[go: up one dir, main page]

JP4282635B2 - 制御ネットワークシステム及び制御ネットワークの作動方法 - Google Patents

制御ネットワークシステム及び制御ネットワークの作動方法 Download PDF

Info

Publication number
JP4282635B2
JP4282635B2 JP2005160519A JP2005160519A JP4282635B2 JP 4282635 B2 JP4282635 B2 JP 4282635B2 JP 2005160519 A JP2005160519 A JP 2005160519A JP 2005160519 A JP2005160519 A JP 2005160519A JP 4282635 B2 JP4282635 B2 JP 4282635B2
Authority
JP
Japan
Prior art keywords
key
node
control network
network system
activation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005160519A
Other languages
English (en)
Other versions
JP2006339894A (ja
Inventor
政浩 石山
淳 井上
宣夫 岡部
昌一 坂根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Yokogawa Electric Corp
Original Assignee
Toshiba Corp
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Yokogawa Electric Corp filed Critical Toshiba Corp
Priority to JP2005160519A priority Critical patent/JP4282635B2/ja
Priority to CN2006100820082A priority patent/CN1874221B/zh
Priority to US11/420,917 priority patent/US8566587B2/en
Publication of JP2006339894A publication Critical patent/JP2006339894A/ja
Application granted granted Critical
Publication of JP4282635B2 publication Critical patent/JP4282635B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は制御ネットワークシステム及び制御ネットワーク上でのデバイスの設定に関する。
近年、世界最大のコンピュータネットワークであるインターネット(Internet)の利用が促進しており、インターネット上で公開された情報やサービスを利用したり、逆に、インターネットを通してアクセスしてくる外部ユーザに対して情報やサービスを提供することが日常的に行われるようになった。インターネット利用に関する新たな技術開発がなされており、新たなコンピュータビジネスも開拓されている。
その一方で、一般的なコンピュータネットワークのみならず、建物などにおける設備管理などで利用される制御ネットワークにおいて、管理側システムのIP化に伴い、エンドデバイスに対してもIP化の要求が強くなってきている。しかしながら、現状ではネットワーク層を単純にIP化するにとどまり、デバイス管理のためのプロトコルは旧来のままであることが多い。また、セキュリティ保護についての配慮も十分ではない。
制御機器用デバイスには、パーソナルコンピュータ(PC)のように十分なユーザインタフェース(UI)を備えていないデバイスも多く、一方で、IP化するにあたりそれぞれのデバイスのネットワーク的な設定を行う必要がある。制御ネットワーク上のノードがすべてIP化されることになると、極めて多数のノードの設定を行なう必要がある。このような場合、個々のノードに対して物理的に接続し設定する方法はコスト高であるといえる。あるいは、ネットワークを利用した自動設定も考えられるが、この場合にはセキュリティが課題となる。
また、従来の制御系ネットワークにおけるデバイスの設置では、デバイスをネットワーク設計の通りに配置する必要がある場合が多く、ある固有IDを持ったデバイスを必ず指定された位置に置く必要がある場合があった。これは、実際の施工などにおいての複雑さを増加させるという問題がある。
したがって、廉価で大量の制御機器のように十分なユーザインタフェースを備えないデバイスが、充分なセキュリティ保護機構を有する制御ネットワークシステムに参加できることが好ましい。また、それぞれのノードに対して事前に設定しなければならない情報はできるだけ少なくし、制御ネットワーク側から安全かつ容易にそれぞれのデバイスの設定を行なえることが好ましい。
RFC1510:The Kerberos Network Authentication Service (V5). J. Kohl, C. Neuman. September 1993.
本発明は、設置時において安全かつ容易にノードの設定が行える制御ネットワークシステム及び制御ネットワークの作動方法を提供することを目的とする。
本発明の一観点に係る制御ネットワークシステムは、固有識別子を有するノードが接続される制御ネットワークシステムにおいて、前記ノードに対し暗号化通信のための第一の鍵を配布する第一の鍵配布手段と、前記第一の鍵を用いた暗号化通信により、前記ノードに対して前記固有識別子に対応する役割名及び第二の鍵を提供する第一の情報提供手段と、前記役割名を用いた要求に応じて、前記第二の鍵を用いた暗号化通信の際に用いられる設定情報を前記ノードに対して提供する第二の情報提供手段とを具備する制御ネットワークシステムである。
上記制御ネットワークシステムは、前記第一の情報提供手段に対し、前記第二の鍵として前記役割名に対応する通信鍵を配布する第二の鍵配布手段をさらに具備してもよい。
また上記制御ネットワークシステムは、前記第一の鍵配布手段又は前記第二の鍵配布手段に対し鍵の発行を許可又は禁止する鍵監視手段を具備してもよい。
また上記制御ネットワークシステムは、前記ノードに対し生存確認メッセージを送信し、該生存確認メッセージに対する前記ノードからの応答の有無を判定することにより、該ノードのセキュリティ上の障害を判定するノード監視手段をさらに具備してもよい。
本発明の別の観点に係る制御ネットワークシステムの作動方法は、固有識別子を有するノードが接続される制御ネットワークシステムの作動方法において、前記ノードに対し暗号化通信のための第一の鍵を配布するステップと、前記第一の鍵を用いた暗号化通信により、前記ノードに対して前記固有識別子に対応する役割名及び第二の鍵を提供するステップと、前記役割名を用いた要求に応じて、前記第二の鍵を用いた暗号化通信の際に用いられる設定情報を前記ノードに対して提供するステップとを具備する。
本発明によれば、設置時において安全かつ容易にノードの設定が行える制御ネットワークシステム及び制御ネットワークの作動方法を提供できる。
以下、図面を参照しながら本発明の実施形態を説明する。
図1は本発明の一実施形態に係る制御ネットワークの構成を示す図である。本実施形態に係る制御ネットワーク1は、DHCPサーバ2、起動フェイズ用鍵配布センター(KDC4B)3、鍵配布センター(KDC)4、ランデブーサーバ(RS)5、起動フェイズ用情報供給サーバ(PS4B)6、通常設定用情報供給サーバ(PS)7、監視装置(I)8、鍵監視装置(Kaudit)9を備える。
このような制御ネットワーク1に対し、各々がデバイスからなる複数のノード(N1,N2,...Nn)が接続される。
図2はデバイス(ノード)の構成を示すブロック図である。デバイスN1〜Nnの各々は、固有情報記憶部10、起動情報記憶部11、設定情報記憶部12を備える。また、起動フェイズ用情報提供サーバ(PS4B)6から起動情報を取得し、これを起動情報記憶部11に対して書き込む起動情報取得部13、通常設定用情報提供サーバ(PS)7から設定情報を取得し、これを設定情報記憶部12に対して書き込む設定情報取得部14を備える。また、通常のIPネットワークデバイスとしての機能を提供し、KDCを利用した通信処理等を担うネットワーク処理部15を備える。
図3は鍵配布センター(KDC)の構成を示すブロック図である。上述したように、KDCには起動フェイズ用KDC(KDC4B)3と通常のKDC4とがある。これらKDC3,4の各々は一般的な鍵配布センターの機能実現部として鍵配布処理部16及び鍵監視許可取得部17を備える。ランデブーサーバ(RS)5は例えばDNS(Domain Name Service)の技術を利用して実現される。図4は鍵監視装置の構成を示すブロック図である。鍵監視装置8は、鍵監視許可通信部18及び鍵監視許可確認部19を備える。図5は起動フェイズ用情報供給サーバ(PS4B)の構成を示すブロック図である。起動フェイズ用情報供給サーバ(PS4B)6は、一般的なデータベース機能を有するデータベース処理部20、通信鍵要求部22、通信鍵保管部23、起動情報応答部24を備える。
従来の制御系のネットワーク設計では、「ある固有ID(あるいはアドレス)をもったデバイスを必ず指定された位置に置く、という必要がある場合が多かった。これは、実際の施工などにおいて非常に手間を要する作業である。
例えばデバイスとして同じ形式のエアコンが10台あるような場合を考える。これらエアコンの設置と運用の作業においては、大別すると、当該建物における制御ネットワークの設計者(以下「設計者」という)、物理的にエアコンを設置する工事を行う工事業者(以下「工事業者」という)、エアコンを製造するベンダ(以下「ベンダ」という)の三者が関係する。
従来、設計者は、ベンダがどの固有IDをもつデバイス(例えばエアコン)を供給するかを知り、その固有IDを元に制御ネットワークの設計を行なう。工事業者は、指定されたデバイスを指定された位置に設置する。ところが、同じ形式のエアコンが10台あった場合、「どのエアコンをどこに置く必要があるのか?」ということを考えなければならない。
制御ネットワークの設計が存在しなければ、例えば積まれた中から適当に設置していけばよいのであるが、例えば10階に置かなければならないエアコンを9階に配置してしまい、9階のものを10階に配置してしまったとする。このことは建築的な設計図的には正しく施工されているが、ネットワーク的には誤っている。よって、再度施工しなおさなければならない。また、制御ネットワークの設計内容について情報を持たない人間から見た場合には、なぜ再度施工しなおさなければならないのかを理解できない。
そこで本発明の一実施形態では、図1に示した構成において、個々のデバイスN1〜Nnに対し、互いに独立して管理が可能な固有ID(識別子)と役割名とを付与するものとする。固有IDはベンダが付与する識別子であり、役割名は制御ネットワーク1の設計者が割り当てる識別子である。これら二つの識別子の関係を、物理的な施工終了後に制御ネットワーク1を使って結びつけることにより、前述の問題点を解決する。
まずベンダは、デバイス(この場合はエアコン)N1〜Nnのそれぞれに対して一意の、固有IDを埋め込む。固有IDの具体例としては、例えば製造番号や、Ethernet(登録商標)のMACアドレス等が想定される。
工事業者は、制御ネットワーク1に接続される同じ形式のエアコンが10台あった場合でも、これらを区別なく配置してよい。一方、制御ネットワーク1の設計者は、施工の事前にAirConditioner1F,AirConditioner2Fのような役割名を利用して制御ネットワーク1を設計する。制御ネットワークの設計例を図6に示す。例えば、各階床に設置されるAirConditioner1F〜AirConditioner6Fを一階に設置されるコンソールから制御する、といったように制御ネットワーク1を設計する。
デバイスN1〜Nnには一意に定まる固有名(ID)と、起動フェイズ用の鍵(起動鍵)が埋め込まれているものとする。このようなデバイスが制御ネットワーク1に対しノードとして接続される場合、この固有IDを元に制御ネットワーク1上での役割名(Dname)と、後のすべての通信で利用する通信鍵を得る。この段階を「起動(ブート)フェイズ」(boot phase)と呼ぶ。この役割名を元に、各ノードN1〜Nnは制御ネットワーク1上の設定情報を取得する。この段階を「初期化フェイズ」(initialize phase)と呼ぶ。セキュリティを確保するため、起動フェイズと初期化フェイズの両段階における通信にはケルベロス(Kerberos)による認証に基づくIPsec通信(暗号化通信)が実施される。
本発明の実施形態に従えば、設計者は、設計者自身が付けた名前で制御ネットワーク1を設計することができる。施工業者は、各デバイスN1〜Nnの固有名を考慮することなく各デバイスN1〜Nnを設置できる。ベンダは、このデバイスがどこに出荷されるのかとを考慮することなく生産し在庫しておける。
なお、デバイスN1〜Nnには、固有IDと起動フェイズ用の鍵(起動鍵)を埋め込む必要があるが、これはデバイスが配置される制御ネットワーク1に依存することなく生成できるため、デバイスベンダは単純に値を埋め込んでいくだけでよい。
デバイス利用者(施工会社など)は、この起動鍵をベンダから入手して起動フェイズ用KDC(KDC4B)3に対し設定すれば良いし、あるいは比較的重要で台数の少ないデバイスであれば、ベンダのデフォルト鍵を利用せず、物理的な接触などを利用したデフォルト鍵の設定を行なっても良い。
最終的には、どの固有IDがどの役割名になるか、という関係を起動フェイズ用情報提供サーバ(PS4B)6に設定する必要がある。これは、施工業者が物理的に確認し、設定するのが前提であるが、例えばデバイスが自動的に位置検出できるのであれば(例えばどのスイッチに接続されているかなど)、それを元に自動設定しても良い。
図7は本実施形態に係わるノード設定の流れを示すフローチャートである。上述したように、ノードの設定は大別すると起動フェイズST1と初期化フェイズST2の二つの段階からなる。
図8は起動フェイズにおけるノード(デバイス)の動作を示すフローチャート、図9は各ノードに予め設定された固有IDと起動鍵を示す図である。図9に示されるように、ノードN1は固有IDとしてDID1、起動鍵としてKb1を有し、ノードN2は固有IDとしてDID2、起動鍵としてKb2を有し、ノードNnは固有IDとしてDIDn、起動鍵としてKbnを有しているものとする。
以下、ノードN1を例に挙げて、当該ノードが制御ネットワーク1に設定されるまでの制御ネットワーク1の作動方法を説明する。
図8に示すように、まずステップST101においてノードN1が起動すると、ノードN1はDHCPサーバ2に対してDHCP要求を送信する。これに応じてDHCPサーバ2は、起動フェイズ用KDC(KDC4B)3のアドレスと、該起動フェイズ用KDC(KDC4B)3に関する情報(例えばケルベロスのレルム(Realm)や、ランデブーサーバ5のアドレス、他に、時刻同期サーバ(図示しない)のアドレスなどをノードN1に対して通知する。ノードN1は時刻同期サーバにアクセスして自機の時刻を調整する。
次にステップST102において、ノードN1の起動情報取得部13は、ランデブーサーバ5に対し、ノードN1に応対可能な起動フェイズ用情報提供サーバ(PS4B)6を問い合わせる。例えば、ランデブーサーバ5がDNSを利用している場合でありかつ固有ID(DID)はIEEEのEUI−64に準拠したMACアドレスであったとし、DID1の値が「0123:4567:89ab:cdef」であったとする。固有ID(DID1)はノードN1の固有情報記憶部10に予め設定されている。このとき、ランデブーサーバ5にはDID1の値を検索キーとして渡す。また起動フェイズのためのドメイン名を付加する。尚、上記DHCPの時点でこのドメイン名を提供してもよい。仮に起動フェイズ用ドメイン名が「boot.local」であったとすると、DNSの場合には「f.e.d.c.b.a.9.8.7.6.5.4.3.2.1.0.boot.local」が検索キーとなる。
ランデブーサーバ5は、与えられた検索キーに対応する情報提供サーバ(PS)のアドレスをノードN1に返す。この段階では、起動フェイズであることが検索キーから判定されるので、指定された固有ID(DID1)に対応する起動フェイズ用情報提供サーバ(PS4B)6のアドレスを返答する。具体的には、ランデブーサーバ(RS)5は、起動フェイズ用情報提供サーバ(PS4B)6のアドレスか、あるいはアドレスに変換可能なID、例えばFully Qualified Domain Name(FQDN)を返してもよい。
次にステップST103において、ノードN1は起動フェイズ用情報提供サーバ(PS4B)6との間でセキュリティ通信を行うために、起動フェイズ用KDC(KDC4B)3に対して鍵を要求する。このとき、ノードN1と起動フェイズ用KDC(KDC4B)3との暗号通信には、起動鍵であるKb1が用いられる。ケルベロスを利用する本実施形態の場合、起動フェイズ用KDC(KDC4B)3との間の相互認証を経て、先ずチケットが発行され、次に通信鍵が提供される。
次にステップST104において、ノードN1の起動情報取得部11は起動フェイズ用KDC(KDC4B)3から得られたチケット及び鍵を利用して起動フェイズ用情報提供サーバ(PS4B)6との相互認証を行ない、暗号化通信によって、起動情報すなわち役割名、通信鍵などの情報を要求する。このとき、起動フェイズ用情報提供サーバ(PS4B)6に対してノードN1は自分は「DID1」であると告げる。
起動フェイズ用情報提供サーバ(PS4B)6において、ノードN1の固有IDであるDID1が役割名Dname1であることは事前に設定されているものとする。起動フェイズ用情報提供サーバ(PS4B)6は、起動情報の要求を受けると、通信鍵要求部22が鍵配布センター(KDC)4に対してDname1の通信鍵の発行を要求する。なお、鍵配布センター(KDC)4と起動フェイズ用情報提供サーバ(PS4B)6との間は事前の信頼関係により暗号通信が可能であるものとする。
鍵配布センター(KDC)4は通信鍵の発行要求を受けると、鍵監視許可取得部17が鍵監視装置(Kaudit)8に対して承認を求める。鍵監視装置(Kaudit)8の鍵監視許可通信部18は、この承認要求を受けると、鍵監視許可確認部19に対して、承認要求を受けた通信鍵を発行してもよいかを確認する。ここで、発行の許可は、本実施形態のように鍵監視許可確認部19のプログラムが既存の条件に従って自動で判断を行ってもよいし、あるいは人間が行ってもよい。通信鍵の発行が許可されたら、鍵監視許可通信部19は、鍵配布センター(KDC)4に対してその旨を返答する。何らかの不正な情報を検知した場合、鍵監視装置(Kaudit)8は鍵配布センター(KDC)4に対して鍵の発行を許可しない(禁止する)。
鍵配布センター(KDC)4は、鍵監視装置(Kaudit)8から通信鍵の発行許可を受けると、通信鍵Kn1を生成し、鍵配布処理部16が起動フェイズ用情報提供サーバ(PS4B)6に対しDname1の通信鍵としてKn1を通知する。同時に、鍵配布センター(KDC)4はDname1の通信鍵としてKn1を記憶する。
起動フェイズ用情報提供サーバ(PS4B)6は、鍵配布センター(KDC)4から通信鍵Kn1を受けとると、起動情報応答部24がノードN1に対し役割名Dname1,通信鍵Kn1,必要であればその他の情報を通知する。発行された通信鍵Kn1は通信鍵保管部23に保管される。
結果として、図10に示すように役割名(Dname1)と通信鍵(Kn1)からなる起動情報がノードN1に与えられ、当該ノードN1の起動情報記憶部11に格納される。セキュリティ上の観点から可能であれば、これには不揮発な記憶手段が用いられる。
図11は初期化フェイズにおけるノード(デバイス)の動作を示すフローチャートである。
先ずステップST201において、ノードN1の設定情報取得部14はランデブーサーバ5に役割名Dname1を検索キーとして告げ、この役割名Dname1に割り当てられている情報提供サーバを問い合わせる。ランデブーサーバ5はこの問い合わせに応答し、与えられた検索キーに対応する情報提供サーバ(PS)のアドレスを返す。ここでは初期化フェイズであることが検索キーから判定され、指定された役割名Dname1に対応する通常設定用情報提供サーバ(PS)7のアドレスが返答される。具体的には、ランデブーサーバ(RS)5は、通常設定用情報提供サーバ(PS)7のアドレスか、あるいはアドレスに変換可能なID、例えばFully Qualified Domain Name(FQDN)を返してもよい。
次にステップST202において、ノードN1の設定情報取得部14は、ランデブーサーバ(RS)5から返答されたアドレスに基づき特定される通常設定用情報提供サーバ(PS)7にアクセスして設定情報を取得する。設定情報は、当該ノードが役割名に対応する役割を果たす際に、上記通信鍵Kn1を用いた暗号化通信の際に用いられる。
したがって、図12に示すように設定情報がノードN1に与えられ、当該ノードN1の設定情報記憶部12に格納される。セキュリティ上の観点から可能であれば、これには不揮発な記憶手段が用いられる。
以上により初期化フェイズを終了し、ノードN1のセットアップが完了する。
ノードN1と同じKDC4に属する監視装置I1は、定期的にDname1(すなわちノードN1)に対して生存確認のメッセージを送信しても良い。この時、監視装置I1は暗号化された通信路を利用して生存確認を行なう。もし、生存確認に応答しない場合、Dname1の役割名を持つ機器はKDC4と通信できないなどといったセキュリティ上の障害が発生していることが分かるため、警告を出す。
尚、ノードN1について説明したが、他のノードN2,N3...NnについてもノードN1と同様の動作によりセットアップされる。
以上説明した本発明の実施形態によれば、非常に多数のノードがある制御ネットワークにおいても、安全に、かつ低い設定コストでノードの設定を行なうことが可能となる。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の一実施形態に係る制御ネットワークの構成を示す図 デバイス(ノード)の構成を示すブロック図 鍵配布センター(KDC)の構成を示すブロック図 鍵監視装置の構成を示すブロック図 起動フェイズ用情報供給サーバ(PS4B)の構成を示すブロック図 制御ネットワークの設計例を示す図 本発明の一実施形態に係わるノード設定の流れを示すフローチャート 起動フェイズにおけるノード(デバイス)の動作を示すフローチャート 各ノードに予め設定された固有IDと起動鍵を示す図 起動フェイズの段階でノードN1に格納された情報を示す図 初期化フェイズにおけるノード(デバイス)の動作を示すフローチャート 初期化フェイズの段階でノードN1に格納された情報を示す図
符号の説明
1…制御ネットワーク;
2…DHCPサーバ;
3…起動フェイズ用KDC(KDC4B);
4…鍵配布センター(KDC);
5…ランデブーサーバ(RS);
6…起動フェイズ用情報提供サーバ(PS4B);
7…通常設定用情報提供サーバ(PS);
8…監視装置(I);
9…鍵監視装置(Kaudit);
N1〜Nn…ノード(デバイス)

Claims (5)

  1. 固有識別子を有するノードが接続される制御ネットワークシステムにおいて、
    前記ノードに対し暗号化通信のための第一の鍵を配布する第一の鍵配布手段と、
    前記第一の鍵を用いた暗号化通信により、前記ノードに対して前記固有識別子に対応する役割名及び第二の鍵を提供する第一の情報提供手段と、
    前記役割名を用いた要求に応じて、前記第二の鍵を用いた暗号化通信の際に用いられる設定情報を前記ノードに対して提供する第二の情報提供手段とを具備する制御ネットワークシステム。
  2. 前記第一の情報提供手段に対し、前記第二の鍵として前記役割名に対応する通信鍵を配布する第二の鍵配布手段を具備する請求項1に記載の制御ネットワークシステム。
  3. 前記第一の鍵配布手段又は前記第二の鍵配布手段に対し鍵の発行を許可又は禁止する鍵監視手段を具備する請求項1又は2に記載の制御ネットワークシステム。
  4. 前記ノードに対し生存確認メッセージを送信し、該生存確認メッセージに対する前記ノードからの応答の有無を判定することにより、該ノードのセキュリティ上の障害を判定するノード監視手段を具備する請求項1乃至3のいずれかに記載の制御ネットワークシステム。
  5. 固有識別子を有するノードが接続される制御ネットワークシステムの作動方法において、
    前記ノードに対し暗号化通信のための第一の鍵を鍵配布手段が配布するステップと、
    前記第一の鍵を用いた暗号化通信により、前記ノードに対して前記固有識別子に対応する役割名及び第二の鍵を第一の情報提供手段が提供するステップと、
    前記役割名を用いた要求に応じて、前記第二の鍵を用いた暗号化通信の際に用いられる設定情報を前記ノードに対して第二の情報提供手段が提供するステップとを具備する制御ネットワークシステムの作動方法
JP2005160519A 2005-05-31 2005-05-31 制御ネットワークシステム及び制御ネットワークの作動方法 Expired - Fee Related JP4282635B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005160519A JP4282635B2 (ja) 2005-05-31 2005-05-31 制御ネットワークシステム及び制御ネットワークの作動方法
CN2006100820082A CN1874221B (zh) 2005-05-31 2006-05-16 网络系统和用于操作网络系统的方法
US11/420,917 US8566587B2 (en) 2005-05-31 2006-05-30 Network system and method for operating network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005160519A JP4282635B2 (ja) 2005-05-31 2005-05-31 制御ネットワークシステム及び制御ネットワークの作動方法

Publications (2)

Publication Number Publication Date
JP2006339894A JP2006339894A (ja) 2006-12-14
JP4282635B2 true JP4282635B2 (ja) 2009-06-24

Family

ID=37464829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005160519A Expired - Fee Related JP4282635B2 (ja) 2005-05-31 2005-05-31 制御ネットワークシステム及び制御ネットワークの作動方法

Country Status (3)

Country Link
US (1) US8566587B2 (ja)
JP (1) JP4282635B2 (ja)
CN (1) CN1874221B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013098755A (ja) * 2011-10-31 2013-05-20 Konica Minolta Business Technologies Inc 画像処理システム
CN104935585B (zh) * 2015-06-02 2018-08-28 清华大学 基于dhcp的dns服务器公钥分发方法
CN105528266A (zh) * 2016-01-13 2016-04-27 浪潮电子信息产业股份有限公司 一种便捷的sles12系统自动重启方法
US11120137B2 (en) 2018-06-19 2021-09-14 Netgear, Inc. Secure transfer of registered network access devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US7305478B2 (en) * 2000-06-08 2007-12-04 Symbol Technologies, Inc. Bar code symbol ticketing for authorizing access in a wireless local area communications network
US20030016668A1 (en) * 2001-07-17 2003-01-23 Antonio Mugica Method of device-to-device communications in hybrid distributed device control networks
JP3895146B2 (ja) * 2001-10-22 2007-03-22 富士通株式会社 サービス制御ネットワーク、サーバ装置、ネットワーク装置、サービス情報配布方法、及びサービス情報配布プログラム
JP2005135032A (ja) 2003-10-28 2005-05-26 Toshiba Corp ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置
JP2005346161A (ja) 2004-05-31 2005-12-15 Toshiba Corp 制御機器管理システム
US7594106B2 (en) * 2005-01-28 2009-09-22 Control4 Corporation Method and apparatus for device detection and multi-mode security in a control network

Also Published As

Publication number Publication date
US20060271782A1 (en) 2006-11-30
US8566587B2 (en) 2013-10-22
CN1874221B (zh) 2011-03-02
JP2006339894A (ja) 2006-12-14
CN1874221A (zh) 2006-12-06

Similar Documents

Publication Publication Date Title
JP4200061B2 (ja) 識別子割当装置、方法及びプログラム
US8438618B2 (en) Provisioning active management technology (AMT) in computer systems
US7590873B2 (en) Power control method and system wherein a management server does not transmit a second power control request to an identified blade server when a management information indicates that a failure is detected in the identified blade server
US20070268515A1 (en) System and method for automatic configuration of remote network switch and connected access point devices
US20070268516A1 (en) Automated policy-based network device configuration and network deployment
US20070268514A1 (en) Method and business model for automated configuration and deployment of a wireless network in a facility without network administrator intervention
US20100180016A1 (en) Automated network device configuration and network deployment
JP2000209231A (ja) デバイス初期化方法,ネットワ―ク情報の自動割り当て方法,ネットワ―ク自動初期化方法,サ―ビス自動発見方法およびネットワ―ク
US9178871B2 (en) Authentication and authorization method and system
JP4042641B2 (ja) ネットワーク対応機器へのアクセス方法およびそのシステム
JP5216531B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びコンピュータプログラム
JP4592789B2 (ja) 通信制御装置、通信制御方法および通信制御処理プログラム
JP4576637B2 (ja) ネットワークカメラ、管理サーバおよび映像配信システム
JP2020087018A (ja) 機能管理システム、情報処理装置およびプログラム
JP4282635B2 (ja) 制御ネットワークシステム及び制御ネットワークの作動方法
KR101538737B1 (ko) 동적 호스트 구성 프로토콜을 이용한 ip 할당 방법
JP6544911B2 (ja) 機器管理システム、サーバ、アプリケーション実行方法、および、プログラム
JP2008244765A (ja) 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法
JP5695689B2 (ja) ネットワークブートシステム及びネットワークブート方法
JP2009157435A (ja) ライセンス管理装置及びライセンス管理方法
JP2005107851A (ja) クライアントのセットアップ方法、およびサーバクライアントシステム
JP2015103827A (ja) 管理装置、方法及びプログラム
JP2007299427A (ja) 電源制御方法およびこれを実現するシステム
JP4079918B2 (ja) ネットワーク接続装置、ネットワーク識別情報配布プログラム及びネットワーク識別情報配布方法
JP4227661B2 (ja) 識別子割当装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090317

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120327

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130327

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140327

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees