CN106164923B - 用于传送数据的装置和方法 - Google Patents

用于传送数据的装置和方法 Download PDF

Info

Publication number
CN106164923B
CN106164923B CN201580019155.2A CN201580019155A CN106164923B CN 106164923 B CN106164923 B CN 106164923B CN 201580019155 A CN201580019155 A CN 201580019155A CN 106164923 B CN106164923 B CN 106164923B
Authority
CN
China
Prior art keywords
data
communication
hardware
unit
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580019155.2A
Other languages
English (en)
Other versions
CN106164923A (zh
Inventor
A·阿尔德里安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AVL List GmbH
Original Assignee
AVL List GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=51176809&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN106164923(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by AVL List GmbH filed Critical AVL List GmbH
Publication of CN106164923A publication Critical patent/CN106164923A/zh
Application granted granted Critical
Publication of CN106164923B publication Critical patent/CN106164923B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32126Hyperlink, access to program modules and to hardware modules in www, web server, browser
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明涉及一种用于在至少一个生成数据的单元(2a‑2f)与远程通信单元(5a‑5c)之间传送数据的装置(1)。所述装置(1)具有至少一个用于具有网络功能的通信协议的接口(6a‑6d)用以与远程通信单元(5a‑5c)经由非私有的并且优选可公开访问的网络(7)安全通信以及至少一个用于硬件相关的通信协议的接口(8a‑8i)用以与生成数据的单元(2a‑2f)通信。此外,所述装置具有安全控制器(9),所述安全控制器能够用于控制经由具有网络功能的接口(6a‑6d)和经由硬件相关的接口(8a‑8i)的通信,其中,给所述安全控制器(9)配置安全存储器(10),所述安全存储器具有限定的存储区域(A、B、C、D)。给至少一个存储区域(A、B、C、D)配置至少一个证书(a、b、c)。

Description

用于传送数据的装置和方法
技术领域
本发明涉及一种用于在至少一个生成数据的单元与远程通信单元之间传送数据的装置,其中,所述装置具有至少一个用于具有网络功能的通信协议的接口用以与远程通信单元经由非私有的并且优选可公开访问的网络安全通信以及至少一个用于硬件相关的通信协议的接口用以与生成数据的单元通信。此外,本发明涉及一种用于在这样的装置与远程通信单元之间传送数据的方法。
背景技术
在通信技术中的技术发展越来越多地能实现在不久之前还不可能的服务,因为期间越来越多的技术对象能够经由因特网传送数据并且例如由远程经由因特网获得控制命令。为此的例子是由智能电话远程控制加热设施,或在工业领域中对产品的监控和远程维护。
这些新策略的重要领域称为“智能服务”,其中可将其理解为如下服务,该服务由制造商或服务提供方经由因特网在客户的设备和机构上进行。然而一个问题在于,经常还必须完成用于这样的服务的前提条件,因为需要的面向服务的架构(SOA)还不存在。
用于实现面向服务的架构的前提条件在于,所有接入的设备必须能以任意方式进行具有网络功能的通信。结合本申请将如下协议视为“具有网络功能的”,该协议允许经由公开的、亦即第三方可访问的网络特别是因特网建立优选符合AAA并且能加密的通信连接并且进行经此的数据传输。具有网络功能的协议的协议堆在此形成OSI参考模型的所有7层。
通信连接在此一般通过网络服务方建立。网络服务方的标记特别是连接建立的类型。在此,通信由远程通信单元建立,该远程通信单元将从终端设备调用数据。为此需要的是,在安全架构中在终端设备位置上用于到达通信的端口处于打开,通过该端口可以由远程通信单元建立与终端设备的通道。打开的端口和由远程导入数据调用的可能性是潜在的安全风险并且因此为黑客攻击所利用。
为了更安全地设计这样的连接而应用证书,该证书存储在终端设备上,并且通过证书可以确保调用的设备的身份并且建立加密连接。然而为了建立安全通信,首先必须建立在远程通信单元与终端设备之间的连接,这又提供攻击可能。
高度复杂的例如用于生产或用于实施测试的工业设施一般包括大量制造方的设备,其中多个专家负责各个构件的维护。对于这样的构件的制造方最大兴趣在于,由客户获得关于其产品使用的信息,一方面以便获得用于进一步研发的数据,另一方面以便可以提供匹配的维护和服务策略,这对于客户也是有利的。
在工业环境中主要存在三个大的问题组,它们推迟了实现:
首先,相比于消费产品例如智能电话,工业***的多个构件非常特定地对于其相应应用确定并且经常仅具有简单有线连接的模拟信号输出经由现场总线例如CAN或Profibus直至简单的网络***例如以太网非常受限的通信可能。关于OSI层模型,这样的硬件相关的通信协议大多可设置在层1、2和3中。这样的连接解决方案仅适用于局部网络并且在安全***上缺乏。与因特网的连接在这样的***中仅通过网关就可行,但是***由此将经受攻击的极度危险,特别是当对于第三方亦即例如服务提供方应同意访问***的数据时。因此这样的***仅分离应用并且该分离的架构排除连接到面向服务的架构。
第二,大多涉及发展的***,在这些***中,共同应用多代的结构元件。基于工业构件的长的寿命,这些工业构件经常可以数十年地应用。将设施的所有构件同时更换为“具有因特网功能的”设备然而出于成本原因大多不被考虑并且将引来另外的安全问题。
第三,***数据经常是高度灵敏的数据,这些数据应在竞争对手面前保持秘密,并且经常也不应在***制造方或在服务提供方给出。对于公司非常重要的是,该公司可以随时通过其数据的使用而确定。因此出于数据安全的类似原因,出于工业目的大多不考虑如下通信***,该通信***对于消费方实现。
发明内容
本发明的目的在于,克服现有技术的缺点。特别是也应可以将设备接入到面向服务的架构中,所述设备仅可以通过硬件相关的通信协议通信。然而对所述设备的访问必须可以排除未经授权方。按照本发明,在此现在还应用的旧设备也应可以接入到面向服务的架构中。作为另外的安全要求,按照本发明应简单且可实现地可行的是,准确确定对于所有参与方的数据访问资格。
结合具体描述一般将如下通信协议称为“硬件相关的通信协议”,该通信协议的层结构或协议堆不包括OSI模型的所有7层,特别是不具有表示层(层6)的协议,并且因此不仅不允许跨越***的通信也不允许数据加密。硬件相关的通信协议的特征是:该硬件相关的通信协议不能实现安全协议的实施,所述安全协议的实施将允许经由分布式的(云)网络的可靠的安全的通信。
用于硬件相关协议的存在的通信接口因此限于OSI模型的7层的仅最低,所述硬件相关协议例如可以利用现场总线技术或点对点以太网连接。特别简单的硬件相关的通信协议仅利用位传输层(层1)或位传输层和安全层(层2)的组合。
属于用于位传输层的协议的例子是V.24、V.28、X.21、RS 232、RS 422、RS 423或RS499。属于利用层1和2的组合或仅层2的例子是以太网协议、HDLC、SDLC、DDCMP、IEEE 802.2(LLC)、ARP、RARP、STP、IEEE 802.11(WLAN)、IEEE 802.4(令牌总线)、IEEE 802.5(令牌环)或FDDI。
附加地也可以在硬件相关的通信协议中应用较高层的协议。属于层3至5的协议的例子是X.25、ISO 8208、ISO 8473(CLNP)、ISO 9542(ESIS)、IP、IPsec、ICMP、ISO 8073/X.224、ISO 8602、TCP、UDP、SCTP、ISO 8326/X.215(会议服务)、ISO 8327/X.225(面向连接的会议协议)或ISO 9548(无连接会议协议)。
属于硬件相关的通信协议的例子此外是经由RS232的AK协议、经由CAN的CANopen以及经由RS485的Profibus-DP,所述硬件相关的通信协议特别是用于在测试环境范围中例如在汽车领域中的工业应用。特别是“汽车工业联盟e.V./用于废气测量的标准化的工作循环技术”的AK协议始终还是在汽车领域中多个测试设施中的实际上的标准。该协议作为简单协议实现用于硬件相关的数据传输并且不提供实现三A***(证实、授权、核算-AAA)的可能性。
按照本发明,以上限定的目标通过开头所述类型的装置实现,所述装置用于在至少一个生成数据的单元与远程通信单元之间传送数据。所述装置具有至少一个用于具有网络功能的通信协议的接口用以与远程通信单元经由非私有的网络安全通信以及至少一个用于硬件相关的通信协议的接口用以与生成数据的单元通信,其特征在于,所述至少一个生成数据的单元是工业设施的构件,所述构件为了传送数据仅通过硬件相关的通信协议通信,其中,所述装置还具有安全控制器,所述安全控制器控制经由具有网络功能的接口和经由硬件相关的接口的通信,其中,给所述安全控制器配置安全存储器,所述安全存储器具有限定的存储区域,其中,给至少一个存储区域配置至少一个证书,其中,至少一个存储区域配置给确定的生成数据的单元,其中,所述存储区域包含所述生成数据的单元的独特ID、运行数据、控制数据、设置数据和/或历史数据。
该装置具有安全控制器,该安全控制器能够用于控制经由具有网络功能的接口和经由硬件相关的接口的通信,其中,给安全控制器配置安全存储器,该安全存储器具有限定的存储区域,其中,给至少一个存储区域配置至少一个证书。这样的装置可以经由硬件相关的接口与生成数据的单元、亦即特别是与应接入到面向服务的架构的各个设施构件经由其硬件相关的通信协议通信并且生成相应数据,该相应数据保存在确定的存储区域中。为了调用数据,可以由远程通信单元经由具有网络功能的接口实施远程请求,其中,可以通过证书检测用于请求的资格。对于每个存储区域可以单个地确定相应的访问授权的证书(或具有该证书的“证书优先方”)。安全控制器确保:在安全控制器中的通信连接(所谓的“通道”)结束,并且对于远程通信单元而言不可能建立与终端设备(亦即生成数据的单元)的直接连接。因此,相应证书也保存在安全控制器的安全存储器中、而没有保存在生成数据的单元的存储器中。
证书一般表示如下对象,通过该对象可以确保人员或主管机关的信任和可配置性/不可否认性。这特别是涉及所谓AAA一致性的证实和授权步骤。证书特别是可以用于运输和访问保护。在此,证书的公开部分(“公开密钥”或者说“Public Key”)用于保护,从而仅证书的相应私人部分(“私人密钥”或者说“Private Key”)的拥有方具有访问或了解数据的可能。对于证书现在最流行的标准是X.509,也作为“公钥基础设施仓库(PKI-Store)”已知,对于本领域内技术人员而言然而也已知另外可用的方法。
有利地,至少一个存储区域可以包含在安全控制器上能运行的程序代码。由此,安全相关的程序部分(其例如限定安全控制器的工作方式)本身可以在安全存储器中被保护免于操作并且其同样可提供关于证书的访问控制。
有利地,所述包含程序代码的存储区域可以配置给安全控制器的硬件提供方的证书。基本程序部分因此仅可以由安全芯片的硬件提供方改变,从而排除员工对安全特征的错误解除或攻击方的有意入侵。
本发明的一个有利的实施形式设定,至少一个存储区域配置给确定的生成数据的单元,其中,存储区域包含单元的明确的识别(独特ID)、运行数据、控制数据、设置数据和/或历史数据。由此,例如对于服务提供方可能的是,借助于远程访问来访问相关数据并且也根据权限改变这些数据(例如以便在服务之后复位这些相关数据)。通过将多个存储区域配置给一个唯一的单元,通过不同证书的配置也可以实现负载的权限结构。因为在安全控制器中的通信连接结束,所以排除与生成数据的单元的通信以及通过远程通信单元对生成数据的单元的操作。
本发明的另一有利的实施形式可以规定,至少一个存储区域包含证书和/或配置。因此也可以保护本身具有相同***的证书免于外部访问。此外可以确定:谁有权利改变配置并因此访问权限。在此可以特别有利的是,包含证书和/或配置的存储区域配置给装置的拥有方的证书。这经常是有意义的,因为拥有方本身由此可以限定:该使用方给予第三方并且特别是服务提供方哪些权利。如果限定在安全控制器的程序代码中的访问权限,那么可以实现特别高的安全等级。
有利地,安全控制器可以具有用于监控生成数据的单元的机构,所述单元连接到硬件相关的接口。由此可以知道:假如设备例如已未授权地更换和设备的数据是否是可信的,例如运行小时计数器是否严格单调上升。
在一个优选实施形式中,安全控制器可以集成在硬件芯片中。这阻止由安全控制器执行的程序的操作。
为了保护安全控制器附加地免遭攻击,硬件芯片可以有利地包括安全存储器和集成的CPU。
在一个有利的实施形式中,硬件芯片可以包含加密模块。加密模块控制通信的加密。通过加密模块集成到硬件芯片中,可以阻止针对加密方法的干扰的攻击。
通过安全存储器、集成的CUP和加密模块在安全控制器中的组合(安全控制器集成在硬件芯片中),安全控制器能够不仅管理安全存储器、而且也安全地执行运算操作本身。这具有如下优点,即安全控制器“自给自足地”运行,并且独立于可攻击的CUP。在此,安全控制器可以包括硬件编码的程序部分,该程序部分通过基于数据的攻击是不可操作的。
结合具体描述将如下存储器称为安全存储器,该存储器被保护免遭未授权的访问。特别是这可以是如下存储器,仅安全控制器访问该存储器,并且该存储器因此是不可被第三方方面操作的。
借助于该装置可以有利地实施用于在装置与远程通信单元之间传送数据的方法,该方法的特征在于以下步骤:经由具有网络功能的接口与证书优先方的通信单元建立通信连接,给所述证书优先方配置证书;确定证书优先方的证书;确定要传送数据的存储区域;检测证书优先方的证书与存储区域的配置;以及在肯定的检测的情况下,将在存储区域中存储的数据传送给远程通信单元和/或从远程通信单元接收数据并且将接收的数据存储在存储区域中。借助于该方法可以在实践中并且简单地实现复杂的安全架构。
有利地,该方法还可以具有以下步骤:经由硬件相关的接口接收或调用单元的(运行)数据;以及在安全存储器的配置给单元的存储区域中存储运行数据。由此可以基于时间计划通过确定的限定的事件或基于用户请求而由装置调用单元的(运行)数据。在以下远程请求中不再需要访问该单元本身,因为数据已经保存在安全存储器中。按照本发明因此不需要的是,通过证书证实的被授权方为了调用数据而直接访问单元本身。由此安全地阻止在设有所述单元的设施上的操作。
在一个特别优选的实施形式中,装置与远程通信单元的通信可以加密地实现。因为相应的通信对象通过证书证实,所以加密可以以简单的方式通过配置给证书的密码对实现。
有利地可以在具有网络功能的接口上实现纯通过推动机制运行的协议。这样的例如按照MQTT规范的协议在具有网络功能的接口方面允许实现防火墙方针,其阻止入流量。因此可以排除***通过网络服务的操作和端对端连接直至生成数据的单元的构成。在纯通过推动机制运行的协议中例如按照MQTT协议,已知地不建立直接端对端连接,而是使通信总是通过中间连接的中间方联系,该中间方由“出版方”获得数据,并且通信提供用于一个或多个“订户”,其中,可以设定出版方和/或订方的证书支持的识别。每个端点“打开”由自身到中间方的通信,并且该通信不“由外部”导入。
因为两个通信对象可以不仅用作订户而且用作出版方,所以也可能的是,沿两个方向交换数据,而无需为此设立潜在的可攻击的网络服务。
从安全控制器出发,为此以限定的间隔建立与中间方的连接,并且提供用于通过授权的第三方调用的数据(亦即装置作为出版方工作)或数据由第三方调用(亦即装置作为订户工作)。
附图说明
在下文中参照附图详细描述本发明。附图示出:
图1示出网络构件的示意图,按照本发明的装置与这些网络构件通信;
图2示出按照本发明的装置的主要元件的示意图;
图3示出按照本发明的装置的另一示意图,以便阐明示例性的通信协议;以及
图4示意地示出具有面向服务的架构的网络,在该网络中,在多个位置应用按照本发明的装置。
具体实施方式
图1示出示例性的网络布置结构,其基本上可以分为五个区域,亦即:工业地点4的区域;后续称为“证书优先方”的通信参与方(亦即硬件提供方3a)、服务提供方3b以及拥有方3c的三个区域3a、3b、3c,它们分别具有一个远程通信单元5a、5b、5c;以及非私有网络7的区域,该网络具有云基础结构、特别是因特网。
工业地点4例如可以是(例如用于汽车领域)的生产车间或测试设备,其中,地点配置给确定的拥有方3c。工业地点4的拥有方应归于特别的含义,因为该拥有方必须确定访问权限,如随后还将阐明的那样。在工业地点4上存在多个生成数据的单元2a至2f,其中,将基本上所有如下装置视为“生成数据的单元”,这些装置的状态可以以任意方式被监控。尤其是可以特别是如下单元,这些单元源自确定的提供方,该提供方具有监控由其购买的产品的兴趣,以便可以快速、预先计划并且简单地提供可能的服务。在图1中给服务提供方配置自身区域3b。
在工业地点4上设有按照本发明的装置1,该装置1具有多个硬件相关的接口8a-8i,这些硬件相关的接口通过不同方式与生成数据的单元2a-2f连接。生成数据的单元2a-2f可以设置在多个组中,其中,在示出的布置结构中所述单元2c-2f形成一个组,该组连接到一个共同的现场总线,各单元经由该现场总线通信,其中,任何一个在专业领域中已知的通信协议可以用于现场总线,例如CANopen或Profibus-DP。装置1经由接口8i同样与现场总线连接,以便可以与该组的单元2c-2f通信。单元2a和2b形成另一组,这两个单元分别通过端对端协议连接于装置1的接口8b、8d。
应说明的是,各单元一般不具有用于通过具有网络功能的协议经由因特网传送数据的机构。然而也可以是:虽然用于具有网络功能的通信的单元的原则上的能力也不允许该单元连接到公开网络,因为在该网络中存在其他单元,但是这些单元由此可能经受不允许的访问。
给装置1的硬件提供方或给装置1的安全相关的元件(特别是在装置中包含的安全控制器9)的硬件提供方配置另一区域3a。在具体描述的意义上可以将术语“硬件提供方”特别是视为原本的芯片制造方或第三提供方例如认证处。术语“硬件提供方”特别是表示如下位置,该位置负责安全控制器的工作原理和进一步改进。装置的特别的安全特征可以设定为,基于安全控制器的程序代码的更新可以仅通过称为硬件提供方的位置以及可能情况下在另外特定的安全准备下进行。
图1的装置1具有多个具有网络功能的接口6a-6d,经由这些接口可以建立与其他单元经由公开或私有的网络(如内网、GSM网络和/或因特网)的跨越***的通信。具有网络功能的连接的建立、经由该连接的通信以及应用于此的协议在专业领域中充分已知并且因此在此无须进一步阐明。在图1示出的实施例中,装置1经由内网连接与工业地点4的拥有方3c的远程通信单元5c通信并且经由因特网与服务提供方3b或硬件提供方3a的远程通信单元5a和5b通信。
参照图2现在阐明按照本发明的装置1的工作原理,其中,特别是讨论安全控制器9的功能。装置1的安全控制器9可以实施为单个芯片或实施为多个芯片的组合,其中,安全控制器与微控制器11(ARM-CPU)协作。也可能的是,安全控制器9和微控制器11集成在一个唯一芯片中。这虽然能实现高的安全标准,然而也涉及高的研发成本。
安全控制器调节经由硬件相关的接口8a-8i与生成数据的单元2a-2f的通信、经由具有网络功能的接口6a-6d的通信以及对安全存储器10的访问。
安全存储器10在硬件技术上如此受限,使得访问仅可以通过安全控制器9实现。为了可以应用本装置,该安全存储器必须首先由输出单元“委任”,其中,该委任在示出情况下由硬件提供方实施。在委任中对将存储器10分为各个存储区域A、B、C、D等进行限定,其中,在第一存储区域A中保存用于控制安全控制器9的程序代码。在存储区域B中对于应被考虑用于访问的所有主管机构保存证书a、b、c、d,其中涉及证书的公共部分。除了存储区域A、B、C、D的限定之外,程序代码也确定:哪些证书拥有方应具有软存储区域访问并且是否访问权限也允许数据的变化。
在示出的例子中,保存有程序代码的存储区域A通过硬件提供方或委任机构的证书a保护。这表示:程序代码(并因此存储区域的分配和访问权限结构)仅可以由硬件提供方3a改变。程序代码的改变因此既不可以由装置的拥有方3c也不可以由服务提供方3b进行,而是仅可以由硬件提供方3a进行,例如如果应进行更新的话。如果程序代码需要更新,那么另一安全功能附加地可以需要拥有方3c和/或服务提供方3b的同意。
在所述实施形式中,每个按照本发明的装置在委任时特别按照相应的应用条件调节,从而事后的变化是不可能的或者仅受限地可能的。然而根据安全条件可以对于各个元件允许事后的变化,其中,这样的可能性必须限定在程序代码中。因此例如一旦调用各个证书并且必须更新这些证书,那么可以允许证书的更换。
另外的存储区域C、D、…分别配置给一个生成数据的单元2a-2f或一组这样的单元,其中,在相应存储区域中保存的数据同样通过程序代码控制。数据的更新可以通过确定的事件触发(例如如果服务提供方3b在维护之后复位服务计数器的话),或者所述数据的更新可以连续地或者以确定时间间隔产生(例如用于运行时间的记录)。在用于单元2a-2f的相应存储区域C、D中此外可以包含单元的独特标志(独特ID)和关于要应用的通信协议的信息。
此外,经由具有网络功能的接口6a-6d的通信由安全控制器9控制,其中,在通信连接的每次建立时检测相应证书并且通信连接优选也通过证书加密,从而仅私人密钥的拥有方可以访问内容。因此准确地限定:证书的拥有方允许访问哪个存储区域。必要时,在确定存储区域中的数据可以附加地利用证书加密地保存。然而由此仅可以例如以唯一证书访问内容。在其他情况下优选的是,数据以其他方式(例如利用对称密码)加密或者解密地在存储器中保存,并且仅在安全控制器的数据传输中以相应证书加密。
在图2中示出的实施形式中,拥有方3c可以利用证书c访问存储区域B、C和D;服务提供方3b可以利用其证书访问存储区域C;以及硬件提供方3a可以利用其证书a仅访问存储区域A。
安全控制器9确保实现经由硬件相关的接口8的通信与经由具有网络功能的接口6的通信的严格分离,从而经由具有网络功能的接口(6a-6d)不可能直接访问生成数据的单元2a-2f。即使攻击者成功避开安全准备并且攻入安全控制器,对于攻击者因此也还不可能的是,也达到访问生成数据的单元,因为访问生成数据的单元在完全不同的协议层上通信,有别于这在具有网络功能的接口的通信协议中的情况。
本发明的装置和方法的安全方面可以任意地匹配于相应用户要求,其中,不仅可以实现附加的安全措施而且可以省去确定的安全特征。
图3示出按照本发明的装置示例性实施形式的另一示意图,其中,各个元件关于功能构件和应用的协议被示例性地示意地划分。图3的装置具有用于单元的直接连接的五个硬件相关的接口,它们是接口8a(LAN)、8b(RS232或RS485)、8c(CAN)、8d(USB)和8e(其他)。另外的硬件相关的接口是接口8f(LAN),8g(Ethercat),8h(USB)和8i(CAN、CANOpen)。
图4示意地示出具有服务提供方3b的面向服务的架构的网络,其中,按照本发明的装置1应用在服务提供方的多个客户(拥有方3c和3c’)中,以便能实现由相应拥有方可限定地访问客户的单元2a-2c的数据,所述单元生成由服务提供方3b服务的数据。
附图标记列表
装置 1
生成数据的单元 2a-2f
硬件提供方 3a
服务提供方 3b
拥有方 3c
工业地点 4
远程通信单元 5a-5c
具有网络功能的接口 6a-6d
非私有网络 7
硬件相关的接口 8a-8i
安全控制器 9
安全存储器 10
微控制器 11
存储区域 A、B、C、D
证书 a、b、c

Claims (15)

1.用于在至少一个生成数据的单元(2a-2f)与远程通信单元(5a-5c)之间传送数据的装置(1),其中,所述装置(1)具有至少一个用于具有网络功能的通信协议的接口(6a-6d)用以与远程通信单元(5a-5c)经由非私有的网络(7)安全通信以及至少一个用于硬件相关的通信协议的接口(8a-8i)用以与生成数据的单元(2a-2f)通信,其特征在于,所述至少一个生成数据的单元(2a-2f)是工业设施的构件,所述构件为了传送数据仅通过硬件相关的通信协议通信,其中,所述装置还具有安全控制器(9),所述安全控制器控制经由具有网络功能的接口(6a-6d)和经由硬件相关的接口(8a-8i)的通信,其中,安全控制器(9)确保经由硬件相关的接口(8a-8i)的通信与经由具有网络功能的接口(6a-6d)的通信的严格分离,从而经由具有网络功能的接口(6a-6d)无法直接访问生成数据的单元(2a-2f),其中,给所述安全控制器(9)配置安全存储器(10),所述安全存储器具有限定的存储区域(A、B、C、D),其中,给至少一个存储区域(A、B、C、D)配置至少一个证书(a、b、c),其中,至少一个存储区域配置给确定的生成数据的单元,其中,所述至少一个存储区域包含所述生成数据的单元的独特ID、运行数据、控制数据、设置数据和/或历史数据。
2.根据权利要求1所述的装置,其特征在于,所述网络(7)是可公开访问的。
3.根据权利要求1所述的装置,其特征在于,至少一个存储区域包含在安全控制器(9)上能运行的程序代码。
4.根据权利要求2所述的装置,其特征在于,所述包含程序代码的存储区域配置给安全控制器的硬件提供方(3a)的证书。
5.根据权利要求1至4之一所述的装置,其特征在于,至少一个存储区域包含证书(a、b、c)和/或配置。
6.根据权利要求5所述的装置,其特征在于,所述包含证书和/或配置的存储区域配置给装置(1)的拥有方(3c)的证书。
7.根据权利要求1至4之一所述的装置,其特征在于,安全控制器(9)具有用于监控生成数据的单元(2a-2f)的机构,所述生成数据的单元连接到硬件相关的接口(8a-8i)。
8.根据权利要求1至4之一所述的装置,其特征在于,安全控制器(9)集成在硬件芯片中。
9.根据权利要求8所述的装置,其特征在于,所述硬件芯片包括安全存储器和集成的CPU。
10.根据权利要求8所述的装置,其特征在于,所述硬件芯片包含加密模块。
11.根据权利要求1至4之一所述的装置,其特征在于,在具有网络功能的接口上实现纯通过推动机制运行的协议。
12.用于在按照权利要求1至10之一所述的装置与远程通信单元(5a-5c)之间传送数据的方法,其特征在于,所述方法具有以下步骤:
·经由具有网络功能的接口(6a-6d)与证书优先方的通信单元(5a-5c)建立通信连接,给所述证书优先方配置证书(a、b、c);
·确定证书优先方的证书(a、b、c);
·确定要传送数据的存储区域(A、B、C、D);
·检测证书优先方的证书(a、b、c)与存储区域(A、B、C、D)的配置;以及
·在肯定的检测的情况下,将存储在存储区域(A、B、C、D)中的数据传送给远程通信单元(5a-5c)和/或从远程通信单元(5a-5c)接收数据并且将接收的数据存储在存储区域中。
13.根据权利要求12所述的方法,其特征在于,所述方法还具有以下步骤:
·经由硬件相关的接口接收或调用所述生成数据的单元(2a-2f)的运行数据;以及
·将所述运行数据存储在安全存储器(10)的配置给所述生成数据的单元(2a-2f)的存储区域中。
14.根据权利要求12或13所述的方法,其特征在于,与远程通信单元(5a-5c)的通信加密地实现。
15.根据权利要求12或13所述的方法,其特征在于,在具有网络功能的接口上实现纯通过推动机制运行的协议。
CN201580019155.2A 2014-04-11 2015-04-09 用于传送数据的装置和方法 Active CN106164923B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ATA50275/2014 2014-04-11
ATA50275/2014A AT513782B1 (de) 2014-04-11 2014-04-11 Vorrichtung und Verfahren zur Übermittlung von Daten
PCT/EP2015/057683 WO2015155274A1 (de) 2014-04-11 2015-04-09 Vorrichtung und verfahren zur übermittlung von daten

Publications (2)

Publication Number Publication Date
CN106164923A CN106164923A (zh) 2016-11-23
CN106164923B true CN106164923B (zh) 2020-08-28

Family

ID=51176809

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580019155.2A Active CN106164923B (zh) 2014-04-11 2015-04-09 用于传送数据的装置和方法

Country Status (10)

Country Link
US (1) US20170024586A1 (zh)
EP (1) EP3129888B2 (zh)
JP (1) JP6487939B2 (zh)
KR (1) KR102333331B1 (zh)
CN (1) CN106164923B (zh)
AT (1) AT513782B1 (zh)
ES (1) ES2671788T5 (zh)
FI (1) FI3129888T4 (zh)
NO (1) NO3129888T3 (zh)
WO (1) WO2015155274A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT518298B1 (de) 2016-03-07 2020-01-15 Avl List Gmbh Verfahren zum Erzeugen und Aktualisieren einer fernen Instanz einer Schirmansicht
GB2550600A (en) * 2016-05-24 2017-11-29 Bofa International Ltd Fume extraction systems
KR102303022B1 (ko) 2017-03-20 2021-09-17 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 데이터를 전송하는 방법 및 단말 장치
US10984136B2 (en) * 2017-04-21 2021-04-20 Micron Technology, Inc. Secure memory device with unique identifier for authentication
EP3441278A1 (en) * 2017-08-08 2019-02-13 Railnova SA A cable assembly for accessing data from a fieldbus in rolling stock
EP3514640B1 (de) 2018-01-18 2023-05-17 Gebr. Saacke GmbH & Co.KG Vorrichtung und verfahren zur bereitstellung von maschinendaten
KR102116064B1 (ko) * 2018-01-29 2020-05-27 (주)윈텍 설비 진단 시스템을 이용한 설비 진단 방법
EP3534594B1 (de) 2018-02-28 2020-11-25 Kistler Holding AG Kommunikationssystem zur datenübermittlung zwischen datenerzeugereinheiten und datenauswerteeinheiten
DE102018108309A1 (de) * 2018-04-09 2019-10-10 Wago Verwaltungsgesellschaft Mbh Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu
CN108594747A (zh) * 2018-04-13 2018-09-28 陕西科技大学 基于云平台的压光机远程监测与控制***
EP3694166B1 (en) * 2019-02-06 2022-09-21 Hitachi Energy Switzerland AG Cyclic time-slotted operation in a wireless industrial network
JP2020136717A (ja) * 2019-02-13 2020-08-31 富士電機株式会社 機器制御システム及び機器制御方法
CN110708281B (zh) * 2019-08-26 2022-07-22 上海商米科技集团股份有限公司 业务请求处理方法及装置
CN111510304B (zh) * 2020-04-20 2023-06-20 中国人民解放军陆军勤务学院 信息传输、信息管理方法、***、装置及电子设备
CN114741725B (zh) * 2022-04-07 2022-11-08 深圳市玄羽科技有限公司 一种工业互联网数据权限管理***及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1276271A1 (en) * 2001-03-15 2003-01-15 Sony Corporation Memory access control system and management method using access control ticket
US20050138402A1 (en) * 2003-12-23 2005-06-23 Yoon Jeonghee M. Methods and apparatus for hierarchical system validation
WO2006066604A1 (en) * 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
WO2013008058A1 (en) * 2011-07-08 2013-01-17 Daini Matteo Portable usb pocket device for internet connection, with its own live operating system for accessing user's virtual desktop through the internet
CN103119907A (zh) * 2010-07-21 2013-05-22 思杰***有限公司 提供用于访问控制的智能组的***和方法
CN103477326A (zh) * 2011-02-09 2013-12-25 阿沃森特亨茨维尔公司 基础设施控制结构***以及方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JPH11150550A (ja) * 1997-09-12 1999-06-02 Toshiba Corp データ通信用電子回路、分散制御ネットワークシステムおよび同システムにおける制御データの通信方法
JPH11161321A (ja) * 1997-11-28 1999-06-18 Toshiba Corp プラント監視装置
US7020680B2 (en) 1998-03-19 2006-03-28 Isochron, Llc System and method for monitoring and control of beverage dispensing equipment
US6892300B2 (en) * 1998-06-04 2005-05-10 International Business Machines Corporation Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
AU2193900A (en) 1998-12-18 2000-07-03 Cybersigns, Inc. Encrypted virtual private network for accessing remote sensors
JP2000267957A (ja) * 1999-03-16 2000-09-29 Hitachi Ltd 制御系用ファイアウォール
JP2002543668A (ja) 1999-04-22 2002-12-17 ベリディコム・インコーポレイテッド 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証
JP2001292176A (ja) * 2000-04-10 2001-10-19 Fuji Electric Co Ltd 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法
US7096362B2 (en) * 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
JP2008524757A (ja) * 2004-12-21 2008-07-10 サンディスク コーポレーション 多目的コンテンツ制御をするコントロール構造及びコントロール構造を用いる方法
US8276185B2 (en) 2005-01-19 2012-09-25 Micron Technology, Inc. Enhanced security memory access method and architecture
US7725930B2 (en) * 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
GB0524742D0 (en) * 2005-12-03 2006-01-11 Ibm Methods and apparatus for remote monitoring
US7873830B2 (en) * 2006-01-13 2011-01-18 International Business Machines Corporation Methods for coordinating access to memory from at least two cryptography secure processing units
US8132245B2 (en) * 2006-05-10 2012-03-06 Appia Communications, Inc. Local area network certification system and method
US7836269B2 (en) 2006-12-29 2010-11-16 Spansion Llc Systems and methods for access violation management of secured memory
JP4252620B1 (ja) * 2008-08-27 2009-04-08 グローバルサイン株式会社 サーバ証明書発行システム
JP2010079388A (ja) * 2008-09-24 2010-04-08 Sony Corp Icチップ、外部機器、システム、およびプログラム
US8457013B2 (en) * 2009-01-13 2013-06-04 Metrologic Instruments, Inc. Wireless dual-function network device dynamically switching and reconfiguring from a wireless network router state of operation into a wireless network coordinator state of operation in a wireless communication network
US8677466B1 (en) * 2009-03-10 2014-03-18 Trend Micro Incorporated Verification of digital certificates used for encrypted computer communications
JP2012068835A (ja) * 2010-09-22 2012-04-05 Canon Inc 画像形成装置、画像形成装置の制御方法、及びプログラム
US9064116B2 (en) * 2010-11-08 2015-06-23 Intel Corporation Techniques for security management provisioning at a data storage device
FR2980285B1 (fr) 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
CN103079176B (zh) 2012-12-31 2016-12-28 Tcl集团股份有限公司 一种遥控电子设备的方法及***和移动终端及电子设备
CN103457948A (zh) * 2013-08-29 2013-12-18 网神信息技术(北京)股份有限公司 工业控制***及其安全装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1276271A1 (en) * 2001-03-15 2003-01-15 Sony Corporation Memory access control system and management method using access control ticket
US20050138402A1 (en) * 2003-12-23 2005-06-23 Yoon Jeonghee M. Methods and apparatus for hierarchical system validation
WO2006066604A1 (en) * 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
CN103119907A (zh) * 2010-07-21 2013-05-22 思杰***有限公司 提供用于访问控制的智能组的***和方法
CN103477326A (zh) * 2011-02-09 2013-12-25 阿沃森特亨茨维尔公司 基础设施控制结构***以及方法
WO2013008058A1 (en) * 2011-07-08 2013-01-17 Daini Matteo Portable usb pocket device for internet connection, with its own live operating system for accessing user's virtual desktop through the internet

Also Published As

Publication number Publication date
WO2015155274A1 (de) 2015-10-15
AT513782A2 (de) 2014-07-15
ES2671788T3 (es) 2018-06-08
KR102333331B1 (ko) 2021-12-01
AT513782B1 (de) 2018-08-15
EP3129888B2 (de) 2023-02-22
NO3129888T3 (zh) 2018-08-25
CN106164923A (zh) 2016-11-23
US20170024586A1 (en) 2017-01-26
EP3129888A1 (de) 2017-02-15
AT513782A3 (de) 2016-10-15
JP6487939B2 (ja) 2019-03-20
JP2017519388A (ja) 2017-07-13
FI3129888T4 (fi) 2023-03-29
KR20160145682A (ko) 2016-12-20
ES2671788T5 (es) 2023-05-09
EP3129888B1 (de) 2018-03-28

Similar Documents

Publication Publication Date Title
CN106164923B (zh) 用于传送数据的装置和方法
JP7007155B2 (ja) セキュリティ保護されたプロセス制御通信
CN107976973B (zh) 安全的过程控制通信
CN107976967B (zh) 跨用于安全过程控制通信的数据二极管发布数据
EP3041194B1 (en) System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
CN106576096B (zh) 用于对具有不等能力的设备的认证的装置、方法及介质
JP6700688B2 (ja) プロセス制御システムに対するデバイスの安全化
US20040153171A1 (en) System and methodology providing automation security architecture in an industrial controller environment
CN100571125C (zh) 一种用于用户设备与内部网络间安全通信的方法及装置
JP2018098773A5 (zh)
CN107534658A (zh) 使用公钥机制在服务层的端对端认证
US11165569B2 (en) Method and device for securely operating a field device
GB2530028A (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN101796796A (zh) 网络和用于建立安全网络的方法
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
CN113872940B (zh) 基于NC-Link的访问控制方法、装置及设备
JP2015518316A (ja) 操作の権利をリモート付与するためのセキュアな方法
CN110463155A (zh) 增强特定于数据中心的信息的完整性
KR20220072657A (ko) 가상 블록체인이 결합된 이중 블록체인에 기반한 IoT 기기 플랫폼 보안 구축 방법 및 IoT 기기 플랫폼 보안 구축 시스템
CN103460669B (zh) 用于现场设备数据通信的密码保护的方法和通信装置
US9940116B2 (en) System for performing remote services for a technical installation
US20220021663A1 (en) Communication module
KR102500080B1 (ko) 공동 주택 단지에서의 앱 보안 처리 방법 및 시스템
Maerien et al. SASHA: a distributed protocol for secure application deployment in shared ad-hoc wireless sensor networks
Yu et al. IT Security for Collaborative Machines and Human-Machine Interaction

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant