DE102010010760B4 - A method of assigning a key to a subscriber device to be newly added to a wireless sensor-actuator network - Google Patents

A method of assigning a key to a subscriber device to be newly added to a wireless sensor-actuator network Download PDF

Info

Publication number
DE102010010760B4
DE102010010760B4 DE102010010760A DE102010010760A DE102010010760B4 DE 102010010760 B4 DE102010010760 B4 DE 102010010760B4 DE 102010010760 A DE102010010760 A DE 102010010760A DE 102010010760 A DE102010010760 A DE 102010010760A DE 102010010760 B4 DE102010010760 B4 DE 102010010760B4
Authority
DE
Germany
Prior art keywords
key
added
subscriber device
network
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102010010760A
Other languages
German (de)
Other versions
DE102010010760A1 (en
Inventor
Robin Pramanik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102010010760A priority Critical patent/DE102010010760B4/en
Priority to PCT/EP2011/053558 priority patent/WO2011110603A1/en
Publication of DE102010010760A1 publication Critical patent/DE102010010760A1/en
Application granted granted Critical
Publication of DE102010010760B4 publication Critical patent/DE102010010760B4/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

In einem drahtlosen Sensor-Aktor-Netz erfolgt die Kommunikation symmetrisch verschlüsselt, wobei eine Sicherheitsinstanz (5) den Zugang zu dem Netz verwaltet und den Schlüssel vergibt. Um mit einfachen Mitteln eine sichere Schlüsselvergabe zu gewährleisten, wird der Schlüssel über ein Bediengerät (8) angefordert, das einerseits mit dem neu hinzuzufügenden Teilnehmergerät (7) und andererseits drahtlos mit der Sicherheitsinstanz (5) kommuniziert; der Schlüssel wird verschlüsselt an das Bediengerät (8) und von dort gesichert, z. B. auf gekapseltem Übertragungsweg 9, an das hinzuzufügende Teilnehmergerät (7) übertragen.In a wireless sensor-actuator network, the communication is symmetrically encrypted, with a security authority (5) managing access to the network and handing out the key. In order to ensure a secure key allocation with simple means, the key is requested via an operating device (8), which communicates with the new subscriber device (7) to be added on the one hand and with the security instance (5) on the other hand wirelessly; the key is encrypted to the HMI device (8) and secured from there, z. B. on encapsulated transmission path 9, to be added to the subscriber device (7).

Description

Die Erfindung betrifft ein Verfahren zur Vergabe eines Schlüssels an ein einem drahtlosen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerät, wobei die Kommunikation in dem Netz symmetrisch verschlüsselt erfolgt und eine Sicherheitsinstanz den Zugang zu dem Netz verwaltet und den Schlüssel vergibt. Unter Sensor-Aktor-Netzen sind auch solche zu verstehen, die nur Sensoren als Teilnehmergerat enthalten.The invention relates to a method for assigning a key to a wireless sensor-actuator network newly added subscriber device, wherein the communication is symmetrically encrypted in the network and managed by a security authority access to the network and assigns the key. Sensor-actuator networks also include those which contain only sensors as a subscriber device.

Ein derartiges Verfahren ist aus der US 2008/0263647 A1 bekannt.Such a method is known from US 2008/0263647 A1 known.

Bei drahtlosen Sensor-Aktor-Netzen, die sehr lange und ohne Wartung laufen sollen, wird für die Kommunikation eine symmetrische Verschlüsselung eingesetzt. Der Grund dafür ist, dass die Teilnehmergeräte (Sensoren und ggf. Aktoren) uber sehr begrenzte Ressourcen verfugen und die eingesetzten Prozessoren wegen der geforderten geringen Stromaufnahme in Bezug auf die Rechenleistung leistungsschwach und langsam sind. Daher ist eine asymmetrische Verschlüsselung, die im Vergleich zur symmetrischen Verschlüsselung hoheren Rechenaufwand benotigt und deutlich langsamer ist, nicht praktikabel.For wireless sensor-actuator networks, which are designed to run for a very long time without maintenance, a symmetric encryption is used for the communication. The reason for this is that the user equipment (sensors and possibly actuators) have very limited resources and the processors used are inefficient and slow due to the required low power consumption in terms of computing power. Therefore, asymmetric encryption, which is more computationally expensive and much slower than symmetric encryption, is impractical.

Bei der symmetrischen Verschlüsselung wird ein einziger Schlüssel für die Ver- und Entschlüsselung verwendet. Daher muss der Schlüssel geheim gehalten werden und seine Verteilung an die Teilnehmergerate auf sicherem Wege erfolgen. Wenn aber ein neues Teilnehmergerät beispielsweise von Fremdpersonal in dem Netz installiert werden soll, besteht die Gefahr, dass der dazu benötigte Schlüssel missbraucht wird, indem er direkt oder zu einem späteren Zeitpunkt auf einem Stor- oder Abhörgerat programmiert wird.Symmetric encryption uses a single key for encryption and decryption. Therefore, the key must be kept secret and its distribution to the Teilnehmergerate done safely. If, however, a new subscriber device is to be installed, for example, by external personnel in the network, there is a risk that the key required for this purpose will be abused by being programmed directly or at a later time on a monitoring or interception device.

Bei dem aus der US 2008/0263647 A1 bekannten Verfahren wird der Schlüssel von dem hinzuzufügenden Teilnehmergerat angefordert und von der Sicherheitsinstanz uber ein Gateway an das Teilnehmergerat übertragen, das dazu uber eine physikalisch sichere Verbindung an dem Gateway angeschlossen ist. Bei der Anforderung des Schlüssels ubermittelt das Teilnehmergerät dem Gateway einen eindeutigen Gerateschlüssel, z. B. seine Seriennummer, sowie eine Nonce, z. B. einer Zufallszahl, mit denen die Schlusselubertragung vom Gateway zu dem Teilnehmergerät abgesichert wird.In the from the US 2008/0263647 A1 In known methods, the key is requested by the subscriber device to be added and transmitted by the security instance via a gateway to the subscriber device, which is connected thereto via a physically secure connection to the gateway. When the key is requested, the user equipment transmits the gateway a unique device key, e.g. B. its serial number, as well as a Nonce, z. B. a random number with which the key transmission is secured by the gateway to the subscriber device.

Die WO 2008/122906 A1 beschreibt ein Verfahren, bei ein einem drahtlosen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerat mit einem geheimen Schlussel vorcodiert ist und unter Verwendung dieses geheimen Schlüssels Schlusselmaterial von einer zentralen Stelle anfordert und erhält. Aus dem erhaltenen Schlüsselmaterial erzeugt das Teilnehmergerät paarweise Schussel mit anderen Teilnehmergeraten.The WO 2008/122906 A1 describes a method in which a subscriber device to be newly added to a wireless sensor-actuator network is precoded with a secret key and, using this secret key, requests and obtains key material from a central location. From the obtained key material, the subscriber device generates pairs of bowls with other Teilnehmergeraten.

DE 10 2004 056 089 B3 offenbart ein Verfahren, bei dem ein Client, z. B. ein Personal Computer, uber das Internet mit einem Automatisierungsgerat kommuniziert, wobei sensible Informationen symmetrisch verschlüsselt ausgetauscht werden. Die symmetrischen Schlüssel werden von einem Cryptoserver sowohl an den Client als auch an das Automatisierungsgerat verteilt. Für die Verteilung der symmetrischen Schlussel wird ein hybrides Verschlüsselungsverfahren eingesetzt, bei dem zum Austausch eines geheimen Schlüssels des Automatisierungsgerats eine Kommunikation des Clients uber den Cryptoserver mit dem Automatisierungsgerat stattfindet. DE 10 2004 056 089 B3 discloses a method in which a client, e.g. As a personal computer, over the Internet with an automation device communicates, with sensitive information is exchanged symmetrically encrypted. The symmetric keys are distributed by a cryptoserver to both the client and the automation device. For the distribution of the symmetric keys, a hybrid encryption method is used in which the communication of the client via the cryptoserver with the automation device takes place in order to exchange a secret key of the automation device.

Der Erfindung liegt daher die Aufgabe zugrunde, mit einfachen Mitteln eine sichere Schlusselvergabe zu gewährleisten.The invention is therefore based on the object to ensure simple means a secure Schlüsselelgabe.

Gemäß der Erfindung wird die Aufgabe dadurch gelöst, dass bei dem Verfahren der eingangs angegebenen Art der Schlüssel über ein Bediengerät angefordert wird, das einerseits mit dem neu hinzuzufügenden Teilnehmergerät und andererseits drahtlos mit der Sicherheitsinstanz kommuniziert, und dass der Schlüssel verschlüsselt an das Bediengerät übertragen und von dort gesichert an das neu hinzuzufügende Teilnehmergerät übertragen wird.According to the invention, the object is achieved in that in the method of the type specified above, the key is requested via an operating device that communicates with the newly added subscriber device and on the other hand wirelessly with the security instance, and that the key encrypted transmitted to the operating device and secured from there to the newly added subscriber device is transmitted.

Das Bediengerät wird gegenüber der Sicherheitsinstanz durch die verschlüsselte Kommunikation autorisiert. Im einfachsten Fall kann das Bediengerät selbst und somit die es bedienende Person als vertrauenswürdig eingestuft werden. Die Berechtigungsprüfung kann dadurch erweitert werden, dass an dem Bediengerät Mittel zur Identifikationsabfrage des Benutzers und/oder Mittel zur Identifikationsabfrage des neu hinzuzufügenden Teilnehmergeräts vorgesehen werden. Die Mittel zur Identifikationsabfrage des Benutzers können beispielsweise aus einer Tastatur zur Eingabe eines PIN-Codes, einer Leseeinheit für eine Smart Card oder einem Fingerprint- oder sonstigen biometrischen Sensor bestehen. Die Mittel zur Identifikationsabfrage des neu hinzuzufügenden Teilnehmergeräts können von diesem beispielsweise eine Gerätekennung abfragen. Die Ergebnisse der Identifikationsabfragen können direkt in dem Bediengerät geprüft werden. Vorzugsweise werden sie aber an die Sicherheitsinstanz übertragen und dort geprüft, bevor von dort der Schlüssel versandt wird.The HMI device is authorized to the security instance by the encrypted communication. In the simplest case, the HMI device itself and thus the person using it can be classified as trustworthy. The authorization check can be extended by providing means for the user's identification query and / or means for identifying the new user device to be added to the operating device. The means for the identification of the user request, for example, consist of a keyboard for entering a PIN code, a reading unit for a smart card or a fingerprint or other biometric sensor. The means for identification query of the newly added subscriber device can query from this, for example, a device identifier. The results of the identification requests can be checked directly in the HMI device. Preferably, however, they are transmitted to the security authority and checked there before the key is sent from there.

Das Bediengerät kann drahtgebunden oder drahtlos, beispielsweise mittels Funk- oder Infrarotsignalen, mit dem neu hinzuzufügenden Teilnehmergerät kommunizieren, wobei zur Sicherung der Kommunikation der Übertragungsweg zwischen dem Bediengerät und dem neu hinzuzufügenden Teilnehmergerät gekapselt sein kann und/oder die Kommunikation zwischen beiden Geräten verschlüsselt erfolgt. Die Kapselung kann beispielsweise aus einem von außen unzugänglichen Steckverbinder zwischen beiden Geräten bestehen.The HMI device can be wired or wirelessly, for example by means of radio or infrared signals to communicate with the newly added user equipment, to secure the communication of the transmission path between the HMI device and the newly added User device may be encapsulated and / or the communication between both devices is encrypted. The encapsulation may for example consist of an inaccessible from the outside connector between the two devices.

Für die Kommunikation zwischen dem Bediengerät und der Sicherheitsinstanz und ggf. dem neu hinzuzufügenden Teilnehmergerät kann eine symmetrische oder asymmetrische Verschlüsselung verwendet werden.Symmetric or asymmetric encryption can be used for communication between the HMI device and the security instance and, if appropriate, the new subscriber device to be added.

Durch das erfindungsgemäße Verfahren wird sichergestellt, das der Schlüssel innerhalb des Netzes und gegenüber Zugriffen von außen geschützt verbleibt. Die Bedienperson stößt lediglich die Schlüsselvergabe an, erhält aber keinen Zugriff auf den Schlüssel.The inventive method ensures that the key remains protected within the network and against access from the outside. The operator merely initiates the key assignment, but does not get access to the key.

Zur weiteren Erläuterung der Erfindung wird im Folgenden auf die Figuren der Zeichnung Bezug genommen; im Einzelnen zeigen jeweils beispielhaft:To further explain the invention, reference will be made below to the figures of the drawing; in detail, each example shows:

1 einen Ausschnitt aus einem Sensor-Aktor-Netz und 1 a section of a sensor-actuator network and

2 ein Ablaufdiagramm für die Schlüsselvergabe. 2 a flowchart for the key assignment.

1 zeigt in vereinfachter schematischer Darstellung ein einen Ausschnitt aus einem drahtlosen Sensor-Aktor-Netz mit vier Teilnehmergeräten 1, 2, 3 und 4, von denen die Geräte 1, 2 und 3 Sensoren oder Aktoren, z. B. Prozessfeldgeräte, darstellen, die mit einem zentralen Gerät 4, z. B: einem Gateway, per Funk kommunizieren. Die Kommunikation erfolgt symmetrisch verschlüsselt, wozu jedes der Teilnehmergeräte 1, 2 und 3 einen Schlüssel und das zentralen Gerät 4 in einer Sicherheitsinstanz 5 jeweils denselben Schlüssel enthält. Die Schlüsselverwaltung erfolgt in der Sicherheitsinstanz 5. 1 shows a simplified schematic representation of a section of a wireless sensor-actuator network with four user equipment 1 . 2 . 3 and 4 of which the devices 1 . 2 and 3 Sensors or actuators, eg. B. process field devices, represent, with a central device 4 , z. B: a gateway, communicate by radio. The communication is symmetrically encrypted, including each of the user equipment 1 . 2 and 3 a key and the central device 4 in a security instance 5 each contains the same key. Key management takes place in the security instance 5 ,

Eine Bedienperson 6 soll nun ein neues Teilnehmergerät 7 in dem Netz installieren. Dazu muss das neue Teilnehmergerät 7 von der Sicherheitsinstanz 5 einen Schlüssel erhalten.An operator 6 should now a new subscriber device 7 in the network. This requires the new subscriber device 7 from the security instance 5 get a key.

Damit dieser Schlüssel der Bedienperson 6 nicht ausgehändigt werden muss, ist es denkbar, das neue Teilnehmergerät 7 über eine sichere, z. B. drahtgebundene, ggf. gekapselte, Verbindung an das zentrale Gerät 4 anzuschließen und den Schlüssel direkt von der Sicherheitsinstanz 5 in das neue Teilnehmergerät 7 zu übertragen. Das zentrale Gerät 4 könnte zusätzlich mit einer Zugangskontrolle versehen sein.So this key of the operator 6 can not be handed out, it is conceivable, the new subscriber device 7 about a secure, z. B. wired, possibly encapsulated, connection to the central device 4 connect and get the key directly from the security instance 5 into the new subscriber device 7 transferred to. The central device 4 could additionally be provided with an access control.

Entsprechend der Erfindung kann die Schlüsselzuweisung an jeder beliebigen Stelle in dem Netz, insbesondere am Einbauort des neuen Teilnehmergeräts 7, erfolgen. Dazu ist ein Bediengerät 8 (z. B. Handheld, PDA) vorgesehen, das einerseits mit dem neu hinzuzufügenden Teilnehmergerät 7 und andererseits drahtlos, d. h. per Funk, mit dem zentralen Gerät bzw. der darin enthaltenen Sicherheitsinstanz 5 kommuniziert. Die drahtlose Kommunikation zwischen dem Bediengerät 8 und der Sicherheitsinstanz 5 erfolgt verschlüsselt, wobei ein symmetrisches oder asymmetrisches Verschlüsselungsverfahren verwendet werden kann. Die Kommunikationsverbindung zwischen dem Bediengerät 8 und dem neuen Teilnehmergerät 7 ist ebenfalls gesichert, wobei die Sicherung physisch und/oder kryptographisch erfolgt. Bei dem gezeigten Beispiel ist eine physische Sicherung in Form einer drahtgebundenen, ggf. zusätzlich gekapselten, Verbindung 9 zwischen den Geräten 7 und 8 dargestellt. Die Verbindung 9 kann aus einem Kabel mit Steckverbindern zu den Geräten 7 und 8 oder aus einem Steckerverbinder zur unmittelbaren Kopplung der Geräte 7 und 8 bestehen. Die Signalübertragung kann elektrisch oder optisch erfolgen. Es ist aber auch eine gesicherte, d. h. verschlüsselte Funkverbindung zwischen beiden Geräten 7 und 8 möglich. Die Schlüsselvergabe wird durch die Bedienperson 6 angestoßen, die dazu über Eingabemittel 10 an dem Bediengerät 8 den Schlüssel für das neue Teilnehmergerät 7 anfordert. Die Anforderung kann mit einer Berechtigungsprüfung verbunden sein, wozu beispielsweise ein Passwort abgefragt oder biometrische Daten der Bedienperson 6 erfasst werden können. Je nach Sicherheitsanforderung oder Ausstattung des Bediengeräts 8 kann die Prüfung des eingegebenen Passworts oder der erfassten biometrischen Daten in dem Bediengerät 8 oder der Sicherheitsinstanz 5 erfolgen. Weiterhin kann auch vorgesehen sein, dass das Bediengerät 8 zur Identifizierung des neuen Teilnehmergeräts 7 beispielsweise dessen Gerätenummer abfragt und zur Prüfung an das zentrale Gerät 4 übermittelt, wo in einer Netzwerkverwaltung die Gerätenummern der vorhandenen bzw. hinzuzufügenden Teilnehmergeräte 1, 2, 3 und 7 gespeichert sind.According to the invention, the key assignment at any point in the network, in particular at the installation of the new subscriber device 7 , respectively. This is an operating device 8th (For example, handheld, PDA) provided on the one hand with the newly added subscriber device 7 and on the other hand wirelessly, ie by radio, with the central device or the security instance contained therein 5 communicated. Wireless communication between the HMI device 8th and the security instance 5 is encrypted, whereby a symmetric or asymmetric encryption method can be used. The communication connection between the HMI device 8th and the new subscriber device 7 is also secured, where the backup is physical and / or cryptographic. In the example shown is a physical backup in the form of a wired, possibly additionally encapsulated connection 9 between the devices 7 and 8th shown. The connection 9 may be from a cable with connectors to the devices 7 and 8th or from a plug connector for direct coupling of the devices 7 and 8th consist. The signal transmission can be electrical or optical. But it is also a secure, ie encrypted radio connection between the two devices 7 and 8th possible. The key assignment is done by the operator 6 triggered by input means 10 on the HMI device 8th the key for the new subscriber device 7 requests. The request may be associated with an authorization check, such as requesting a password or biometric data of the operator 6 can be detected. Depending on the safety requirement or equipment of the HMI device 8th can be the verification of the entered password or the recorded biometric data in the HMI device 8th or the security instance 5 respectively. Furthermore, it can also be provided that the operating device 8th to identify the new subscriber device 7 For example, the device number queries and for testing to the central device 4 where, in a network management, the device numbers of the existing or to be added user equipment 1 . 2 . 3 and 7 are stored.

2 zeigt exemplarisch den Ablauf der Schlüsselvergabe an das neue Teilnehmergerät 7:
Auf eine Eingabe seitens der Bedienperson 6 hin sendet das Bediengerät 8 eine Autorisierungsanfrage an die Sicherheitsinstanz 5. Die Autorisierungsanfrage kann Informationen zum Bediengerät 8 und zur Bedienperson 6 enthalten.
2 shows an example of the procedure of the key assignment to the new subscriber device 7 :
At the input of the operator 6 The HMI device sends 8th an authorization request to the security instance 5 , The authorization request can provide information about the HMI device 8th and to the operator 6 contain.

Nach erfolgreicher Prüfung der Autorisierungsanfrage sendet die Sicherheitsinstanz 5 eine Autorisierungsbestätigung an das Bediengerät 8.After successful verification of the authorization request, the security instance sends 5 an authorization confirmation to the HMI device 8th ,

Das Bediengerät 8 fordert nun von dem hinzuzufügenden Teilnehmergerät 7 eine Gerätekennung an.The operating device 8th Now asks for the user device to be added 7 a device identifier.

Das hinzuzufügende Teilnehmergerät 7 sendet die Gerätekennung an das Bediengerät 8.The user device to be added 7 sends the device ID to the HMI device 8th ,

Das Bediengerät 8 leitet die Gerätekennung an die Sicherheitsinstanz 5 weiter und fordert für das hinzuzufügende Teilnehmergerät 7 einen Schlüssel an.The operating device 8th Forwards the device ID to the security instance 5 and asks for the subscriber device to be added 7 a key.

Nach erfolgreicher Prüfung der Gerätekennung sendet die Sicherheitsinstanz 5 den angeforderten Schlüssel an das Bediengerät 8.After successful verification of the device ID, the security instance sends 5 the requested key to the HMI device 8th ,

Das Bediengerät 8 leitet den Schlüssel an das hinzuzufügende Teilnehmergerät 7 weiter.The operating device 8th Forwards the key to the user equipment to be added 7 further.

Das hinzuzufügende Teilnehmergerät 7 meldet sich mit dem zugewiesenen Schlüssel bei der Sicherheitsinstanz 5 an und fordert den Zugang zu dem Netz.The user device to be added 7 logs in to the security instance with the assigned key 5 and requests access to the network.

Claims (8)

Verfahren zur Vergabe eines Schlüssels an ein einem drahtlosen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerät (7), wobei die Kommunikation in dem Netz symmetrisch verschlüsselt erfolgt und eine Sicherheitsinstanz (5) den Zugang zu dem Netz verwaltet und den Schlüssel vergibt, dadurch gekennzeichnet, dass der Schlüssel über ein Bediengerät (8) angefordert wird, das einerseits mit dem neu hinzuzufügenden Teilnehmergerät (7) und andererseits drahtlos mit der Sicherheitsinstanz (5) kommuniziert, und dass der Schlüssel verschlüsselt an das Bediengerät (8) übertragen und von dort gesichert an das neu hinzuzufügende Teilnehmergerät (7) übertragen wird.Method for assigning a key to a subscriber device to be newly added to a wireless sensor-actuator network ( 7 ), wherein the communication in the network is symmetrically encrypted and a security authority ( 5 ) manages the access to the network and assigns the key, characterized in that the key is accessed via an operating device ( 8th ) is requested, on the one hand with the newly added subscriber device ( 7 ) and, on the other hand, wirelessly with the security instance ( 5 ) and that the key is encrypted to the HMI device ( 8th ) and secured from there to the new user equipment to be added ( 7 ) is transmitted. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Bediengerät (8) drahtgebunden mit dem neu hinzuzufügenden Teilnehmergerät (7) kommuniziert.Method according to Claim 1, characterized in that the operating device ( 8th ) with the new subscriber device to be added ( 7 ) communicates. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Bediengerät (8) drahtlos mit dem neu hinzuzufügenden Teilnehmergerät (7) kommuniziert.Method according to Claim 1, characterized in that the operating device ( 8th ) wirelessly with the new subscriber device to be added ( 7 ) communicates. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass der Übertragungsweg (9) für die Kommunikation zwischen dem Bediengerät (8) und dem neu hinzuzufügenden Teilnehmergerät (7) gekapselt ist.Method according to claim 2 or 3, characterized in that the transmission path ( 9 ) for communication between the HMI device ( 8th ) and the new user equipment to be added ( 7 ) is encapsulated. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Bediengerät (8) und dem neu hinzuzufügenden Teilnehmergerät (7) verschlüsselt erfolgt.Method according to one of the preceding claims, characterized in that the communication between the operating device ( 8th ) and the new user equipment to be added ( 7 ) is encrypted. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Bediengerät (8) Mittel (10) zur Identifikationsabfrage einer Benutzerperson (6) aufweist.Method according to one of the preceding claims, characterized in that the operating device ( 8th ) Medium ( 10 ) for the identification query of a user ( 6 ) having. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Bediengerät (8) Mittel zur Identifikationsabfrage des neu hinzuzufügenden Teilnehmergeräts (7) aufweist.Method according to one of the preceding claims, characterized in that the operating device ( 8th ) Means for identifying the new subscriber device to be added ( 7 ) having. Verfahren nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass das Ergebnis der Identifikationsabfrage an die Sicherheitsinstanz (5) übertragen und dort geprüft wird, bevor der Schüssel versandt wird.Method according to one of claims 6 or 7, characterized in that the result of the identification query to the security authority ( 5 ) and checked there before the bowl is shipped.
DE102010010760A 2010-03-09 2010-03-09 A method of assigning a key to a subscriber device to be newly added to a wireless sensor-actuator network Expired - Fee Related DE102010010760B4 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102010010760A DE102010010760B4 (en) 2010-03-09 2010-03-09 A method of assigning a key to a subscriber device to be newly added to a wireless sensor-actuator network
PCT/EP2011/053558 WO2011110603A1 (en) 2010-03-09 2011-03-09 Method for allocating a key to a subscriber terminal that is to be freshly added to a wireless sensor/actuator network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010010760A DE102010010760B4 (en) 2010-03-09 2010-03-09 A method of assigning a key to a subscriber device to be newly added to a wireless sensor-actuator network

Publications (2)

Publication Number Publication Date
DE102010010760A1 DE102010010760A1 (en) 2011-09-15
DE102010010760B4 true DE102010010760B4 (en) 2012-02-02

Family

ID=44202052

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010010760A Expired - Fee Related DE102010010760B4 (en) 2010-03-09 2010-03-09 A method of assigning a key to a subscriber device to be newly added to a wireless sensor-actuator network

Country Status (2)

Country Link
DE (1) DE102010010760B4 (en)
WO (1) WO2011110603A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8831568B2 (en) 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
GB2586549B (en) 2013-09-13 2021-05-26 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
WO2015169347A1 (en) * 2014-05-06 2015-11-12 Vega Grieshaber Kg Method for encrypted data transfer in process automation technology
GB2547501A (en) 2016-02-16 2017-08-23 Zumtobel Lighting Inc Secure network commissioning for lighting systems
US10313137B2 (en) 2016-07-05 2019-06-04 General Electric Company Method for authenticating devices in a medical network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004056089B3 (en) * 2004-11-12 2006-02-02 Universität Stuttgart Network adapter for polling of information from automation device, uses embedded web-server for communication with client
WO2008122906A1 (en) * 2007-04-05 2008-10-16 Koninklijke Philips Electronics N.V. Wireless sensor network key distribution
US20080263647A1 (en) * 2006-07-21 2008-10-23 General Electric Company System and Method For Providing Network Device Authentication

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004056089B3 (en) * 2004-11-12 2006-02-02 Universität Stuttgart Network adapter for polling of information from automation device, uses embedded web-server for communication with client
US20080263647A1 (en) * 2006-07-21 2008-10-23 General Electric Company System and Method For Providing Network Device Authentication
WO2008122906A1 (en) * 2007-04-05 2008-10-16 Koninklijke Philips Electronics N.V. Wireless sensor network key distribution

Also Published As

Publication number Publication date
DE102010010760A1 (en) 2011-09-15
WO2011110603A1 (en) 2011-09-15

Similar Documents

Publication Publication Date Title
DE102010010760B4 (en) A method of assigning a key to a subscriber device to be newly added to a wireless sensor-actuator network
EP2856437B1 (en) Method and device for control of a lock mechanism using a mobile terminal
WO2016128454A1 (en) Computer-implemented method for access control
WO2017045789A1 (en) Examining a consistency between reference data of a production object and data of a digital twin of the production object
EP3130167B1 (en) Method for the secure access to a field device
EP2781058A1 (en) Smart home appliance, smart home control unit, smart home system and method for incorporating a smart home appliance into a smart home system
EP3391278A1 (en) Id token having a protected microcontroller
EP3266186B1 (en) Network device and method for accessing a data network from a network component
DE112022000137T5 (en) Elevator Accessory Authentication Method, System, Server and Storage Medium
EP3198826B1 (en) Authentication stick
DE102013203436A1 (en) Generate a key to provide permission information
EP3009992A1 (en) Method and device for managing access rights
DE102006006804B4 (en) Authorization of a user for an automation device
WO2016041843A1 (en) Method and arrangement for authorising an action on a self-service system
DE102018102608A1 (en) Method for user management of a field device
EP3336732A1 (en) User authentication with a plurality of characteristics
EP2282281A2 (en) Method and device assembly for authentication purposes on a service portal of a consumer service provider
DE102007012966A1 (en) A method for authenticating a person to a controller and to a device
EP3692457A1 (en) Method and system for providing a data-technical function by means of a data processing system of a track-bound vehicle
DE102014209191A1 (en) System and method for downloading data stored on a tachograph
WO2016184727A1 (en) Method for controlling access to a wireless local area network by a terminal
EP3391268A1 (en) Method and system for protected communication between a mobile unit coupled to a smartphone and a server
DE102011117186A1 (en) Method for controlling access to actuator or sensor in private or industrial sectors, involves verifying authority proof when information about access rights is analyzed by authorization functional unit of access control point
EP3900258B1 (en) Method for guarding the integrity of a physical object
DE102013101846B4 (en) access control device

Legal Events

Date Code Title Description
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20120503

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee