CN103270517A - 用于为现场设备提供加密密钥的方法和装置 - Google Patents

用于为现场设备提供加密密钥的方法和装置 Download PDF

Info

Publication number
CN103270517A
CN103270517A CN2011800627065A CN201180062706A CN103270517A CN 103270517 A CN103270517 A CN 103270517A CN 2011800627065 A CN2011800627065 A CN 2011800627065A CN 201180062706 A CN201180062706 A CN 201180062706A CN 103270517 A CN103270517 A CN 103270517A
Authority
CN
China
Prior art keywords
sensor
safety feature
field apparatus
distorting
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800627065A
Other languages
English (en)
Other versions
CN103270517B (zh
Inventor
赖纳·法尔克
斯特芬·弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN103270517A publication Critical patent/CN103270517A/zh
Application granted granted Critical
Publication of CN103270517B publication Critical patent/CN103270517B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25428Field device

Abstract

本发明涉及一种用于为现场设备(3)提供加密密钥的安全装置和方法,其中安全装置(2)与至少一个配属于现场设备(3)的篡改传感器(8,9)连接,篡改传感器在识别出对现场设备(3)实施的物理操纵时发出操纵报告,其中,只在安全装置(2)没有从配属于现场设备的篡改传感器(8,9)收到操纵报告的情况下,才通过安全装置(2)为现场设备(3)提供加密密钥。

Description

用于为现场设备提供加密密钥的方法和装置
技术领域
本发明涉及一种用于为现场设备、特别是工业现场设备提供加密密钥的一种方法和一种装置。
背景技术
能够实现控制功能、例如阀门控制的工业现场设备在许多情况下具有传感器和执行元件或其它子系统。为了保护数据通讯免受操纵,必须以受保护的方式在现场设备上储存加密密钥或凭证(Credentials)。对于这种通常被安装在入侵者可以进入的区域内的现场设备,有必要保护这些现场设备免受物理操纵。所以,截至目前为止,在传统的现场设备中,将敏感数据、特别是加密密钥储存在可以在本地提供一定的操纵保护的区域内,例如储存在受特殊保护的壳体中,该壳体例如具有所谓的金属丝网或wiremesh(金属丝网)或安全导向叶栅,即金属丝网传感机构,该传感机构在壳体受到操纵时可以检测到该操纵情况,并在可能的情况下自动删除储存的数据。这种传感器还称为篡改传感器。因此,一般来说,通过篡改传感器进行的篡改监控是已知的,但是,在其中篡改传感器通常需要电力供应。阻止篡改的物理保护措施是已知的,例如特殊的壳体或浇铸的结构组件。然而,这种本地的篡改监控需要稳定的电力供应或浮充蓄电池。如果通过电池提供的电能即将耗尽,则无法进行篡改监控。另外,在这种传统的方法中必须为每个现场设备单独提供这种篡改监控或这种篡改保护,所以技术费用相对较高。
发明内容
所以,本发明的目的在于,实现一种方法和一种装置,其能够为现场设备提供高效的篡改或操纵保护、同时能够避免截至目前为止的传统篡改-保护-监控装置的缺点。
根据本发明,这一目的通过具有权利要求1中所述特征的安全装置来实现。
本发明实现了一种用于为现场设备提供加密密钥的安全装置,其中安全装置与至少一个配属于现场设备的篡改传感器(Tamper-Sensor)连接,篡改传感器在识别出对现场设备实施的物理操纵时发出操纵报告,其中,只在安全装置没有从配属于现场设备的篡改传感器收到操纵报告的情况下,才通过安全装置为现场设备提供加密密钥。
安全装置不安装在要监控的现场设备处,而是通过网络与现场设备连接,也就是说,不在本地对现场设备进行篡改监控,而是远程地通过远处的安全装置完成。因此,在根据本发明的篡改监控中不需要例如通过现场设备中的浮充蓄电池进行稳定或持续的电力供应。另外,借助于根据本发明的安全装置,用于根据本发明的篡改监控的技术费用相对较少,因为不必为相应的现场设备配置本地的篡改保护。
在根据本发明的安全装置的可能的实施方式中,篡改传感器无线或有线地与安全装置连接。
通过篡改传感器与安全装置之间的无线连接,可以实现现场设备的简便安装,从而可以减少用于实施的技术费用。
在根据本发明的安全装置的另一种可能的实施方式中,将篡改传感器直接安装在现场设备上或集成到现场设备中。
在根据本发明的安全装置的另一种可能的实施方式中,将篡改传感器安装在相应现场设备所在的封闭壳体或开关箱上。
在根据本发明的安全装置的另一种可能的实施方式中,在现场设备向网络发送报告的情况下,只在相对于安全装置成功认证后,才将加密密钥提供给相应的现场设备。
在根据本发明的安全装置的另一种可能的实施方式中,现场设备使用提供的加密密钥,以对消息进行加密或解密,现场设备与其它现场设备或与网络的网关节点交换消息。
另外,还可以通过现场设备将提供的加密密钥用于对本地储存在现场设备中的数据进行解密。
在根据本发明的安全装置的另一种可能的实施方式中,这种安全装置具有读取单元,该读取单元无线地从篡改传感器接收报告。
在根据本发明的安全装置的可能的实施方式中,篡改传感器是具有自已的电力供应的有源传感器。
在可替换的优选实施方式中,篡改传感器是没有自己的电力供应的无源传感器。
篡改传感器用于检测可能由入侵者对现场设备实施的物理操纵。
在可能的实施方式中,这种篡改传感器是用于识别打开壳体或开关箱的电或磁性开关。
另外,篡改传感器可以是用于检测电磁射束的传感器。
传感器特别是光传感器或光栅传感器。
在另一种可能的实施方式中,篡改传感器还包括用于检测离子辐射的传感器。
在另一种可能的实施方式中,篡改传感器还具有用于检测温度变化的温度传感器。
在另一种可能的实施方式中,篡改传感器还具有接近传感器。
在另一种可能的实施方式中,篡改传感器还具有能够识别位置变化的振动传感器。
在另一种可能的实施方式中,篡改传感器还具有设在浇铸的外罩或浇铸的壳体中的金属丝网。
可以采用能够在物理操纵过程中产生物理效果的其它种类的篡改传感器。
优选地,在根据本发明的安全装置中采用不需要自己的电力供应的无源篡改传感器。
在根据本发明的安全装置的可能的实施方式中,这种无源篡改传感器从物理操纵期间产生的能量中分别获取它们的能量,用于产生给安全装置的操纵报告。例如,如果篡改传感器位于被锤子敲击的玻璃圆盘上,篡改传感器则可以在可能的实施方式中从锤子敲击期间产生的机械能中获取产生操纵报告所需的能量。
在可替换的实施方式中,无源篡改传感器从安全装置发出的磁场、特别是电磁场中分别获取它们的能量,用于产生给安全装置的操纵报告。
在根据本发明的安全装置的可能的实施方式中,属于现场设备的篡改传感器被编码到现场设备的数字设备证书中。
另外,本发明实现了一种用于为现场设备提供加密密钥的方法,其中,只有在安全装置在预定时间段内没有从任何一个配属于现场设备的篡改传感器收到操纵报告时,才通过安全装置向现场设备提供加密密钥,其中操纵报告对在现场设备中实施的物理操纵进行报告。
在根据本发明的方法的可能的实施方式中,只在现场设备相对于安全装置成功认证后,才将加密密钥提供给现场设备。
在根据本发明的方法的另一种可能的实施方式中,篡改传感器从操纵期间产生的能量或从安全装置发出的磁场中获取用于产生操纵报告的能量
在根据本发明的方法的可能的实施方式中,所提供的加密密钥是会话密钥,会话密钥通过现场设备被用于与另一个现场设备或网络的网关进行通讯。
在根据本发明的方法的另一种可能的实施方式中,现场设备借助于所提供的加密密钥对加密地储存在现场设备中的数据进行解密。
附图说明
以下借助幅图对用于为现场设备提供加密密钥的、根据本发明的安全装置和根据本发明的方法的可能的实施方式作进一步描述。
在此示出:
图1示出具有根据本发明的用于为现场设备提供加密密钥的安全装置的系统的实施例;
图2示出描述根据本发明的用于为现场设备提供加密密钥的方法的工作原理的信号图;
图3示出另一个具有根据本发明的用于为现场设备提供加密密钥的安全装置的系统的实施例。
具体实施方式
如能够由图1识别出的,图1示出的系统1具有用于为各种现场设备3-i提供加密密钥或凭证的安全装置2。在图中示出的实例中,三个现场设备3-1,3-2,3-3位于以虚线示出的开关箱4中。安全装置2通过网络5与读取单元6连接。读取单元6例如可以是RFID-阅读器(RR),该阅读器通过网络5与安全装置2连接。另外,安全装置2在图1所示的实施例中通过网络5与网关7连接,网关可以与各种G场设备3-i通讯。在图1所示的实施例中,现场设备3-4位于开关箱4外部。现场设备例如可以是传感器网络的传感器节点。在图中示出的实施例中,一些传感器节点或现场设备具有自己的篡改传感器8-i。于是,例如开关箱4内部的现场设备3-3具有自己的篡改传感器8-3。另外,开关箱4外部的现场设备3-4具有所属的自己的篡改传感器8-4。在图中示出的实施例中,在开关箱4处安装了其它篡改传感器9-1,9-2。这些篡改传感器9-1,9-2因此不直接安装在现场设备3-i上,而是安装在现场设备所在的壳体或开关箱4处。在图1所示的实施例中,在开关箱4处安装了两个这种篡改传感器9-1,9-2。可以在图1所示的实施例中通过读取装置6访问篡改传感器8-i,9-i。篡改传感器8-i,9-i例如可以是无源篡改传感器,无源篡改传感器例如从读取装置6发出的电磁场中获取它们产生操纵报告的能量。篡改传感器8-3,8-4直接安装在要监控的现场设备或传感器节点3-3,3-4处,其中,可以将篡改传感器安装在现场设备的壳体处,或者可以集成到现场设备本身当中。篡改传感器9-1,9-2例如安装在开关箱4的玻璃圆盘处,并检测对开关箱4的相应玻璃圆盘的物理操纵。在图1所示的实施例中,篡改传感器8-i,9-i无线地与读取装置6通讯。可替换地,篡改传感器也可以有线地向安全装置2传输操纵报告。安全装置2与至少一个配属于相应的现场设备3-i的篡改传感器连接。另外,一个或多个篡改传感器可以配属于一个现场设备。例如,在图中示出的实施例中,除了直接安装的篡改传感器8-3,两个篡改传感器9-1,9-2也配属于传感器节点3-3,因为现场设备3-3位于开关箱4内部,该开关箱在其自身方面被这两个篡改传感器9-1,9-2监控。开关箱4的篡改传感器9-1,9-2基本上配属于现场设备3-1或没有自已的篡改传感器的传感器节点。设在开关箱4外部的传感器节点3-4具有自已的篡改传感器8-4,篡改传感器同样配属于该传感器节点。
在可能的实施方式中,安全装置2具有数据存储器并管理配属于相应现场设备3-i的篡改传感器的目录。配属于现场设备3-i的篡改传感器在识别出对现场设备3-i实施的物理操纵时发出操纵报告,例如篡改事件或Tamper-Event报告TE,其例如通过读取装置6转发给安全装置2。如果现场设备3-i,例如通过网关7,在安全装置2中登录,则只在安全装置2没有从任何一个配属于现场设备3-i的操纵传感器收到操纵报告或篡改事件报告TE的情况下,才通过安全装置2为相应的现场设备3-i提供必要的加密密钥或凭证。在变体方案中,如果安全装置2从配属于现场设备3-i的篡改传感器收到操纵报告或操纵事件报告TE,则撤回已经提供给现场设备3-i的加密密钥或凭证。为此,安全装置2可以提供配属于已经提供的加密密钥或已经提供的凭证的撤回消息。在可能的实施方式中,加密密钥只在特定时间段内可供相应的现场设备3-i使用,并且在特定时间段结束后失效。在可能的实施方式中,在登陆网络时,只在相应的现场设备3-i相对于安全装置2成功认证后,才通过安全装置2将加密密钥提供给现场设备3-i。所提供的加密密钥例如可以是会话密钥或Session Key SK。可以由现场设备3-i使用这个已经提供的加密密钥,以对现场设备之间交换的消息进行加密或解密。另外,也可以将提供的加密密钥用于对以密码形式储存在现场设备3-i中的数据进行解密。图1示出的篡改传感器可以是检测各种物理操纵的各种篡改传感器,特别是电或磁性开关、用于检测电磁射束的传感器、用于检测离子辐射的传感器、温度传感器、接近传感器、运动传感器、振动传感器或网丝传感器。优选地将无源篡改传感器用作篡改传感器8-i,9-i,无源篡改传感器无需具有自已的电力供应。
在优选的实施方式中,无源篡改传感器8-i,9-i从物理操纵期间产生的能量中获取它们的能量,用于产生给安全装置2的操纵报告。例如,如果篡改传感器9-i旁的开关箱4的玻璃圆盘受到敲击,这个篡改传感器则可以在可能的实施方式中从机械振动中获取能量,该能量可以使篡改传感器向读取装置6发出操纵报告或篡改事件报告TE。
在可替换的实施方式中,无源篡改传感器从例如通过读取装置6发出的电磁场中获取它们的能量,用于产生给安全装置2的操纵报告。
安全装置2用于向具有通讯接口,例如以太网、IP、WLAN或类似物的现场设备3-i提供,即提交或约定加密密钥或凭证。另外,现场设备3-i优选地对安全装置2认证。现场设备3-i在其运行过程中需要加密密钥。另外,从安全装置2方面来说,优选地在相应的现场设备例如通过以太网或通过无线电接口,特别是W-LAN、RFID、IEEE802.15.4,登录网络时提供加密密钥。
安全装置2额外监控外部的篡改传感器或操纵传感器,其中这些篡改传感器相应地配属于一个或多个现场设备。从安全装置2的方面来说,只在没有对于相应的现场设备3-i重要的篡改传感器或操纵传感器识别出或在已经过去的监控时间段内识别出篡改事件TE的情况下,加密密钥或凭证才可供现场设备3-i使用。
操纵传感器或篡改传感器可以无线地与安全装置2连接。另外,篡改传感器可以无线通讯,例如通过RFID或IEEE802·15·4。篡改传感器特别是可以是无源篡改传感器,即没有自己的电力供应或浮充蓄电池的传感器。无源篡改传感器可以从安全装置2发出的磁场中获取运行所需的能量。另外,可以涉及RFID-阅读器的场,或者也可以涉及通过天线而不需要连接读取装置而发出的场。此外,篡改传感器可以从要监控的事件本身当中获取它们所需的能量,也就是说,例如可以将入侵传感器或篡改传感器装备成为电传感器,其中通过压力产生电能。这样产生的能量可被用于篡改传感器的通讯。这种篡改传感器可以单独存在,例如安装在维护盖板处。另外,可以将这种篡改传感器集成在现场设备3-i中。
在可能的实施方式中,可以在现场设备与安全装置2的通讯过程中,将信息从现场设备传输给安全装置2,该信息是从安全装置2方面来说需要为这个现场设备3-i监控哪些篡改传感器或操纵传感器。特别是对于集成到现场设备中的篡改传感器,可以将这种信息编码到现场设备3-i的数字设备证书中。可替换地,安全装置2也可以访问来自中央数据库的这种信息,其中所述的中央数据库例如根据设备识别,例如通过数字证书,可供使用。
在可能的实施方式中,只要现场设备3-i转换至无源运行状态,特别是在识别出对相应的现场设备的物理操纵后,现场设备3-i就会删除储存在现场设备中的机密数据或敏感数据。
从现场设备3-i的角度来看,现场设备在此期间处于无源运行状态,例如没有电力供应,因此这个现场设备此后可以在安全装置2中询问所属的操纵传感器或篡改传感器是否连续地,即在整个监控时间段内,没有识别出操纵。只要不存在操纵,现场设备3-i就会从安全装置2收到为进行常规运行所需的机密参数或加密密钥。
图2示出能够说明根据本发明的用于为现场设备3-i提供加密密钥的方法的信号图。在图中示出的实施例中,安全装置2监控大量不同的篡改传感器8-i,篡改传感器配属于各种现场设备3-i,3-j。在图2所示的实例中,安全装置2首先从配属于现场设备3-k的篡改传感器8-k收到操纵报告或篡改事件报告TE。
然后,另一个现场设备3-i通过网关7将例如通过设备的设备密钥用密码书写的认证消息传输到安全装置2,以便进行注册或登录。安全装置2对收到的登陆消息作如下检验,登录的节点或现场设备3-i是否有权使用网络。另外,安全装置检验在配属于现场设备3-i的篡改传感器处是否存在操纵报告。如果不存在操纵报告并且成功认证现场设备3-i,则询问的现场设备3-i收到Accept(接受)或OK消息和所属的会话密钥或SessionKey SK,用于保护它在网络中的通讯。在图2所示的实例中,另一个现场设备3-j以相同的方式在安全装置2中登录,并同样收到会话密钥或SessionKey SK。在可能的实施方式中,会话密钥SK在整个网络范围内有效。然后,这两个现场设备3-i,3-j可以借助于收到的会话密钥SK彼此进行受保护的加密通讯,如图2所示。
在图2所示的实例中,如果另一个节点或另一个现场设备3-k在安全装置2中登录,安全装置2识别出这个节点的操纵报告或篡改事件报告TE已经存在,并拒绝这个节点或现场设备3-k。在可能的实施方式中,拒绝消息(Reject)在询问的节点3-k中自动删除敏感数据。
图3示出根据本发明的安全装置2的另一个应用实例。在图3所示的实例中,安全装置2位于变电站10,例如配电网的变电室中。变电站10具有网络11,其中,在图中所示的实例中,第一开关箱4-1中的各种现场设备12-1,12-2,12-3和第二开关箱4-2中的其它现场设备13-1,13-2连接至前述网络。第一开关箱4-1具有篡改传感器14,并且第二开关箱4-2具有篡改传感器15。在图中所示的实例中,第一开关箱4-1中的现场设备12-1,12-2,12-3通过总线,例如以太网总线16,彼此连接,并通过总线16与其它现场设备或控制设备17-1,17-2连接。另外,网络11通过PC站18和调制解调器19,例如出于远程维护的目的,连接至远处的服务器。另外,DCF77单元20连接至图中所示实例中的网络11。本地电网变电站10为了保护自身可以具有另一个篡改传感器21,其例如安装在本地电网变电站的门上。在设置在开关箱内的现场设备中,可以额外安装自已的篡改传感器。例如,开关箱4-1中的现场设备12-2具有篡改传感器22,并且设备17-2具有篡改传感器23。
配属于现场设备的优选地是在现场设备上直接进行物理访问时重要的篡改传感器。在图3所示的实例中,篡改传感器22,14,21例如对现场设备12-2受到的物理操纵十分重要,因为入侵者必须首先打开本地电网变电站21的门,并且然后撬开开关箱4-1,以便随后能够对现场设备12-2直接实施物理操纵。
在根据本发明的方法的可能的变体方案中,根据相应的篡改事件TE采取各种措施。例如,在安全要求特别高的情况下,在侵入本地电网变电站10时,就利用相应的操纵报告,通过篡改传感器21将所有位于本地电网变电站10内部的现场设备列入有危险的行列,并且不通过安全装置2收到任何加密密钥或加密凭证。可替换地,只有在直接涉及到现场设备时,才通过安全装置2将这些现场设备列入有危险的行列。例如只有在篡改传感器14报告相应开关箱4-1受到侵入时,才将现场设备12-1,12-2,12-3以及设备17-1,17-2列入有危险的行列,并且从安全装置2方面来说不再收到任何加密密钥。在另一种变体方案中,只有在识别出直接对现场设备的物理操纵时,才将现场设备列入有危险的行列。在图3所示的实施例中,只有在篡改传感器22也额外向安全装置2报告篡改事件TE时,才将例如现场设备12-2列入有危险的行列。在这种实施变体方案中,只在安全装置2不但从篡改传感器21而且还从篡改传感器14以及额外地从篡改传感器22识别出相应的操纵报告后,才阻止为现场设备12-2提供加密密钥。
在另一种可能的实施方式中,根据配属于现场设备的篡改传感器的各种操纵报告采取各种措施。例如,在通过篡改传感器21的操纵报告中,百先只是将安全装置2切换至警报运行模式,而不采取其它措施。随后,例如,如果开关箱4-1受到操纵,并且安全装置2从篡改传感器14收到相应的操纵报告,则将所有包含在其中的现场设备列入有危险的行列,并且不会收到任何加密材料或阻止已经移交的加密密钥。
在第三等级中,只有在相应的直接安装在现场设备12-2处的篡改传感器22向相应的现场设备发出操纵报告时,才在安全装置2方面额外地自动删除储存在现场设备中的敏感数据,特别是加密密钥。因此,在这种实施变体方案中,可以根据入侵者的侵入深度做出多等级的反应。
根据本发明的方法或根据本发明的用于为现场设备提供加密密钥的安全装置2的用途多种多样。例如,安全装置2可以用于监控工业设备、例如管道,或配电站、例如本地电网变电站。另外,根据本发明的安全装置2例如适合用在交通技术中,例如用于交通信号灯开关箱或类似物。其它实例为铁路领域中的信号所、道岔和行驶信号。另外,根据本发明的安全装置2特别适用于楼宇监控和其它非常需要保护的基础设施。
在可能的实施变体方案中,配属于各种现场设备的篡改传感器对相应的现场设备来说是已知的或编码的,并在特定运行模式中首先向安全装置2报告。在可能的实施方式中,安全装置2管理配属于相应现场设备的篡改传感器的目录。在可能的实施方式中,在维护或维修措施中在相应设备中自动更新这个目录。根据本发明的安全装置2,除了可以用于工业设备,还可以用于其它领域,例如在车辆领域中用于监控对车辆组件的操纵。安全装置2与篡改传感器的通讯,如图3所示,可以有线地通过网络11实现,或如图1所示,至少部分地无线地实现。

Claims (15)

1.一种用于为现场设备(3)提供加密密钥的安全装置(2),其中所述安全装置(2)与至少一个配属于所述现场设备(3)的篡改传感器(8,9)连接,所述篡改传感器在识别出对所述现场设备(3)实施的物理操纵时发出操纵报告,其中,只在所述安全装置(2)没有从配属于所述现场设备(3)的所述篡改传感器(8,9)收到所述操纵报告的情况下,才通过所述安全装置(2)为所述现场设备(3)提供所述加密密钥。
2.根据权利要求1所述的安全装置,其中所述篡改传感器(8,9)无线或有线地与所述安全装置(2)连接。
3.根据权利要求1或2所述的安全装置,其中所述篡改传感器(8,9)直接连接在所述现场设备(3)上,或者安装在所述现场设备(3)所在的封闭壳体或开关箱(4)上。
4.根据权利要求1至3所述的安全装置,在向网络发送所述安全装置的报告的情况下,只在所述现场设备(3)相对于所述安全装置(2)成功认证后,才通过所述安全装置(2)将所述加密密钥提供给所述现场设备(3)。
5.根据权利要求1至4所述的安全装置,其中通过所述安全装置(2)提供的所述加密密钥由所述现场设备(3)使用,以对消息进行加密或解密,所述现场设备(3)与其它现场设备或与网络的网关节点(7)交换所述消息。
6.根据前述权利要求1至5中任一项所述的安全装置,其中所述安全装置(2)具有读取单元(6),所述读取单元无线地从所述篡改传感器接收所述报告。
7.根据权利要求1至6所述的安全装置,其中与所述安全装置(2)连接的所述篡改传感器(8,9)是用于检测对所述现场设备(3)的所述物理操纵的有源或无源的传感器,
其中所述篡改传感器(8,9)特别是具有
-电或磁性开关,
-用于检测电磁射束的传感器,
-用于检测离子辐射的传感器,
-用于检测温度变化的温度传感器,
-用于检测物体靠近的接近传感器,
-运动传感器或
-网丝传感器。
8.根据权利要求1至7所述的安全装置,其中无源的所述篡改传感器从在所述物理操纵期间产生的能量中分别获取所述篡改传感器的能量,用于产生给所述安全装置(2)的所述操纵报告。
9.根据权利要求1至7所述的安全装置,其中无源的所述篡改传感器从所述安全装置(2)发出的磁场中相应地获取所述篡改传感器的能量,用于产生给所述安全装置(2)的所述操纵报告。
10.根据前述权利要求1至9中任一项所述的安全装置,其中,配属于相应的所述现场设备(3)的所述篡改传感器通过所述现场设备(3)被报告给所述安全装置(2),或通过所述安全装置(2)根据相应的所述现场设备(3)的设备ID由数据库进行询问。
11.根据权利要求10所述的安全装置,其中,配属于现场设备(3)的所述篡改传感器被编码到相应的所述现场设备(3)的数字设备证书中。
12.一种用于为现场设备(3)提供加密密钥的方法,其中,只有在安全装置(2)在预定时间段内没有从任何一个配属于所述现场设备(3)的篡改传感器(8,9)收到操纵报告时,才通过所述安全装置(2)向所述现场设备(3)提供所述加密密钥,其中所述操纵报告对在所述现场设备(3)上实施的物理操纵进行报告。
13.根据权利要求12所述的方法,其中,只在所述现场设备(3)相对于所述安全装置(2)成功认证后,才通过所述安全装置(2)向所述现场设备(3)提供所述加密密钥。
14.根据权利要求12或13所述的方法,其中所述篡改传感器(8,9)从操纵期间产生的能量或从所述安全装置(2)发出的磁场中获取用于产生操纵报告的所述能量。
15.根据权利要求12至14所述的方法,其中,通过所述安全装置(2)提供的所述加密密钥是会话密钥(SK),所述会话密钥通过所述现场设备(3)被用于与其它现场设备(3)或网络的网关(7)进行通讯。
CN201180062706.5A 2011-01-14 2011-12-15 用于为现场设备提供加密密钥的方法和装置 Active CN103270517B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011002703.3 2011-01-14
DE201110002703 DE102011002703A1 (de) 2011-01-14 2011-01-14 Verfahren und Vorrichtung zum Bereitstellen eines kryptographischen Schlüssels für ein Feldgerät
PCT/EP2011/072895 WO2012095235A1 (de) 2011-01-14 2011-12-15 Verfahren und vorrichtung zum bereitstellen eines kryptographischen schlüssels für ein feldgerät

Publications (2)

Publication Number Publication Date
CN103270517A true CN103270517A (zh) 2013-08-28
CN103270517B CN103270517B (zh) 2016-08-10

Family

ID=45463562

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180062706.5A Active CN103270517B (zh) 2011-01-14 2011-12-15 用于为现场设备提供加密密钥的方法和装置

Country Status (7)

Country Link
US (1) US9026806B2 (zh)
EP (1) EP2622527B1 (zh)
CN (1) CN103270517B (zh)
AU (1) AU2011355200B9 (zh)
DE (1) DE102011002703A1 (zh)
ES (1) ES2532771T3 (zh)
WO (1) WO2012095235A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105868657A (zh) * 2015-02-09 2016-08-17 西门子公司 装置和用于安全地操作该装置的方法
CN108229223A (zh) * 2016-12-15 2018-06-29 沃尔缇夫能源系统公司 一种电子产品防拆解运行的方法及装置
CN108737988A (zh) * 2017-04-18 2018-11-02 通用汽车环球科技运作有限责任公司 使用机械振动进行车辆上带外通信的系统和方法
CN109716708A (zh) * 2016-09-26 2019-05-03 三菱电机株式会社 信号处理装置、信号处理方法和信号处理程序

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9294283B2 (en) * 2011-08-31 2016-03-22 Q-Tag Ag Methods and devices for monitoring the integrity of an article during transporting said article
DE102013216788A1 (de) * 2013-08-23 2015-02-26 Lenze Automation Gmbh Steuerungsvorrichtung für eine Maschine
DE102014212488B4 (de) * 2014-06-27 2016-02-18 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit
WO2016018936A1 (en) 2014-07-28 2016-02-04 Econolite Group, Inc. Self-configuring traffic signal controller
US9558377B2 (en) * 2015-01-07 2017-01-31 WaveLynx Technologies Corporation Electronic access control systems including pass-through credential communication devices and methods for modifying electronic access control systems to include pass-through credential communication devices
DE102016116152A1 (de) * 2016-04-30 2017-11-02 Krohne Messtechnik Gmbh Elektrisches Gerät mit einer Funktionseinrichtung
EP3552139B1 (fr) * 2016-12-06 2021-03-10 Enrico Maim Procédés et entités notamment transactionnels mettant en jeu des dispositifs sécurisés
DE102016125511A1 (de) * 2016-12-22 2018-06-28 Abb Schweiz Ag Sicherheitsgerät und Feldbussystem zur Unterstützung einer sicheren Kommunikation über einen Feldbus
EP3399457B1 (de) * 2017-05-04 2020-04-15 Siemens Aktiengesellschaft Verfahren und vorrichtungen zum erkennen einer manipulation eines gerätes
EP3451215B1 (de) 2017-08-28 2019-12-18 Siemens Aktiengesellschaft Hardwareeinrichtung und verfahren zum betreiben und herstellen einer hardwareeinrichtung
WO2019236470A1 (en) * 2018-06-08 2019-12-12 The Trustees Of Columbia University In The City Of New York Blockchain-embedded secure digital camera system to verify audiovisual authenticity
US11321434B2 (en) * 2019-02-05 2022-05-03 Reedwick, LLC Smart traffic controller cabinet
EP3955537B1 (en) * 2020-08-10 2023-06-07 Siemens Aktiengesellschaft A method for managing keys of a security group
DE102021114559A1 (de) 2021-06-07 2022-12-08 Vega Grieshaber Kg Zugriffsicheres Feldgerät

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100306544A1 (en) * 2009-06-02 2010-12-02 Microsoft Corporation Secure computing environment in a transportable container

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US5805711A (en) 1993-12-21 1998-09-08 Francotyp-Postalia Ag & Co. Method of improving the security of postage meter machines
DE4344476A1 (de) 1993-12-21 1995-06-22 Francotyp Postalia Gmbh Verfahren zur Verbesserung der Sicherheit von Frankiermaschinen
US20070205881A1 (en) * 2000-09-08 2007-09-06 Automotive Technologies International, Inc. Energy Harvesting Systems and Methods for Vehicles
US7081693B2 (en) * 2002-03-07 2006-07-25 Microstrain, Inc. Energy harvesting for wireless sensor operation and data transmission
US7154275B2 (en) * 2002-12-10 2006-12-26 Bae Systems Information And Electronic Systems Integration Inc. Method and apparatus for detecting individuals using electrical field sensors
US7185195B2 (en) * 2003-12-14 2007-02-27 Realnetworks, Inc. Certificate based digital rights management
EP1657689A3 (en) * 2004-11-11 2007-08-29 BLACK & DECKER INC. Wireless intrusion sensor for a container
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
DE202007018769U1 (de) * 2007-02-23 2009-04-23 First Data Corp., Greenwood Village Betrugsdetektionssystem für Kassenterminals
DE102007016170A1 (de) 2007-04-02 2008-10-09 Francotyp-Postalia Gmbh Sicherheitsmodul für eine Frankiermaschine
US8188860B2 (en) * 2007-10-22 2012-05-29 Infineon Technologies Ag Secure sensor/actuator systems
DE102007055248A1 (de) * 2007-11-16 2009-06-25 Secunet Security Networks Ag Sicherheitsmodul
DE102007061163A1 (de) * 2007-12-17 2009-07-09 T-Mobile Internationale Ag Verfahren zur sicheren und gezielten Unterdrückung von Alarmen in einer Überwachungs- und Steuerungszentrale
US20110181399A1 (en) * 2010-01-28 2011-07-28 Dvm Systems, Llc Energy harvesting with rfid tags
US8586925B2 (en) * 2010-06-03 2013-11-19 Jeremy P. Willden Ultra-low-power occupancy sensor

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100306544A1 (en) * 2009-06-02 2010-12-02 Microsoft Corporation Secure computing environment in a transportable container

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JAMSHAID等: "SEKEN: secure and efficient key exchange for sensor networks", 《PERFORMANCE,COMMPUTING,AND COMMUNICATIONS,2004 IEEE INTERNATIONAL CONFERENCE ON PHOENIX》, 15 April 2004 (2004-04-15), pages 415 - 422 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105868657A (zh) * 2015-02-09 2016-08-17 西门子公司 装置和用于安全地操作该装置的方法
CN105868657B (zh) * 2015-02-09 2019-03-29 西门子公司 装置和用于安全地操作该装置的方法
CN109716708A (zh) * 2016-09-26 2019-05-03 三菱电机株式会社 信号处理装置、信号处理方法和信号处理程序
CN109716708B (zh) * 2016-09-26 2021-09-24 三菱电机株式会社 信号处理装置和信号处理方法
CN108229223A (zh) * 2016-12-15 2018-06-29 沃尔缇夫能源系统公司 一种电子产品防拆解运行的方法及装置
CN108737988A (zh) * 2017-04-18 2018-11-02 通用汽车环球科技运作有限责任公司 使用机械振动进行车辆上带外通信的系统和方法
CN108737988B (zh) * 2017-04-18 2021-03-23 通用汽车环球科技运作有限责任公司 使用机械振动进行车辆上带外通信的系统和方法

Also Published As

Publication number Publication date
US9026806B2 (en) 2015-05-05
WO2012095235A1 (de) 2012-07-19
DE102011002703A1 (de) 2012-07-19
EP2622527A1 (de) 2013-08-07
AU2011355200B9 (en) 2017-08-31
EP2622527B1 (de) 2015-01-28
AU2011355200A1 (en) 2013-07-04
CN103270517B (zh) 2016-08-10
US20130311791A1 (en) 2013-11-21
AU2011355200B2 (en) 2017-04-20
ES2532771T3 (es) 2015-03-31

Similar Documents

Publication Publication Date Title
CN103270517A (zh) 用于为现场设备提供加密密钥的方法和装置
US11753180B2 (en) Sensor network
CN103269332B (zh) 面向电力二次系统的安全防护系统
CN105184935B (zh) 一种可微信分享密码的蓝牙智能锁系统
CN103168458B (zh) 用于防操纵的密钥管理的方法和装置
CN104410569A (zh) 一种感知通信互联网关及数据处理方法
CN103685507A (zh) 基于物联网的涉密场所智能管理监控平台
CN103489245A (zh) 一种无源智能锁系统
JP6008850B2 (ja) 無線通信装置をベース装置に登録する方法ならびに相応するシステム
CA2834298C (en) A method and a system for supervising intruder alarm systems
CN102315563B (zh) 用于有保护地建立网络连接的插接连接系统
Saber et al. Smart City Security Issues: The Main Attacks and Countermeasures
CN108476224A (zh) 数据传输装置的认证
Ta Automated road traffic congestion detection and alarm systems: Incorporating V2I communications into atcss
KR101871406B1 (ko) 화이트리스트를 이용한 제어시스템의 보안관제 방법 및 이를 위한 시스템
CN112437054A (zh) 一种基于光传输的车辆自组网安全控制方法
Haroon et al. Security issues in the internet of things for the development of smart cities
KR101742155B1 (ko) 잠금 장치 제어 방법
CN207504640U (zh) 使用在偏远地区供电设备的监测保护系统
KR20150003025A (ko) 배전 자동화 시스템 등에 적용되는 지능형 도어장치를 포함하는 감시제어 기능용 통신모듈장치 및 scada 데이터 보안을 위한 정보 보안 시스템
KR102236235B1 (ko) 공공 다중이용시설 재난재해 동보방송 구내방송장치(PA)와 원격 협업기능 A/V(Audio/Video) 스마트 방송장치 및 폐쇄자가망 시스템
KR20160074700A (ko) 산업 현장 내 사물인터넷 장치 기반의 사용자 보안 인증 및 통합 모니터링 시스템
KR101580816B1 (ko) 센서 노드 탐지 시스템, 그것의 센서 노드 탐지 방법
CN207691803U (zh) 一种互联网手机蓝牙卷帘门安全控制系统
KR101527870B1 (ko) 풍력 발전 네트워크에서 보안을 유지하는 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant