WO2015169347A1 - Method for encrypted data transfer in process automation technology - Google Patents
Method for encrypted data transfer in process automation technology Download PDFInfo
- Publication number
- WO2015169347A1 WO2015169347A1 PCT/EP2014/059275 EP2014059275W WO2015169347A1 WO 2015169347 A1 WO2015169347 A1 WO 2015169347A1 EP 2014059275 W EP2014059275 W EP 2014059275W WO 2015169347 A1 WO2015169347 A1 WO 2015169347A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- key
- field device
- specific
- server
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
Definitions
- Modern process automation techniques often involve communication over the Internet between an occasionally referred to as a "host" Internet service server, such as a web server, an email server, a file server or the like, and one or more field devices that are used for process control or Process control can be achieved by determining, controlling or regulating (at least) one process variable Examples of such field devices include sensors or actuators.
- a host Internet service server such as a web server, an email server, a file server or the like
- field devices that are used for process control or Process control can be achieved by determining, controlling or regulating (at least) one process variable
- Examples of such field devices include sensors or actuators.
- Such communication via the Internet always involves the risk that unauthorized persons gain access to the process data or, worse, gain the opportunity to give control commands to the field devices.
- a known means of at least reducing this risk consists in the encryption of the transmitted data. Suitable encryption algorithms, eg DES, 3DES, IDEA, AES or RSA, and possibilities for their implementation are known from the prior art.
- the object underlying the invention is to provide a method for encrypted data transmission in process automation technology, in which a field device for encrypted communication can be enabled even after production.
- the method according to the invention for encrypted data transmission in process automation technology wherein the keyed data transmission between at least one field device and at least one Internet service server, has at least the following steps:
- a key identical to all or at least a large number of field devices is stored in the field device and in a key server, for example in the manufacture of the field device Field device specific key (which is also referred to as “device-specific key”) in the production, but still need to be managed except a device-specific key only the device-specific keys that are actually used and therefore deposited.
- a key server is possible in which a different, different (not just the type of field device identifying, but different field devices of the same type differ)
- the "device-specific key” is at least stored on the key server, the device-specific key is thus generated only on demand and on the
- the communication between the field device and the Internet service server which is e.g. a web server, an email server, a file server or the like can be encrypted.
- the Internet service server can preferably be a server or at least virtually separate from the key server server; but he has access rights to the data stored in the key server. If a message encrypted with a device-specific key is received by the Internet service server, the latter can look up the key on the key server and decrypt the message with the help of the information obtained.
- the data for storing a key specific to the field device on the key server comprise a specific key generated on the field device or transferred from a storage medium to the field device.
- This approach has the advantage that the specific for the field device key on the field device itself deposited directly ⁇ who can and must not be transmitted and stored by a return transmission from the key server to the field device. If the field device generates the key itself, this can be done, for example, using the serial number and / or production date and time as input data for the key generation algorithm.
- Crucial for the Generating a key on the field device is the generation of a random number that enters the key. Such a random number can be generated via a corresponding algorithm by a software module or by a dedicated hardware in the field device.
- the data for storing a field device specific key on the key server for the field device may include specific data and instructions for generating the field device specific key by the key server.
- the field device would thus with the device-nonspecific key encrypts ge ⁇ device specific information, such as its serial number and / or production date and -Time as input data for a
- Key generation algorithm which is executed on the key server, submit to the key server and ask him to generate a key.
- This procedure can be advantageous in two ways: On the one hand, this prevents the device-specific key itself from being sent via the only device-unspecifically encrypted connection. However, in this case, a device-specific key, which is generated using the same key generation algorithm and which is based on the same device-specific data, must be generated and / or stored on the field device.
- the particular device-specific Keyring ⁇ sel from specific data of the field device such as serial number or manufacturing date and time, can be determined unambiguously. In this way, a double allocation of keys, which can lead to ambiguities in the data communication, safely avoided.
- the validity of the key that is specific to the field device can be verified by the Internet service server with the aid of the key server. This is particularly realized when the for the field device specific key ⁇ ⁇ fish is kierbar on the key server as invalid mar.
- the advantage associated with such a verification option is that it can be ensured via the key server that only field devices that are actually still used in a given production facility also participate in the encrypted communication of this production facility.
- the device-nonspecific Keyring ⁇ sel is stored in the field device in the firmware. This measure ⁇ takeover has the advantage that a simple "retrofitting" of an originally nonadedleg ⁇ th for encrypted communication field device by an appropriate firmware update possible borrowed is.
- the field device is set by the firmware in the location, the encrypted communication to It is possible that the key server has a permanently stored in the field device, a selectable or a freely configurable address, which makes it possible to limit the complexity of key management hold, because not mandatory All keys must be managed by the same key server and optionally have centralized or decentralized key management.
- the invention will be described in more detail below with reference to figures, which show spe ⁇ cial embodiments of the invention, tert erläu ⁇ tert. Show it:
- FIG. 1 shows the schematic structure of a system with Internet server, key server and three field devices and their communication paths
- FIG. 2 shows a flowchart of a first variant of a method for encrypted data transmission in process automation technology
- Figure 3 is a flow diagram of a second variant of a procedural ⁇ proceedings for encrypted data transmission in process automation technology
- Figure 4 is a flow diagram of a third variant of a method for encrypted data transmission in process automation technology.
- FIGS 2 to 4 indicate the preferred order of the method sequence, but there are deviations ⁇ gen possible.
- FIG. 1 shows the schematic structure of a system for use in process automation technology, with an Inter- net server 10, a key server 20 and three field devices 30,40,50, optionally via an unillustrated interface ⁇ point for a non-illustrated storage medium , eg a USB stick or an SD card.
- a non-illustrated storage medium eg a USB stick or an SD card.
- the field devices 30,40,50 can each have a identical with a ieriunspezifi- rule, that is for all field devices 30,40,50, Keyring ⁇ sel encrypted and therefore shipping ⁇ hene with the same reference numerals, and displayed in the same line type connection 21 with the key server will communicate 20 and deposit on that a device-specific key or generate said to-retransmitted in this case the device-specific key generated in the key server 20 via the device-nonspecific Locks ⁇ doubted compound 21 to the respective field device 30,40,50 and stored got to. This is omitted in the first case, because then already the device-specific Keys ⁇ sel is stored and stored on the field device 30,40,50.
- the field devices 30,40,50 can further th for the transmission of DA and / or control commands to communicate with the Internet server 10, wherein the field device 30 to an encrypted with its device-specific key ⁇ connection 31, the field device 40 is a ⁇ with his device-specific key encrypted connection 41 and the field device 50 uses a encrypted with his device-specific key connection 51. Since the compounds are 31,41,51 each encrypted with different keys ⁇ union, they are shown in Figure 1 with different line types.
- a commands to encrypt entspre ⁇ accordingly to the field devices 30,40,50 is provided in particular that of the web server 10 via a connection 11 which may also be encrypted communicates with the key server 20 on which the corresponding device-specific keys are stored.
- the key server 20 can thereby manage the gerä ⁇ tespezifischen keys and key example as un- Mark valid so that field devices are excluded from communicating with the Internet server. Both symmetric and asymmetric keys can be used. For asymmetric keys, only the public part of the key is stored on the key server 20. The private part of the asymmetric key is stored exclusively in the field devices 30, 40, 50.
- FIG. 2 shows a flow chart of a first variant of a method for encrypted data transmission in process automation technology, which can be executed in particular on a system according to FIG.
- a device-unspecific key which may be identical in particular for all field devices 30, 40, 50, is stored in the field device 30, 40, 50. This can be especially true in the production of the
- an encrypted connection 21 is constructed for key server 20 using this gerä ⁇ teunspezifischen key on the below in step 130 device-specific data, for example, o- the serial number of the time of manufacture of the field device 30,40,50 to the key Server 20, where from them - optionally after transmission of a control command via the connection 21- a device-specific key is generated in step 140, which is deposited on the key server 20 and in step 150 for storage to the associated field device 30,40 , 50 is transmitted via the connection 21 encrypted with the device-unspecified key.
- can 30,40,50 encrypted connections are established 31,41,51 to the Internet server 10 to the respective ge ⁇ device-specific keys of the field devices in step 160, via the communication then the above as step 170 tion between the field device 30,40,50 and Internet server 10 suc ⁇ gene can.
- 210,220, 260 and 270 may therefore be based on the description of
- Steps 110, 120, 160 and 170 are referenced to FIG.
- step 230 the device-specific one becomes
- Key on the field device 30,40,50 instead of generated on the key server 20 from device-specific data (and stored on the field device 30,40,50) and transferred in step 240 on the device-unscrutely encrypted connection 21 to the key server 20, to deposit them there.
- the device-specific data, which are transmitted to the key server 20 via the device-unspecifically encrypted connection 21, are therefore the device-specific key itself.
- Steps 110, 120, 160 and 170 are referenced to FIG.
- step 330 is read in the field ⁇ device 30,40,50, for example, from a locally attached to the field device USB-Stick , stored in step 340 on the field device 30,40,50 and transmitted in step 350 via the device unspecifically encrypted connection 21 to the key server 20 to deposit them there.
- the hardware outlay that is necessary for generating a device-specific key from device-specific data can be avoided.
- the device-specific data which are transmitted to the key server 20 via the device-unspecifically encrypted connection 21, are in the third variant according to FIG. 4 also the device-specific key itself.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Verfahren zur verschlüsselten Datenübertragung in der Prozessautomatisierungstechnik Method for encrypted data transmission in process automation technology
Moderne Prozessautomatisierungstechniken involvieren oftmals die Kommunikation über das Internet zwischen einem gelegentlich auch als „Host" bezeichneten Internetdienst-Server, z.B. einem Web-Server, einem Email-Server, einem File-Server oder dergleichen, und einem oder mehreren Feldgeräten, die zur Prozesssteuerung bzw. Prozessregelung dienen, indem sie (mindes- tens) eine Prozessgröße bestimmen, steuern oder regeln. Beispiele für solche Feldgeräte sind z.B. Sensoren oder Aktoren. Modern process automation techniques often involve communication over the Internet between an occasionally referred to as a "host" Internet service server, such as a web server, an email server, a file server or the like, and one or more field devices that are used for process control or Process control can be achieved by determining, controlling or regulating (at least) one process variable Examples of such field devices include sensors or actuators.
Eine derartige Kommunikation über das Internet birgt stets das Risiko, dass Unbefugte sich Zugang zu den Prozessdaten ver- schaffen oder, schlimmer noch, die Möglichkeit erlangen, Steuerbefehle an die Feldgeräte zu geben. Ein bekanntes Mittel, um dieses Risiko zumindest zu reduzieren, besteht in der Ver¬ schlüsselung der übertragenen Daten. Geeignete Verschlüsselungsalgorithmen, z.B. DES, 3DES, IDEA, AES oder RSA, und Mög- lichkeiten zu deren Implementierung sind aus dem Stand der Technik bekannt . Such communication via the Internet always involves the risk that unauthorized persons gain access to the process data or, worse, gain the opportunity to give control commands to the field devices. A known means of at least reducing this risk consists in the encryption of the transmitted data. Suitable encryption algorithms, eg DES, 3DES, IDEA, AES or RSA, and possibilities for their implementation are known from the prior art.
In der Prozesstechnik ist es aber gleichzeitig wesentlich, dass eine exakte Zuordnung der Datenkommunikation zu einem ge- gebenen Feldgerät möglich ist, denn man möchte beispielsweise bei der Übermittlung des von einem Sensor über das Internet an eine zentrale Steuerung gemessenen Wertes den Sensor, von dem dieser Wert stammt, identifizieren können. Eine in der DE 10 2011 085 568 AI offenbarte Lösung, um diese Zuordnung unter Verwendung einer verschlüsselten Verbindung zu gewährleisten besteht darin, einem gegebenen Feldgerät z.B. bei der Herstellung oder während seiner Fertigstellung, jeden- falls aber vor der Auslieferung des Feldgeräts einen spezifischen Schlüssel zuzuordnen und diesen in einem Webserver zu hinterlegen, so dass eine mit diesem spezifischen Schlüssel individuell verschlüsselte Kommunikation jederzeit die exakte Identifikation des jeweiligen Feldgeräts ermöglicht. In process technology, however, it is also essential that an exact assignment of the data communication to a given field device is possible, because, for example, when transmitting the value measured by a sensor via the Internet to a central controller, the sensor of which it would like to be Value comes, can identify. A solution disclosed in DE 10 2011 085 568 A1, in order to ensure this assignment using an encrypted connection, consists of, for example in the production or during its completion, any given field device. if, however, prior to the delivery of the field device to assign a specific key and store it in a web server, so that an individually encrypted with this specific communication communication at any time allows the exact identification of each field device.
In der Praxis bedeutet dies aber, dass im Endeffekt bereits bei der Herstellung des Feldgeräts festgelegt werden muss, ob ein Gerät für eine Anwendung, in der eine verschlüsselte Kom- munikation notwendig ist, geeignet sein soll oder nicht. Eine spätere Festlegung und eine Nachrüstung älterer Geräte bzw. ein Übergang zu einem anderen Verschlüsselungsstandard ist bei der Lösung gemäß der DE 10 2011 085 568 AI nicht möglich. Zu¬ dem muss wegen der Zuordnung eines Schlüssels zum Feldgerät bei der Herstellung des Feldgeräts serverseitig eine Vielzahl von Schlüsseln hinterlegt und verwaltet werden, die unter Umständen nie gebraucht wird, was die Performance des Servers reduz iert . Die der Erfindung zu Grunde liegende Aufgabe besteht darin, ein Verfahren zur verschlüsselten Datenübertragung in der Prozessautomatisierungstechnik bereitzustellen, bei dem auch noch nach der Herstellung ein Feldgerät zur verschlüsselten Kommunikation befähigt werden kann. In practice, however, this means that, in the final analysis, it must be determined already during the production of the field device whether or not a device should be suitable for an application in which encrypted communication is necessary. A later determination and retrofitting of older devices or a transition to another encryption standard is not possible with the solution according to DE 10 2011 085 568 A1. For ¬ a lot of keys must be stored and managed on the server side because of the assignment of a key to the field device in the production of the field device, which may never be needed under certain circumstances, which reduces the performance of the server. The object underlying the invention is to provide a method for encrypted data transmission in process automation technology, in which a field device for encrypted communication can be enabled even after production.
Diese Aufgabe wird gelöst durch ein Verfahren zur verschlüs¬ selten Datenübertragung in der Prozessautomatisierungstechnik mit den Merkmalen des Patentanspruchs 1. Vorteilhafte Weiter¬ bildungen des Verfahrens sind Gegenstand der abhängigen An- Sprüche. This object is achieved by a method for encrypted ¬ rare data transmission in process automation technology with the features of claim 1. Advantageous further ¬ formations of the method are the subject of the dependent claims.
Das erfindungsgemäße Verfahren zur verschlüsselten Datenübertragung in der Prozessautomatisierungstechnik, wobei die ver- schlüsselte Datenübertragung zwischen mindestens einem Feldgerät und mindestens einem Internetdienst-Server erfolgt, weist zumindest die folgenden Schritte auf: The method according to the invention for encrypted data transmission in process automation technology, wherein the keyed data transmission between at least one field device and at least one Internet service server, has at least the following steps:
- Aufbau einer verschlüsselten Verbindung zwischen dem Feldge- rät und einem Schlüssel-Server unter Verwendung eines auf dem Establishment of an encrypted connection between the field device and a key server using one of the
Schlüssel-Server und im Feldgerät hinterlegten, geräteunspezi- fischen Schlüssels, Key server and device-unspecific key stored in the field device,
- Übertragung von Daten zur Hinterlegung eines für das Feldgerät spezifischen Schlüssels auf dem Schlüssel-Server, wobei die Übertragung zwischen dem Feldgerät und dem Schlüssel- Server unter Verwendung des auf dem Schlüssel-Server hinterlegten, geräteunspezifischen Schüsseis erfolgt, und Transmission of data for storing a field device-specific key on the key server, wherein the transmission between the field device and the key server using the stored on the key server, device-unspecified shot ice, and
- Übertragung weiterer Daten zwischen Feldgerät und Internetdienst-Server unter Verwendung einer mit dem für das Feldgerät spezifischen Schlüssel verschlüsselten Verbindung. Transmission of further data between the field device and the Internet service server using a connection encrypted with the key specific to the field device.
Mit anderen Worten wird also erfindungsgemäß ein für alle oder zumindest eine große Vielzahl von Feldgeräten identischer Schlüssel, der „geräteunspezifische Schlüssel", im Feldgerät und in einem Schlüssel-Server hinterlegt, beispielsweise bei der Herstellung des Feldgeräts. Im Gegensatz zu einer Hinterlegung eines für das Feldgerät spezifischen Schlüssels (der nachfolgend auch als „gerätespezifischer Schlüssel" bezeichnet wird) bei der Herstellung, müssen aber trotzdem außer einem geräteunspezifischen Schlüssel nur die gerätespezifischen Schlüssel verwaltet werden, die tatsächlich genutzt werden sollen und daher hinterlegt werden. In other words, according to the invention, a key identical to all or at least a large number of field devices, the "device-unspecific key", is stored in the field device and in a key server, for example in the manufacture of the field device Field device specific key (which is also referred to as "device-specific key") in the production, but still need to be managed except a device-specific key only the device-specific keys that are actually used and therefore deposited.
Über diesen geräteunspezifischen Schlüssel ist dann eine ver- schlüsselte Kommunikation zwischen dem Feldgerät und dem This device-specific key is then used to encrypt the communication between the field device and the device
Schlüssel-Server möglich, bei der ein für unterschiedliche Feldgeräte unterschiedlicher, individueller (also nicht nur den Typ des Feldgeräts identifizierender, sondern für unter- schiedliche Feldgeräte gleichen Typs unterschiedlicher) A key server is possible in which a different, different (not just the type of field device identifying, but different field devices of the same type differ)
Schlüssel, der „gerätespezifische Schlüssel" zumindest auf dem Schlüssel-Server hinterlegt wird. Der gerätespezifische Schlüssel wird somit nur bei Bedarf erzeugt und auf dem Key, the "device-specific key" is at least stored on the key server, the device-specific key is thus generated only on demand and on the
Schlüssel-Server hinterlegt, was die Menge der zu verwaltenden Schlüssel gering hält. Key server deposited, which keeps the amount of keys to be managed low.
Basierend auf diesem gerätespezifischen Schlüssel wird dann die Kommunikation zwischen dem Feldgerät und dem Internet- dienst-Server , der z.B. ein Web-Server, ein Email-Server, ein File-Server oder dergleichen sein kann, verschlüsselt. Der Internetdienst-Server kann dabei bevorzugt ein hardwaremäßig o- der zumindest virtuell vom Schlüssel-Server getrennter Server sein; er hat aber Zugriffsrechte auf die im Schlüssel-Server hinterlegten Daten. Geht bei dem Internetdienst-Server eine mit einem gerätespezifischen Schlüssel verschlüsselte Nachricht ein, so kann dieser den Schlüssel auf dem Schlüssel- Server nachschlagen und mit Hilfe der erhaltenen Informationen die Nachricht entschlüsseln. Based on this device-specific key, the communication between the field device and the Internet service server, which is e.g. a web server, an email server, a file server or the like can be encrypted. The Internet service server can preferably be a server or at least virtually separate from the key server server; but he has access rights to the data stored in the key server. If a message encrypted with a device-specific key is received by the Internet service server, the latter can look up the key on the key server and decrypt the message with the help of the information obtained.
Gemäß einer ersten Ausführungsform des Verfahrens umfassen die Daten zur Hinterlegung eines für das Feldgerät spezifischen Schlüssels auf dem Schlüssel-Server einen auf dem Feldgerät erzeugten oder von einem Speichermedium auf das Feldgerät ü- bertragenen spezifischen Schlüssel umfassen. Diese Vorgehensweise hat den Vorteil, dass der für das Feldgerät spezifische Schlüssel auf dem Feldgerät selbst unmittelbar hinterlegt wer¬ den kann und nicht durch eine RückÜbertragung vom Schlüssel- Server an das Feldgerät übermittelt und gespeichert werden muss. Wenn das Feldgerät den Schlüssel selbst erzeugt, kann dies z.B. unter Verwendung der Seriennummer und/oder von Produktionsdatum und -Zeitpunkt als Eingangsdaten für den Schlüs- selgenerierungsalgorithmus erfolgen. Entscheidend für die Er- zeugung eines Schlüssels auf dem Feldgerät ist die Erzeugung einer Zufallszahl, die in den Schlüssel eingeht. Eine solche Zufallszahl kann über einen entsprechenden Algorithmus durch ein Softwaremodul oder durch eine speziell dafür vorhandene Hardware im Feldgerät erzeugt werden. According to a first embodiment of the method, the data for storing a key specific to the field device on the key server comprise a specific key generated on the field device or transferred from a storage medium to the field device. This approach has the advantage that the specific for the field device key on the field device itself deposited directly ¬ who can and must not be transmitted and stored by a return transmission from the key server to the field device. If the field device generates the key itself, this can be done, for example, using the serial number and / or production date and time as input data for the key generation algorithm. Crucial for the Generating a key on the field device is the generation of a random number that enters the key. Such a random number can be generated via a corresponding algorithm by a software module or by a dedicated hardware in the field device.
Alternativ können die Daten zur Hinterlegung eines für das Feldgerät spezifischen Schlüssels auf dem Schlüssel-Server für das Feldgerät spezifische Daten und Anweisungen zur Generie- rung des für das Feldgerät spezifischen Schlüssels durch den Schlüssel-Server umfassen. In diesem Fall würde das Feldgerät also mit dem geräteunspezifischen Schlüssel verschlüsselt ge¬ rätespezifische Daten, z.B. seine Seriennummer und/oder Produktionsdatum und -Zeitpunkt als Eingangsdaten für einen Alternatively, the data for storing a field device specific key on the key server for the field device may include specific data and instructions for generating the field device specific key by the key server. In this case, the field device would thus with the device-nonspecific key encrypts ge ¬ device specific information, such as its serial number and / or production date and -Time as input data for a
Schlüsselgenerierungsalgorithmus , der auf dem Schlüssel-Server ausgeführt wird, an den Schlüssel-Server übermitteln und diesen zur Generierung eines Schlüssels auffordern. Key generation algorithm, which is executed on the key server, submit to the key server and ask him to generate a key.
Diese Vorgehensweise kann unter zwei Gesichtspunkten vorteil- haft sein: Einerseits kann man dadurch verhindern, dass der gerätespezifische Schlüssel selbst über die nur geräteunspezi- fisch verschlüsselte Verbindung gesendet wird. Allerdings muss in diesem Fall ein nach demselben Schlüsselgenerierungsalgo- rithmus generierter, auf denselben gerätespezifischen Daten basierender gerätespezifischer Schlüssel auf dem Feldgerät generiert und/oder gespeichert werden. This procedure can be advantageous in two ways: On the one hand, this prevents the device-specific key itself from being sent via the only device-unspecifically encrypted connection. However, in this case, a device-specific key, which is generated using the same key generation algorithm and which is based on the same device-specific data, must be generated and / or stored on the field device.
Andererseits kann auf diese Weise der Bedarf an die Leistungs¬ fähigkeit der Feldgeräte-Hardware reduziert werden, wenn der so erzeugte gerätespezifische Schlüssel vom Schlüssel-Server mit dem geräteunspezifischen Schlüssel verschlüsselt an das Feldgerät zurückübertragen und dort gespeichert wird. Zweckmäßig ist insbesondere dass der gerätespezifische Schlüs¬ sel aus spezifischen Daten des Feldgeräts, wie z.B. Seriennummer oder Produktionsdatum und -Zeit, eindeutig bestimmbar ist. Auf diese Weise wird eine Doppelvergabe von Schlüsseln, die zu Mehrdeutigkeiten in der Datenkommunikation führen kann, sicher vermieden . On the other hand, can be reduced in this way, the need for the power ¬ capability of the field device hardware when the device-specific key thus generated from the key server to the device-nonspecific key encrypts transmitted back to the field device and is stored there. It is expedient that the particular device-specific Keyring ¬ sel from specific data of the field device, such as serial number or manufacturing date and time, can be determined unambiguously. In this way, a double allocation of keys, which can lead to ambiguities in the data communication, safely avoided.
Besonders bevorzugt ist es, wenn die Gültigkeit des für das Feldgerät spezifischen Schlüssels durch den Internetdienst- Server mit Hilfe des Schlüssel-Servers verifizierbar ist. Dies ist insbesondere realisiert, wenn der für das Feldgerät spezi¬ fische Schlüssel auf dem Schlüssel-Server als ungültig mar¬ kierbar ist. Der mit einer solchen Verifikationsmöglichkeit verbundene Vorteil besteht darin, dass über den Schlüssel- Server sichergestellt werden kann, dass nur Feldgeräte, die tatsächlich noch in einer gegebenen Produktionsanlage verwendet werden auch an der verschlüsselten Kommunikation dieser Produktionsanlage teilnehmen. Besonders bevorzugt ist, dass der geräteunspezifische Schlüs¬ sel im Feldgerät in dessen Firmware hinterlegt ist. Diese Ma߬ nahme hat den Vorteil, dass ein einfaches „Nachrüsten" eines ursprünglich nicht für verschlüsselte Kommunikation ausgeleg¬ ten Feldgeräts durch ein entsprechendes Firmware-Update mög- lieh wird. Das Feldgerät wird durch die Firmware in die Lage versetzt, die verschlüsselte Kommunikation zum Schlüssel- Server aufzubauen und dann nachträglich einen gerätespezifischen Schlüssel zugewiesen zu bekommen. Es ist möglich, dass der Schlüssel-Server eine im Feldgerät fest hinterlegte, eine auswählbare oder eine frei einstellbare Adresse hat. Es wird dadurch möglich, die Komplexität der Schlüsselverwaltung in Grenzen zu halten, da nicht zwingend alle Schlüssel von demselben Schlüsselserver verwaltet werden müssen und optional eine zentralisierte oder eine dezentrale Schlüsselverwaltung zu wählen. Die Erfindung wird nachfolgend an Hand von Figuren, die spe¬ zielle Ausführungsbeispiele der Erfindung zeigen, näher erläu¬ tert. Es zeigen: It is particularly preferable if the validity of the key that is specific to the field device can be verified by the Internet service server with the aid of the key server. This is particularly realized when the for the field device specific key ¬ ¬ fish is kierbar on the key server as invalid mar. The advantage associated with such a verification option is that it can be ensured via the key server that only field devices that are actually still used in a given production facility also participate in the encrypted communication of this production facility. It is particularly preferred that the device-nonspecific Keyring ¬ sel is stored in the field device in the firmware. This measure ¬ takeover has the advantage that a simple "retrofitting" of an originally non ausgeleg ¬ th for encrypted communication field device by an appropriate firmware update possible borrowed is. The field device is set by the firmware in the location, the encrypted communication to It is possible that the key server has a permanently stored in the field device, a selectable or a freely configurable address, which makes it possible to limit the complexity of key management hold, because not mandatory All keys must be managed by the same key server and optionally have centralized or decentralized key management. The invention will be described in more detail below with reference to figures, which show spe ¬ cial embodiments of the invention, tert erläu ¬ tert. Show it:
Fig.l: Den schematischen Aufbau eines Systems mit Internet- Server, Schlüssel-Server und drei Feldgeräten und dessen Kommunikationswege, FIG. 1 shows the schematic structure of a system with Internet server, key server and three field devices and their communication paths, FIG.
Fig.2: ein AblaufSchema einer ersten Variante eines Verfahrens zur verschlüsselten Datenübertragung in der Pro- zessautomatisierungstechnik, 2 shows a flowchart of a first variant of a method for encrypted data transmission in process automation technology,
Fig.3: ein AblaufSchema einer zweiten Variante eines Verfah¬ rens zur verschlüsselten Datenübertragung in der Pro- zessautomatisierungstechnik, und Fig.4: ein AblaufSchema einer dritten Variante eines Verfahrens zur verschlüsselten Datenübertragung in der Prozessautomatisierungstechnik . Figure 3 is a flow diagram of a second variant of a procedural ¬ proceedings for encrypted data transmission in process automation technology, and Figure 4 is a flow diagram of a third variant of a method for encrypted data transmission in process automation technology.
Die AblaufSchemata gemäß Figuren 2 bis 4 geben die bevorzugte Reihenfolge des Verfahrensablaufs an, es sind aber Abweichun¬ gen möglich. The flowcharts of FIGS 2 to 4 indicate the preferred order of the method sequence, but there are deviations ¬ gen possible.
Figur 1 zeigt den schematischen Aufbau eines Systems zur Verwendung in der Prozessautomatisierungstechnik mit einem Inter- net-Server 10, einem Schlüssel-Server 20 und drei Feldgeräten 30,40,50, die optional über eine nicht dargestellte Schnitt¬ stelle für ein nicht dargestelltes Speichermedium, z.B. einen USB-Stick oder eine SD-Karte, verfügen können. Die Feldgeräte 30,40,50 können jeweils über eine mit einem geräteunspezifi- schen, d.h. für alle Feldgeräte 30,40,50 identischen, Schlüs¬ sel verschlüsselte und daher mit gleichem Bezugszeichen verse¬ hene und in gleicher Linienart dargestellte Verbindung 21 mit dem Schlüssel-Server 20 kommunizieren und auf diesem einen gerätespezifischen Schlüssel hinterlegen oder erzeugen, wobei im letzten Fall der auf dem Schlüssel-Server 20 erzeugte gerätespezifische Schlüssel über die geräteunspezifisch verschlüs¬ selte Verbindung 21 an das jeweilige Feldgerät 30,40,50 zu- rückübertragen und dort gespeichert werden muss. Dies entfällt im ersten Fall, weil dann schon der gerätespezifische Schlüs¬ sel auf dem Feldgerät 30,40,50 gespeichert und hinterlegt ist. 1 shows the schematic structure of a system for use in process automation technology, with an Inter- net server 10, a key server 20 and three field devices 30,40,50, optionally via an unillustrated interface ¬ point for a non-illustrated storage medium , eg a USB stick or an SD card. The field devices 30,40,50 can each have a identical with a geräteunspezifi- rule, that is for all field devices 30,40,50, Keyring ¬ sel encrypted and therefore shipping ¬ hene with the same reference numerals, and displayed in the same line type connection 21 with the key server will communicate 20 and deposit on that a device-specific key or generate said to-retransmitted in this case the device-specific key generated in the key server 20 via the device-nonspecific Locks ¬ doubted compound 21 to the respective field device 30,40,50 and stored got to. This is omitted in the first case, because then already the device-specific Keys ¬ sel is stored and stored on the field device 30,40,50.
Die Feldgeräte 30,40,50 können ferner zur Übertragung von Da- ten und/oder Steuerbefehlen mit dem Internet-Server 10 kommunizieren, wobei das Feldgerät 30 dazu eine mit seinem geräte¬ spezifischen Schlüssel verschlüsselte Verbindung 31, das Feld¬ gerät 40 eine mit seinem gerätespezifischen Schlüssel verschlüsselte Verbindung 41 und das Feldgerät 50 eine mit seinem gerätespezifischen Schlüssel verschlüsselte Verbindung 51 verwendet. Da die Verbindungen 31,41,51 jeweils mit unterschied¬ lichen Schlüsseln verschlüsselt sind, sind sie in Figur 1 mit unterschiedlichen Linienarten dargestellt. Um die gerätespezifisch verschlüsselten eingehenden Signale entschlüsseln und den Feldgeräten 30,40,50 zuordnen zu können und umgekehrt Kommandos an die Feldgeräte 30,40,50 entspre¬ chend verschlüsseln zu können, ist insbesondere vorgesehen, dass der Internet-Server 10 über eine Verbindung 11, die auch verschlüsselt sein kann mit dem Schlüssel-Server 20 kommuniziert, auf dem die entsprechenden gerätespezifischen Schlüssel hinterlegt sind. Der Schlüssel-Server 20 kann dabei die gerä¬ tespezifischen Schlüssel verwalten und z.B. Schlüssel als un- gültig markieren, so dass Feldgeräte von der Kommunikation mit dem Internet-Server ausgeschlossen sind. Es können sowohl symmetrische, als auch asymmetrische Schlüssel verwendet werden. Bei asymmetrischen Schlüsseln wird nur der öffentliche Teil vom Schlüssel auf dem Schlüssel-Server 20 gespeichert. Der private Teil des asymmetrischen Schlüssels wird ausschließlich in den Feldgeräten 30,40,50 gespeichert. The field devices 30,40,50 can further th for the transmission of DA and / or control commands to communicate with the Internet server 10, wherein the field device 30 to an encrypted with its device-specific key ¬ connection 31, the field device 40 is a ¬ with his device-specific key encrypted connection 41 and the field device 50 uses a encrypted with his device-specific key connection 51. Since the compounds are 31,41,51 each encrypted with different keys ¬ union, they are shown in Figure 1 with different line types. To be able to decrypt the encrypted device-specific incoming signals and assign the field devices 30,40,50 and vice versa commands to encrypt entspre ¬ accordingly to the field devices 30,40,50 is provided in particular that of the web server 10 via a connection 11 which may also be encrypted communicates with the key server 20 on which the corresponding device-specific keys are stored. The key server 20 can thereby manage the gerä ¬ tespezifischen keys and key example as un- Mark valid so that field devices are excluded from communicating with the Internet server. Both symmetric and asymmetric keys can be used. For asymmetric keys, only the public part of the key is stored on the key server 20. The private part of the asymmetric key is stored exclusively in the field devices 30, 40, 50.
Figur 2 zeigt ein Ablaufschema einer ersten Variante eines Verfahrens zur verschlüsselten Datenübertragung in der Pro- zessautomatisierungstechnik, das insbesondere auf einem System gemäß Figur 1 ausführbar ist. In einem ersten Schritt 110 wird ein geräteunspezifischer Schlüssel, der insbesondere für alle Feldgeräte 30,40,50 identisch sein kann, im Feldgerät 30,40,50 hinterlegt. Dies kann insbesondere bei der Herstellung desFIG. 2 shows a flow chart of a first variant of a method for encrypted data transmission in process automation technology, which can be executed in particular on a system according to FIG. In a first step 110, a device-unspecific key, which may be identical in particular for all field devices 30, 40, 50, is stored in the field device 30, 40, 50. This can be especially true in the production of the
Feldgeräts 30,40,50, aber bei Hinterlegung des geräteunspezi- fischen Schlüssels in der Firmware auch nachträglich durch ein einfaches Firmware-Update geschehen. Im zweiten Schritt 120 wird unter Verwendung dieses gerä¬ teunspezifischen Schlüssels eine verschlüsselte Verbindung 21 zum Schlüssel-Server 20 aufgebaut, über die nachfolgend im Schritt 130 gerätespezifische Daten, z.B. die Seriennummer o- der der Herstellungszeitpunkt des Feldgeräts 30,40,50 an den Schlüssel-Server 20 übertragen werden, wo aus ihnen - gegebenenfalls nach Übertragung eines Steuerbefehls über die Verbindung 21- ein gerätespezifischer Schlüssel im Schritt 140 erzeugt wird, der auf dem Schlüssel-Server 20 hinterlegt und im Schritt 150 zur Hinterlegung an das zugehörige Feldgerät 30,40,50 über die mit dem geräteunspezifischen Schlüssel verschlüsselte Verbindung 21 übertragen wird. Ist dies erfolgt, können im Schritt 160 mit den jeweiligen ge¬ rätespezifischen Schlüsseln der Feldgeräte 30,40,50 verschlüsselte Verbindungen 31,41,51 zum Internet-Server 10 aufgebaut werden, über die dann die als Schritt 170 genannten Kommunika- tion zwischen feldgerät 30,40,50 und Internet-Server 10 erfol¬ gen kann. Field device 30,40,50, but also when the device-unspecific key is stored in the firmware, subsequently by a simple firmware update. In the second step 120 an encrypted connection 21 is constructed for key server 20 using this gerä ¬ teunspezifischen key on the below in step 130 device-specific data, for example, o- the serial number of the time of manufacture of the field device 30,40,50 to the key Server 20, where from them - optionally after transmission of a control command via the connection 21- a device-specific key is generated in step 140, which is deposited on the key server 20 and in step 150 for storage to the associated field device 30,40 , 50 is transmitted via the connection 21 encrypted with the device-unspecified key. Once this has occurred, can 30,40,50 encrypted connections are established 31,41,51 to the Internet server 10 to the respective ge ¬ device-specific keys of the field devices in step 160, via the communication then the above as step 170 tion between the field device 30,40,50 and Internet server 10 suc ¬ gene can.
Das Ablaufschema einer zweiten Variante eines Verfahrens zur verschlüsselten Datenübertragung in der Prozessautomatisie- rungstechnik gemäß Figur 3 unterscheidet sich lediglich imThe flowchart of a second variant of a method for encrypted data transmission in the process automation technology according to FIG. 3 differs only in FIG
Hinblick auf die Erzeugung und Hinterlegung des gerätespezifischen Schlüssels von der in Figur 2 dargestellten ersten Variante des Verfahrens. Für die Beschreibung der Schritte With regard to the generation and storage of the device-specific key of the first variant of the method shown in Figure 2. For the description of the steps
210,220, 260 und 270 kann daher auf die Beschreibung der 210,220, 260 and 270 may therefore be based on the description of
Schritte 110,120,160 und 170 zu Figur 2 verwiesen werden. Steps 110, 120, 160 and 170 are referenced to FIG.
Anders als in der ersten Variante wird in der zweiten Variante gemäß Figur 3 im Schritt 230 aber der gerätespezifische Unlike in the first variant, in the second variant according to FIG. 3, however, in step 230 the device-specific one becomes
Schlüssel auf dem Feldgerät 30,40,50 statt auf dem Schlüssel- Server 20 aus gerätespezifischen Daten erzeugt (und auf dem Feldgerät 30,40,50 gespeichert) und im Schritt 240 über die geräteunspezifisch verschlüsselte Verbindung 21 an den Schlüssel-Server 20 übertragen, um sie dort zu hinterlegen. Die gerätespezifischen Daten, die über die geräteunspezifisch ver- schlüsselte Verbindung 21 an den Schlüsselserver 20 übertragen werden sind hier also der gerätespezifische Schlüssel selbst. Key on the field device 30,40,50 instead of generated on the key server 20 from device-specific data (and stored on the field device 30,40,50) and transferred in step 240 on the device-unscrutely encrypted connection 21 to the key server 20, to deposit them there. The device-specific data, which are transmitted to the key server 20 via the device-unspecifically encrypted connection 21, are therefore the device-specific key itself.
Das Ablaufschema einer dritten Variante eines Verfahrens zur verschlüsselten Datenübertragung in der Prozessautomatisie- rungstechnik gemäß Figur 4 unterscheidet sich lediglich imThe flowchart of a third variant of a method for encrypted data transmission in the process automation technology according to FIG. 4 differs only in FIG
Hinblick auf die Erzeugung und Hinterlegung des gerätespezifischen Schlüssels von der in Figur 2 dargestellten ersten Variante des Verfahrens und der in Figur 3 dargestellten zweiten Variante des Verfahrens. Für die Beschreibung der Schritte 310,320, 360 und 370 kann daher auf die Beschreibung der With regard to the generation and storage of the device-specific key of the first variant of the method shown in Figure 2 and the second shown in Figure 3 Variant of the method. For the description of steps 310, 320, 360 and 370, reference may therefore be made to the description of FIG
Schritte 110,120,160 und 170 zu Figur 2 verwiesen werden. Anders als in der ersten Variante des Verfahrens gemäß Figur 2 wird in der dritten Variante des Verfahrens gemäß Figur 4 im Schritt 330 aber der gerätespezifische Schlüssel auf dem Feld¬ gerät 30,40,50 eingelesen, beispielsweise von einem lokal am Feldgerät angebrachten USB-Stick, im Schritt 340 auf dem Feld- gerät 30,40,50 gespeichert und im Schritt 350 über die gerä- teunspezifisch verschlüsselte Verbindung 21 an den Schlüssel- Server 20 übertragen, um sie dort zu hinterlegen. Damit kann in Fällen, in denen das Feldgerät 30,40,50 eine geeignete Schnittstelle aufweist, der Hardware-Aufwand, der zur Generie- rung eines gerätespezifischen Schlüssels aus gerätespezifischen Daten notwendig ist, vermieden werden. Steps 110, 120, 160 and 170 are referenced to FIG. Unlike in the first variant of the process according to Figure 2 of the device-specific key is in the third variant of the method according to FIG 4, in step 330 but is read in the field ¬ device 30,40,50, for example, from a locally attached to the field device USB-Stick , stored in step 340 on the field device 30,40,50 and transmitted in step 350 via the device unspecifically encrypted connection 21 to the key server 20 to deposit them there. Thus, in cases where the field device 30, 40, 50 has a suitable interface, the hardware outlay that is necessary for generating a device-specific key from device-specific data can be avoided.
Die gerätespezifischen Daten, die über die geräteunspezifisch verschlüsselte Verbindung 21 an den Schlüsselserver 20 über- tragen werden sind bei der dritten Variante gemäß Figur 4 e- benfalls der gerätespezifische Schlüssel selbst. The device-specific data, which are transmitted to the key server 20 via the device-unspecifically encrypted connection 21, are in the third variant according to FIG. 4 also the device-specific key itself.
Bezugs zeichenliste Reference sign list
10 Internet-Server 10 internet servers
11 Verbindung 11 connection
20 Schlüssel-Server 20 key servers
21 geräteunspezifisch verschlüsselte Verbindung 21 device-unspecifically encrypted connection
30 Feldgerät 30 field device
31 gerätespezifisch verschlüsselte Verbindung 31 Device-specific encrypted connection
40 Feldgerät 40 field device
41 gerätespezifisch verschlüsselte Verbindung 41 device-specific encrypted connection
50 Feldgerät 50 field device
51 gerätespezifisch verschlüsselte Verbindung 110, 120, 130, 140 Verfahrensschritt 51 device-specific encrypted connection 110, 120, 130, 140 step
150,160,170,210 Verfahrensschritt 150,160,170,210 process step
220,230,240,260 Verfahrensschritt 220,230,240,260 process step
270,310,320,330 Verfahrensschritt 270,310,320,330 process step
340,350,360,370 Verfahrensschritt 340,350,360,370 process step
Claims
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP14724056.8A EP3140971A1 (en) | 2014-05-06 | 2014-05-06 | Method for encrypted data transfer in process automation technology |
| PCT/EP2014/059275 WO2015169347A1 (en) | 2014-05-06 | 2014-05-06 | Method for encrypted data transfer in process automation technology |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/EP2014/059275 WO2015169347A1 (en) | 2014-05-06 | 2014-05-06 | Method for encrypted data transfer in process automation technology |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2015169347A1 true WO2015169347A1 (en) | 2015-11-12 |
Family
ID=50729482
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/EP2014/059275 Ceased WO2015169347A1 (en) | 2014-05-06 | 2014-05-06 | Method for encrypted data transfer in process automation technology |
Country Status (2)
| Country | Link |
|---|---|
| EP (1) | EP3140971A1 (en) |
| WO (1) | WO2015169347A1 (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10314721A1 (en) * | 2003-03-31 | 2004-11-11 | Endress + Hauser Gmbh + Co. Kg | Secure data transmission over field bus for process automation technology involves encoding data in field device and transferring key over field bus to field device |
| DE102010010760A1 (en) * | 2010-03-09 | 2011-09-15 | Siemens Aktiengesellschaft | A method of assigning a key to a subscriber device to be newly added to a wireless sensor-actuator network |
| DE102010011656A1 (en) * | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Method for cryptographic securing of data transmission between nodes of e.g. sensor network, involves encrypting data with post session key, where data is transmitted between network nodes according to termination of data transfer session |
| DE102011085568A1 (en) * | 2011-11-02 | 2013-05-02 | Endress + Hauser Process Solutions Ag | Method for transferring encrypted data between web server and field device in process automation system, involves generating and storing corresponding secondary key for encrypted transmission of data in web server |
-
2014
- 2014-05-06 WO PCT/EP2014/059275 patent/WO2015169347A1/en not_active Ceased
- 2014-05-06 EP EP14724056.8A patent/EP3140971A1/en not_active Withdrawn
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10314721A1 (en) * | 2003-03-31 | 2004-11-11 | Endress + Hauser Gmbh + Co. Kg | Secure data transmission over field bus for process automation technology involves encoding data in field device and transferring key over field bus to field device |
| DE102010010760A1 (en) * | 2010-03-09 | 2011-09-15 | Siemens Aktiengesellschaft | A method of assigning a key to a subscriber device to be newly added to a wireless sensor-actuator network |
| DE102010011656A1 (en) * | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Method for cryptographic securing of data transmission between nodes of e.g. sensor network, involves encrypting data with post session key, where data is transmitted between network nodes according to termination of data transfer session |
| DE102011085568A1 (en) * | 2011-11-02 | 2013-05-02 | Endress + Hauser Process Solutions Ag | Method for transferring encrypted data between web server and field device in process automation system, involves generating and storing corresponding secondary key for encrypted transmission of data in web server |
Also Published As
| Publication number | Publication date |
|---|---|
| EP3140971A1 (en) | 2017-03-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2870565B1 (en) | Testing integrity of property data of a device using a testing device | |
| WO2008124854A2 (en) | Communication method and device for efficient and secure transmission of tt ethernet messages | |
| AT506735B1 (en) | DISTRIBUTED DATA STORAGE DEVICE | |
| EP3023896B1 (en) | Method for transmitting medical data sets | |
| EP4154070A1 (en) | Digital twin-based process control in an iot network | |
| WO2025113933A1 (en) | Method and system for logging on a user to one or more field devices of automation technology | |
| WO2020207717A1 (en) | Method and control system for controlling the execution of transactions | |
| EP3743844A1 (en) | Blockchain-based identity system | |
| EP3143466A1 (en) | Field device, method for operating a field device and cloud service | |
| EP2618226B1 (en) | Industrial automation system and method for its protection | |
| WO2022022997A1 (en) | Channel-based communication in an iot network | |
| EP3140971A1 (en) | Method for encrypted data transfer in process automation technology | |
| EP3881486B1 (en) | Method for providing proof of origin for a digital key pair | |
| EP2333624A1 (en) | Method and device for configuring a component in an industrial automation device | |
| DE102016220566B4 (en) | Method for starting a control component of an automation system, control component and automation system | |
| EP3681099A1 (en) | Method for operating a computer system for an automation assembly and/or production assembly and computer system | |
| EP4275330B1 (en) | Method for anonymously transferring data | |
| WO2022167073A1 (en) | Method for operating a field device, and system for operating field devices | |
| EP4106287B1 (en) | Method for operating a print system | |
| DE102020213487A1 (en) | CONTROL DEVICE | |
| WO2014206451A1 (en) | Method and device for secure transmission of signal data in a system | |
| EP4031943B1 (en) | Self-testing automation system | |
| DE102023129934A1 (en) | Method and system for operating a field device in automation technology via machine-to-machine communication between an operating unit and the field device | |
| DE102024120252A1 (en) | Procedure for managing an existing field device and corresponding system | |
| LU101163B1 (en) | Methods and apparatus for load allocation and monitoring for a resource that is critical to the security of supply in a network |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 14724056 Country of ref document: EP Kind code of ref document: A1 |
|
| REEP | Request for entry into the european phase |
Ref document number: 2014724056 Country of ref document: EP |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 2014724056 Country of ref document: EP |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |