WO2011110603A1 - Verfahren zur vergabe eines schlüssels an ein einem drahtlosen sensor-aktor-netz neu hinzuzufügendes teilnehmergerät - Google Patents

Verfahren zur vergabe eines schlüssels an ein einem drahtlosen sensor-aktor-netz neu hinzuzufügendes teilnehmergerät Download PDF

Info

Publication number
WO2011110603A1
WO2011110603A1 PCT/EP2011/053558 EP2011053558W WO2011110603A1 WO 2011110603 A1 WO2011110603 A1 WO 2011110603A1 EP 2011053558 W EP2011053558 W EP 2011053558W WO 2011110603 A1 WO2011110603 A1 WO 2011110603A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
subscriber device
newly added
network
operating device
Prior art date
Application number
PCT/EP2011/053558
Other languages
English (en)
French (fr)
Inventor
Robin Pramanik
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2011110603A1 publication Critical patent/WO2011110603A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • the invention relates to a method for awarding a
  • Sensor-actuator networks also include those which contain only sensors as a subscriber device.
  • the symmetric encryption is a single
  • the key used for encryption and decryption. Therefore, the key must be kept secret and carried out its distri ⁇ development to the subscriber devices in a secure way. However, if a new subscriber device to be installed, for example by Fremdperso ⁇ nal in the network, there is a risk that the required key is misused by being programmed directly or at a later date on a jamming or listening device.
  • the invention is therefore based on the object to ensure simple means secure key assignment.
  • the object is achieved in that in the method of the type specified above, the key is requested via an operating device that communicates with the newly added subscriber device and on the other hand wirelessly with the security instance, and that the key encrypted transmitted to the operating device and from there ge ⁇ secured to the newly added subscriber device is transmitted.
  • the HMI device is authorized to the security instance by the encrypted communication.
  • the HMI device itself and thus the person using it can be classified as trustworthy.
  • the ⁇ supply, justifying test can be extended to be provided on the operator panel means for identifying the user query and / or means for identification of the newly query ⁇ patentedzu joined subscriber device.
  • the means for identification inquiry of the user can for example consist of a keyboard for entering a PIN code, a read ⁇ unit for a smart card or a fingerprint or son ⁇ term biometric sensor.
  • the means for identification query of the newly added subscriber device can query from this, for example, a device identifier.
  • the results of the identification requests can be checked directly in the HMI device. Preferably, however, they are transmitted to the security authority and checked there before the key is sent from there.
  • the HMI device can be wired or wirelessly, for example by means of radio or infrared signals, communicate with the newly added subscriber device, to secure the communication of the transmission between the HMI device and the newly added subscriber device can be encapsulated and / or encrypted communication between the two devices he follows.
  • the encapsulation may for example consist of an inaccessible from the outside connector between the two devices.
  • a symmetrical or asymmetrical Locks ⁇ Selung can be used for communication between the operating unit and the security authority and possibly the newly added user equipment.
  • the inventive method ensures that the key remains protected within the network and against access from the outside.
  • the operator pushes ⁇ only the key assignment, but receives no access to the key.
  • Figure 1 shows a section of a sensor-actuator network and Figure 2 is a flowchart for the key assignment.
  • Figure 1 shows a simplified schematic representation of a section of a wireless sensor-actuator network with four user equipment 1, 2, 3 and 4, of which the devices 1, 2 and 3 sensors or actuators, eg. B. process field devices, represent that with a central device 4, z. B: a gateway, communicate by radio.
  • the communication is symmetrically encrypted, including each of the user equipment 1, 2 and 3 a key and the central device 4 in a Si ⁇ cherheitsinstanz 5 each contains the same key.
  • the key management takes place in the security instance 5.
  • An operator 6 is now to install a new subscriber device 7 in the network.
  • the new subscriber device 7 must receive a key from the security instance 5. So that this key of the operator 6 does not have to be handed out, it is conceivable, the new subscriber device 7 via a secure, z. B. wired, possibly encapsulated, connec ⁇ tion to connect to the central device 4 and the key directly from the security instance 5 in the new subscriber device 7 to transfer.
  • the central device 4 could additionally be provided with an access control.
  • the key assignment at any point in the network, in particular at the installation of the new subscriber device 7, take place.
  • an operating device 8 (eg handheld, PDA) which, on the one hand, communicates with the newly added subscriber device 7 and, on the other hand, wirelessly, ie by radio, with the central device or the security instance 5 contained therein.
  • the wireless communication between the HMI device 8 and the security instance 5 is encrypted, whereby a symmetric or asymmetric encryption method can be used.
  • the communication connection between the operating device 8 and the new subscriber device 7 is just ⁇ if secured, the backup is done physically and / or cryptographically.
  • a physical security in the form of a wired, possibly additionally lent encapsulated, connection 9 between the devices 7 and 8 is shown.
  • Compound 9 may consist of a cable with plug ⁇ connectors to the devices 7 and 8, or from a male connector for direct coupling of the devices 7 and 8.
  • the signal transmission can be electrical or optical. But it is also a secure, ie encrypted ⁇ te radio link between the two devices 7 and 8 possible.
  • the key distribution is determined by the operator 6 angesto ⁇ SEN which requests to input means 10 to the control unit 8 of the key for the new user equipment. 7
  • Requirement may be associated with an authorization check, for which purpose, for example, a password can be queried or bio ⁇ metric data of the operator 6 can be detected.
  • an authorization check for which purpose, for example, a password can be queried or bio ⁇ metric data of the operator 6 can be detected.
  • the operating unit 8 interrogates, for example, the device number for identifying the new subscriber device 7 and transmitted for testing to the central device 4, where in a network management, the device numbers of the existing or to be added user equipment 1, 2, 3 and 7 are stored ⁇ chert.
  • FIG. 2 shows by way of example the sequence of the key assignment to the new subscriber device 7:
  • the authorization request may include information to the operating device 8 and towards the operator.
  • the security instance 5 After successful verification of the authorization request, the security instance 5 sends an authorization confirmation to the operating device 8.
  • the operating unit 8 is now demanding from the added sub ⁇ contractor gets 7 to a device identifier.
  • the subscriber device 7 to be added sends the device identifier to the operating device 8.
  • the operating device 8 forwards the device identifier to the security instance 5 and requests a key for the subscriber device 7 to be added.
  • the security authority 5 After successful verification of the device identifier, the security authority 5 sends the requested key to the operating device 8.
  • the operating device 8 forwards the key to the subscriber device 7 to be added.
  • the to add user terminal 7 logs in with the to ⁇ rejected key in the security instance 5 and requests access to the network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

In einem drahtlosen Sensor-Aktor-Netz erfolgt die Kommunikation symmetrisch verschlüsselt, wobei eine Sicherheitsinstanz (5) den Zugang zu dem Netz verwaltet und den Schlüssel vergibt. Um mit einfachen Mitteln eine sichere Schlüsselvergabe zu gewährleisten, wird der Schlüssel über ein Bediengerät (8) angefordert, das einerseits mit dem neu hinzuzufügenden Teilnehmergerät (7) und andererseits drahtlos mit der Sicherheitsinstanz (5) kommuniziert; der Schlüssel wird verschlüsselt an das Bediengerät (8) und von dort gesichert, z. B. auf gekapseltem Übertragungsweg (9), an das hinzuzufügende Teilnehmergerät (7) übertragen.

Description

Beschreibung
Verfahren zur Vergabe eines Schlüssels an ein einem drahtlo¬ sen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerät
Die Erfindung betrifft ein Verfahren zur Vergabe eines
Schlüssels an ein einem drahtlosen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerät, wobei die Kommunikation in dem Netz symmetrisch verschlüsselt erfolgt und eine Sicherheits- instanz den Zugang zu dem Netz verwaltet und den Schlüssel vergibt. Unter Sensor-Aktor-Netzen sind auch solche zu verstehen, die nur Sensoren als Teilnehmergerät enthalten.
Bei drahtlosen Sensor-Aktor-Netzen, die sehr lange und ohne Wartung laufen sollen, wird für die Kommunikation eine symmetrische Verschlüsselung eingesetzt. Der Grund dafür ist, dass die Teilnehmergeräte (Sensoren und ggf. Aktoren) über sehr begrenzte Ressourcen verfügen und die eingesetzten Prozessoren wegen der geforderten geringen Stromaufnahme in Bezug auf die Rechenleistung leistungsschwach und langsam sind. Daher ist eine asymmetrische Verschlüsselung, die im Vergleich zur symmetrischen Verschlüsselung höheren Rechenaufwand benötigt und deutlich langsamer ist, nicht praktika¬ bel .
Bei der symmetrischen Verschlüsselung wird ein einziger
Schlüssel für die Ver- und Entschlüsselung verwendet. Daher muss der Schlüssel geheim gehalten werden und seine Vertei¬ lung an die Teilnehmergeräte auf sicherem Wege erfolgen. Wenn aber ein neues Teilnehmergerät beispielsweise von Fremdperso¬ nal in dem Netz installiert werden soll, besteht die Gefahr, dass der dazu benötigte Schlüssel missbraucht wird, indem er direkt oder zu einem späteren Zeitpunkt auf einem Stör- oder Abhörgerät programmiert wird.
Der Erfindung liegt daher die Aufgabe zugrunde, mit einfachen Mitteln eine sichere Schlüsselvergabe zu gewährleisten. Gemäß der Erfindung wird die Aufgabe dadurch gelöst, dass bei dem Verfahren der eingangs angegebenen Art der Schlüssel über ein Bediengerät angefordert wird, das einerseits mit dem neu hinzuzufügenden Teilnehmergerät und andererseits drahtlos mit der Sicherheitsinstanz kommuniziert, und dass der Schlüssel verschlüsselt an das Bediengerät übertragen und von dort ge¬ sichert an das neu hinzuzufügende Teilnehmergerät übertragen wird .
Das Bediengerät wird gegenüber der Sicherheitsinstanz durch die verschlüsselte Kommunikation autorisiert. Im einfachsten Fall kann das Bediengerät selbst und somit die es bedienende Person als vertrauenswürdig eingestuft werden. Die Berechti¬ gungsprüfung kann dadurch erweitert werden, dass an dem Bediengerät Mittel zur Identifikationsabfrage des Benutzers und/oder Mittel zur Identifikationsabfrage des neu hinzuzu¬ fügenden Teilnehmergeräts vorgesehen werden. Die Mittel zur Identifikationsabfrage des Benutzers können beispielsweise aus einer Tastatur zur Eingabe eines PIN-Codes, einer Lese¬ einheit für eine Smart Card oder einem Fingerprint- oder son¬ stigen biometrischen Sensor bestehen. Die Mittel zur Identifikationsabfrage des neu hinzuzufügenden Teilnehmergeräts können von diesem beispielsweise eine Gerätekennung abfragen. Die Ergebnisse der Identifikationsabfragen können direkt in dem Bediengerät geprüft werden. Vorzugsweise werden sie aber an die Sicherheitsinstanz übertragen und dort geprüft, bevor von dort der Schlüssel versandt wird.
Das Bediengerät kann drahtgebunden oder drahtlos, beispiels- weise mittels Funk- oder Infrarotsignalen, mit dem neu hinzuzufügenden Teilnehmergerät kommunizieren, wobei zur Sicherung der Kommunikation der Übertragungsweg zwischen dem Bediengerät und dem neu hinzuzufügenden Teilnehmergerät gekapselt sein kann und/oder die Kommunikation zwischen beiden Geräten verschlüsselt erfolgt. Die Kapselung kann beispielsweise aus einem von außen unzugänglichen Steckverbinder zwischen beiden Geräten bestehen. Für die Kommunikation zwischen dem Bediengerät und der Sicherheitsinstanz und ggf. dem neu hinzuzufügenden Teilnehmergerät kann eine symmetrische oder asymmetrische Verschlüs¬ selung verwendet werden.
Durch das erfindungsgemäße Verfahren wird sichergestellt, das der Schlüssel innerhalb des Netzes und gegenüber Zugriffen von außen geschützt verbleibt. Die Bedienperson stößt ledig¬ lich die Schlüsselvergabe an, erhält aber keinen Zugriff auf den Schlüssel.
Zur weiteren Erläuterung der Erfindung wird im Folgenden auf die Figuren der Zeichnung Bezug genommen; im Einzelnen zeigen jeweils beispielhaft:
Figur 1 einen Ausschnitt aus einem Sensor-Aktor-Netz und Figur 2 ein Ablaufdiagramm für die Schlüsselvergabe. Figur 1 zeigt in vereinfachter schematischer Darstellung ein einen Ausschnitt aus einem drahtlosen Sensor-Aktor-Netz mit vier Teilnehmergeräten 1, 2, 3 und 4, von denen die Geräte 1, 2 und 3 Sensoren oder Aktoren, z. B. Prozessfeldgeräte, darstellen, die mit einem zentralen Gerät 4, z. B: einem Gate- way, per Funk kommunizieren. Die Kommunikation erfolgt symmetrisch verschlüsselt, wozu jedes der Teilnehmergeräte 1, 2 und 3 einen Schlüssel und das zentralen Gerät 4 in einer Si¬ cherheitsinstanz 5 jeweils denselben Schlüssel enthält. Die Schlüsselverwaltung erfolgt in der Sicherheitsinstanz 5.
Eine Bedienperson 6 soll nun ein neues Teilnehmergerät 7 in dem Netz installieren. Dazu muss das neue Teilnehmergerät 7 von der Sicherheitsinstanz 5 einen Schlüssel erhalten. Damit dieser Schlüssel der Bedienperson 6 nicht ausgehändigt werden muss, ist denkbar, das neue Teilnehmergerät 7 über eine sichere, z. B. drahtgebundene, ggf. gekapselte, Verbin¬ dung an das zentrale Gerät 4 anzuschließen und den Schlüssel direkt von der Sicherheitsinstanz 5 in das neue Teilnehmergerät 7 zu übertragen. Das zentrale Gerät 4 könnte zusätzlich mit einer Zugangskontrolle versehen sein. Entsprechend der Erfindung kann die Schlüsselzuweisung an jeder beliebigen Stelle in dem Netz, insbesondere am Einbauort des neuen Teilnehmergeräts 7, erfolgen. Dazu ist ein Bediengerät 8 (z. B. Handheld, PDA) vorgesehen, das einerseits mit dem neu hinzuzufügenden Teilnehmergerät 7 und an- dererseits drahtlos, d. h. per Funk, mit dem zentralen Gerät bzw. der darin enthaltenen Sicherheitsinstanz 5 kommuniziert. Die drahtlose Kommunikation zwischen dem Bediengerät 8 und der Sicherheitsinstanz 5 erfolgt verschlüsselt, wobei ein symmetrisches oder asymmetrisches Verschlüsselungsverfahren verwendet werden kann. Die Kommunikationsverbindung zwischen dem Bediengerät 8 und dem neuen Teilnehmergerät 7 ist eben¬ falls gesichert, wobei die Sicherung physisch und/oder kryp- tographisch erfolgt. Bei dem gezeigten Beispiel ist eine physische Sicherung in Form einer drahtgebundenen, ggf. zusätz- lieh gekapselten, Verbindung 9 zwischen den Geräten 7 und 8 dargestellt. Die Verbindung 9 kann aus einem Kabel mit Steck¬ verbindern zu den Geräten 7 und 8 oder aus einem Steckerverbinder zur unmittelbaren Kopplung der Geräte 7 und 8 bestehen. Die Signalübertragung kann elektrisch oder optisch er- folgen. Es ist aber auch eine gesicherte, d. h. verschlüssel¬ te Funkverbindung zwischen beiden Geräten 7 und 8 möglich. Die Schlüsselvergabe wird durch die Bedienperson 6 angesto¬ ßen, die dazu über Eingabemittel 10 an dem Bediengerät 8 den Schlüssel für das neue Teilnehmergerät 7 anfordert. Die
Anforderung kann mit einer Berechtigungsprüfung verbunden sein, wozu beispielsweise ein Passwort abgefragt oder bio¬ metrische Daten der Bedienperson 6 erfasst werden können. Je nach Sicherheitsanforderung oder Ausstattung des Bediengeräts 8 kann die Prüfung des eingegebenen Passworts oder der er- fassten biometrischen Daten in dem Bediengerät 8 oder der
Sicherheitsinstanz 5 erfolgen. Weiterhin kann auch vorgesehen sein, dass das Bediengerät 8 zur Identifizierung des neuen Teilnehmergeräts 7 beispielsweise dessen Gerätenummer abfragt und zur Prüfung an das zentrale Gerät 4 übermittelt, wo in einer Netzwerkverwaltung die Gerätenummern der vorhandenen bzw. hinzuzufügenden Teilnehmergeräte 1, 2, 3 und 7 gespei¬ chert sind.
Figur 2 zeigt exemplarisch den Ablauf der Schlüsselvergabe an das neue Teilnehmergerät 7:
Auf eine Eingabe seitens der Bedienperson 6 hin sendet das Bediengerät 8 eine Autorisierungsanfrage an die Sicherheits¬ instanz 5. Die Autorisierungsanfrage kann Informationen zum Bediengerät 8 und zur Bedienperson 6 enthalten.
Nach erfolgreicher Prüfung der Autorisierungsanfrage sendet die Sicherheitsinstanz 5 eine Autorisierungsbestätigung an das Bediengerät 8.
Das Bediengerät 8 fordert nun von dem hinzuzufügenden Teil¬ nehmergerät 7 eine Gerätekennung an.
Das hinzuzufügende Teilnehmergerät 7 sendet die Gerätekennung an das Bediengerät 8.
Das Bediengerät 8 leitet die Gerätekennung an die Sicher- heitsinstanz 5 weiter und fordert für das hinzuzufügende Teilnehmergerät 7 einen Schlüssel an.
Nach erfolgreicher Prüfung der Gerätekennung sendet die Sicherheitsinstanz 5 den angeforderten Schlüssel an das Bedien- gerät 8.
Das Bediengerät 8 leitet den Schlüssel an das hinzuzufügende Teilnehmergerät 7 weiter. Das hinzuzufügende Teilnehmergerät 7 meldet sich mit dem zu¬ gewiesenen Schlüssel bei der Sicherheitsinstanz 5 an und fordert den Zugang zu dem Netz.

Claims

Patentansprüche
1. Verfahren zur Vergabe eines Schlüssels an ein einem draht¬ losen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerät (7), wobei die Kommunikation in dem Netz symmetrisch verschlüsselt erfolgt und eine Sicherheitsinstanz (5) den Zugang zu dem Netz verwaltet und den Schlüssel vergibt, dadurch ge¬ kennzeichnet, dass der Schlüssel über ein Bediengerät (8) an¬ gefordert wird, das einerseits mit dem neu hinzuzufügenden Teilnehmergerät (7) und andererseits drahtlos mit der Sicher¬ heitsinstanz (5) kommuniziert, und dass der Schlüssel ver¬ schlüsselt an das Bediengerät (8) übertragen und von dort ge¬ sichert an das neu hinzuzufügende Teilnehmergerät (7) über¬ tragen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Bediengerät (8) drahtgebunden mit dem neu hinzuzufügenden Teilnehmergerät (7) kommuniziert.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Bediengerät (8) drahtlos mit dem neu hinzuzufügenden Teilnehmergerät (7) kommuniziert.
4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass der Übertragungsweg (9) für die Kommunikation zwischen dem Bediengerät (8) und dem neu hinzuzufügenden Teilnehmergerät (7) gekapselt ist.
5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Kommunikation zwischen dem Bedienge¬ rät (8) und dem neu hinzuzufügenden Teilnehmergerät (7) ver¬ schlüsselt erfolgt.
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Bediengerät (8) Mittel (10) zur
Identifikationsabfrage einer Benutzerperson (6) aufweist.
7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Bediengerät (8) Mittel zur Identi¬ fikationsabfrage des neu hinzuzufügenden Teilnehmergeräts (7) aufweist .
8. Verfahren nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass das Ergebnis der Identifikationsabfrage an die Sicherheitsinstanz (5) übertragen und dort geprüft wird, bevor der Schüssel versandt wird.
PCT/EP2011/053558 2010-03-09 2011-03-09 Verfahren zur vergabe eines schlüssels an ein einem drahtlosen sensor-aktor-netz neu hinzuzufügendes teilnehmergerät WO2011110603A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102010010760.3 2010-03-09
DE102010010760A DE102010010760B4 (de) 2010-03-09 2010-03-09 Verfahren zur Vergabe eines Schlüssels an ein einem drahtlosen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerät

Publications (1)

Publication Number Publication Date
WO2011110603A1 true WO2011110603A1 (de) 2011-09-15

Family

ID=44202052

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/053558 WO2011110603A1 (de) 2010-03-09 2011-03-09 Verfahren zur vergabe eines schlüssels an ein einem drahtlosen sensor-aktor-netz neu hinzuzufügendes teilnehmergerät

Country Status (2)

Country Link
DE (1) DE102010010760B4 (de)
WO (1) WO2011110603A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014531862A (ja) * 2011-09-27 2014-11-27 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレスデバイスをリモートで設定するための方法およびシステム
GB2547501A (en) * 2016-02-16 2017-08-23 Zumtobel Lighting Inc Secure network commissioning for lighting systems

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
GB2518257A (en) 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
WO2015169347A1 (de) * 2014-05-06 2015-11-12 Vega Grieshaber Kg Verfahren zur verschlüsselten datenübertragung in der prozessautomatisierungstechnik
US10313137B2 (en) 2016-07-05 2019-06-04 General Electric Company Method for authenticating devices in a medical network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
US20080130902A1 (en) * 2006-04-10 2008-06-05 Honeywell International Inc. Secure wireless instrumentation network system
WO2008122906A1 (en) * 2007-04-05 2008-10-16 Koninklijke Philips Electronics N.V. Wireless sensor network key distribution

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004056089B3 (de) * 2004-11-12 2006-02-02 Universität Stuttgart Netzwerkadapter und Verfahren zum Abrufen von Informationen von einem Automatisierungsgerät
WO2008011376A2 (en) * 2006-07-21 2008-01-24 General Electric Company System and method for providing network device authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070248232A1 (en) * 2006-04-10 2007-10-25 Honeywell International Inc. Cryptographic key sharing method
US20080130902A1 (en) * 2006-04-10 2008-06-05 Honeywell International Inc. Secure wireless instrumentation network system
WO2008122906A1 (en) * 2007-04-05 2008-10-16 Koninklijke Philips Electronics N.V. Wireless sensor network key distribution

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014531862A (ja) * 2011-09-27 2014-11-27 クゥアルコム・インコーポレイテッドQualcomm Incorporated ワイヤレスデバイスをリモートで設定するための方法およびシステム
US9253712B2 (en) 2011-09-27 2016-02-02 Qualcomm Incorporated Automatic configuration of a wireless device
GB2547501A (en) * 2016-02-16 2017-08-23 Zumtobel Lighting Inc Secure network commissioning for lighting systems
US10433404B2 (en) 2016-02-16 2019-10-01 Zumtobel Lighting Inc. Secure network commissioning for lighting systems

Also Published As

Publication number Publication date
DE102010010760A1 (de) 2011-09-15
DE102010010760B4 (de) 2012-02-02

Similar Documents

Publication Publication Date Title
WO2011110603A1 (de) Verfahren zur vergabe eines schlüssels an ein einem drahtlosen sensor-aktor-netz neu hinzuzufügendes teilnehmergerät
DE102014107242A1 (de) System und Verfahren zur Zugriffskontrolle
EP2781058A1 (de) Smart home-gerät, smart home-steuereinheit, smart home-system und verfahren zur einbindung eines smart home-geräts in ein smart home-system
EP3057025A1 (de) Computerimplementiertes Verfahren zur Zugriffskontrolle
DE102011122461A1 (de) Zugangssystem für ein Fahrzeug und Verfahren zum Verwalten des Zugangs zu einem Fahrzeug
EP3411856A1 (de) Verfahren und vorrichtungen betreffend ein kraftfahrzeugzugangs- und/oder start-system
EP3649625A1 (de) Verfahren zur delegation von zugriffsrechten
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
AT504581B1 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
EP2407843B1 (de) Sichere Datenübertragung in einem Automatisierungsnetzwerk
EP2548358B1 (de) Verfahren zur dynamischen autorisierung eines mobilen kommunikationsgerätes
EP3266186B1 (de) Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz
DE102010021257A1 (de) Steckverbindungssystem zum geschützten Aubau einer Netzwerkverbindung
AT516288B1 (de) Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen
EP2996299A1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE102016210139A1 (de) Verfahren zum Setzen eines Identifikationsmerkmals, Fahrzeug, Betriebsverfahren für ein Sicherheitssystem und Sicherheitssystem
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
AT503783A1 (de) System zur kontrolle von berechtigungen von personen, zu autorisierende tätigkeiten durchzuführen
EP3089119A1 (de) System zur zutrittsauthentifizierung an einem zutrittspunkt eines gebäudes oder eines raumes
DE102017000514B3 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
WO2019105666A1 (de) Verfahren und system zum bereitstellen einer datentechnischen funktion mittels eines datenverarbeitungssystems eines spurgebundenen fahrzeugs
EP2169579A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE102014209191A1 (de) System und Verfahren zum Herunterladen von auf einem Tachografen gespeicherten Daten
DE112014003789T5 (de) Verfahren und System zur drahtlosen Verbindung mindestens einer externen Vorrichtung zur Kommunikation mit einem Fahrzeug
DE102022213041B4 (de) Datenübertragung von Daten eines Endgeräts eines Nutzers mittels eines Kraftfahrzeugs des Nutzers

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11708793

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11708793

Country of ref document: EP

Kind code of ref document: A1