DE10124800A1 - Prozessautomatisierungssystem und Prozessgerät für ein Prozessautomatisierungssystem - Google Patents

Prozessautomatisierungssystem und Prozessgerät für ein Prozessautomatisierungssystem

Info

Publication number
DE10124800A1
DE10124800A1 DE10124800A DE10124800A DE10124800A1 DE 10124800 A1 DE10124800 A1 DE 10124800A1 DE 10124800 A DE10124800 A DE 10124800A DE 10124800 A DE10124800 A DE 10124800A DE 10124800 A1 DE10124800 A1 DE 10124800A1
Authority
DE
Germany
Prior art keywords
data
automation system
process automation
encrypted
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10124800A
Other languages
English (en)
Inventor
Andreas Kaszkin
Wolfgang Stiehl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10124800A priority Critical patent/DE10124800A1/de
Priority to CNB028147774A priority patent/CN1333310C/zh
Priority to EP02742756A priority patent/EP1390818A2/de
Priority to PCT/DE2002/001766 priority patent/WO2002095506A2/de
Publication of DE10124800A1 publication Critical patent/DE10124800A1/de
Priority to US10/717,667 priority patent/US7643639B2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24154Password with time limited access to system, protect protocol
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24159Several levels of security, passwords
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25428Field device
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31246Firewall
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/33Director till display
    • G05B2219/33209Protocol, mailbox, email, mail system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Computer And Data Communications (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • General Factory Administration (AREA)
  • Storage Device Security (AREA)

Abstract

In einem Prozessautomatisierungssystem, in dem Prozessgeräte (1 bis 6) vorgegebene Funktionen im Rahmen der Prozessautomatisierung ausführen und dabei mit dem Prozessautomatisierungssystem funktions- und/oder geräterelevante Daten (23, 24) austauschen, wird zumindest ein Teil der Daten (23, 24) verschlüsselt ausgetauscht.

Description

Die Erfindung betrifft ein Prozessautomatisierungssystem und ein Prozessgerät für ein Prozessautomatisierungssystem.
In zunehmendem Maße ergibt sich die Forderung nach einer Übertragung von Daten zwischen einem Prozessautomatisierungs­ system oder Teilen oder Komponenten davon und externen Stel­ len. Beispiele dafür sind Fernprogrammierung, Fernparametrie­ rung, Fernwartung oder Ferndiagnose. So ist es aus der DE 198 48 618 A1 bekannt, zur Fernwartung und/oder Diagnose von der externen Stelle an das Prozessautomatisierungssystem zu übertragende Daten, z. B. ein Steuerbefehl, in eine E-Mail zu verpacken, diese an das Prozessautomatisierungssystem zu adressieren und dorthin abzusenden. Innerhalb des Prozess­ automatisierungssystems wird die E-Mail von dem Adressaten empfangen, der den Steuerbefehl durch Decodieren extrahiert und an die Anwendung, für die der Steuerbefehl bestimmt ist, weiterleitet. Umgekehrt können in gleicher Weise Daten von dem Prozessautomatisierungssystem an externe Stellen über­ mittelt werden. Spezielle Datenverbindungen zwischen dem Pro­ zessautomatisierungssystem und den externen Stellen sind dazu nicht erforderlich, weil standardmäßige Datenübertragungs­ systeme (globale und/oder lokale Datennetze, wie z. B. Inter­ net bzw. Intranet) in Verbindung mit einem elektronischen Schutzwall (Firewall) um das Prozessautomatisierungssystem verwendet werden können, wobei der elektronische Schutzwall für die E-Mails durchlässig ist (sog. E-Mail-Tunneling).
Zur Erhöhung der Sicherheit gegen ein unerlaubtes Eindringen in den Schutzwall des Prozessautomatisierungssystems können die in der E-Mail verpackten Daten verschlüsselt und an­ schließend beim Extrahieren aus der E-Mail wieder entschlüs­ selt werden, bevor sie weitergeleitet werden. Dabei erfolgt die Verschlüsselung der an die externe Stelle zu übermitteln­ den Daten bzw. die Entschlüsselung der von der externen Stel­ le empfangenen Daten innerhalb des Prozessautomatisierungs­ systems in einer einzigen Verschlüsselungs- bzw. Entschlüsse­ lungsvorrichtung. Es ist daher nicht ohne weiteres möglich, einen ausgewählten Teil der Daten, z. B. sicherheitsrelevante Daten, verschlüsselt und die übrigen Daten unverschlüsselt zwischen dem Prozessautomatisierungssystem und der externen Stelle auszutauschen. Statt dessen werden, soweit eine Ver­ schlüsselung vorgesehen ist, alle über den elektronischen Schutzwall auszutauschenden Daten pauschal verschlüsselt, was mit einem entsprechenden Aufwand und einer Reduzierung der Datenübertragungsgeschwindigkeit verbunden ist. Ferner ist der Austausch der verschlüsselten Daten zwischen dem Prozess­ automatisierungssystem und den externen Stellen auf den Weg über die Verschlüsselungs- und Entschlüsselungsvorrichtung in dem Prozessautomatisierungssystem beschränkt, so dass es nicht möglich ist, verschlüsselte Daten an unterschiedlichen Orten innerhalb des Prozessautomatisierungssystems zu kommu­ nizieren. Schließlich sind zu sendende Daten vor ihrer Ver­ schlüsselung und empfangene Daten nach ihrer Entschlüsselung innerhalb des Prozessautomatisierungssystems manipulierbar.
Die Verschlüsselung vertraulicher Daten vor ihrer Übertragung an einen Empfänger ist allgemein bekannt. Bei dem so genann­ ten öffentlichen Verschlüsselungsverfahren verwendet der Sender einen öffentlichen Schlüssel des berechtigten Empfän­ gers zur Verschlüsselung der Daten, so dass nur dieser die Daten mit seinem eigenen privaten Schlüssel entschlüsseln kann. Die Authentifizierung des Senders kann durch Signieren der Daten erfolgen. Dazu verschlüsselt der Sender die Daten mit seinem eigenen privaten Schlüssel, während der Empfänger zur Entschlüsselung der Daten den öffentlichen Schlüssel des Senders verwendet. Mit öffentlichen Schlüsseln verschlüsselte Daten sind nicht notwendigerweise authentisch, während mit privaten Schlüsseln signierte Daten nicht vertraulich sind. Zur Herstellung von Vertraulichkeit und Authentizität können daher Verschlüsselung und Signierung kombiniert werden, wozu der Sender die Daten zunächst mit dem eigenen privaten Schlüssel und anschließend mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Um schließlich auch noch die In­ tegrität, d. h. die Unverfälschtheit, der übertragenen Daten zu gewährleisten, kann der Sender aus den Daten einen Prüf­ code bestimmen, der signiert, d. h. mit dem sendereigenen privaten Schlüssel verschlüsselt, an den Empfänger übertragen wird. Der Empfänger entschlüsselt den Prüfcode mit dem öffentlichen Schlüssel des Senders und vergleicht den so entschlüsselten Prüfcode mit dem aus den empfangenen Daten berechneten Prüfcode; wenn beide Prüfcodes gleich sind, ist die Integrität der Daten gesichert.
Der Erfindung liegt die Aufgabe zugrunde, eine flexible und zugleich sichere Handhabung ausgewählter wichtiger Daten eines Prozessautomatisierungssystems zu ermöglichen.
Gemäß der Erfindung wird die Aufgabe durch das Prozessauto­ matisierungssystem nach Anspruch 1 bzw. das Prozessgerät nach Anspruch 5 gelöst.
Vorteilhafte Weiterbildungen des erfindungsgemäßen Prozess­ automatisierungssystems bzw. Prozessgeräts sind in den Unter­ ansprüchen angegeben.
In dem erfindungsgemäßen Prozessautomatisierungssystem führen Prozessgeräte vorgegebene Funktionen im Rahmen der Prozess­ automatisierung aus und tauschen dabei mit dem Prozessautoma­ tisierungssystem funktions- und/oder geräterelevante Daten aus, wobei zumindest ein Teil der Daten verschlüsselt aus­ getauscht wird.
Das erfindungsgemäße Prozessgerät für ein Prozessautomatisie­ rungssystem enthält eine Funktionseinrichtung zur Ausführung vorgegebener Funktionen im Rahmen der Prozessautomatisierung und eine mit der Funktionseinrichtung verbundene und an das Prozessautomatisierungssystem anschließbare Kommunikations­ einrichtung zum Austausch funktions- und/oder geräterelevan­ ter Daten mit dem Prozessautomatisierungssystem, wobei die Kommunikationseinrichtung den Austausch zumindest eines Teils der Daten verschlüsselt durchführende Mittel aufweist.
Die Verschlüsselung bzw. Entschlüsselung von Daten erfolgt in den Prozessgeräten, also den Sendern und Empfängern der Daten, wobei die verschlüsselten Daten innerhalb des Prozess­ automatisierungssystems auf dieselbe Weise wie unverschlüs­ selte Daten kommuniziert werden. Unter Prozessgeräten sind Feldgeräte, Wartengeräte und sonstige Endgeräte zu verstehen, also beispielsweise Messumformer, Aktoren, Antriebe, Analy­ sengeräte, Steuerungen und Regler. So sind z. B. Messumformer Sender von Messdaten und Empfänger von Parametrierungsdaten, die zu ihrer Parametrierung dienen. In dem Umfange, in dem diese Daten als sicherungsbedürftig angesehen werden, werden sie über die Kommunikationseinrichtung des Messumformers verschlüsselt mit dem Prozessautomatisierungssystem ausge­ tauscht; andere, nicht als sicherungsbedürftig eingestufte Daten werden unverschlüsselt ausgetauscht. Je nach Verschlüs­ selung sind die verschlüsselten Daten gegen Manipulation ge­ schützt und/oder können nur von einem berechtigten Empfänger empfangen werden, wobei zusätzlich der Sender authentifizier­ bar ist. Sender und Empfänger von Daten können gleichermaßen die Prozessgeräte innerhalb des Prozessautomatisierungs­ systems wie auch externe Stellen sein, die beliebig an das Prozessautomatisierungssystem angekoppelt werden können.
In der Hardware, durch Programmierung oder durch ggf. ver­ schlüsselt durchzuführende Parametrierung der Prozessgeräte ist festgelegt, welche Daten als sicherungsbedürftig gelten und verschlüsselt auszutauschen sind. So werden sicherungs­ bedürftige Sendedaten automatisch verschlüsselt, bevor sie abgesandt werden, und empfangene Daten können nur nach Ent­ schlüsselung in dem Prozessgerät weiterverarbeitet werden. Dabei kann ein Teil der Daten sowohl unverschlüsselt als auch parallel dazu verschlüsselt ausgetauscht werden. Ein Beispiel hierfür sind Messdaten, die sowohl in dem Prozessautomatisie­ rungssystem im Rahmen der Steuerung und Regelung unverschlüs­ selt weiterverarbeitet werden als auch bei eichpflichtigen Applikationen oder für amtliche Überwachungszwecke verwendet und dazu verschlüsselt werden. So können z. B. eichfähige Wägedaten von Industriewaagen verschlüsselt an einen externen Datenspeicher oder eine Anzeige ausgegeben werden, ohne dass der Datenübertragungsweg gekapselt werden muss, und gleich­ zeitig mit den unverschlüsselten Wägedaten beispielsweise ein Abfüllvorgang gesteuert werden. Da hier z. B. die verschlüs­ selten Daten im Wesentlichen für Registrierungszwecke verwen­ det werden, kann vorgesehen werden, dass die verschlüsselten Daten gegenüber den unverschlüsselten Daten nachrangig, d. h. mit niedrigerer Priorität, kommuniziert werden, so dass die Steuerung und Regelung mit den unverschlüsselten Daten nicht beeinträchtigt wird. Dabei kann insbesondere vorgesehen wer­ den, dass verschlüsselte Daten zunächst, ggf. mit Zeit­ stempeln versehen, gesammelt werden, bevor sie zu einem spä­ teren Zeitpunkt beispielsweise in einem Datenpaket gebündelt kommuniziert werden.
Zur weiteren Erläuterung der Erfindung wird im Folgenden auf die Figuren der Zeichnung Bezug genommen; im Einzelnen zeigen
Fig. 1 ein Ausführungsbeispiel des erfindungsgemäßen Prozessautomatisierungssystems und
Fig. 2 ein Ausführungsbeispiel des erfindungsgemäßen Prozessgeräts.
Fig. 1 zeigt in schematischer Darstellung ein Prozessautoma­ tisierungssystem mit einer Vielzahl von Prozessgeräten, die vorgegebene Funktionen im Rahmen der Prozessautomatisierung ausführen und dabei funktions- und/oder geräterelevante Daten mit dem Prozessautomatisierungssystem austauschen. Unter Prozessgeräten sind hier Datenendgeräte, also Sender und Empfänger von Daten zu verstehen. Insbesondere gehören dazu Feld- und Wartengeräte, z. B. Messumformer 1 für Druck, Temperatur, Durchfluss, Füllstand usw., Analysengeräte 2 für Gas- oder Flüssigkeitsanalyse, Wägesysteme 3, Stellungsregler für Ventile und sonstige dezentrale Regler 4, Stellantriebe 5, Registrier- und Anzeigegeräte 6. Zum Austausch der Daten innerhalb des Prozessautomatisierungssystems sind die Pro­ zessgeräte im dezentralen Peripheriebereich zusammen mit de­ zentraler Steuerung und Regelung 7 und Bedienung und Beobach­ tung 8 über Feldbusse 9 oder andere Kommunikationswege mit­ einander verbunden, wobei unterschiedliche Feldbusse 9 über Buskoppler 10 miteinander verbunden sind. Die Feldbusse 9 sind wiederum über Steuereinrichtungen 11 an einem zentralen Anlagenbus 12 angebunden, an dem auch eine zentrale Steuerung und Regelung 13 und Bedienung und Beobachtung 14 angeschlos­ sen ist. Der Anlagenbus 12 ist über eine Koppeleinrichtung 15 mit einem globalen Kommunikationsnetz 16, z. B. Internet, verbunden, um einen Datenaustausch mit externen Stellen 17 beispielsweise zur Fernwartung, -diagnose, -parametrierung, -überwachung usw. des Prozessautomatisierungssystems bzw. einzelner Prozessgeräte zu ermöglichen. Schließlich können weitere externe Stellen 18, z. B. Programmier-, Diagnose- oder Servicegeräte an unterschiedlichen Punkten des Prozess­ automatisierungssystems angekoppelt werden.
Vorgegebene sicherungsbedürftige Daten des Prozessautomati­ sierungssystems werden verschlüsselt ausgetauscht, wobei je nach Verschlüsselung sichergestellt ist, dass diese Daten auf dem Wege von dem Sender zu dem Empfänger oder den Empfängern gegen Manipulation geschützt sind und/oder nur von einem be­ rechtigten Empfänger empfangen werden können, wobei zusätz­ lich der Sender authentifizierbar ist. Die Verschlüsselung bzw. Entschlüsselung erfolgt in den Datenendgeräten, also den Sendern bzw. Empfängern, hier den Prozessgeräten bzw. exter­ nen Stellen, wobei die verschlüsselten Daten innerhalb des Prozessautomatisierungssystems genauso wie unverschlüsselte Daten übertragen werden.
Fig. 2 zeigt ein Prozessgerät, hier z. B. einen Messumformer 1 mit einer Funktionseinrichtung 19 zur Ausführung der Mess­ funktion und mit einer mit der Funktionseinrichtung 19 ver­ bundenen und an das Prozessautomatisierungssystem, hier den Feldbus 9, anschließbaren Kommunikationseinrichtung 20 zum Austausch funktions- und/oder geräterelevanter Daten mit dem Prozessautomatisierungssystem. Die Funktionseinrichtung 19 umfasst einen Sensor 21 und eine Messwerterfassung und -berechnung 22, die Messdaten, Diagnosedaten und sonstige geräte- oder funktionsspezifische Daten 23 generiert und Befehls-, Parametrier- und sonstige ihr zugeführte Daten 24 verarbeitet. Diese Sendedaten 23 und Empfangsdaten 24 werden über die Kommunikationseinrichtung 20 des Messumformers 1 mit dem Prozessautomatisierungssystem ausgetauscht. Durch Hard­ wareverschaltung oder Programmierung ist festgelegt, welche der Sendedaten 23 in einer Verschlüsselungsvorrichtung 25 verschlüsselt werden. Bei Empfangsdaten 24 erkennt die Kommu­ nikationseinrichtung 20, welche der Daten verschlüsselt sind und entschlüsselt diese in einer Entschlüsselungsvorrichtung 26. Die Verschlüsselung bzw. Entschlüsselung der Daten 23 und 24 erfolgt hier nach dem öffentlichen Verschlüsselungsverfah­ ren. Dazu enthält jedes Prozessgerät, hier also der Mess­ umformer 1, einen eigenen privaten Schlüssel sowie einen dazu korrespondierenden öffentlichen Schlüssel, wobei die Schlüs­ sel in dem Messumformer 1 hinterlegt oder von diesem selbst generiert werden. Im Unterschied zu dem unzugänglich abge­ speicherten privaten Schlüssel wird der öffentliche Schlüssel bei der Einbindung des Messumformers 1 in das Prozessautoma­ tisierungssystem, z. B. bei der Inbetriebnahme, einer zen­ tralen Schlüsselverwaltung 27 (Fig. 1) mitgeteilt, für die ein separates Gerät vorgesehen sein kann oder die in einem bereits vorhandenen Gerät, z. B. einer speicherprogrammier­ baren Steuerung, des Prozessautomatisierungssystems imple­ mentiert ist. Externe Stellen 18, die mit Prozessgeräten Daten austauschen wollen, melden sich zuvor automatisch bei der Schlüsselverwaltung 27 an und hinterlegen dort nach Überprüfung ihrer Identität ihren jeweiligen öffentlichen Schlüssel. Die zentrale Schlüsselverwaltung 27 gewährleistet die Authentizität der verwalteten öffentlichen Schlüssel, indem diese jeweils mit dem privaten Schlüssel der Schlüssel­ verwaltung 27 signiert werden, so dass mit Hilfe des öffent­ lichen Schlüssels der Schlüsselverwaltung 27 jederzeit die Authentizität der öffentlichen Schlüssel geprüft werden kann.
Ist z. B. vorgesehen, dass die Einstellung eines bestimmten Parameters in einem Prozessgerät, z. B. 4, nur durch eine autorisierte externe Stelle 18 möglich sein soll, so wird der an das Prozessgerät 4 zu übertragende Einstellwert in der externen Stelle 18 derart verschlüsselt, dass die Integrität des Einstellwerts beim Empfang durch das Prozessgerät 4 sichergestellt ist und dass ferner das Prozessgerät 4 die Identität der externen Stelle 18 und damit deren Berechtigung zur Parametereinstellung feststellen kann.
Es kann vorgesehen sein, dass ein und dieselben Daten, hier z. B. die Messdaten des Messumformers 1, an bestimmte Empfän­ ger, z. B. ein eichpflichtiges Registrier- oder Anzeigegerät, verschlüsselt und an andere Empfänger, z. B. die Messdaten weiterverarbeitende Regler, unverschlüsselt übertragen wer­ den. In der Regel werden nur diejenigen Daten verschlüsselt übertragen, die sicherungsbedürftig sind; alle übrigen Daten, insbesondere die zur Prozesssteuerung und -regelung dienenden Daten, werden überwiegend unverschlüsselt übertragen. Um die Prozesssteuerung und -regelung nicht zu beeinträchtigen, werden die unverschlüsselten Daten mit höherer Priorität als die verschlüsselten Daten kommuniziert, wozu die verschlüs­ selten bzw. zu verschlüsselnden Daten zunächst in einem Spei­ cher 28 des Prozessgeräts 1 gesammelt werden können.
Die hier beschriebene Datenverschlüsselung ermöglicht also insbesondere eine fälschungssichere Fernparametrierung von Prozessgeräten oder einen autorisierten Service von beliebi­ gen Stellen aus, eine sichere amtliche Überwachung von Mess­ werten oder Prozesszuständen, eine fälschungssichere Übertra­ gung von sicherheitsrelevanten und/oder vertraulichen Daten, Diagnosedaten oder Anlagenparametern, wie z. B. Rezepturen, die Übertragung von eichfähigen Daten ohne das Erfordernis einer Kapselung der Übertragungswege, uvm.

Claims (5)

1. Prozessautomatisierungssystem, in dem Prozessgeräte (1 bis 6) vorgegebene Funktionen im Rahmen der Prozessautomatisie­ rung ausführen und dabei mit dem Prozessautomatisierungs­ system funktions- und/oder geräterelevante Daten (23, 24) austauschen, wobei zumindest ein Teil der Daten (23, 24) ver­ schlüsselt ausgetauscht wird.
2. Prozessautomatisierungssystem nach Anspruch 1, dadurch gekennzeichnet, dass zumindest ein Teil der Daten (23, 24) verschlüsselt und parallel dazu unverschlüsselt ausge­ tauscht wird.
3. Prozessautomatisierungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass verschlüsselte Daten gegenüber unverschlüsselten Daten nachrangig ausgetauscht werden.
4. Prozessautomatisierungssystem nach Anspruch 3, dadurch gekennzeichnet, dass verschlüsselte Daten zunächst in einem Speicher (28) des Prozessgeräts (1) gesammelt und da­ nach ausgetauscht werden.
5. Prozessgerät (1) für ein Prozessautomatisierungssystem mit einer Funktionseinrichtung (19) zur Ausführung vorgegebener Funktionen im Rahmen der Prozessautomatisierung und mit einer mit der Funktionseinrichtung (19) verbundenen und an das Pro­ zessautomatisierungssystem anschließbaren Kommunikations­ einrichtung (20) zum Austausch funktions- und/oder geräte­ relevanter Daten (23, 24) mit dem Prozessautomatisierungs­ system, wobei die Kommunikationseinrichtung (20) den Aus­ tausch zumindest eines Teils der Daten (23, 24) verschlüsselt durchführende Mittel (25, 26) aufweist.
DE10124800A 2001-05-21 2001-05-21 Prozessautomatisierungssystem und Prozessgerät für ein Prozessautomatisierungssystem Withdrawn DE10124800A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE10124800A DE10124800A1 (de) 2001-05-21 2001-05-21 Prozessautomatisierungssystem und Prozessgerät für ein Prozessautomatisierungssystem
CNB028147774A CN1333310C (zh) 2001-05-21 2002-05-16 过程自动化***和用于过程自动化***的过程装置
EP02742756A EP1390818A2 (de) 2001-05-21 2002-05-16 Prozessautomatisierungssystem und prozessgerät für ein prozessautomatisierungssystem
PCT/DE2002/001766 WO2002095506A2 (de) 2001-05-21 2002-05-16 Prozessautomatisierungssystem und prozessgerät für ein prozessautomatisierungssystem
US10/717,667 US7643639B2 (en) 2001-05-21 2003-11-21 Process automation system and process device for a process automation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10124800A DE10124800A1 (de) 2001-05-21 2001-05-21 Prozessautomatisierungssystem und Prozessgerät für ein Prozessautomatisierungssystem

Publications (1)

Publication Number Publication Date
DE10124800A1 true DE10124800A1 (de) 2002-12-12

Family

ID=7685633

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10124800A Withdrawn DE10124800A1 (de) 2001-05-21 2001-05-21 Prozessautomatisierungssystem und Prozessgerät für ein Prozessautomatisierungssystem

Country Status (5)

Country Link
US (1) US7643639B2 (de)
EP (1) EP1390818A2 (de)
CN (1) CN1333310C (de)
DE (1) DE10124800A1 (de)
WO (1) WO2002095506A2 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005047993A1 (de) * 2003-10-17 2005-05-26 Trinary Anlagenbau Gmbh Verfahren und vorrichtung zur vermeidung einer fehlansteuerung einer werkzeugmaschine
DE102006051102A1 (de) * 2006-10-25 2008-04-30 Endress + Hauser Gmbh + Co. Kg Prozessautomatisierungssystem zur Bestimmung, zur Überwachung und/oder zum Beeinflussen von unterschiedlichen Prozessgröße und/oder Zustandsgrößen
US7372374B2 (en) 2002-04-13 2008-05-13 Endress + Hauser Conducta Gesellschaft Fur Mess- U. Regeltechnik Mbh + Co. Kg Measuring device used in process technology, comprising a central power supply unit
EP1496665A3 (de) * 2003-07-10 2011-01-12 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
US7925372B2 (en) 2003-10-17 2011-04-12 Trinary Anlagenbau Gmbh Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool
EP2407843A1 (de) * 2010-07-09 2012-01-18 Siemens Aktiengesellschaft Sichere Datenübertragung in einem Automatisierungsnetzwerk
DE102010056078A1 (de) * 2010-12-23 2012-06-28 Abb Technology Ag Gemeinsames Kommunikationssystem für mehrere artfremde Automatisierungssysteme eines automatisierungstechnischen Verbundes

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7436514B2 (en) 2003-04-01 2008-10-14 Siemens Aktiengesellschaft Process absorption spectrometer
WO2005025173A1 (de) * 2003-09-01 2005-03-17 Siemens Aktiengesellschaft System zur erhöhung der einsatzbereitschaft eines u-bootes mittels fernsteuerung über verschlüsselte kommunikationsverbindungen
DE10345037A1 (de) * 2003-09-27 2005-04-28 Steag Encotec Gmbh Verfahren und Einrichtung zum Steuern einer Industrieanlage
WO2005034420A1 (de) * 2003-09-30 2005-04-14 Siemens Aktiengesellschaft Automatisierungssystem mit verschlüsselungsfunktionen
US20050229004A1 (en) 2004-03-31 2005-10-13 Callaghan David M Digital rights management system and method
EP1624350B1 (de) 2004-08-02 2012-05-02 Siemens Aktiengesellschaft Verfahren zur Authentifizierung in einem Automatisierungssystem
US7817994B2 (en) * 2004-09-20 2010-10-19 Robert Bosch Gmbh Secure control of wireless sensor network via the internet
DE102004063776A1 (de) * 2004-12-30 2006-07-13 Endress + Hauser Gmbh + Co. Kg Feldgerät zur Daten- und Parameterverarbeitung in einem dezentralen Automatisierungssystems
DE102006032217A1 (de) * 2006-07-12 2008-01-24 Robert Bosch Gmbh Verfahren zum Betreiben eines LIN-Busses
DE102006035526A1 (de) * 2006-07-27 2008-01-31 Endress + Hauser Gmbh + Co. Kg Verfahren zum Freischalten von Sonderfunktionalitäten bei Feldgeräten der Automatisierungstechnik
JP2008152551A (ja) * 2006-12-18 2008-07-03 Fanuc Ltd ソフトウェアオプション設定システム及び設定方法
FR2932043B1 (fr) * 2008-06-03 2010-07-30 Groupe Ecoles Telecomm Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires
EP2320285A1 (de) * 2009-11-06 2011-05-11 VEGA Grieshaber KG Datenbearbeitungsvorrichtung für ein Feldgerät
DE102011085568A1 (de) * 2011-11-02 2013-05-02 Endress + Hauser Process Solutions Ag Verfahren zur verschlüsselten Datenübertragung zwischen einer Anlage der Prozessautomatisierungstechnik und einem Webserver
DE102011089622A1 (de) * 2011-12-22 2013-06-27 Endress + Hauser Process Solutions Ag Verfahren zur Parametrierung eines Feldgerätes der Prozessautomatisierungstechnik
EP2790078A1 (de) * 2013-04-09 2014-10-15 Siemens Aktiengesellschaft Manipulationssicheres Regeln einer Prozess- und/oder Fertigungs- und/oder Stellanlage
DE102013109213A1 (de) * 2013-08-26 2015-02-26 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zum Bereitstellen von Daten für ein Mobilgerät von einem Feldgerät, Computerprogramm und Anordnung zur Durchführung desselben
EP3088976B1 (de) * 2015-04-28 2017-11-29 Siemens Aktiengesellschaft Verfahren zum betreiben einer automatisierungseinrichtung und automatisierungseinrichtung
US10764063B2 (en) * 2016-04-13 2020-09-01 Rockwell Automation Technologies, Inc. Device specific cryptographic content protection
EP3402152B1 (de) * 2017-05-08 2019-10-16 Siemens Aktiengesellschaft Anlagenspezifisches, automatisiertes zertifikatsmanagement
DE102018118531A1 (de) * 2018-07-31 2020-02-06 Endress+Hauser SE+Co. KG Feldgerät der Automatisierungstechnik mit multiplen Parametersätzen
DE102018132384A1 (de) * 2018-12-17 2020-06-18 Endress+Hauser Conducta Gmbh+Co. Kg Hardware-Software-Kommunikationssystem für eine Sensorsignalüberwachung der Prozessautomatisierungstechnik
JP6947156B2 (ja) * 2018-12-27 2021-10-13 横河電機株式会社 フィールド機器、情報収集システム、情報収集方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE68922847T2 (de) * 1988-07-13 1996-02-08 Matsushita Electric Ind Co Ltd Übertragungsvorrichtung.
DK35390D0 (da) 1990-02-09 1990-02-09 Elforsynings Andelsselskabet S Styrings- og kommunikationssystem
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
DE19632180C2 (de) * 1996-08-03 2000-05-18 Itf Edv Froeschl Gmbh Verfahren sowie System zur Übertragung von Daten von registrierenden und/oder steuernden Geräten an Berechtigte
US6115646A (en) * 1997-12-18 2000-09-05 Nortel Networks Limited Dynamic and generic process automation system
KR100315912B1 (ko) * 1998-04-27 2002-02-19 윤종용 파일서버를이용한자동화시스템과그제어방법
DE19834863A1 (de) * 1998-08-01 2000-02-03 Heidenhain Gmbh Dr Johannes Verfahren zur sicheren Datenübertragung zwischen einer numerischen Steuerung und einem räumlich getrennten Gerät
DE19848618A1 (de) 1998-10-21 2000-06-29 Siemens Ag System und Verfahren zur Fernwartung und/oder Ferndiagnose eines Automatisierungssystems mittels E-Mail
US6507856B1 (en) * 1999-01-05 2003-01-14 International Business Machines Corporation Dynamic business process automation system using XML documents
DE19919874A1 (de) * 1999-04-30 2000-11-02 Univ Dresden Tech Verfahren zur Informationsübergabe bei der Steuerung von Abläufen
DE10063982A1 (de) * 2000-12-14 2002-07-04 Ifak Inst Fuer Automation Und Feldgerät für Automatisierungssysteme
FR2820222B1 (fr) * 2001-01-26 2003-03-21 Schneider Automation Procede de programmation d'une application d'automatisme

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7372374B2 (en) 2002-04-13 2008-05-13 Endress + Hauser Conducta Gesellschaft Fur Mess- U. Regeltechnik Mbh + Co. Kg Measuring device used in process technology, comprising a central power supply unit
EP1496665A3 (de) * 2003-07-10 2011-01-12 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
WO2005047993A1 (de) * 2003-10-17 2005-05-26 Trinary Anlagenbau Gmbh Verfahren und vorrichtung zur vermeidung einer fehlansteuerung einer werkzeugmaschine
EP1901147A1 (de) 2003-10-17 2008-03-19 Trinary Anlagenbau GmbH Verfahren und Vorrichtung zur Vermeidung einer Fehlansteuerung einer Werkzeugmaschine
US7925372B2 (en) 2003-10-17 2011-04-12 Trinary Anlagenbau Gmbh Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool
US7983786B2 (en) 2003-10-17 2011-07-19 Trinary Anlagenbau Gmbh Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool
US8402550B2 (en) 2003-10-17 2013-03-19 Trinary Anlagenbau Gmbh Method and device for preventing a control error of a machine tool
DE102006051102A1 (de) * 2006-10-25 2008-04-30 Endress + Hauser Gmbh + Co. Kg Prozessautomatisierungssystem zur Bestimmung, zur Überwachung und/oder zum Beeinflussen von unterschiedlichen Prozessgröße und/oder Zustandsgrößen
US8311651B2 (en) 2006-10-25 2012-11-13 Endress + Hauser Gmbh + Co. Kg Process automation system for determining, monitoring and/or influencing different process variables and/or state variables
EP2407843A1 (de) * 2010-07-09 2012-01-18 Siemens Aktiengesellschaft Sichere Datenübertragung in einem Automatisierungsnetzwerk
US8832446B2 (en) 2010-07-09 2014-09-09 Siemens Aktiengesellschaft Secure data transfer in an automation network
DE102010056078A1 (de) * 2010-12-23 2012-06-28 Abb Technology Ag Gemeinsames Kommunikationssystem für mehrere artfremde Automatisierungssysteme eines automatisierungstechnischen Verbundes

Also Published As

Publication number Publication date
CN1333310C (zh) 2007-08-22
US7643639B2 (en) 2010-01-05
US20040168053A1 (en) 2004-08-26
WO2002095506A2 (de) 2002-11-28
EP1390818A2 (de) 2004-02-25
CN1535401A (zh) 2004-10-06
WO2002095506A3 (de) 2003-06-19

Similar Documents

Publication Publication Date Title
DE10124800A1 (de) Prozessautomatisierungssystem und Prozessgerät für ein Prozessautomatisierungssystem
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
DE102008018001A1 (de) Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
EP3422657A1 (de) Verfahren und sicherheits-steuerungseinrichtungen zum senden und empfangen kryptographisch geschützter netzwerkpakete
EP3763089B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
DE102017102677A1 (de) Verfahren zur Authentifizierung eines Feldgeräts der Automatisierungstechnik
EP3559854B1 (de) Sicherheitsgerät und feldbussystem zur unterstützung einer sicheren kommunikation über einen feldbus
EP2548358B1 (de) Verfahren zur dynamischen autorisierung eines mobilen kommunikationsgerätes
WO2018145805A1 (de) Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul
EP3718263B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP0948158A2 (de) Verfahren zur sicheren Schlüsselverteilung
EP3525390A1 (de) Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten
EP2850860B1 (de) Sicherung eines energiemengenzählers gegen unbefugten zugriff
WO2015036190A1 (de) Verfahren und system zur kryptographischen absicherung eines vorgegebenen nachrichtenbearbeitungsflusses
EP1403749A1 (de) Automatisierungssystem sowie Verfahren zu dessen Betrieb
EP3324596B1 (de) Schutzvorrichtung und netzwerkverkabelungsvorrichtung zur geschützten übertragung von daten
EP3895387A1 (de) Kommunikationsmodul
DE102023111612B3 (de) Verfahren und Vorrichtung zur Auslieferung einer Ware
DE102006058330A1 (de) Vorrichtung und Verfahren zur Sicherung eines Zugriffs
EP3306856B1 (de) Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette
DE102007021808B4 (de) Verfahren und Vorrichtung zur sicheren Übermittlung von Informationen von verschiedenen Absendern
EP1563362A2 (de) Verfahren zur anzeige von eichpflichtigen daten
DE102021126959A1 (de) Zusatzmodul für Manipulationsschutz eines Sensors
EP3306507B1 (de) Komponente für eine sicherheitskritische funktionskette

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R120 Application withdrawn or ip right abandoned

Effective date: 20130319