CN103460669B - 用于现场设备数据通信的密码保护的方法和通信装置 - Google Patents

用于现场设备数据通信的密码保护的方法和通信装置 Download PDF

Info

Publication number
CN103460669B
CN103460669B CN201280017859.2A CN201280017859A CN103460669B CN 103460669 B CN103460669 B CN 103460669B CN 201280017859 A CN201280017859 A CN 201280017859A CN 103460669 B CN103460669 B CN 103460669B
Authority
CN
China
Prior art keywords
vpn
field apparatus
communicator
configuration
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280017859.2A
Other languages
English (en)
Other versions
CN103460669A (zh
Inventor
R.法尔克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN103460669A publication Critical patent/CN103460669A/zh
Application granted granted Critical
Publication of CN103460669B publication Critical patent/CN103460669B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/4186Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25428Field device

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

本发明涉及用于现场设备(11)的数据通信的密码保护的方法,具有以下步骤:由通信装置(12)基于所述现场设备(11)的标识码来识别所述现场设备(11);由所述通信装置(12)选取分配给被识别的现场设备(11)的VPN配置;由所述通信装置(12)基于所选取的VPN配置构建VPN连接(15a);以及由所述现场设备(11)通过所构建的VPN连接向VPN服务器(16)传送控制数据。

Description

用于现场设备数据通信的密码保护的方法和通信装置
技术领域
本发明涉及用于现场设备数据通信的密码保护的方法和通信装置。
背景技术
工业现场设备、例如用于铁路和铁道设备的控制设备总是较频繁地通过开放式通信协议、如TCP/IP来代替通过专有协议进行通信。在此,其利用公共网络、例如因特网来向中心站或其他的现场设备传输通信数据。为了保护数据的传输免于被操作,采用密码保护机制、例如MACsec、SSL/TLS、WS安全或IPsec。
然而,经常由于所需的计算能力、存储需求、许可或向下兼容性的原因而不可行的是,使现场设备自身配备这样的网络技术,使得在大多数情况下外部设备被采用,以便构建用于现场设备通过公共网络、如因特网的通信的虚拟私人网络(VPN),并且保证所需的安全性。这样的外部设备必须针对具有密码保护的数据的通信而被配置。为此,秘密的密码的通信密钥是必需的,利用该通信密钥,通过VPN发送和接收的数据可以被加密和解密。
外部设备的配置是昂贵的和易出错的。一种可能性是,现场寻找和配置或重新配置外部设备。这种可能性是时间非常密集的。
因此存在对用于现场设备的外部VPN设备的简单配置的解决方案的需求,连同该需求同时保持保证密码数据的高安全性。
发明内容
因此,本发明的一种实施方式在于用于现场设备的数据通信的密码保护的方法,具有如下步骤:由通信装置基于现场设备的标识码来识别现场设备,由该通信装置选取被分配给所识别的现场设备的VPN配置,由该通信装置基于所选取的VPN配置来构建VPN连接,以及由该现场设备通过所构建的VPN连接向VPN服务器传送控制数据。
根据一种有利的实施方式,该方法包括由该通信装置借助认证方法来对现场设备进行认证。
此外,优选地可以实现来自被分配给现场设备的操作传感器的校验信号的检测以便监控现场设备的完整性。
在一种优选的实施方式中,由该通信装置进行的VPN配置的选取可以包括被存放在通信装置的存储器中的VPN配置的选取。
替代地,由该通信装置选取VPN配置可以包括从配置服务器接收所分配的VPN配置并存储该VPN配置。
此外,在一种有利的实施方式中,由该VPN服务器通过该VPN连接来对现场设备进行认证。
根据另一实施方式,在该VPN连接已被构建之后,由该通信装置监控现场设备的运行状态,并且假如该现场设备不再与该通信装置连接或是去激活的,可以实现该VPN连接的断开。
根据另一实施方式,本发明实现用于现场设备的数据通信的密码保护的通信装置,具有:通信接口,该通信接口被设计用于构建与连接到该通信接口上的现场设备的本地通信;计算装置,该计算装置被设计用于通过该通信接口基于该现场设备的标识码来识别该现场设备,并且选取分配给被识别的现场设备的VPN配置;和网络装置,该网络装置被设计用于基于所选取的VPN配置构建与VPN服务器的VPN连接,其中该VPN连接被设计用于向VPN服务器传送该现场设备的控制数据。
其他的修改和变形方案由从属权利要求的特征得出。
附图说明
本发明的不同的实施方式和构型现在参考附图更详细地被描述,其中:
图1示出根据本发明的一种实施方式的VPN环境的示意图;
图2示出根据本发明的另一实施方式用于现场设备数据通信的密码保护的方法的示意图;和
图3示出根据本发明的另一实施方式用于构建VPN的通信装置的示意图。
具体实施方式
只要有意义,所描述的构型和改进方案就可以被任意地相互组合。本发明的其他可以的构型、改进方案和实施方案也包括本发明的之前或下面关于实施例所描述的特征的未明确提到的组合。
附图应该促成对本发明的实施方式的进一步理解。附图阐明实施方式并且与说明书关联地用于解释本发明的原理和方案。其他的实施方式和许多所提到的优点鉴于该图而得出。图的元件不是必然地相互按正确比例示出的。相同的附图标记在此表示相同的或相似地起作用的组件。
图1示出根据本发明的一种实施方式的VPN环境10的示意图。该VPN环境10包括现场设备11。该现场设备11例如可以是用于铁路或铁道设备的控制设备,例如用于道岔、护栏或信号。然而,该现场设备11可以是任何其他远程设置的设备,例如气象站或红绿灯。为了该现场设备11可以与中心站17、例如集控站交换控制消息和控制数据,存在通信装置12,该通信装置与现场设备11连接并且通过网络15与对方站16通信,该对方站在其侧与中心站17连接。该通信装置12可以被构建为外部设备或被集成在该现场设备11中。
控制数据的传输通过网络15来实现,该网络可以是例如因特网的公共网络、例如GPRS、UMTS、LTE或WiMAX的移动无线电网络、例如WLAN的无线网络、以太网网络、令牌环网络、DSL网络或其他类似的网络。通过该网络15传输的控制数据因此遭受潜在的攻击。因此为了通信装置12与对方站16的通信而设立有虚拟私人网络15a(VPN),通过该VPN具有通过相应加密的密码保护的数据可以被发送和接收。为了加密,可以采用每个已知的加密技术、例如IPsec、IKE、EAP、SSL/TLS、MACsec、L2TP、PPTP、PGP、S/MIME或相似的技术。在此,加密可以被设置作为密码校验和(消息认证码、数字签名)的计算,解密可以被设置作为密码校验和的检验。
因此,该通信装置12拥有一个(或多个)通信密钥,利用该通信密钥,现场设备的要发送的控制数据被密码加密并且用于该现场设备11的要接收的数据被密码解密。可以直接使用通信密钥。该通信密钥同样可以在认证和密钥约定协议、例如IKE协议中被使用,以便设立会话密钥。于是所设立的会话密钥可以被用于与该对方站16密码保护地传输控制消息或控制数据。
此外,该VPN环境10包括配置服务器18、例如认证服务器,其中该配置服务器拥有所谓的“自举(Bootstrapping)”功能。自举表示彼此事先未知的终端设备和服务器之间的协商,该协商允许单方面的或相互的认证和(在此基础上)密钥的交换,由此以认证和安全的通信关系为前提的应用的扩展的利用成为可能。该配置服务器18拥有地址、例如IP地址或URL,该地址可以在通信装置12中被固定地编程或可以是可变化地调节的。在一种实施方式中,配置服务器18的地址是通信装置12的制造商的地址。在另一实施方式中配置服务器18的地址是通信装置12的运营商的地址。然而也可以通过通信装置12的其他的地址首先确定主管相应的通信装置12的服务器19的另外的地址,并且接着构建所述另外的地址以便构建与该配置服务器18的自举连接。此外可以为了为通信装置12选取分别所属的配置服务器18而咨询数据库。此外可以使相应的配置服务器18的地址的选取依赖于现场设备11的物理位置、例如卫星导航数据、如GPS或GALILEO数据或其他空间坐标。也可以通过在通信装置12和/或现场设备11中存储的标识码、例如MAC地址来确定主管通信装置12的配置的配置服务器18。该配置服务器18也可以被集成到该对方站16中,或者也可能的是,该对方站16拥有相应的自举功能。在一种变形方案中该配置服务器18也可以直接与该通信装置12连接。应该清楚的是,可以有为相应的通信装置12分配配置服务器18的多个另外的可能性。
VPN配置包括例如关于配置服务器18的地址、对方站16的地址、对方站16的公钥或数字证书、要使用的VPN协议、安全设置的、例如密钥的和相应的VPN连接15a的模式的和/或关于允许的数据通信业务的过滤规则的描述的信息。这些信息能够以文本形式、例如作为属性-值对或作为XML文件存在。此外也可以为现场设备11构建多个VPN连接15a,以便例如在单独的VPN连接15a中实现不同的业务类型、例如控制、监控、维护访问和相似的功能。
在一种变形方案中该VPN配置也可以包括现场设备11的标识码、例如现场设备11的MAC地址、EAN码、制造商的序列号或相似的识别信息。该标识码例如可以通过RFID或通过现场设备11的通信接口从现场设备11的电子型号牌读出。该现场设备11例如可以包括例如根据ITU-T标准X.509的设备密钥或数字设备证书。在这种情况下,由设备证书例如借助哈希函数所导出的值或设备证书的各个字段或属性可以作为现场设备11的标识码来使用。
此外可以规定,每个VPN配置被分配VPN标识码,该VPN标识码可以在VPN配置中被编码或可以是可由该VPN配置导出的,例如其方式是,使用配置描述的各个参数或字段或由该参数或字段借助哈希函数所导出的值。该VPN标识码可以被用于向配置服务器18询问,相应的VPN配置被分配给哪个现场设备11。现场设备11的标识码可以通过VPN标识码被分配给该VPN配置并且使现场设备11的标识码为该配置服务器18所知。为此该通信装置12向该配置服务器12和/或向该对方站16发送具有VPN标识码和现场设备11的被分配的标识码的注册消息。
图2示出用于借助通信装置密码保护现场设备数据通信的方法30的示意图。
在第一步骤31中实现连接到该通信装置上的现场设备的识别。该识别例如可以包括被分配给现场设备的标识码的读出。优选地,例如借助挑战-响应(Challenge-Response)方法,现场设备的认证可以与现场设备的识别同时实现,其中在所述挑战-响应方法中校验数据、即所谓的“挑战”由该通信装置传送给该现场设备,并且由该现场设备根据该挑战产生校验值,该校验值与预期的答复、即所谓的“响应”的一致性由该通信装置来确定,以便能够证实现场设备的真实性。通过现场设备的认证可以有利地保证,通过VPN连接所发送的数据可以一对一地被分配给确定的现场设备。
在此,也可以由该通信装置例如通过层2连通性的验证或通过所传输的信号的传播时间测量来检验,是否该现场设备是直接地连接的。由此可以阻止,该通信装置远离其原来的使用位置。此外,可以由该通信装置来验证现场设备的完整性。此外,该通信装置可以从现场设备或外壳的装置接收校验信号,其中该现场设备被布置在该外壳中,并且可以从外部检查可能存在的操作或所不期望的干预。该校验信号在此可以例如从该外壳中或上或该现场设备自身中的操作传感器读入。
在第二个步骤32中由该通信装置为构建一个或必要时多个VPN连接而选取一个或必要时多个VPN配置,该现场设备可以通过该通信装置与VPN服务器和/或VPN对方站交换控制数据。在此,例如可以使用存储在该通信装置中的VPN配置。为此该通信装置可以拥有存储器,在该存储器中VPN配置被预安装或预配置。被存储的VPN配置可以根据对在步骤31中被识别的现场设备的分配来验证。如果在此应该确定被分配给现场设备的VPN配置,那么可以选取该VPN配置。此外,替代地也可以验证,是否被选取的VPN配置当前还是有效的。
替代地,在步骤32中可以联系配置服务器以便选取VPN配置,现场设备的被确定的识别数据被传送给该配置服务器。于是该配置服务器可以根据现场设备的所传送的识别数据从数据库中挑选出VPN配置或者专门为被识别的现场设备动态地创建VPN配置并且供该通信装置支配。通信装置与配置服务器的通信在此可以通过以下方式安全地实现,即该通信装置通过公共网络、例如因特网或移动无线电网络相对于该配置服务器被认证。这例如可以通过在通信装置中专门设置的通信密钥来实现,使得该通信装置可以例如通过SSL/TLS或IPsec来通信。
该配置服务器向该通信装置传送被分配给现场设备的具有相应的VPN配置数据的VPN配置。该通信装置可以存储该VPN配置并且在内部分配给被识别的现场设备。
在第三步骤33中通过网络、例如因特网、移动无线电网络或相似的网络实现与VPN服务器的VPN连接的构建。该VPN连接在此由该通信装置根据所选取的VPN配置来设立。此外,例如也可以根据不同的VPN配置为相同的现场设备构建多个VPN连接。然后,通过所构建的VPN连接,可以由该VPN服务器进行例如现场设备的识别和/或认证。如果在此现场设备的标识与分配给该VPN配置的现场设备一致,那么该VPN连接可以从VPN服务器方面被释放。
在第四步骤34中通过由该通信装置为该现场设备所构建的VPN连接向VPN服务器传输现场设备的控制数据。同时,控制数据可以从该VPN服务器通过该VPN连接向该现场设备传输。在此,该控制数据分别通过维持该VPN连接的通信装置被传输。该通信装置可以被设计用于,只要该现场设备与该通信装置保持连接,就一直维持该VPN连接。为此该通信装置可以优选地周期性进行与现场设备的本地连接的验证。一旦该现场设备不再被连接或是去激活的,该通信装置就可以断开或去激活该VPN连接。
该VPN服务器可以通过VPN配置进行对现场设备的明确分配。为此该VPN服务器可以利用预先确定的列表调整该VPN配置或从配置服务器调用该VPN配置数据。该VPN服务器可以在通过该VPN连接与现场设备通信期间进行数据通信业务的过滤,使得仅可被明确分配给现场设备的数据包向控制计算机、例如集控站转发。为此可以分析在数据包中包含的标识消息、例如MAC地址、IP地址、DNS名、SIP-URI(会话发起协议统一资源标识符)或相似的信息。
该通信装置在一种实施方式中也可以为多个现场设备构建VPN连接,其中或者可以为所述现场设备中的每一个构建VPN连接,或者现场设备构成现场设备组,这些现场设备可以通过分配给现场设备组的VPN连接来通信。在此,现场设备组的所有现场设备相对于该通信装置和/或该VPN服务器作为(虚拟的)现场设备出现。
图3示出具有计算装置21、通信接口22、存储器23和网络装置24的通信装置12的示意图。
该通信装置12可以通过通信接口22与现场设备11通信。特别是,该通信装置12可以通过该通信接口22进行该现场设备11的识别以及必要时进行该现场设备11的认证。在存储器23中可以预安装VPN配置和/或保存从配置服务器接收的VPN配置。该存储器23例如可以包括安全的存储区域23a,在该存储区域中存放有用于通信装置12与配置服务器的安全通信的配置数据或通信密钥。该存储器23例如可以是存储器组件,在该存储器组件中可以持久地并且可改写地存放有通信装置12的配置设置,该存储器组件例如是串行的EEPROM、闪存或类似的存储装置。
该计算装置21可以被设计用于从操作传感器11b接收校验信号并进行分析,该操作传感器可以被布置在现场设备11或外壳11a中,其中该现场设备11可以被布置在该外壳中。该传感器11b例如可以是“篡改”传感器,即可以识别对现场设备11、对现场设备11的部分或外壳11a的物理操作的传感器。该计算装置21此外可以进行现场设备11的识别和认证以及根据为现场设备11所选取的VPN配置构建和监控与VPN服务器的VPN连接15a。
该通信装置12包括网络装置24,通过该网络装置可以构建与VPN服务器的VPN连接15a。在此,该VPN连接15a例如可以通过因特网、例如GPRS、UMTS、LTE或WiMAX的移动无线电网络、例如WLAN的无线网络、以太网网络、令牌环网络或其他类似的网络来构建。

Claims (13)

1.用于现场设备(11)的数据通信的密码保护的方法(30),具有以下步骤:
由通信装置(12)基于所述现场设备(11)的标识码来识别所述现场设备(11);
由所述通信装置(12)选取分配给被识别的现场设备(11)的VPN配置;
由所述通信装置(12)基于所选取的VPN配置构建VPN连接(15a);以及
由所述现场设备(11)通过所构建的VPN连接向VPN服务器(16)传送控制数据。
2.根据权利要求1所述的方法(30),此外具有以下步骤:
由所述通信装置(12)借助认证方法对所述现场设备(11)进行认证。
3.根据权利要求1和2之一所述的方法(30),此外具有以下步骤:
检测来自被分配给所述现场设备(11)的操作传感器(11b)的校验信号以便监控所述现场设备(11)的完整性。
4.根据权利要求1到2之一所述的方法(30),其中由所述通信装置(12)选取VPN配置包括选取存放在所述通信装置(12)的存储器(23)中的VPN配置。
5.根据权利要求1到2之一所述的方法(30),其中由所述通信装置(12)选取VPN配置包括从配置服务器(18)接收所分配的VPN配置并存储该VPN配置。
6.根据权利要求1到2之一所述的方法(30),此外具有以下步骤:
由所述VPN服务器(16)通过所述VPN连接(15a)对所述现场设备(11)进行认证。
7.根据权利要求1到2之一所述的方法(30),此外具有以下步骤:
在所述VPN连接(15a)已被构建之后,由所述通信装置(12)监控所述现场设备(11)的运行状态;并且
如果所述现场设备(11)不再与所述通信装置(12)连接或是去激活的,那么断开所述VPN连接(15a)。
8.用于现场设备(11)的数据通信的密码保护的通信装置(12),具有:
通信接口(22),所述通信接口被设计用于构建与连接到所述通信接口(22)上的现场设备(11)的本地通信;
计算装置(21),所述计算装置被设计用于通过所述通信接口(22)基于所述现场设备(11)的标识码来识别所述现场设备(11),并且选取分配给被识别的现场设备的VPN配置;和
网络装置(24),所述网络装置被设计用于基于所选取的VPN配置构建与VPN服务器(16)的VPN连接(15a),其中所述VPN连接(15a)被设计用于向所述VPN服务器(16)传送所述现场设备(11)的控制数据。
9.根据权利要求8所述的通信装置(12),其中所述计算装置(21)此外被设计用于借助认证方法对所述现场设备(11)进行认证。
10.根据权利要求8和9之一所述的通信装置(12),其中所述计算装置(21)此外被设计用于接收来自被分配给所述现场设备(11)的操作传感器(11b)的校验信号以便监控所述现场设备(11)的完整性。
11.根据权利要求8到9之一所述的通信装置(12),此外具有:
存储器(23),在该存储器中存放有多个VPN配置,所述计算装置(21)从所述多个VPN配置中选取VPN配置。
12.根据权利要求8到9之一所述的通信装置(12),其中所述计算装置(21)此外被设计用于从配置服务器(18)通过所述网络装置(24)接收被分配给所述现场设备(11)的VPN配置。
13.根据权利要求8到9之一所述的通信装置(12),其中所述计算装置(21)此外被设计用于监控所述现场设备(11)的运行状态,并且如果所述现场设备(11)不再与所述通信装置(12)连接或是去激活的,那么断开所构建的VPN连接(15a)。
CN201280017859.2A 2011-04-12 2012-03-30 用于现场设备数据通信的密码保护的方法和通信装置 Expired - Fee Related CN103460669B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE201110007199 DE102011007199A1 (de) 2011-04-12 2011-04-12 Verfahren und Kommunikationseinrichtung zum kryptographischen Schützen einer Feldgerät-Datenkommunikation
DE102011007199.7 2011-04-12
PCT/EP2012/055787 WO2012139902A1 (de) 2011-04-12 2012-03-30 Verfahren und kommunikationseinrichtung zum kryptographischen schützen einer feldgerät-datenkommunikation

Publications (2)

Publication Number Publication Date
CN103460669A CN103460669A (zh) 2013-12-18
CN103460669B true CN103460669B (zh) 2016-03-23

Family

ID=45976291

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280017859.2A Expired - Fee Related CN103460669B (zh) 2011-04-12 2012-03-30 用于现场设备数据通信的密码保护的方法和通信装置

Country Status (5)

Country Link
EP (1) EP2656580B1 (zh)
CN (1) CN103460669B (zh)
DE (1) DE102011007199A1 (zh)
ES (1) ES2531148T3 (zh)
WO (1) WO2012139902A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103978531B (zh) * 2014-04-25 2016-03-09 中山乐宜嘉家居设备有限公司 一种环保设备微波源智能远程控制系统
DE102015211345A1 (de) 2015-06-19 2016-12-22 Siemens Aktiengesellschaft Netzwerkgerät und Verfahren zum Zugriff einer Netzwerkkomponente auf ein Datennetz
DE102015214267A1 (de) 2015-07-28 2017-02-02 Siemens Aktiengesellschaft Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
DE102017102677A1 (de) * 2017-02-10 2018-08-16 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Authentifizierung eines Feldgeräts der Automatisierungstechnik
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000036807A2 (en) * 1998-12-18 2000-06-22 Cybersigns, Inc. Encrypted virtual private network for accessing remote sensors
CN101022385A (zh) * 2007-03-29 2007-08-22 王忠伟 一种基于互联网的远程监控系统及监控方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7784095B2 (en) * 2005-09-08 2010-08-24 Intel Corporation Virtual private network using dynamic physical adapter emulation
DE102009029876B4 (de) * 2009-06-22 2011-09-15 Siemens Aktiengesellschaft Verfahren und Modul zum geschützten Einstellen von Maschinen-Konfigurationsdaten

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000036807A2 (en) * 1998-12-18 2000-06-22 Cybersigns, Inc. Encrypted virtual private network for accessing remote sensors
CN101022385A (zh) * 2007-03-29 2007-08-22 王忠伟 一种基于互联网的远程监控系统及监控方法

Also Published As

Publication number Publication date
WO2012139902A1 (de) 2012-10-18
DE102011007199A1 (de) 2012-10-18
EP2656580B1 (de) 2014-12-24
CN103460669A (zh) 2013-12-18
ES2531148T3 (es) 2015-03-11
EP2656580A1 (de) 2013-10-30

Similar Documents

Publication Publication Date Title
Samaila et al. Challenges of securing Internet of Things devices: A survey
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
US10097517B2 (en) Secure tunnels for the internet of things
Alcaraz et al. A security analysis for wireless sensor mesh networks in highly critical systems
CN103036867B (zh) 基于相互认证的虚拟专用网络服务设备和方法
CN102209360B (zh) 通信中继装置、通信中继方法
CN107005534A (zh) 安全连接建立
US9699270B2 (en) Method for commissioning and joining of a field device to a network
CN103168458B (zh) 用于防操纵的密钥管理的方法和装置
CN107534658A (zh) 使用公钥机制在服务层的端对端认证
CN102725995B (zh) 在节点之间建立安全通信信道的装置、设备及执行方法
CN103460669B (zh) 用于现场设备数据通信的密码保护的方法和通信装置
FI125972B (fi) Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi
CN105530253A (zh) 基于CA证书的Restful架构下的无线传感器网络接入认证方法
CN102546184B (zh) 传感网内消息安全传输或密钥分发的方法和系统
US11606334B2 (en) Communication security apparatus, control method, and storage medium storing a program
CN111447283A (zh) 一种用于实现配电站房系统信息安全的方法
CN105981028B (zh) 通信网络上的网络元件认证
Jafary et al. Secure communication of smart metering data in the smart grid secondary substation
EP3306886B1 (en) Lpwa communication system join-in
CN117119012A (zh) 城市生命线数据处理方法及设备
CN109997342B (zh) 在网络装置内提供服务的方法、相应的装置及存储介质
US9940116B2 (en) System for performing remote services for a technical installation
CN103096318A (zh) 一种基于身份隐替机制的无线异构网络统一接入认证方法
KR101643334B1 (ko) 결제 및 원격 모니터링을 통한 제어용 m2m 보안 게이트웨이 장치 및 통신 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160323