-
HINTERGRUND
DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft ein Netzinformations-Einstellverfahren,
Netzsystem und Kommunikationsvorrichtung in einem IP-basierten Steuernetz.
-
Das
Steuernetzverfahren, das in einem Gebäudenetz oder FA (Fabrikautomatisierungs-)
Netz verwendet wird, wurde im wesentlichen zur gleichen Zeit wie
das Internet bereitgestellt, welches sich in den letzten Jahren
stark verbreitet hat. Es entwickelt sich jedoch aufgrund der speziellen
Bedingungen wie beispielsweise Kostenbeschränkung in eigenständiger Richtung.
Die meisten Steuernetzverfahren weisen Protokollhierarchien auf,
die auf unternehmenseigenen Verfahren basieren, welche sich vom
Internetverfahren unterscheiden. Weiter wird ein Steuernetzverfahren
bereitgestellt, welches einen Teil des Internetverfahrens wie beispielsweise
TCP oder UDP in die Transportschicht übernimmt. Beispielsweise sind
BACnet (Marke) und MODBUS TCP/IP (Marke) als typische Beispiele
bereitgestellt. Diese werden als IP-basierte Steuernetze bezeichnet.
-
Die
solcher Art IP-basierten Steuernetze sind für die Öffentlichkeit nicht geöffnet und
soweit geschlossen. Da ein eigenes Protokoll verwendet wird, wird
von Beginn an der Sicherheit desselben weniger Interesse geschenkt.
Falls jedoch das Steuernetz und das Internet miteinander verbunden
sind, wird es wichtig, hohe Sicherheit zu erzielen. Auch wenn das
Steuernetz sein eigenes Protokoll aufweist und für die Öffentlichkeit nicht zugänglich ist,
ist es unmöglich,
das Netz effektiv vor einem Angriff durch eine böswillige dritte Partei mit
explizitem schlechten Vorsatz zu schützen. Ein Paket fließt auf oder über dem öffentlichen
Raum, wenn das Internet zwischen den Steuernetzen bereitgestellt
ist und wenn das Steuersystem verteilt ist, um eine Weitbereichssteuernetzumgebung
zu konfigurieren. Daher ist es unmöglich, ein geschlossenes Netz
bereitzustellen. Weiter, auch wenn ein geschlossenes Netz konfiguriert
wird, wenn das drahtlose Verfahren in einer Schicht 2 verwendet
wird, ergibt sich die Möglichkeit, dass
die dritte Partei die Unvorsichtigkeit bei der Sicherheit der Funkschicht
ausnutzt und leicht Zugriff auf das Netz erlangt. Um jedoch effektiv
das Internetverfahren zu nutzen, ist es unmöglich, das spezielle Schicht 2 Verfahren
zu verwenden. Daher schränkt das
von der speziellen Schicht 2 abhängende Sicherheitsverfahren
die Auswahlmöglichkeiten
der Systemkonfiguration ein und erhöht die Ingenieurkosten. Als
eine Folge ist es wünschenswert,
ein Sicherheitsverfahren bereitzustellen, das nicht von der speziellen
Schicht 2 abhängt.
-
Gegenwärtig wird
ein Netzinformationseinstellen, welches Vorrichtungen erlaubt, dass
sie auf dem Steuernetz arbeiten, manuell und statisch getätigt. Es
ist für
den Betrieb mit Bezug auf eine große Anzahl von auf dem Steuernetz
verteilten Vorrichtungen ineffizient, notwendige Information manuell
einzustellen. Weiter kann es Fehler bewirken. Die peripheren Vorrichtungen
der Feldvorrichtungen sind begrenzt. Zusätzlich ist die Wahrscheinlichkeit,
dass die Arten der peripheren Vorrichtungen, die in Übereinstimmung
mit den Vorrichtungen verwendet werden können, sich unterscheiden, hoch.
-
KURZE ZUSAMMENFASSUNG
DER ERFINDUNG
-
Wenn
eine Vorrichtung mit einem Steuernetz verbunden ist, und das Steuernetz
konfiguriert ist, ist es wünschenswert,
sicher und autonom die Vorrichtung einzurichten, anstelle eines
manuellen Einstellens der Vorrichtung. Dieses rührt daher, dass keine große Zeitdauer
zum Einstellen benötigt
wird, auch wenn eine große
Anzahl von Vorrichtungen mit dem Steuernetz verbunden ist, und es
wird möglich,
das ausgedehnt in einem großen
Bereich angeordnete Steuernetz einfach zu konfigurieren.
-
Daher
ist die vorliegende Erfindung auf die Bereitstellung eines Netzinformations-Einstellverfahrens
gerichtet, Netzsystem und eine Kommunikationsvorrichtung, welche
eine sichere und autonome Einrichtung von mit einem Steuernetz verbundenen Vorrichtungen
ermöglicht.
-
In Übereinstimmung
mit Ausführungsbeispielen
der vorliegenden Erfindung ist Eigenschaftsinformation einer Kommunikationsvorrichtung
in einem zweiten Server initialisiert, wenn die Kommunikationsvorrichtung
mit einem Steuernetz verbunden ist, mit dem ein erster Server zum
Speichern von Schlüsselinformation
und ein zweiter Server zum Speichern von Eigenschaftsinformation
verbunden sind. Für
eine Sicherheitskommunikation mit Bezug auf den zweiten Server erforderliche
Schlüsselinformation
wird von dem ersten Server bezogen, und Eigenschaftsinformation,
die mindestens einen Identifizierer und eine Netzadresse der Kommunikationsvorrichtung
umfasst, wird zum zweiten Server über eine Sicherheitskommunikation
unter Verwendung der Schlüsselinformation übertragen.
-
KURZE BESCHREIBUNG
DER FIGUREN
-
1 zeigt
in einem Blockdiagramm ein Netzsystem in Übereinstimmung mit einem ersten Ausführungsbeispiel
der vorliegenden Erfindung;
-
2 zeigt
in einem Blockdiagramm eine Kommunikationsvorrichtung in Übereinstimmung
mit dem ersten Ausführungsbeispiel
der vorliegenden Erfindung;
-
3 zeigt
in einem Diagramm eine Nachrichtensequenz, die zum Durchführen einer
Einrichtung (Initialisierung) im ersten Ausführungsbeispiel der vorliegenden
Erfindung verwendet wird;
-
4 zeigt
in einem Diagramm eine Nachrichtensequenz, die verwendet wird, wenn
eine Kommunikation zwischen Einheiten in dem ersten Ausführungsbeispiel
der vorliegenden Erfindung durchgeführt wird;
-
5 zeigt
in einer Ansicht ein Steuernetzsystem in Übereinstimmung mit einem zweiten
Ausführungsbeispiel
der vorliegenden Erfindung;
-
6 zeigt
in einem Diagramm eine grundsätzliche
Darstellung einer Nachrichtensequenz (auf der Anfangsstufe) in Übereinstimmung
mit dem zweiten Ausführungsbeispiel
der vorliegenden Erfindung;
-
7 zeigt
in einem Diagramm eine grundsätzliche
Darstellung einer Nachrichtensequenz (bei der Erfassungs-(Erkennungs-)Stufe)
in Übereinstimmung
mit dem zweiten Ausführungsbeispiel
der vorliegenden Erfindung;
-
8 zeigt
in einem Diagramm eine Nachrichtenkommunikationssequenz zum Suchen
eines Kerberos KDC, unter Verwendung von DHCP;
-
9 zeigt
in einem Diagramm eine Nachrichtenkommunikationssequenz für eine Authentisierung
des Kerberos KDC;
-
10 zeigt
in einem Diagramm einen Teil einer Nachrichtenkommunikationssequenz
zum Aufsuchen eines Eigenschaftsservers;
-
11 zeigt
in einem Diagramm einen anderen Abschnitt der Nachrichtenkommunikationssequenz
zum Suchen des Eigenschaftsservers,
-
12 zeigt
in einem Diagramm einen weiteren Abschnitt der Nachrichtenkommunikationssequenz
zum Suchen des Eigenschaftsservers;
-
13 zeigt
in einem Diagramm einen Teil einer Nachrichtenkommunikationssequenz
zum Registrieren von eigener Information bzw. Eigeninformation;
-
14 zeigt
in einem Diagramm einen weiteren Abschnitt der Nachrichtenkommunikationssequenz
zum Registrieren der Eigeninformation;
-
15 zeigt
in einem Diagramm einen weiteren Abschnitt der Nachrichtenkommunikationssequenz
zum Registrieren der Eigeninformation;
-
16 zeigt
in einem Diagramm eine Nachrichtenkommunikationssequenz zum Beziehen
von Startinformation;
-
17 zeigt
in einem Diagramm eine Nachrichtenkommunikationssequenz zum Beziehen
einer Adresse eines Kommunikationspartners;
-
18 zeigt
in einem Diagramm einen Abschnitt einer Nachrichtenkommunikationssequenz
für eine
erwünschte
Kommunikation;
-
19 zeigt
in einem Diagramm einen weiteren Abschnitt der Nachrichtenkommunikationssequenz
für eine
erwünschte
Kommunikation;
-
20 zeigt
in einem Diagramm einen weiteren Abschnitt der Nachrichtenkommunikationssequenz
für eine
erwünschte
Kommunikation;
-
21 zeigt
in einem Diagramm einen Protokollstapel in Übereinstimmung mit einem Beispiel einer
Anwendung auf BACnet (Marke) in der vorliegenden Erfindung; und
-
22 zeigt
in einem Diagramm einen Protokollstapel gemäß einem Beispiel einer Anwendung auf
MODBUS TCP/IP (Marke) bei der vorliegenden Erfindung.
-
DETAILLIERTE
BESCHREIBUNG DER ERFINDUNG
-
Nunmehr
werden bevorzugte Ausführungsbeispiele
der vorliegenden Erfindung mit Bezug auf die begleitenden Zeichnungen
beschrieben.
-
(Erstes Ausführungsbeispiel)
-
Ein
erstes Ausführungsbeispiel
der vorliegenden Erfindung betrifft ein Netzsystem, das eine automatische
Steuerung (Überwachung/Steuerungsvorrichtungen
für Produktion,
Verhinderung von Katastrophenschäden,
Beleuchtungssteuerung und ähnliches)
in einer Produktionseinrichtung oder einem Gebäude realisiert. Für eine automatische
Steuerung umfasst das System ein Sub-System mit einer Mehrzahl von
Vorrichtungen. Die Sub-Systemvorrichtungen entsprechend einem Überwachungssystem,
einem Datenaufzeichner und einer Sensor-/Stellergruppe sind physikalisch oder
logisch ausgedehnt in einem Komplex bzw. einer Einrichtung angeordnet
und mit einem Steuernetz verbunden und diese werden betrieben. Als
Steuernetz kann ein Netz basierend auf einem existierenden BACnet (Marke),
MODBUS (Marke) realisiert werden, oder ein IP-Netz kann neu konfiguriert
werden. Es ist vorzuziehen, IPv6 im IP-Netz zu verwenden. Es wird darauf
hingewiesen, dass die vorliegende Erfindung nicht auf die Anwendung
auf das Netzsystem für
automatische Steuerung in der Produktionseinrichtung oder dem Gebäude beschränkt ist.
-
Das
Netzsystem dieses Ausführungsbeispiels
realisiert eine autonome Einrichtung, welche eine manuelle und mühsame Informationseinstellung für eine Gruppe
von Vorrichtungen unnötig
macht, die mit dem IP-basierten Steuernetz verbunden sind. Um die
Informationseinstellung sicher durchzuführen, wird eine Sicherheit
in Betracht gezogen. Das heißt, eine
Konfiguration wird bereitgestellt, die es ermöglichen kann, dass Vorrichtungen
geeignet durch ein System authentisiert werden, um notwendige Daten von
einem geeignet authentisierten Server zu beziehen.
-
1 zeigt
in einem Blockdiagramm ein Netzsystem gemäß dem ersten Ausführungsbeispiel der
vorliegenden Erfindung. Eine Gruppe von Vorrichtungen wie beispielsweise
ein Monitor 1a, ein Aufzeichner 1b und Steuerer 5, 6 sind
einem IP-basierten Steuernetz verbunden. Ein KDC 2 und
Eigenschaftsserver bzw. Property Server sind ebenso mit dem IP-basierten
Steuernetz 4 verbunden. Der Dienst oder die Vorrichtung,
die auf dem IP-basierten Steuernetz 4 liegt,
wird als "Einheit" bezeichnet. In diesem
Fall entspricht eine Vorrichtung einem Knoten. Weiter entspricht
ein Knoten mit einer einzelnen Funktion zum Bereitstellen lediglich
eines Service einer Einheit, es gibt jedoch auch Knoten, wie beispielsweise
einen Server, der eine Mehrzahl von Diensten bereitstellt. In diesem
Fall entspricht der individuelle Dienst einer Einheit. Das heißt, ein
Knoten kann eine Mehrzahl von Einheiten konfigurieren.
-
In
der folgenden Erläuterung
der Beschreibung bezeichnet ein Ausdruck "Knoten" ein Objekt, wie beispielsweise eine
Vorrichtung, die mit dem IP-basierten Steuernetz 4 verbunden
ist, und ein Ausdruck "Einheit" bezeichnet einen
Knoten, der ein zu authentisierendes Objekt ist.
-
Für eine Kommunikation
zwischen Einheiten kann eine Sicherheit durch gegenseitige Authentisierung
unter Verwendung des KDC 2 aus 1 erzielt werden.
Der KDC 2 ist ein erster Server, der eine Substanz bzw.
einen Wert (Identifizierer) der Einheit authentisiert, und Schlüsselinformation
ausgibt, die für
ein Tätigen
einer Sicherheitskommunikation zwischen den Einheiten notwendig
ist, wenn eine gegenseitige Authentisierung zwischen einer Mehrzahl
von Einheiten erfolgreich getätigt
wurde. Dieser wird ein Authentisiererserver oder Schlüsselmanagementserver
genannt. Die Definition des KDC ist genauer in einem Referenzdokument
beschrieben, d.h. C. Kaufmann, R. Perlman, M. Senciner, "Network Security", Prentice Hall,
Abschnitt 7.7.1, und hierin einbezogen. Falls beispielsweise der
KDC 2 einen Identifizierer einer bestimmten Einheit authentisiert,
stellt er die Authentisierung des Identifizierers für andere
Einheiten sicher.
-
Ein
Mehrzahl von Einheiten, die einander authentisieren, stellen eine
Kommunikationssicherheit sicher, indem ein gemeinsam erlangter Schlüssel als Authentisierungsergebnis
verwendet wird. Für
die Kommunikationssicherheit ist es beispielsweise möglich, Ipsec
zu verwenden, welches die Sicherheit der IP-Schicht darstellt.
-
Im
Netzsystem des Ausführungsbeispiels
ist es notwendig, die folgenden Dienste (1) bis (3) bereitzustellen.
-
(1)
Ein Dienst, der eine Information bereitstellt, die dafür notwendig
ist, einer jeden Einheit es zu ermöglichen, mit dem KDC zu kommunizieren.
-
sBeispielsweise
kann der Dienst erreicht werden, indem bewirkt wird, dass die Einheit
eine KRB_AS_REQ Nachricht in einer Multicastweise überträgt, und
indem bewirkt wird, dass DHCP KDC Information überträgt. Ein Beispiel der Konfiguration, in
der ein DHCP Server einen DHCP Dienst bereitstellt, wird bereitgestellt
und in einem zweiten Ausführungsbeispiel
erläutert.
-
(2)
Eigenschaftsinformation, die einen Dienst bereitstellt, der Eigenschaftsinformation
bezüglich
einer Ressource bereitstellt, die für ein autonomes Betreiben einer
jeden Einheit am Netz notwendig ist.
-
Um
den obigen Dienst zu realisieren, wird der in 1 gezeigte
Eigenschaftsserver (PS) 3 verwendet. Der Eigenschaftsserver 3 ist
ein zweiter Server, der Eigenschaftsinformation bezüglich der
Ressource bereitstellt.
-
Die
Eigenschaftsinformation enthält
zumindest Information (Identifizierer und Netzadresse), die für eine gegenseitige
Authentisierung von Einheiten notwendig ist. Das heißt, jeder
Server kann seine eigene Information im Eigenschaftsserver 3 registrieren
und Information einer anderen Einheit vom Eigenschaftsserver 3 abrufen.
-
Wenn
IP-Adressen der Vorrichtungen durch DHCP oder die automatische Adresskonfiguration von
IPv6 dynamisch verteilt werden, kann es sein, dass die Identifizierer
und IP-Adressen nicht vorab statisch einander entsprechend eingestellt
sind.
-
Auch
in diesem Fall kann eine notwendige IP-Adresse durch ein Abrufen
von dem Eigenschaftsserver 3 bezogen werden. Weiter ist
es vorzuziehen, ein Parametereinstellen effizient durch optionales Registrieren
von Information in den Eigenschaftsserver 3 zu tätigen, die
sich von für
eine gegenseitige Authentisierung notwendigen Information unterscheidet,
beispielsweise einer Funktionsliste, die die Einheit aufweist.
-
(3)
Ein Dienst, der Eigenschaftsserverinformation bereitstellt, die
jede Einheit für
ein Tätigen
einer Kommunikation mit dem Eigenschaftsserver benötigt.
-
Beispielsweise
kann der KDC 2 Eigenschaftsserverinformation bereitstellen.
Alternativ kann die Eigenschaftsserverinformation vom DHCP Server übertragen
werden.
-
Im
Netzsystem des Ausführungsbeispiels weist
jeder Knoten die unterhalb erläuterte
Funktion auf. Das heißt,
eine Kommunikationsvorrichtung entsprechend einem bestimmten Knoten
erfasst den KDC 2 auf dem IP-basierten Steuernetz 4 und
tätigt eine
gegenseitige Authentisierung unter Verwendung eines durch den KDC 2 bereitgestellten
Schlüssels. Weiter
erfasst sie den Eigenschaftsserver 3 auf dem IP-basierten
Steuernetz 4 und tätigt
eine gegenseitige Authentisierung zwischen dem Knoten und dem Eigenschaftsserver 3 unter
Verwendung des KDC 2. Weiter kann Information des Knotens
im Eigenschaftsserver 3 registriert werden und eine Anfrage kann
an den Eigenschaftsserver 3 abgegeben werden, um Information
bezüglich
eines anderen Knotens zu beziehen. Dann tätigt der Knoten eine gegenseitige
Authentisierung mit Bezug auf den anderen Knoten unter Verwendung
des KDC 2 und erlangt einen sicheren Kommunikationspfad.
-
2 zeigt
in einem Blockdiagramm eine Kommunikationsvorrichtung, die mit dem
Steuernetzsystem gemäß dem ersten
Ausführungsbeispiel
der vorliegenden Erfindung verbunden ist. Wie in 2 gezeigt,
umfasst die Kommunikationsvorrichtung einen Kommunikationsprozessor 80,
einen Serverdetektor 81, ein Authentisierungsserver-Adressregister 82,
ein Eigenschaftsserver-Adressregister 83, ein Eigenprofilspeicher 84,
ein Kommunikationspartner-Informationsregister 8S und
eine Sicherheitsparametertabelle 86.
-
Der
Serverdetektor 81 erfasst den Authentisierungsserver (KDC) 2 und
Eigenschaftsserver 3 unter Verwendung eines bestimmten
Netzdienstes (beispielsweise DHCP Multicast) im IP-basierten Steuernetz 4.
Die IP-Adressen der erfassten Server werden im Authentisierungsserver-Adressregister 82 und
Eigenschaftsserver-Adressregister 83 gespeichert.
-
Im
Eigenprofilspeicher 84 werden Profildaten gespeichert,
die den Knotennamen (Identifizierer), IP-Adresse, Funktion und ähnliches
der Kommunikationsvorrichtung angeben. Zumindest der Knotenname
und die IP-Adresse werden in dem Eigenprofilspeicher 84 gespeichert.
Als Registrierungsdaten im Eigenschaftsserver 3 kann erwünschte Information, die
sich von den obigen Daten unterscheidet, und die Vorrichtungseigenschaft
betrifft, gespeichert werden. Durch ein Registrieren minimaler notwendiger
Daten im Eigenschaftsserver 3, die erforderlich sind, Information
bezüglich
der Konfiguration eines jeden Knotens zu erlangen, wird es unnötig, Netzverbindungsinformation,
die anzeigt, wie eine Verbindung mit einem ausgewählten Knoten
eingerichtet werden kann, und Steuerinformation, die den Betriebsmodus
für jeden
Knoten anzeigt, hart beziehungsweise fest zu kodieren.
-
Im
Kommunikationspartner-Informationsregister 85 wird Eigenschaftsinformation
des Knotens (Einheit) eines erwünschten
Kommunikationspartners gespeichert, erlangt als das Ergebnis einer
am Eigenschaftsserver 3 bezüglich des Knotens getätigten Anfrage.
Weiter wird ein Sicherheitsparameter (einen Chiffrierschlüssel enthaltend),
der mit Bezug auf den Kommunikationspartner über den Authentisierungsserver
(KDC) 2 ausgetauscht wird, in der Sicherheitsparametertabelle 86 gespeichert.
Somit wird eine durch die Sicherheit gestützte Kommunikation zwischen
den Knoten unter Verwendung des Sicherheitsparameters eingerichtet.
-
Wenn
jede Einheit mit dem IP-basierten Steuernetz 4 verbunden
ist, wird eine autonome Einrichtung (Initialisierung) unter Verwendung
des KDC 2 und des Eigenschaftsservers 3 in Übereinstimmung
mit der folgenden Nachrichtensequenz getätigt. Die Nachrichtensequenz
umfasst schematisch (1) eine Erfassung und Authentisierung
des KDC, (2) eine Erfassung des Eigenschaftsservers (PS),
(3) eine Registrierung von eigener Information bzw. Eigeninformation
und (4) eine Erlangung von Einrichteinformation. Als nächstes wird
die Nachrichtensequenz detailliert mit Bezug auf 3 erläutert. Die Sequenz
wird für
eine Einrichtung der Einheit A (in 1 gezeigter
Controller 5) getätigt.
-
Wie
in 3 gezeigt, wird für einen Zugriff auf den KDC 2 verwendete
Information unter Verwendung eines KDC Erfassungsdienstes bezogen (Schritt
S1). Als nächstes
wird eine Anfrage für
eine Kommunikation mit dem KDC 2 verwendetes Ticket an
dem KDC 2 ausgegeben, in Übereinstimmung mit der im Schritt
S1 erlangten Information (Schritt S2). In diesem Fall bezeichnet
das Ticket Information, die durch zwei Einheiten verwendet wird,
die der Steuerung des KDC unterliegen, um eine gegenseitige Authentisierung
zu tätigen.
Der ein Ticket ausgebende KDC speichert vertrauliche Information
aller Einheiten, die Tickets für
eine Authentisierung ausgeben. Nur der KDC kann ein Ticket für eine Authentisierung der
Einheit bilden. Der KDC 2 wird authentisiert, indem die
Inhalte des ausgegebenen Tickets bestätigt werden (Schritt S3). Zu
dieser Zeit ist die Kommunikation mit dem KDC 2 in den
Schritten S2 und S3 durch vom KDC 2 bereitgestelle Sicherheit
geschützt.
-
Als
nächstes
wird Information zum Zugreifen auf den Eigenschaftsserver unter
Verwendung des Eigenschaftsserver-Erfassungsdienstes bezogen (Schritt
S4). Dann wird eine Anfrage bezüglich
eines für
eine Kommunikation mit dem Eigenschaftsserver verwendeten Tickets
an den KDC 2 in Übereinstimmung
mit der im Schritt S4 bezogenen Information ausgegeben (Schritt
S5). Danach wird ein Ticket für eine
Kommunikation mit dem Eigenschaftsserver 3 bezogen (Schritt
S6). Zu diesem Zeitpunkt ist die Kommunikation mit dem KDC 2 in
den Schritten S5 und S6 durch vom KDC 2 bereitgestellte
Sicherheit geschützt.
-
Als
nächstes
wird ein sicherer Kommunikationspfad mit Bezug auf den Eigenschaftsserver 3 unter
Verwendung des bezogenen Tickets eingerichtet (Schritt S7). Danach
ist die Kommunikation zwischen der Einheit A und dem Eigenschaftsserver 3 durch die
Sicherung geschützt.
-
Dann
wird Information (Adresse, Identifizierer und ähnliches) der Einheit A im
Eigenschaftsserver 3 registriert (Schritt S8). Weiter wird
für den
Netzbetrieb der Einheit A notwendige Information vom Eigenschaftsserver 3 bezogen
(Schritt S9). Der gleiche Prozess wird für die anderen Einheiten durchgeführt.
-
Als
im Eigenschaftsserver 3 registrierte Information sind eine
IP-Adresse und Namensinformation, verwendet für eine gegenseitige Authentisierung durch
die Einheit A, wie oben beschrieben, notwendig. Weiter kann erwünschte optionale
Information, die sich von der obigen Information unterscheidet, gespeichert
werden. Falls beispielsweise eine Funktionsliste enthaltende Information
registriert wird, ist es möglich,
eine Einheit zu suchen, die einen bestimmten Dienst bereitstellen
kann, oder eine Einheit, die durch ein bestimmtes Endgerät gesteuert
werden kann. Genauer gesagt kann als im Eigenschaftsserver 3 registrierte
Information als Beispiel folgende Information angenommen werden:
-
– Identifizierer
und IP-Adresse eines jeden Knotens
-
Der
Registrierungsprozess der obigen Information ist im Ausführungsbeispiel
der vorliegenden Erfindung erwünscht,
und jeder Knoten registriert seinen eigenen Identifizierer und eine
dynamisch zugewiesene IP-Adresse im Eigenschaftsserver 3.
Wenn die andere Einheit auf den obigen Knoten zugreift, wird ein
Partnerknotenidentifizierer an den Eigenschaftsserver 3 übergeben,
und eine geeignete IP-Adresse, die dem Partnerknotenidentifizierer
entspricht, kann bezogen werden.
-
- Ortsinformation
eines jeden Knotens
-
Falls
jeder Knoten seine eigene Ortsinformation unter Verwendung eines
bestimmten Verfahrens beziehen kann, registriert er die Ortsinformation
im Eigenschaftsserver 3. Das Überwachungssystem kann dynamisch
eine physikalische Karte aller unter Überwachung stehender Knoten
bilden, indem die Ortsinformation vom Eigenschaftsserver 3 bezogen wird.
Ein weiterer Vorteil dieses ist es, es dem Überwachungssystem zu erlauben,
autonom mit einer Veränderung
in der Setzposition des Knotens fertig zu werden, beziehungsweise
diese zu berücksichtigen.
Da die Ortsinformation des Knotens im herkömmlichen Überwachungssystem statisch
eingerichtet ist, benötigt
es eine große
Zeitdauer, um Ortsinformation einzurichten, wenn eine große Anzahl von
Knoten bereitgestellt ist, und es ist unmöglich, automatisch mit einer
Veränderung
der Position des Knotens fertig zu werden, wenn die Position des
Knotens geändert
wird.
-
– Herstellungsinformation eines
jeden Knotens
-
Jeder
Knoten registriert seine eigene Herstellungsinformation (Herstellername,
Modellnummer, Versionsnummer und ähnliches) im Eigenschaftsserver 3.
Der Systemadministrator kann einfach geeignete Wartung und Verwaltung
erzielen (Reparatur, Austausch, Aktualisierung und ähnliches),
durch Auslesen der Herstellerinformation aller Knoten vom Eigenschaftsserver 3,
und kann somit die Stabilität
und niedrige Kosten des Systembetriebs erzielen.
-
- Zugriffs-Steuerinformation
jedes Knotens
-
Der
Systemadministrator verwaltet kollektiv die Autorisierung eines
jeden Knotens unter Verwendung des Eigenschaftsservers 3.
Wenn auf einen bestimmten Knoten durch einen anderen Knoten zugegriffen
wird, bezieht er die Autorisierung des Partnerknotens vom Eigenschaftsserver 3 und
vergleicht die Autorisierung mit einem angeforderten Dienst. Falls die
Anfrage die Autorisierung überschreitet,
weist der Knoten die Anfrage des Partnerknotens zurück. Im Ausführungsbeispiel
der vorliegenden Erfindung kann eine sichere und effiziente Zugriffssteuerung realisiert
werden und ein sicheres System kann bereitgestellt werden, da der
zuverlässige
Eigenschaftsserver 3 dazu konfiguriert ist, kollektiv die
Autorisierung eines jeden Knotens zu verwalten.
-
- Steuerparameter
eines jeden Knotens
-
Der
Systemadministrator verwaltet kollektiv Steuerparameter, die für den Betrieb
eines jeden Knotens notwendig sind, unter Verwendung des Eigenschaftsservers 3.
Der Knoten bezieht seine eigenen Steuerparameter von dem Eigenschaftsserver 3 nach
einem Beginn des Betriebs und beginnt dann den tatsächlichen
Steuerbetrieb. Wenn das tatsächliche
System im Stand der Technik konfiguriert ist, ist es notwendig,
vorab die Steuerparameter in jedem Knoten einzustellen. Wenn die
Steuerparameter des Knotens geändert
werden, nachdem der Knoten tatsächlich
installiert wurde, treten im Stand der Technik die folgenden Probleme
auf: (1) in manchen Fällen
ist ein spezielles Werkzeug notwendig, (2) es ist notwendig, vorab
eine spezielle Verdrahtung einzurichten, um so die Einstellung zu ändern, (3)
der Betrieb eines Anteils oder Gesamtabschnitts des Systems kann
in manchen Fällen
temporär
unterbrochen werden, und (4) eine Einrichtung zum Ändern der
Einstellung online kann selbst ein Problem bezüglich Sicherheit bewirken.
Dem gegenüber
verwendet das Ausführungsbeispiel
der vorliegenden Erfindung den Eigenschaftsserver 3 zum
Einstellen und Ändern
der Steuerparameter. Daher ist es vorteilhaft, dass das spezielle
Werkzeug und eine spezielle Verdrahtung nicht notwendig sind, und
der Prozess kann ohne ein Unterbrechen des Betriebs eines Abschnitts
oder Gesamtanteils des Systems durchgeführt werden, und die Sicherheit
einer Kommunikation wird berücksichtigt.
-
Nach
einer Beendigung einer Registrierung der Eigeninformation aller
Einheiten im Eigenschaftsserver 3 kann eine beliebige der
Einheiten die Partnereinheit über
den Eigenschaftsserver 3 erfassen und einen sicheren Kommunikationspfad über den KDC 2 einrichten.
-
4 zeigt
eine Nachrichtensequenz, die verwendet wird, wenn eine Kommunikation
zwischen Einheiten A und B eingerichtet wird. Zuerst fragt die Einheit
A am Eigenschaftsserver 3 hinsichtlich Information bezüglich der
Partnereinheit B an, die diese zur Kommunikation wünscht, basierend
auf dem Identifizierer der Einheit B (Schritt S10).
-
Im
Eigenschaftsserver 3 wird die IP-Adresse der Einheit B
basierend auf dem Identifizierer der Einheit B bezogen und der Einheit
A mitgeteilt.
-
Als
nächstes
wird eine Anfrage für
ein Ticket zur Tätigung
einer Kommunikation mit der Einheit B an den KDC 2 ausgegeben
(Schritt S12). Wenn ein Ticket der Einheit B bezogen wird (Schritt
S13), wird ein sicherer Kommunikationspfad zwischen der Einheit
A und der Einheit B unter Verwendung des so erlangten Tickets eingerichtet
(Schritt S14). Danach ist die Kommunikation mit der Einheit B geschützt, und eine
erwünschte
Kommunikation zwischen den Einheiten A und B wird getätigt (Schritt
S15).
-
In Übereinstimmung
mit dem oben beschriebenen ersten Ausführungsbeispiel der vorliegenden Erfindung
kann ein sicherer und autonomer Einrichtungsbetrieb der mit dem
Steuernetz verbundenen Vorrichtung erzielt werden. Weiter ergeben
sich die folgenden Vorteile: nur ein Paar von Einheiten, das gegenseitig
authentisiert ist, kann eine Kommunikation im Steuernetz einrichten,
und eine Sicherheit, die eine Konsistenz und Vertraulichkeit einer
Kommunikation zwischen den Einheiten sicherstellt, kann auf einer
End-zu-End-Weise
erzielt werden.
-
Eine
bestimmte Einheit kann flexibel die Bedingung zur Erfassung eines
Partners oder einer Mehrzahl von Partnern angeben und die Privatheit der
Inhalte der Kommunikation im Verlauf des Erfassungsprozesses hauptsächlich auf
der Vorrichtungssuchseite schützen.
-
Weiter
kann eine Einrichtung, bei der eine geeignet authentisierte Einheit
Information, die für
einen Betrieb im Steuernetz benötigt
ist, von dem geeignet authentisierten Server bezieht, realisiert
werden. Zu diesem Zeitpunkt kann die von dem Server bezogene Information
auf der Einheitsseite frei angegeben werden, und die Privatheit
der Inhalte einer Kommunikation, die während des obigen Prozesses getätigt wird,
kann geschützt
werden.
-
Weiter
kann durch ein Registrieren und kollektives Verwalten von Eigenschaftsinformation
wie beispielsweise Name, IP-Adresse,
Funktion und ähnliches,
eines jeden Knotens im Eigenschaftsserver 3 ein Transfer
von Kommunikationsparametern zwischen den entsprechenden Knoten
automatisch getätigt
werden, ohne einen manuellen Betrieb, auch wenn die Konfigurationen
einer großen
Anzahl von Knoten, die in einem Gebäude oder in einer Produktionsstätte beispielsweise
installiert sind, beispielsweise in Übereinstimmung mit einer Umordnung
der Räume
des Gebäudes
oder eine Umordnung der Produktionsbahnen in der Produktionsstätte geändert werden.
Daher können
die Verwaltungskosten für
das gesamte Steuernetz auf einen extrem kleinen Wert vermindert
werden.
-
In
der Zukunft kann das Steuernetz und ein Kommunikationsnetz wie beispielsweise
das Internet geeignet kombiniert werden, um Dienste bereitzustellen,
wie beispielsweise Zutritts-/Ausgangsverwaltung
unter Verwendung von HF Kennzeichnungen, und eine Steuerung einer
Fabrik beziehungsweise Einrichtungsnetzvorrichtung unter Verwendung
von IP-Endgeräten wie
beispielsweise PC und PDA, als Beispiel. Da das Ausführungsbeispiel
der vorliegenden Erfindung eine viel größere Affinität für das IP-Endgerät aufweist
und zusammen mit dem Steuernetz bereitgestellt werden kann, das
konventionell betrieben wird, ist es vorteilhaft hinsichtlich der
Installationskosten und ähnliches.
-
(Zweites Ausführungsbeispiel)
-
Das
zweite Ausführungsbeispiel
der vorliegenden Erfindung ist konkreter als das erste Ausführungsbeispiel,
das oben beschrieben wurde. 5 zeigt
in einer Ansicht ein Netzsystem gemäß dem zweiten Ausführungsbeispiel
der vorliegenden Erfindung. Im zweiten Ausführungsbeispiel wird IPv6 angewendet.
Weiter wird Kerberos für
eine gegenseitige Authentisierung von Vorrichtungen verwendet, DHCP
wird für
die Erfassung eines KDC verwendet, welches ein Schlüsselverteilungsserver
von Kerberos ist, und IPsec wird für eine Kommunikationssicherheit
zwischen Einheiten verwendet. Zusätzlich wird KINK für einen
dynamischen Schlüsselaustausch
verwendet, der notwendig für
den Betrieb von IPsec ist.
-
Kerberos
ist ein Kommunikationsprotokoll, das durch RFC1510 definiert ist.
Kerberos stellt einen Dienst bereit, um es der Einheit am Netz zu
erlauben, eine gegenseitige Authentisierung unter Verwendung des
Identifizierers zu tätigen.
In diesem Fall bezeichnet der Ausdruck "Identifizierer" keine IP-Adresse, sondern einen Namen.
In Kerberos wird die Substanz bzw. der Gegenstand einer Vorrichtung
(Einheit) als "Prinzipal" bezeichnet. Weiter
wird ein unter Verwaltung befindlicher logischer Bereich eines bestimmten Kerberos
als "Realm" bezeichnet. Der
Realm hat einen Namen, der ein Realmname ist. Ein Prinzipal, der
zu einer bestimmten Realm gehört,
hat einen Namen, der ein Prinzipalname ist. Daher ist der Identifizierer
des Prinzipal durch eine Kombination des Prinzipalnamen und Realmnamen
konfiguriert.
-
Der
KDC, der ein Server von Kerberos ist, weist allgemein vertrauliche
Information für
jede Vorrichtung auf. Der Kerberos KDC verwaltet kollektiv vertrauliche
Information aller Vorrichtungen und liefert eine gegenseitige Authentisierung
zwischen Einheiten unter Verwendung eines Dienstes mit einem "Ticket". Die gegenseitige
Authentisierung zwischen der Vorrichtung, die das Ticket verwendet,
und des Kerberos KDC wird später
beschrieben (man nehme Bezug auf AS_REQ/AS_REP Austausch von 9). Weiter
wird eine gegenseitige Authentisierung zwischen Einheiten unter
Verwendung des Ticket später beschrieben
(man nehme Bezug auf TGS_REQ/TGS_REP Austausch und AP_REQ/AP_REP
Austausch von 10).
-
DHCP
ist ein durch RFC2131 definiertes Kommunikationsprotokoll, und ist
ein Protokoll, das dazu verwendet wird, es der mit dem Netz verbundenen
Vorrichtung zu erlauben, die Ressource auf dem Netz zu erfassen.
Die mit dem Netz verbundene Vorrichtung sendet im Broadcastmodus
eine DHCP Anrage auf dem Netz aus. Der DHCP Server auf dem Netz
erfasst die ausgesendete Anfrage und benachrichtigt die Netzressource
(beispielsweise IP-Adresse des DNS Servers, IP-Adresse, die durch die Vorrichtung verwendet
werden kann, und ähnliches), welche
er kennt. Da das DHCP Protokoll selbst keine Autorisierungsfunktion
aufweist, ist es möglich,
den DHCP Server zu täuschen.
-
IPsec
ist ein durch RFC2401 definiertes Kommunikationsprotokoll und liefert
eine Sicherheit für
ein Paket auf einer IP-Schicht. IPsec stellt eine Funktion zum Verschlüsseln einer
Nutzlast des IP-Pakets und eine Funktion zum Verhindern einer Fälschung
des IP-Pakets bereit. Um beiden eine Kommunikation tätigenden
Seiten es zu ermöglichen,
eine durch IPsec geschützte
Kommunikation durch zu führen,
halten sie gemeinsam vertrauliche Information, welches eine Sicherheitszuweisung
(SA, Security Association) genannt wird. Ein Verfahren zum gemeinsamen
Bereitstellen von Information bezüglich einer SA wird als Schlüsselaustauschverfahren
bezeichnet. Als Schlüsselaustauschverfahren gibt
es ein manuelles statisches Austauschverfahren und dynamisches Austauschverfahren
mittels einer Verwendung eines Schlüsselaustauschprotokolls. Wenn
die Bequemlichkeit zum Zeitpunkt eines tatsächlichen Betriebs berücksichtigt
wird, ist das dynamische Austauschverfahren mittels des Schlüsselaustauschprotokolls
nützlich.
-
KINK
ist ein Schlüsselaustauschprotokoll
für IPsec,
gegenwärtig
im Verlauf der Stabilisierung von IEFT entwickelt. IN KINK tauschen
beide Seiten, die IPsec einrichten, Information bezüglich einer
SA mittels einer Verwendung eines gegenseitigen Authentisierungsservice
von Kerberos aus.
-
In
der KINK-basierten Authentisierungsplattform, oben beschrieben,
tätigt
jede dem IPv6 Knoten entsprechende Einheit sicher das autonome Einrichten
und erfasst eine Partnervorrichtung in Übereinstimmung mit einer unterhalb
zu beschreibenden Nachrichtensequenz.
-
Die 6 und 7 zeigen
Diagramme jeweils bezüglich
einer grundsätzlichen
Nachrichtensequenz in Übereinstimmung
mit dem zweiten Ausführungsbeispiel
der vorliegenden Erfindung. Die Nachrichtensequenz ist grob in eine
Nachrichtensequenz zur Startstufe von 6 und eine
Nachrichtensequenz zur Erkennungs-(Erfassungs-)Stufe unterteilt.
-
Wie
in 6 gezeigt wird in der Startphase zuerst eine Vermittlung
(Schalteinrichtung) ("X") dazu verwendet, über einen
DHCP Server ("D") einen Kerberos
KDC ("K") zu suchen, der
auf dem IP-basierten Steuernetz 4 vorhanden ist, um die
Information zu beziehen (insbesondere IP-Adresse) (Schritt S101). Allgemein
ist der Identifizierer des Kerberos KDC festgelegt und es ist nicht
notwendig, diesen vom DHCP Server ("D")
zu beziehen. Als nächstes,
da es nicht sichergestellt ist, dass die von dem DHCP Server ("D") bezogene Information des Kerberos
KDC richtig ist, ist es erforderlich, die Richtigkeit des Kerberos
KDC zu authentisieren. Zu diesem Zeitpunkt wird ein zuverlässiger Kerberos
KDC ("K") mittels AS_REQ/AS_REP
Austausch mit Kerberos (Schritt S102) ausgewählt. Danach wird Information
des Eigenschaftsservers ("P") (Identifizierer
und IP-Adresse) von dem zuverlässigen
Kerberos KDC ("K") bezogen (Schritt
S103). Es wird davon ausgegangen, dass die Information des Eigenschaftsservers
("P"), bezogen von dem
zuverlässigen
Kerberos KDC ("K"), vertrauenswürdig ist.
Dann wird Eigeninformation (Identifizierer und IP-Adresse) der Vermittlung
("X") im Eigenschaftsserver
("P") registriert (Schritt
S103).
-
Wenn
die Vermittlung ("X"), welche ein Knoten
ist, eine Kommunikation mit dem Eigenschaftsserver ("P") einrichtet, wird eine gegenseitige
Authentisierung unter Verwendung von Kerberos getätigt, und
eine Kommunikation ist durch die Verwendung von IPsec geschützt, und
daher wird davon ausgegangen, dass der Eigenschaftsserver ("P") als Substanz bzw. Gegenstand vertrauenswürdig ist. Weiter
kann der Eigenschaftsserver ("P") sich aus dem gleichen
Grund auf die Vermittlung ("X") verlassen. Dann
bezieht die Vermittlung ("X") vom Eigenschaftsserver
("P") Startinformation,
die für
den Betrieb derselben notwendig ist (Schritt S105).
-
Wie
in 7 gezeigt, bezieht bei der Erfassungs- (Feststell-) Stufe
die Vermittlung ("X") zunächst Information
(Identifizierer und IP-Adresse) eines Kommunikationspartners unter
Verwendung des vertrauenswürdigen
Eigenschaftsservers ("P"). In diesem Fall
wird angenommen, dass eine Beleuchtungsvorrichtung ("Y"), welche eine Vorrichtung (Knoten)
ist, die mit dem IP-basierten Steuernetz 4 verbunden ist,
ein Kommunikationspartner ist (Schritt S106). Weiter wird angenommen,
dass Information des Partners, d.h. Information der Beleuchtungsvorrichtung
("Y"), bezogen vom Eigenschaftsserver ("P"), vertrauenswürdig ist, da der Eigenschaftsserver
("P") vertrauenswürdig ist.
Dann tätigt
die Vermittlung ("X") eine erwünschte Kommunikation
mit der Beleuchtungsvorrichtung ("Y"),
welche eine Partnervorrichtung ist (Schritt S107). Wenn die Kommunikation
eingerichtet wird, wird eine gegenseitige Authentisierung unter
Verwendung von Kerberos getätigt, und
die Kommunikation ist durch die Verwendung von IPsec geschützt. Daher
kann davon ausgegangen werden, dass die Beleuchtungsvorrichtung
("Y"), welche ein Partner
ist, als eine Substanz bzw. ein Gegenstand vertrauenswürdig ist.
Zu diesem Zeitpunkt behandelt die Beleuchtungsvorrichtung ("Y") die Vermittlung ("X")
aus dem gleichen Grund als vertrauenswürdige Vorrichtung.
-
Die
mit Bezug auf die 6 und 7 beschriebenen
Nachrichtensequenz wird detaillierter mit Bezug auf die 8 bis 20 beschrieben.
In diesem Fall wird angenommen, dass DHCP für ein Aufsuchen des Kerberos
KDC verwendet wird.
-
(Schritt S101: Suche nach
dem Kerberos KDC unter Verwendung von DHCP)
-
Wie
in 8 gezeigt, wird beim Suchprozess für den Kerberos
KDC unter Verwendung von DHCP eine Nachricht ml ("DHCP. Anfrage) von
der Vermittlung ("X") zum DHCP Server übertragen.
In Antwort auf diese Nachricht liefert der DHCP Server eine Nachricht
m2 zurück
("DHCP Antwort") Kerberos: Name:
K, IP-Adresse: IPk, Kerberos: Name: K2, IP-Adresse: IPk2, Kerberos:
Name: K3, IP-Adresse: IPk3, ...).
-
(Schritt S102: Authentisierung
des Kerberos KDC)
-
Wie
in 9 gezeigt, überträgt bei dem AS_REQ/AS_REP
Austauschprozess von Kerberos die Vermittlung ("X")
eine Nachricht m3, die ein spezielles Ticket TGT anfordert, an den
Kerberos KDC ("K"). Die Vermittlung
("X") bezieht TGTx und
einen Sitzungsschlüssel
Sx basierend auf einer als Antwort dorthin gelieferten Nachricht
m4. Zu diesem Zeitpunkt, da die Vermittlung ("X")
Kx kennt, kann sie TGTx entschlüsseln
und somit den Kerberos KDC ("K") authentisieren.
-
(Schritt S103: Suche nach
dem Eigenschaftsserver)
-
Wie
in 10 gezeigt, überträgt im TGS_REQ/TGS_REP
Austauschprozess von Kerberos die Vermittlung ("X")
eine Nachricht m5, die ein Ticket zum Suchen des Eigenschaftsservers
anfragt, zum Kerberos KDC ("K") unter Verwendung
von TGTx. Die Vermittlung ("X") empfängt eine Nachricht
m6 als eine Antwort von dem Kerberos KDC ("K")
und bezieht das Ticket zum suchen des Eigenschaftsservers.
-
Als
nächstes,
wie in 11 gezeigt, überträgt im AP_REQ/AP_REP Austauschprozess
von Kerberos die Vermittlung ("X") eine Nachricht
m7, die Authentisierungsdaten und ein Ticket des Kerberos KDC ("K") enthält. Der Kerberos KDC authentisiert die
Vermittlung ("X") basierend auf dem
empfangenen Ticket und Authentisierungsdaten und überträgt eine
Nachricht m8 mit neuen Authentisierungsdaten zur Vermittlung ("X").
-
In
Ansprechen auf die Nachricht authentisiert die Vermittlung ("X") den Kerberos KDC ("K")
basierend auf den empfangenen Authentisierungsdaten. Als eine Folge
kann eine gegenseitige Authentisierung der Vermittlung ("X") und des Kerberos KDC ("K") erzielt werden.
-
Dann,
wie in 12 gezeigt, überträgt die Vermittlung ("X") eine Nachricht m9, die eine Anfrage hinsichtlich
Eigenschaftsserverinformation (Name und IP-Adresse) tätigt, zum
Kerberos KDC ("K") unter Verwendung
dessen eigenen Protokolls unter Verwendung einer KRB_PRIV Nachricht
von Kerberos basierend auf TICKETxk. In Ansprechen auf die Nachricht
liefert der Kerberos KDC eine Nachricht m10 zurück, die Information bezüglich des
Eigenschaftsservers anzeigt, die er kennt, an die Vermittlung ("X"). Somit kann die Vermittlung ("X") Information (Name und IP-Adresse)
beziehen, die für
ein Anrichten von IPsec in Kooperation mit dem Eigenschaftsserver
("P") notwendig ist.
-
(Schritt S104: Registrierung
von Eigeninformation)
-
Zunächst, wie
in 13 gezeigt, überträgt im TGS_REQ/TGS_REP
Austauschprozess von Kerberos die Vermittlung ("X")
eine Nachricht m11, die ein Ticket für einen KINK-Austausch mit Bezug
auf den Eigenschaftsserver ("P") anfragt, zum Kerberos
KDC ("K") unter Verwendung
von TGTx. Die Vermittlung ("X") empfängt eine
Nachricht m12 als Antwort und bezieht das Ticket für den KINK-Austausch
mit Bezug auf den Eigenschaftsserver ("P").
-
Als
nächstes,
wie in 14 gezeigt, bildet im KINK-Austauschprozess
die Vermittlung ("X") eine eingangsseitige
SA [IPx←IPp,
Sxp], und richtet dieses ein. Dann überträgt sie die Information zum
Eigenschaftsserver ("P") unter Verwendung
einer Nachricht m13 basierend auf dem KINK-Austauschprozess. Der
Eigenschaftsserver ("P") setzt SA [IPx→IPp, Sxp].
Weiter bildet der Eigenschaftsserver ("P")
eine eingangsseitige SA [IPx←IPp,
Sxp] und richtet dieses ein. Dann überträgt er die Information zur Vermittlung
("X") unter Verwendung
einer Nachricht m14 basierend auf dem KINK-Austauschprozess. Die
Vermittlung ("X") setzt SA [IPx→IPp, Sxp]. Danach
ist alle Kommunikation zwischen der Vermittlung ("X") und dem Eigenschaftsserver ("P") durch IPsec geschützt.
-
Dann,
wie in 15 gezeigt, überträgt die Vermittlung ("X") eine Nachricht m15 ("Registriere meine
Information" Name: "X" IP-Adresse: IPx), welche eine Registrierung
von Eigeninformation anfragt, zum Eigenschaftsserver ("P"). Zu diesem Zeitpunkt ist die gesamte
Kommunikation zwischen der Vermittlung ("X")
und dem Eigenschaftsserver ("P") durch IPsec geschützt.
-
(Schritt S105: Bezug von
Startinformation)
-
Zuerst,
wie in 16 gezeigt, überträgt die Übermittlung ("X") eine Nachricht m16 ("Fordere Startinformation
von mir an"), welches
Startinformation anfragt, zum Eigenschaftsserver ("P"). In Antwort auf die Nachricht überträgt der Eigenschaftsserver ("P") eine Nachricht m17 ("Startinformation" beliebige Daten") zur Vermittlung
("X"), was Startinformation anzeigt.
Zu diesem Zeitpunkt ist die gesamte Kommunikation zwischen der Vermittlung
("X") und dem Eigenschaftsserver
("P") durch IPsec geschützt.
-
(Schritt S106: Bezug einer
Partneradresse)
-
Zuerst,
wie in 17 gezeigt, überträgt die Vermittlung ("X") eine Nachricht m18 ("Fordere IP-Adresse
an" Name: "Y") welches eine IP-Adresse der Beleuchtungsvorrichtung
("Y"), welche ein Kommunikationspartner
ist, anfordert, zum Eigenschaftsserver ("P").
In Antwort auf die Nachricht liefert der Eigenschaftsserver ("P") eine Nachricht m19 ("Liefere IP-Adresse
zurück" Name: "Y" IP-Adresse: IPy"), was eine IP-Adresse der Beleuchtungsvorrichtung ("Y") anzeigt, zur Vermittlung ("X") zurück. Zu diesem Zeitpunkt ist
alle Kommunikation zwischen der Vermittlung ("X")
und dem Eigenschaftsserver ("P") durch IPsec geschützt.
-
(Schritt S107: erwünschte Kommunikation)
-
Zuerst,
wie in 18 gezeigt, überträgt im TGS_REQ/TGS_REP Austauschprozess
von Kerberos die Vermittlung ("X") eine Nachricht
m20, welche ein Ticket für
einen KINK-Austausch mit Bezug auf die Beleuchtungsvorrichtung ("Y") anfordert, zum Kerberos KDC ("K") unter Verwendung von TGTx. Die Vermittlung
("X") empfängt und
bezieht eine Nachricht m21, die ein Ticket für einen KINK-Austausch mit
Bezug auf die Beleuchtungsvorrichtung ("Y")
anzeigt, als eine Antwort vom Kerberos KDC ("K").
-
Als
nächstes,
wie in 19 gezeigt, bildet im KINK-Austauschprozess
die Vermittlung ("X") eine Eingangseiten
SA [IPx←IPy,
Sxy], und richtet dieses ein. Dann überträgt sie Information zur Beleuchtungsvorrichtung
("Y") unter Verwendung
einer Nachricht m22 basierend auf dem KINK-Austauschprozess. Die Beleuchtungsvorrichtung
("Y") setzt SA [IPx→IPy, Sxy]
an einer Ausgangsseite. Weiter bildet die Beleuchtungsvorrichtung
("Y") einen eingangsseitige SA
[IPx←IPy,
Sxy] und richtet dieses ein. Dann überträgt sie die Information zur
Vermittlung ("X") unter Verwendung
einer Nachricht m23 basierend auf dem KINK-Austauschprozess. In
Antwort auf die Information setzt die Vermittlung ("X") SA [IPx→IPy, Sxy]. Danach ist die gesamte
Kommunikation zwischen der Vermittlung ("X")
und der Beleuchtungsvorrichtung ("Y")
durch IPsec geschützt.
-
Dann,
wie in 20 gezeigt, wird eine erwünschte Nachricht
m24 zwischen der Vermittlung ("X") und der Beleuchtungsvorrichtung
("Y") übertragen.
-
In Übereinstimmung
mit dem zweiten Ausführungsbeispiel,
oben beschrieben, kann eine sichere und autonome Einrichtung einer
mit dem Steuernetz verbundenen Vorrichtung realisiert werden. Weiter
ist es zur Nutzung der vorliegenden Erfindung zusammen mit einem
existierenden IP-basierten Steuernetz vorzuziehen, die vorliegende
Erfindung wie folgt anzuwenden.
-
Beispielsweise,
wie durch ein Beispiel eine Anwendung auf BACnet (Marke), in 21 dargestellt,
gezeigt, und ein Beispiel einer Anwendung auf MODBUS TCP/IP (Marke),
in 22 dargestellt, werden einige Protokollhierarchien
basierend auf dem IPsec, gezeigt in obigen Zeichnungen, in einem System
bereitgestellt, in dem eine unabhängige imaginäre Netzschicht
in der oberen Position der IP-Schicht konfiguriert ist. In diesem
Fall werden in der Anwendungsschicht Funktionen zum Verkörpern der
vorliegenden Erfindung erweitert. Beispielsweise umfassen die Funktionen
eine Funktion zum Identifizieren eines Kommunikationspartners unter
Verwendung eines Identifizierers, eine Funktion zum Beziehen und
Registrieren von Eigeninformation, eine Funktion zum Erfassen eines
Kommunikationspartners und ähnliches.
-
Zusätzliche
Vorteile und Abwandlungen werden dem Fachmann direkt offensichtlich.
Daher ist die Erfindung in ihren breiterem Gesichtspunkten nicht
auf die speziellen Details und repräsentativen Ausführungsbeispiele
beschränkt,
die hierin gezeigt und beschrieben sind. Demzufolge können verschiedene
Abwandlungen getätigt
werden, ohne vom Gedanken oder Umfang des allgemeinen erfindungsgemäßen Konzepts
abzuweichen, wie dies durch die angefügten Ansprüche und deren Äquivalente
definiert ist.