JP5003118B2 - 制御システム及びマルチキャスト通信方法 - Google Patents
制御システム及びマルチキャスト通信方法 Download PDFInfo
- Publication number
- JP5003118B2 JP5003118B2 JP2006318584A JP2006318584A JP5003118B2 JP 5003118 B2 JP5003118 B2 JP 5003118B2 JP 2006318584 A JP2006318584 A JP 2006318584A JP 2006318584 A JP2006318584 A JP 2006318584A JP 5003118 B2 JP5003118 B2 JP 5003118B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- attribute
- network
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
通信の秘密を確保するために必要な秘密情報(暗号鍵や暗号アルゴリズム等) の配布。
(2)Member revocation
マルチキャストグループのメンバー資格を無効にする。
(3)Re−key
”Key distribution”を用いた秘密情報(暗号鍵や暗号アル ゴリズム等)の更新。
(4)Registration
或るノード(フィールド機器)が或るマルチキャストグループに参加する。
(5)De−registration
或るノード(フィールド機器)が所属していたマルチキャストグループから自
主的に脱退する。これに伴い”Member revocation”が実行
される。
従って本発明が解決しようとする課題は、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能な制御システム及びマルチキャスト通信方法を実現することにある。
フィールド機器の制御を行う制御システムにおいて、
IPネットワークに相互に接続された複数のフィールド機器と、前記IPネットワークに相互に接続され複数の前記フィールド機器の認証やセキュリティ通信に必要な鍵情報を発行する鍵管理サーバと、前記IPネットワークに相互に接続され前記フィールド機器間の相互認証に必要な属性情報を管理提供すると共に特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報が予め設定され、且つ、GCKSサーバ機能を有する属性サーバとを備え、起動した前記フィールド機器は、前記鍵管理サーバの認証を行うと共に前記IPネットワーク上に存在する前記属性サーバの情報を取得し、自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから前記グループ情報の通知を受け、前記GCKSサーバ機能により特定のマルチキャストグループに参加し、前記GCKSサーバ機能により秘密情報の配布を受け、前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことにより、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
フィールド機器の制御を行う制御システムにおいて、
IPネットワークに相互に接続された複数のフィールド機器と、前記IPネットワークに相互に接続され複数の前記フィールド機器の認証やセキュリティ通信に必要な鍵情報を発行する鍵管理サーバと、前記IPネットワークに相互に接続され前記フィールド機器間の相互認証に必要な属性情報を管理提供すると共に特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報が予め設定される属性サーバと、前記IPネットワークに相互に接続されたGCKSサーバとを備え、起動した前記フィールド機器は、前記鍵管理サーバの認証を行うと共に前記IPネットワーク上に存在する前記属性サーバの情報を取得し、自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから前記グループ情報の通知を受け、前記GCKSサーバにより特定のマルチキャストグループに参加し、前記GCKSサーバから秘密情報の配布を受け、前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことにより、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
請求項1若しくは請求項2記載の発明である制御システムにおいて、
前記マルチキャスト通信が、
前記フィールド機器間、前記フィールド機器を制御するコントローラ間、若しくは、前記フィールド機器と前記コントローラの間で行われることにより、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
制御システムのマルチキャスト通信方法であって、
起動したフィールド機器が、
鍵管理サーバの認証を行う共にIPネットワーク上に存在する属性サーバの情報を取得し、自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報の通知を受け、前記属性サーバのGCKSサーバ機能により特定のマルチキャストグループに参加し、前記GCKSサーバ機能により秘密情報の配布を受け、前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことにより、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
制御システムのマルチキャスト通信方法であって、
起動したフィールド機器が、
鍵管理サーバの認証を行うと共にIPネットワーク上に存在する属性サーバの情報を取得し、自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから前記グループ情報の通知を受け、GCKSサーバにより特定のマルチキャストグループに参加し、前記GCKSサーバから秘密情報の配布を受け、前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことにより、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
請求項4若しくは請求項5記載の発明であるマルチキャスト通信方法でえあって、
前記マルチキャスト通信が、
前記フィールド機器間、前記フィールド機器を制御するコントローラ間、若しくは、前記フィールド機器と前記コントローラの間で行われることにより、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
請求項1,3,4及び請求項6の発明によれば、属性サーバが、スタートアップ情報と共にグループ情報を起動したフィールド機器に通知することにより、グループ情報をセキュアな通信でフィールド機器に設定することが可能になり、属性サーバが有するGCKSサーバ機能でマルチキャスト通信を制御することによって、IPネットワークを用いてセキュアなマルチキャスト通信を行うことが可能になる。
3,4,13,14 コントローラ
5,6 制御端末
7 情報端末
10 鍵管理サーバ
11,18,19 属性サーバ
12 DHCPサーバ、
15,16,17 フィールド機器
20 GCKSサーバ
100,101 フィールドネットワーク
102 制御ネットワーク
103 情報ネットワーク
104 制御/フィールドネットワーク
105,106,107 IPネットワーク
Claims (6)
- フィールド機器の制御を行う制御システムにおいて、
IPネットワークに相互に接続された複数のフィールド機器と、
前記IPネットワークに相互に接続され複数の前記フィールド機器の認証やセキュリティ通信に必要な鍵情報を発行する鍵管理サーバと、
前記IPネットワークに相互に接続され前記フィールド機器間の相互認証に必要な属性情報を管理提供すると共に特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報が予め設定され、且つ、GCKSサーバ機能を有する属性サーバとを備え、
起動した前記フィールド機器は、前記鍵管理サーバの認証を行うと共に前記IPネットワーク上に存在する前記属性サーバの情報を取得し、自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから前記グループ情報の通知を受け、前記GCKSサーバ機能により特定のマルチキャストグループに参加し、前記GCKSサーバ機能により秘密情報の配布を受け、前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことを特徴とする制御システム。 - フィールド機器の制御を行う制御システムにおいて、
IPネットワークに相互に接続された複数のフィールド機器と、
前記IPネットワークに相互に接続され複数の前記フィールド機器の認証やセキュリティ通信に必要な鍵情報を発行する鍵管理サーバと、
前記IPネットワークに相互に接続され前記フィールド機器間の相互認証に必要な属性情報を管理提供すると共に特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報が予め設定される属性サーバと、
前記IPネットワークに相互に接続されたGCKSサーバとを備え、
起動した前記フィールド機器は、前記鍵管理サーバの認証を行うと共に前記IPネットワーク上に存在する前記属性サーバの情報を取得し、自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから前記グループ情報の通知を受け、前記GCKSサーバにより特定のマルチキャストグループに参加し、前記GCKSサーバから秘密情報の配布を受け、前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことを特徴とする制御システム。 - 前記マルチキャスト通信が、
前記フィールド機器間、前記フィールド機器を制御するコントローラ間、若しくは、前記フィールド機器と前記コントローラの間で行われることを特徴とする
請求項1若しくは請求項2記載の制御システム。 - 制御システムのマルチキャスト通信方法であって、
起動したフィールド機器が、
鍵管理サーバの認証を行う共にIPネットワーク上に存在する属性サーバの情報を取得し、
自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから特定のマルチキャストグループ内でのマルチキャスト通信に必要なグループ情報の通知を受け、
前記属性サーバのGCKSサーバ機能により特定のマルチキャストグループに参加し、
前記GCKSサーバ機能により秘密情報の配布を受け、
前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことを特徴とするマルチキャスト通信方法。 - 制御システムのマルチキャスト通信方法であって、
起動したフィールド機器が、
鍵管理サーバの認証を行うと共にIPネットワーク上に存在する属性サーバの情報を取得し、
自己情報を前記属性サーバに登録すると共に必要とするスタートアップ情報を前記属性サーバから取得し、且つ、前記属性サーバから前記グループ情報の通知を受け、
GCKSサーバにより特定のマルチキャストグループに参加し、
前記GCKSサーバから秘密情報の配布を受け、
前記グループ情報及び前記秘密情報に基づきマルチキャスト通信を行うことを特徴とするマルチキャスト通信方法。 - 前記マルチキャスト通信が、
前記フィールド機器間、前記フィールド機器を制御するコントローラ間、若しくは、前記フィールド機器と前記コントローラの間で行われることを特徴とする
請求項4若しくは請求項5記載のマルチキャスト通信方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006318584A JP5003118B2 (ja) | 2006-11-27 | 2006-11-27 | 制御システム及びマルチキャスト通信方法 |
US11/986,862 US20080175388A1 (en) | 2006-11-27 | 2007-11-27 | Control system and multicast communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006318584A JP5003118B2 (ja) | 2006-11-27 | 2006-11-27 | 制御システム及びマルチキャスト通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008135826A JP2008135826A (ja) | 2008-06-12 |
JP5003118B2 true JP5003118B2 (ja) | 2012-08-15 |
Family
ID=39560384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006318584A Expired - Fee Related JP5003118B2 (ja) | 2006-11-27 | 2006-11-27 | 制御システム及びマルチキャスト通信方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20080175388A1 (ja) |
JP (1) | JP5003118B2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8417949B2 (en) * | 2005-10-31 | 2013-04-09 | Microsoft Corporation | Total exchange session security |
JP2012123446A (ja) * | 2010-12-06 | 2012-06-28 | Yokogawa Electric Corp | フィールド機器 |
US8719571B2 (en) | 2011-08-25 | 2014-05-06 | Netapp, Inc. | Systems and methods for providing secure multicast intra-cluster communication |
JP5824326B2 (ja) | 2011-10-28 | 2015-11-25 | キヤノン株式会社 | 管理装置、管理方法、およびプログラム |
US8959362B2 (en) | 2012-04-30 | 2015-02-17 | General Electric Company | Systems and methods for controlling file execution for industrial control systems |
US9046886B2 (en) | 2012-04-30 | 2015-06-02 | General Electric Company | System and method for logging security events for an industrial control system |
US8973124B2 (en) | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
US8726372B2 (en) | 2012-04-30 | 2014-05-13 | General Electric Company | Systems and methods for securing controllers |
US8964973B2 (en) | 2012-04-30 | 2015-02-24 | General Electric Company | Systems and methods for controlling file execution for industrial control systems |
US8707032B2 (en) | 2012-04-30 | 2014-04-22 | General Electric Company | System and method for securing controllers |
US8997186B2 (en) | 2013-01-24 | 2015-03-31 | General Electric Company | System and method for enhanced control system security |
CN105323235B (zh) * | 2015-02-02 | 2018-12-25 | 北京中油瑞飞信息技术有限责任公司 | 一种安全加密型语音通信***及方法 |
US10728043B2 (en) | 2015-07-21 | 2020-07-28 | Entrust, Inc. | Method and apparatus for providing secure communication among constrained devices |
-
2006
- 2006-11-27 JP JP2006318584A patent/JP5003118B2/ja not_active Expired - Fee Related
-
2007
- 2007-11-27 US US11/986,862 patent/US20080175388A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20080175388A1 (en) | 2008-07-24 |
JP2008135826A (ja) | 2008-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5003118B2 (ja) | 制御システム及びマルチキャスト通信方法 | |
EP3192229B1 (en) | Supporting differentiated secure communications among heterogeneous electronic devices | |
KR101706138B1 (ko) | 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜 | |
WO2017049387A1 (en) | Secure enrolment of security device for communication with security server | |
EP2201465B1 (en) | Apparatus and method for providing accessible home network information in remote access environment | |
CN101106449A (zh) | 实现多方通信安全的***和方法 | |
RU2736141C1 (ru) | Система и способ передачи данных | |
WO2015074424A1 (zh) | 智能设备相互访问的控制***及方法 | |
KR20070014162A (ko) | 장치 그룹화 및 그룹화 된 장치들 사이 상호작용을구현하는 방법 | |
Bergmann et al. | Secure bootstrapping of nodes in a CoAP network | |
KR20060057345A (ko) | 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법 | |
JPWO2004059903A1 (ja) | ネットワーク機器、ネットワークシステム、および、グループ管理方法 | |
CN110034925B (zh) | 跨机房可信计算集群形成及通信方法和装置 | |
JP2004208101A (ja) | ゲートウェイ及びそれにおける通信方法 | |
CN107493294A (zh) | 一种基于非对称加密算法的ocf设备的安全接入与管理控制方法 | |
JP2007067631A (ja) | Vpnサーバホスティングシステム、およびvpn構築方法 | |
WO2018082885A1 (en) | Device and method for providing user-configured trust domains | |
JP2005135032A (ja) | ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置 | |
Hauser et al. | P4sec: Automated deployment of 802.1 X, IPsec, and MACsec network protection in P4-based SDN | |
Leshem et al. | Probability based keys sharing for IoT security | |
WO2015117306A1 (zh) | 一种跨家庭网络的处理方法及http网关、dlna设备 | |
JP2010074225A (ja) | ルータ及びネットワークシステム | |
JP2008028576A (ja) | Vpnサーバホスティングシステム、vpn構築方法、およびコンピュータプログラム | |
Doh et al. | Authentication and Key Management Based on Kerberos for M2M Mobile Open IPTV Security | |
JP2024515154A (ja) | セキュアキー管理デバイス、認証システム、広域ネットワーク、およびセッションキーを生成する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120424 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120507 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150601 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |