertrauenswürdigen Eigenschaftsservers ("P"). In diesem Fall wird angenommen, dass eine Beleuchtungsvorrichtung ("Y"), welche eine Vorrichtung (Knoten) ist, die mit dem IP-basierten Steuernetz 4 verbunden ist, ein Kommunikationspartner ist (Schritt S106). Weiter wird angenommen, dass Information des Partners, d.h. Information der Beleuchtungsvorrichtung ("Y"), bezogen vom Eigenschaftsserver ("P"), vertrauenswürdig ist, da der Eigenschaftsserver ("P") vertrauenswürdig ist. Dann tätigt die Vermittlung ("X") eine erwünschte Kommunikation mit der Beleuchtungsvorrichtung ("Y"), welche eine Partnervorrichtung ist (Schritt S107). Wenn die Kommunikation eingerichtet wird, wird eine gegenseitige Authentisierung unter Verwendung von Kerberos getätigt, und die Kommunikation ist durch die Verwendung von IPsec geschützt. Daher kann davon ausgegangen werden, dass die Beleuchtungsvorrichtung ("Y"), welche ein Partner ist, als eine Substanz bzw. ein Gegenstand vertrauenswürdig ist. Zu diesem Zeitpunkt behandelt die Beleuchtungsvorrichtung ("Y") die Vermittlung ("X") aus dem gleichen Grund als vertrauenswürdige Vorrichtung.
  • Die mit Bezug auf die 6 und 7 beschriebenen Nachrichtensequenz wird detaillierter mit Bezug auf die 8 bis 20 beschrieben. In diesem Fall wird angenommen, dass DHCP für ein Aufsuchen des Kerberos KDC verwendet wird.
  • (Schritt S101: Suche nach dem Kerberos KDC unter Verwendung von DHCP)
  • Wie in 8 gezeigt, wird beim Suchprozess für den Kerberos KDC unter Verwendung von DHCP eine Nachricht ml ("DHCP. Anfrage) von der Vermittlung ("X") zum DHCP Server übertragen. In Antwort auf diese Nachricht liefert der DHCP Server eine Nachricht m2 zurück ("DHCP Antwort") Kerberos: Name: K, IP-Adresse: IPk, Kerberos: Name: K2, IP-Adresse: IPk2, Kerberos: Name: K3, IP-Adresse: IPk3, ...).
  • (Schritt S102: Authentisierung des Kerberos KDC)
  • Wie in 9 gezeigt, überträgt bei dem AS_REQ/AS_REP Austauschprozess von Kerberos die Vermittlung ("X") eine Nachricht m3, die ein spezielles Ticket TGT anfordert, an den Kerberos KDC ("K"). Die Vermittlung ("X") bezieht TGTx und einen Sitzungsschlüssel Sx basierend auf einer als Antwort dorthin gelieferten Nachricht m4. Zu diesem Zeitpunkt, da die Vermittlung ("X") Kx kennt, kann sie TGTx entschlüsseln und somit den Kerberos KDC ("K") authentisieren.
  • (Schritt S103: Suche nach dem Eigenschaftsserver)
  • Wie in 10 gezeigt, überträgt im TGS_REQ/TGS_REP Austauschprozess von Kerberos die Vermittlung ("X") eine Nachricht m5, die ein Ticket zum Suchen des Eigenschaftsservers anfragt, zum Kerberos KDC ("K") unter Verwendung von TGTx. Die Vermittlung ("X") empfängt eine Nachricht m6 als eine Antwort von dem Kerberos KDC ("K") und bezieht das Ticket zum suchen des Eigenschaftsservers.
  • Als nächstes, wie in 11 gezeigt, überträgt im AP_REQ/AP_REP Austauschprozess von Kerberos die Vermittlung ("X") eine Nachricht m7, die Authentisierungsdaten und ein Ticket des Kerberos KDC ("K") enthält. Der Kerberos KDC authentisiert die Vermittlung ("X") basierend auf dem empfangenen Ticket und Authentisierungsdaten und überträgt eine Nachricht m8 mit neuen Authentisierungsdaten zur Vermittlung ("X").
  • In Ansprechen auf die Nachricht authentisiert die Vermittlung ("X") den Kerberos KDC ("K") basierend auf den empfangenen Authentisierungsdaten. Als eine Folge kann eine gegenseitige Authentisierung der Vermittlung ("X") und des Kerberos KDC ("K") erzielt werden.
  • Dann, wie in 12 gezeigt, überträgt die Vermittlung ("X") eine Nachricht m9, die eine Anfrage hinsichtlich Eigenschaftsserverinformation (Name und IP-Adresse) tätigt, zum Kerberos KDC ("K") unter Verwendung dessen eigenen Protokolls unter Verwendung einer KRB_PRIV Nachricht von Kerberos basierend auf TICKETxk. In Ansprechen auf die Nachricht liefert der Kerberos KDC eine Nachricht m10 zurück, die Information bezüglich des Eigenschaftsservers anzeigt, die er kennt, an die Vermittlung ("X"). Somit kann die Vermittlung ("X") Information (Name und IP-Adresse) beziehen, die für ein Anrichten von IPsec in Kooperation mit dem Eigenschaftsserver ("P") notwendig ist.
  • (Schritt S104: Registrierung von Eigeninformation)
  • Zunächst, wie in 13 gezeigt, überträgt im TGS_REQ/TGS_REP Austauschprozess von Kerberos die Vermittlung ("X") eine Nachricht m11, die ein Ticket für einen KINK-Austausch mit Bezug auf den Eigenschaftsserver ("P") anfragt, zum Kerberos KDC ("K") unter Verwendung von TGTx. Die Vermittlung ("X") empfängt eine Nachricht m12 als Antwort und bezieht das Ticket für den KINK-Austausch mit Bezug auf den Eigenschaftsserver ("P").
  • Als nächstes, wie in 14 gezeigt, bildet im KINK-Austauschprozess die Vermittlung ("X") eine eingangsseitige SA [IPx←IPp, Sxp], und richtet dieses ein. Dann überträgt sie die Information zum Eigenschaftsserver ("P") unter Verwendung einer Nachricht m13 basierend auf dem KINK-Austauschprozess. Der Eigenschaftsserver ("P") setzt SA [IPx→IPp, Sxp]. Weiter bildet der Eigenschaftsserver ("P") eine eingangsseitige SA [IPx←IPp, Sxp] und richtet dieses ein. Dann überträgt er die Information zur Vermittlung ("X") unter Verwendung einer Nachricht m14 basierend auf dem KINK-Austauschprozess. Die Vermittlung ("X") setzt SA [IPx→IPp, Sxp]. Danach ist alle Kommunikation zwischen der Vermittlung ("X") und dem Eigenschaftsserver ("P") durch IPsec geschützt.
  • Dann, wie in 15 gezeigt, überträgt die Vermittlung ("X") eine Nachricht m15 ("Registriere meine Information" Name: "X" IP-Adresse: IPx), welche eine Registrierung von Eigeninformation anfragt, zum Eigenschaftsserver ("P"). Zu diesem Zeitpunkt ist die gesamte Kommunikation zwischen der Vermittlung ("X") und dem Eigenschaftsserver ("P") durch IPsec geschützt.
  • (Schritt S105: Bezug von Startinformation)
  • Zuerst, wie in 16 gezeigt, überträgt die Übermittlung ("X") eine Nachricht m16 ("Fordere Startinformation von mir an"), welches Startinformation anfragt, zum Eigenschaftsserver ("P"). In Antwort auf die Nachricht überträgt der Eigenschaftsserver ("P") eine Nachricht m17 ("Startinformation" beliebige Daten") zur Vermittlung ("X"), was Startinformation anzeigt. Zu diesem Zeitpunkt ist die gesamte Kommunikation zwischen der Vermittlung ("X") und dem Eigenschaftsserver ("P") durch IPsec geschützt.
  • (Schritt S106: Bezug einer Partneradresse)
  • Zuerst, wie in 17 gezeigt, überträgt die Vermittlung ("X") eine Nachricht m18 ("Fordere IP-Adresse an" Name: "Y") welches eine IP-Adresse der Beleuchtungsvorrichtung ("Y"), welche ein Kommunikationspartner ist, anfordert, zum Eigenschaftsserver ("P"). In Antwort auf die Nachricht liefert der Eigenschaftsserver ("P") eine Nachricht m19 ("Liefere IP-Adresse zurück" Name: "Y" IP-Adresse: IPy"), was eine IP-Adresse der Beleuchtungsvorrichtung ("Y") anzeigt, zur Vermittlung ("X") zurück. Zu diesem Zeitpunkt ist alle Kommunikation zwischen der Vermittlung ("X") und dem Eigenschaftsserver ("P") durch IPsec geschützt.
  • (Schritt S107: erwünschte Kommunikation)
  • Zuerst, wie in 18 gezeigt, überträgt im TGS_REQ/TGS_REP Austauschprozess von Kerberos die Vermittlung ("X") eine Nachricht m20, welche ein Ticket für einen KINK-Austausch mit Bezug auf die Beleuchtungsvorrichtung ("Y") anfordert, zum Kerberos KDC ("K") unter Verwendung von TGTx. Die Vermittlung ("X") empfängt und bezieht eine Nachricht m21, die ein Ticket für einen KINK-Austausch mit Bezug auf die Beleuchtungsvorrichtung ("Y") anzeigt, als eine Antwort vom Kerberos KDC ("K").
  • Als nächstes, wie in 19 gezeigt, bildet im KINK-Austauschprozess die Vermittlung ("X") eine Eingangseiten SA [IPx←IPy, Sxy], und richtet dieses ein. Dann überträgt sie Information zur Beleuchtungsvorrichtung ("Y") unter Verwendung einer Nachricht m22 basierend auf dem KINK-Austauschprozess. Die Beleuchtungsvorrichtung ("Y") setzt SA [IPx→IPy, Sxy] an einer Ausgangsseite. Weiter bildet die Beleuchtungsvorrichtung ("Y") einen eingangsseitige SA [IPx←IPy, Sxy] und richtet dieses ein. Dann überträgt sie die Information zur Vermittlung ("X") unter Verwendung einer Nachricht m23 basierend auf dem KINK-Austauschprozess. In Antwort auf die Information setzt die Vermittlung ("X") SA [IPx→IPy, Sxy]. Danach ist die gesamte Kommunikation zwischen der Vermittlung ("X") und der Beleuchtungsvorrichtung ("Y") durch IPsec geschützt.
  • Dann, wie in 20 gezeigt, wird eine erwünschte Nachricht m24 zwischen der Vermittlung ("X") und der Beleuchtungsvorrichtung ("Y") übertragen.
  • In Übereinstimmung mit dem zweiten Ausführungsbeispiel, oben beschrieben, kann eine sichere und autonome Einrichtung einer mit dem Steuernetz verbundenen Vorrichtung realisiert werden. Weiter ist es zur Nutzung der vorliegenden Erfindung zusammen mit einem existierenden IP-basierten Steuernetz vorzuziehen, die vorliegende Erfindung wie folgt anzuwenden.
  • Beispielsweise, wie durch ein Beispiel eine Anwendung auf BACnet (Marke), in 21 dargestellt, gezeigt, und ein Beispiel einer Anwendung auf MODBUS TCP/IP (Marke), in 22 dargestellt, werden einige Protokollhierarchien basierend auf dem IPsec, gezeigt in obigen Zeichnungen, in einem System bereitgestellt, in dem eine unabhängige imaginäre Netzschicht in der oberen Position der IP-Schicht konfiguriert ist. In diesem Fall werden in der Anwendungsschicht Funktionen zum Verkörpern der vorliegenden Erfindung erweitert. Beispielsweise umfassen die Funktionen eine Funktion zum Identifizieren eines Kommunikationspartners unter Verwendung eines Identifizierers, eine Funktion zum Beziehen und Registrieren von Eigeninformation, eine Funktion zum Erfassen eines Kommunikationspartners und ähnliches.
  • Zusätzliche Vorteile und Abwandlungen werden dem Fachmann direkt offensichtlich. Daher ist die Erfindung in ihren breiterem Gesichtspunkten nicht auf die speziellen Details und repräsentativen Ausführungsbeispiele beschränkt, die hierin gezeigt und beschrieben sind. Demzufolge können verschiedene Abwandlungen getätigt werden, ohne vom Gedanken oder Umfang des allgemeinen erfindungsgemäßen Konzepts abzuweichen, wie dies durch die angefügten Ansprüche und deren Äquivalente definiert ist.

Claims (22)

  1. Ein Verfahren zum Einstellen von Netzinformation einer ersten Kommunikationsvorrichtung (5), wenn die erste Kommunikationsvorrichtung (5) mit einem Steuernetz (4) einschließlich eines ersten Servers (2) und eines zweiten Servers (3) verbunden ist, dadurch gekennzeichnet, dass es umfasst: Erfassen des ersten Servers (2) auf dem Steuernetz (4) mittels der ersten Kommunikationsvorrichtung (5); Durchführen einer gegenseitigen Authentisierung zwischen der ersten Kommunikationsvorrichtung (5) und dem ersten Server (2); Übertragen, vom ersten Server (2) zur ersten Kommunikationsvorrichtung (5), von Schlüsselinformation, die für eine sichere Kommunikation mit Bezug auf den zweiten Server (3) notwendig ist, falls die gegenseitige Authentisierung erfolgreich ist; Identifizieren des zweiten Servers (3) durch die erste Kommunikationsvorrichtung (5) auf dem Steuernetz (4); und Übertragen der Netzinformation von der ersten Kommunikationsvorrichtung (5) zum zweiten Server (3) über die sichere Kommunikation unter Verwendung der Schlüsselinformation; und Speichern der Netzinformation im zweiten Server (3), so dass die erste Kommunikationsvorrichtung (5) im Steuernetz (4) initialisiert ist.
  2. Das Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Netzinformation Eigenschaftsinformation umfasst, dargestellt durch eine Netzadresse und einen Identifizierer der ersten Kommunikationsvorrichtung (5).
  3. Das Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass es weiter ein Übertragen der Eigenschaftsinformation der ersten Kommunikationsvorrichtung (5) vom zweiten Server (3) zu einer zweiten Kommunikationsvorrichtung umfasst, wenn eine Anfrage hinsichtlich des Identifizierers der ersten Kommunikationsvorrichtung (5) von der zweiten Kommunikationsvorrichtung ausgegeben wird.
  4. Das Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Anfrage über eine sichere Kommunikation getätigt wird, unter Verwendung von Schlüsselinformation, die für eine sichere Kommunikation mit Bezug auf den zweiten Server (3) erforderlich ist, und die die zweite Kommunikationsvorrichtung von dem ersten Server (2) bezogen hat.
  5. Das Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste Kommunikationsvorrichtung (5) den ersten Server (2) mit einem DHCP Dienst erfasst.
  6. Das Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erste Kommunikationsvorrichtung (5) den ersten Server (2) mit einem Multicast-Dienst erfasst.
  7. Das Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der erste Server (2) einen Schlüsselverwaltungsserver von Kerberos umfasst.
  8. Das Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass Identifizierer der ersten und zweiten Kommunikationsvorrichtung Prinzipale von Kerberos sind, und das die Prinzipale für eine gegenseitige Authentisierung verwendet werden.
  9. Das Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die sichere Kommunikation IPsec umfasst, und die erste Kommunikationsvorrichtung (5) Sicherungsinformation mit Bezug auf den zweiten Server (3) und/oder die zweite Kommunikationsvorrichtung in Übereinstimmung mit einem Schlüsselaustauschprotokoll IPsec austauscht.
  10. Ein Netzsystem, dadurch gekennzeichnet, dass es umfasst: ein Steuernetz (4) mit einem ersten Server (2) und einem zweiten Server, wobei der erste Server (2) Schlüsselinformation speichert, die für eine sichere Kommunikation mit Bezug auf den zweiten Server (3) notwendig ist; und eine erste Kommunikationsvorrichtung (5), die Netzinformation speichert, und konfiguriert ist, um: den ersten Server (2) und den zweiten Server (3) auf dem Steuernetz (4) zu erfassen, wenn die erste Kommunikationsvorrichtung (5) mit dem Steuernetz (4) verbunden ist. Durchführen einer Authentisierung mit dem ersten Server (2), um die Schlüsselinformation vom ersten Server (2) zu beziehen; und Übertragen der Netzinformation zum zweiten Server (3) über eine sichere Kommunikation unter Verwendung der Schlüsselinformation, wobei die Netzinformation im zweiten Server gespeichert wird, so dass die erste Kommunikationsvorrichtung (5) im Steuernetz (4) initialisiert ist.
  11. Das System nach Anspruch 10, dadurch gekennzeichnet, dass die Netzinformation Eigenschaftsinformation umfasst, dargestellt durch eine Netzadresse und einen Identifizierer der ersten Kommunikationsvorrichtung (5).
  12. Das System nach Anspruch 11, dadurch gekennzeichnet, dass der zweite Server (3) die Eigenschaftsinformation der ersten Kommunikationsvorrichtung (5) zu einer zweiten Kommunikationsvorrichtung überträgt, wenn eine Anfrage hinsichtlich des Identifizierers der ersten Kommunikationsvorrichtung (5) von der zweiten Kommunikationsvorrichtung ausgegeben wird.
  13. Das System nach Anspruch 12, dadurch gekennzeichnet, dass die Anfrage über eine sichere Kommunikation unter Verwendung von Schlüsselinformation, welche notwendig ist für eine sichere Kommunikation mit Bezug auf den zweiten Server (3), und welche die zweite Kommunikationsvorrichtung vom ersten Server (2) bezogen hat, durchgeführt wird.
  14. Das System nach Anspruch 10, dadurch gekennzeichnet, dass die erste Kommunikationsvorrichtung (5) den ersten Server (2) mit einem DHCP Dienst erfasst.
  15. Das System nach Anspruch 10, dadurch gekennzeichnet, dass die erste Kommunikationsvorrichtung (5) den ersten Server (2) mit einem Multicast-Dienst erfasst.
  16. Das System nach Anspruch 10, dadurch gekennzeichnet, dass der erste Server (2) einen Schlüsselmanagementserver von Kerberos umfasst.
  17. Das System nach Anspruch 16, dadurch gekennzeichnet, dass Identifizierer der ersten und zweiten Kommunikationsvorrichtung Prinzipale von Kerberos sind und die Prinzipale für eine gegenseitige Authentisierung verwendet werden.
  18. Das System nach Anspruch 10, dadurch gekennzeichnet, dass die sichere Kommunikation IPsec umfasst, und die erste Kommunikationsvorrichtung (5) Sicherungsinformation mit Bezug auf den zweiten Server (3) und/oder die zweite Kommunikationsvorrichtung in Übereinstimmung mit einem Schlüsselaustauschprotokoll von IPsec austauscht.
  19. Eine Kommunikationsvorrichtung, die mit einem Steuernetz (4) mit einem ersten Server (2) und einem zweiten Server (3) verbindbar ist, dadurch gekennzeichnet, dass der erste Server (2) für eine sichere Kommunikation notwendige Schlüsselinformation speichert, und der zweite Server (3) Netzinformation speichert, dadurch gekennzeichnet, dass sie umfasst: einen Speicher zum Speichern von Netzinformation, die in dem zweiten Server (3) zu speichern ist; eine Servererfassungseinheit zum Erfassen des ersten Servers (2) und des zweiten Servers (3) auf dem Steuernetz (4); eine Kommunikationseinheit, dazu angeordnet: eine Authentisierung mit Bezug auf den ersten Server (2) durchzuführen, um Schlüsselinformation mit Bezug auf den zweiten Server (3) zu beziehen; die Netzinformation zum zweiten Server (3) über eine sichere Kommunikation unter Verwendung der Schlüsselinformation zu übertragen, um dadurch in dem Steuernetz (4) eingerichtet zu werden; Netzinformation einer anderen Kommunikationsvorrichtung vom zweiten Server (3) zu empfangen; Schlüsselinformation, notwendig für eine sichere Kommunikation mit Bezug auf die andere Kommunikationsvorrichtung, vom ersten Server (2) zu empfangen; und eine erwünschte Kommunikation mit der anderen Kommunikationsvorrichtung über die sichere Kommunikation unter Verwendung der Schlüsselinformation mit Bezug auf die andere Kommunikationsvorrichtung durchzuführen.
  20. Die Kommunikationsvorrichtung nach Anspruch 19, dadurch gekennzeichnet, dass der erste Server (2) unter Verwendung eines DHCP Dienstes erfasst wird.
  21. Die Kommunikationsvorrichtung nach Anspruch 19, dadurch gekennzeichnet, dass der erste Server (2) unter Verwendung eines Multicast-Dienstes erfasst wird.
  22. Die Kommunikationsvorrichtung nach Anspruch 19, dadurch gekennzeichnet, dass die sichere Kommunikation IPsec umfasst, und dass Sicherungsinformation mit Bezug auf den zweiten Server (3) und/oder eine andere Kommunikationsvorrichtung in Übereinstimmung mit einem Schlüsselaustauschprotokoll von IPsec durchgeführt wird.
DE102004052194A 2003-10-28 2004-10-27 Netzinformations-Einstellverfahren, Netzsystem und Kommunikationsvorrichtung Ceased DE102004052194A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-368037 2003-10-28
JP2003368037A JP2005135032A (ja) 2003-10-28 2003-10-28 ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置

Publications (1)

Publication Number Publication Date
DE102004052194A1 true DE102004052194A1 (de) 2005-06-09

Family

ID=34567036

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004052194A Ceased DE102004052194A1 (de) 2003-10-28 2004-10-27 Netzinformations-Einstellverfahren, Netzsystem und Kommunikationsvorrichtung

Country Status (4)

Country Link
US (1) US20050135271A1 (de)
JP (1) JP2005135032A (de)
CN (1) CN1612533A (de)
DE (1) DE102004052194A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011076491A1 (de) * 2009-12-21 2011-06-30 Siemens Aktiengesellschaft Vorrichtung und verfahren zum absichern eines aushandelns von mindestens einem kryptographischen schlüssel zwischen geräten

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4282635B2 (ja) * 2005-05-31 2009-06-24 株式会社東芝 制御ネットワークシステム及び制御ネットワークの作動方法
US8417949B2 (en) * 2005-10-31 2013-04-09 Microsoft Corporation Total exchange session security
WO2007077601A1 (ja) 2005-12-28 2007-07-12 Fujitsu Limited タグ認証システム
JP4954022B2 (ja) * 2007-11-05 2012-06-13 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
JP5365502B2 (ja) * 2009-12-24 2013-12-11 富士通株式会社 ファイル管理装置、ファイル管理プログラム、およびファイル管理方法
JP2013167922A (ja) * 2012-02-14 2013-08-29 Yokogawa Electric Corp 冗長化通信システムおよび冗長化通信方法
JP6228421B2 (ja) * 2013-10-11 2017-11-08 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US11075897B2 (en) * 2017-10-20 2021-07-27 Vertiv It Systems, Inc. System and method for communicating with a service processor
EP3565221B1 (de) * 2018-04-30 2020-10-28 Siemens Aktiengesellschaft Verfahren zur registrierung von industriellen automatisierungsgeräten oder kommunikationsgeräten zugeordneten geräte-namen in einem namensdienst-system und kontroll-komponente

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19747369A1 (de) * 1997-10-27 1999-05-06 Siemens Ag Übertragungskanalschätzung in Telekommunikationssystemen mit drahtloser Telekommunikation
US6240512B1 (en) * 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US6795395B1 (en) * 1999-09-17 2004-09-21 Verizon Laboratories Inc. Automation of call setup in IP telephony for tests and measurements
US7103910B1 (en) * 1999-11-22 2006-09-05 Sun Microsystems, Inc. Method and apparatus for verifying the legitimacy of an untrusted mechanism
DE10003272A1 (de) * 2000-01-26 2001-08-09 Siemens Ag Verfahren zur Anbindung von Einheiten mit genormten Schnittstellen an Einrichtungen eines Vermittlungssystems
US7451312B2 (en) * 2000-03-07 2008-11-11 General Instrument Corporation Authenticated dynamic address assignment
JP4655345B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム提供媒体
US7058022B1 (en) * 2001-03-20 2006-06-06 At&T Corp. Method for managing access to networks by employing client software and a configuration protocol timeout
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
US7174456B1 (en) * 2001-05-14 2007-02-06 At&T Corp. Fast authentication and access control method for mobile networking
FR2841070B1 (fr) * 2002-06-17 2005-02-04 Cryptolog Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
US6788676B2 (en) * 2002-10-30 2004-09-07 Nokia Corporation User equipment device enabled for SIP signalling to provide multimedia services with QoS

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011076491A1 (de) * 2009-12-21 2011-06-30 Siemens Aktiengesellschaft Vorrichtung und verfahren zum absichern eines aushandelns von mindestens einem kryptographischen schlüssel zwischen geräten
US8837740B2 (en) 2009-12-21 2014-09-16 Siemens Aktiengesellschaft Device and method for securing a negotiation of at least one cryptographic key between units
EP2499775B1 (de) 2009-12-21 2017-08-16 Siemens Schweiz AG Vorrichtung und verfahren zum absichern eines aushandelns von mindestens einem kryptographischen schlüssel zwischen geräten

Also Published As

Publication number Publication date
US20050135271A1 (en) 2005-06-23
CN1612533A (zh) 2005-05-04
JP2005135032A (ja) 2005-05-26

Similar Documents

Publication Publication Date Title
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE69731965T2 (de) Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall
DE69933852T2 (de) Hausnetz- autokonfigurierung
DE60212289T2 (de) Verwaltung privater virtueller Netze (VPN)
EP2250598B1 (de) Client/server-system zur kommunikation gemäss dem standardprotokoll opc ua und mit single sign-on mechanismen zur authentifizierung sowie verfahren zur durchführung von single sign-on in einem solchen system
DE602004008667T2 (de) Authentifizierungs-System- und Verfahren unter Verwendung von individualisierten und nicht-individualisierten Zertifikaten
DE602004004991T2 (de) Automatisierte Installation von Netzgeräten mit Informationen über Regeln, Authentifizierung und gerätespezische Daten
DE10392438T5 (de) Vorrichtung und Verfahren zur zentralen Überwachung und Steuerung von Anlagen
DE102004052194A1 (de) Netzinformations-Einstellverfahren, Netzsystem und Kommunikationsvorrichtung
EP3975502B1 (de) Verfahren und system zur bereitstellung von zeitkritischen diensten mittels einer ablaufsteuerungsumgebung
DE10024347B4 (de) Sicherheitsservice-Schicht
DE10331307A1 (de) Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems
EP3785459A1 (de) Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes
DE102011080676A1 (de) Konfiguration eines Kommunikationsnetzwerks
DE60100800T2 (de) Verfahren und einrichtung zur bereitstellung von einem hochverfügbaren computerdienst
EP3537654B1 (de) Verfahren und system zum ermitteln einer konfiguration einer schnittstelle
DE10107883B4 (de) Verfahren zur Übertragung von Daten, Proxy-Server und Datenübertragungssystem
EP3796107A1 (de) Leitsystem und verfahren zum zertifikatsmanagement
DE102021111841B3 (de) Verfahren zur Kommunikation von IoT Knoten oder IoT Geräten in einem lokalen Netzwerk
EP2807812A1 (de) Verfahren und system zur synchronisation von programmmasken
DE102020207033B4 (de) Vorrichtungen und Verfahren zur Einbindung eines Geräts in ein Local Area Network
WO2018114101A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und automatisierungssystem mit feldgeräten
WO2023041337A1 (de) Verfahren und vorrichtung zur erstellung eines zertifikates für die sicheren bereitstellung von diensten
EP3937451B1 (de) Verfahren zu herstellung einer verschlüsselten verbindung
DE60219778T2 (de) Vorrichtung und verfahren zur kommunikation zwischen geräten mit gemeinsamen datensätzen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection