CN103621043B - 用于监视vpn隧道的方法和装置 - Google Patents
用于监视vpn隧道的方法和装置 Download PDFInfo
- Publication number
- CN103621043B CN103621043B CN201280031988.7A CN201280031988A CN103621043B CN 103621043 B CN103621043 B CN 103621043B CN 201280031988 A CN201280031988 A CN 201280031988A CN 103621043 B CN103621043 B CN 103621043B
- Authority
- CN
- China
- Prior art keywords
- vpn
- vpn tunneling
- tunneling
- control appliance
- box
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31198—VPN virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明涉及一种用于监视设立的和密码保护的VPN隧道(8)的功能性的方法,所述VPN隧道(8)用于在控制机构(1)和控制设备(2)之间的数据通信,其中如果所述监视得到:VPN隧道(8)满足预定特征,使得在控制设备(2)处能够接收或保持规则的运行状态,则定位在VPN隧道(8)处的VPN盒子(6)向控制设备(2)提供运行安全信号/使用安全(7);以及涉及一种用于监视设立的和密码保护的VPN隧道(8)的功能性和/或品质的装置,所述VPN隧道(8)用于在控制机构(1)和控制设备(2)之间的数据通信,其中存在至少一个定位在VPN隧道(8)处的VPN盒子(6)用于监视,并且如果存在VPN隧道(8)的功能性,使得在控制设备(2)处能够接收或保持规则的运行状态,则能够通过所述VPN盒子(6)向控制设备(2)提供运行安全信号(7)。
Description
本发明涉及对在VPN隧道/虚拟私人网络中的安全相关应用的保护。工业VPN应用已经一再已知。由此例如可以提供在制造自动化设备的制造单元之间的受密码保护的连接。同样由此可以提供至例如转接控制机构的装置的连接或用于在铁路自动化系统中的行驶允许的信号以及用于自动化设备的可靠远程维护的连接,其中所述信号由中央的控制台如集控站来操控并且监视。
将这种自动化设备和其部件或控制机构和控制设备相互连接以便进行数据通信的VPN隧道必须正确地起作用。这是为了可靠地保证对应设备的所谓安全要求而必需的。
由通信技术例如已知不同类型的虚拟私人网络。存在各种类型的、与通信加密相联系的虚拟私人网络。对此的例子是:安全协议如MACsec/媒体访问安全、Ipsec/因特网协议安全或SSL/TLS、以及在使用如L2TP或PPTP的通信协议情况下通过IP协议隧穿的第2层协议。
安全或功能安全一般理解为运行安全。客观上是在某处不存在危险,主观上是确信被保护以免遭可能的危险。换句话说,安全是被保护以免遭威胁或损害。与此相关地,可以将针对通信系统的保护目的例如划分成如信任性、完整性、真实性或义务性的类别。在此,信任性可以在于,消息对于第三方是不可读的。完整性说明消息不被操纵。真实性与发送者或接收者的身份的证明相关联。义务性与消息的著作权相联系。
用于确定未授权的改变的壳体监视的例子可以如下进行。
设立带有集成的VPN/虚拟私人网络功能的工业防火墙,其经由通知接触提供状态信号用于设备的功能监视。经由所述通知接触,通过接触中断得到通知。在此示例性地可能出现下面的功能干扰:
-供给电压的失效,
-设备中的持续干扰,如内部电压供给,
-相应于至网络设备的中断的连接的、至少一个端口/端子的有错的链路状态,
-超过或者低于设定的温度阈值,或者
-移除自动配置适配器ACA。
传统的虚拟私人网络VPN用于将一个网络的用户连接到另一网络。在此,这些网络不必是相互兼容的。简单地说,从VPN连接来看原始网络被减少到延长线缆的功能,延长线缆将VPN用户仅仅与该另一网络的连接部位连接,通常是VPN网关/网络耦合器。根据所使用的VPN协议而定地,例如可以补充附加的加密,其实现了在VPN伙伴之间的防侦听和防操纵的通信。
所谓的SSL-VPN、也被称为基于Web的VPN支持在传统VPN意义上的VPN模式。在此使用SSL协议或TLS协议。在相同名称下,也运行具有对企业应用和共同使用的资源的远程访问的系统。这意味着,例如SSL-VPN伙伴可以经由安全的连接来访问,但是不获得对企业网络的直接访问。
一般而言,可以将VPN网络看作被封闭在另一网络中的独立网络。在此,在日常使用中通常使用虚拟IP网络,其在另一IP网络中(多数是公共因特网)构成本身封闭的子网。
所谓的用于监视VPN隧道的VPN监视工具是已知的。也已知的是,可以经由SNMP来监视VPN隧道的状态。由此,在单独的网络管理系统中可获得关于不起作用的VPN网络连接的信息,以便例如通知给网络管理者。此外,还已知这样的工具,其在视窗(Windows)下结束工位PC上的特定应用过程,如果在该工位PC上不存在VPN隧道的话。由此,中断工位PC的应用过程经由未保护的连接对信任的消息的发送。
同样已知的是:用于一般地监视网络组件或者网络状态的所谓的网络监视工具。在此例如检验:外来设备是否被连接到特定网络上或者事后被连接上了。已知用于监视IP系统和网络的网络管理工具,其中尤其是监视VPN组件或网络功能。NAC系统被理解为网络访问监视系统,其确定是否有合乎规则的设备连接到该网络上。
结合安全功能来广泛地监视用于操控控制设备的VPN隧道迄今是未知的。
本发明的任务在于监视VPN隧道,使得根据所谓的安全功能运行可靠地保证在控制设备上的控制功能。
该任务通过独立组织的专利权利要求的相应特征组合来解决。
本发明基于如下认识:当控制设备的操控借助至少一个通常密码保护的VPN隧道来进行时,可以通过控制来运行可靠地构造控制设备的操控。为此,仅当实际上也可以利用合适的VPN隧道时,在VPN隧道上或中使用一个或多个VPN盒子的控制系统中才能实现用于传输控制指令的可用通信。
能工作的VPN隧道可以构成用于安全相关的运行可靠的控制过程的基础。如果例如不再有数据到达,可能的错误提早地、并且不是通过完全失效才被识别。
建议了一种机制,其监视设立的VPN隧道的功能性并且在一种改进方案中也监视设立的VPN隧道的品质。为此,由分析单元产生的信息以对应的物理或逻辑信号的形式被输出给控制机构和/或控制设备。该信号也可以在各种位置加以显示。
为了在监视VPN隧道的过程中进行分析可以使用不同的测试方法。所考虑的方法通常具有加密组件。为了对数据通信进行密码保护,已知不同的方法。例如用常见数据来测试VPN隧道,其中数据传输的特定特征被分析,即延迟率或错误率的特定阈值。
操控例如控制设备、或者用于操作转接器或铁路道口栅栏或用于切换能量分配站或变电站的开关、以及用于检测电流消耗、温度或者执行器的状态信号(例如“栅栏关闭”)的传感器,其中所述控制设备被使用在能量自动化机构中或使用在轨道自动化系统中或者使用在交通控制系统中,例如灯设备控制机构、变换指示牌装置。
VPN盒子提供了允许/使用安全信号,该信号再现特定状态。如果输出该信号,则存在VPN隧道的正确作用方式。该信号优选作为单独的硬件信号来实现。代替地,与此相关联的信息也可以通过通信接口的物理信号向控制机构或控制设备方向发出。由此,在检验之后提供显示是否存在能工作的VPN隧道的信息。
特别有利的是,通过经由VPN隧道发送检验消息例如使得传输流分析和边侧信道攻击变难或防止传输流分析和边侧信道攻击。由此正好防止:可以从外部推导出瞬间的系统状态或自动化动作。
因为在控制机构——例如集控站——和控制设备之间需要数据通信,因此例如交换控制消息。通信有利地经由以太网或IP网络进行。这些控制消息经由网络传输,所述网络潜在地暴露于攻击下。出于该原因,在VPN隧道上分别在控制机构侧并且在控制设备侧上布置有VPN盒子,VPN盒子在经由网络进行传输时用密码对控制消息进行加密。VPN盒子拥有固定的或者可配置的密码密钥,以便在VPN连接建立时设立为保护VPN消息所需的会话密钥。
显示运行安全/使用安全的信号由VPN盒子产生。该信号可以作为单独的物理信号、作为开关信号而引出。代替地,该信号可以作为逻辑信号经由至控制设备的通信接口来提供。
为了确定运行安全信号而使用不同的监视形式。在监视的范围中经由VPN隧道或者与另外的VPN盒子交换检验消息。这些检验消息同样可以借助会话密钥被保护或者优选带有单独的监视会话密钥Mo-SK。该加密可以借助密钥导出函数来设立。代替地,可以设立单独的密钥协定。
在另一变型方式中,为了监视而配置单独的密码密钥。
特别有利的是,运行安全信号说明VPN隧道的功能性是正确的,该信号由对应分配的VPN盒子输送给中央的控制机构。
按照本发明,VPN盒子也可以被使用于其他的控制情形。在从操纵台出发操控能量自动化控制设备时、或者在控制没有火车驾驶员的工业轨道时,可以使用带有VPN隧道的VPN盒子。
为了提高在监视VPN隧道时的安全性可以有利地设立单独的检验信道,经由该检验信道传输或处理例如错误通知或状态检验。这也可以针对非激活的隧道来使用,所述非激活的隧道例如仅仅在也即并不传输有用数据的待机状态下运行。
有利地,当没有控制设备的控制数据和/或控制机构的控制数据经由该VPN隧道传输时,传输检验消息。在一种变型方案中,当经由VPN隧道的、控制设备的控制数据和/或控制机构的控制数据的网络负荷低于预定阈值、例如低于每秒5个消息或者低于每秒1000字节时,传输检验消息。
在监视时,作为参数一般测量并且检验延迟、错误率等等。另一步骤在于检验阈值是否被遵守。
特别有利的是,为了监视VPN隧道分析在控制机构和控制设备之间或在不同的VPN盒子之间的各种消息的时间戳。这样可以如下地过滤数据显示,使得仅仅存在加密的数据,或者检验在隧道中是否存在应当在那里传输的全部数据。从另一角度说,不允许涉及的数据出现在隧道外部。
用于监视VPN隧道的另外的有利的可能性在于,监视明文信道,其中可以检测不期望的外来组件。从而例如可以识别VPN盒子的错误,在其中将连接的控制设备的控制数据不是如设定加密地、而是以明文来传输。
如果在VPN盒子处在监视对应的VPN隧道时识别出问题,其方式是在系统或设备的预定记录与接收的记录之间存在偏差,则可以用“复位”来强制软件组件的重新启动。代替地,VPN盒子可以被去激活,使得重激活只能经由维护接口来实施。该状态对应于不存在运行安全信号/使用安全。在该情况下,在控制设备处设定或者激活保证运行安全状态的紧急程序。在此,尤其是与VPN盒子连接的控制设备被置于运行安全状态。
例如经由SNMP或者经由“syslog”产生所谓的“日志”消息可以是有利的,以便能够实现功能缺陷的稍后的分析。
除了产生运行安全信号,VPN盒子也可以经由第二或代替的通信信道发送对应的警告信号。作为应用示例列举有线的转接控制机构,其经由无线接口将VPN通信连接的失效通知给中央控制台或者处于该路段上的火车。
有利的是,VPN盒子给本地系统提供关于网络通信连接的失效的信息。由此,本地系统可以受控地被停止。目的是,有规律地维持在控制设备上的运行安全状态。
下面借助示意图借助非限制性的实施例来描述本发明。
图1示意性示出了对在控制机构1和控制设备2之间的密码的VPN隧道8的监视,所述控制设备2可以意味着信号、转接器或栅栏,
图2示出了VPN盒子6的原理性结构,
图3示出了在VPN隧道8上经由VPN盒子6的例程的流程,其方式是启动内部的VPN检验模块,该检验模块连续检验VPN隧道的正确的作用方式。
图1再现了VPN隧道8的本发明的示图。在控制机构1和控制设备2之间构建有VPN隧道8。控制机构1例如可以是集控站。作为控制设备,操控不同的部件或系统,例如在铁路交通中:信号、转接器、栅栏,或者在工业领域中:用于操控能量自动化设备等的设备。在控制机构1和控制设备2之间的距离通过VPN隧道8被桥接。这可以部分地或者完全地通过有线连接来实现。局部的实际情况可能使得必需使用无线连接来传输数据。
通过多重数据连接来针对特定系统构成网络,所述网络例如在技术特征、运行者和质量方面被清楚地划定界限。
在图1中使用用于实现VPN隧道8的网络3。也即在控制机构1和控制设备2之间的数据传输可以通过交换控制消息来处理。该通信例如经由以太网或IP网络来进行。控制消息经由网络3传输,该网络潜在地暴露于攻击下。这尤其是通过如下方式被给定:使用公共可到达的网络,如因特网、WLAN、移动无线电网络。出于该原因,在VPN隧道8中、在控制机构1附近和在控制设备2附近分别设置VPN盒子6,其在经由网络3传输时密码保护控制消息4。此外,VPN盒子6例如可以拥有固定的或者可配置的密码密钥,以便在VPN连接建立时设立会话密钥,所述会话密钥被用于对控制消息进行密码保护。VPN盒子6解码或加密控制设备2的控制消息,使得所述控制消息在经由网络2传输时被密码地保护。明文控制消息在VPN盒子6和控制设备2之间经由未密码保护的本地通信连接——例如以太网——来传输。该通信连接例如可以被物理地保护,其方式是VPN盒子6、控制设备2和位于VPN盒子6与控制设备2之间的本地通信连接被布置于关闭的开关柜中。
为了经由网络传输,可以使用不同的协议。
在图1中还以箭头的形式示出了在VPN盒子6和控制设备2之间的运行安全信号/使用安全信号7。如果VPN隧道8的检验得到:正确的数据传输是可能的,也即VPN隧道8正确地起作用,则VPN盒子6产生运行安全信号SFU7。
用于监视VPN隧道8的变型方案规定在VPN盒子6之间使用检验消息5。由此,例如传输流分析或边侧信道攻击变难,通过传输流分析或边侧信道攻击可推导出瞬间的系统状态或自动化动作。虽然在图1中在隧道8的中央区域外部示出了针对控制消息4的箭头和针对检验消息5的箭头,但是这些消息在VPN隧道8内部传输。这与附加的并行的VPN隧道的使用不矛盾。
在图2中示出的VPN盒子6再现了VPN盒子6的内部结构。该VPN盒子包含下面的组件:
20硬件(HW安全模块)
21IKE(V1/V2)
22管理接口
23USB
24IPsec
25IP
26以太网驱动器
27NIC,通信接口
28VPN监视器
7运行安全信号/使用安全/SfU。
在此,各个组件如下地共同作用:
两个通信接口实现为经由以太网的硬件接口27/网络接口连接器NIC27。操控由以太网驱动器26来进行。IP通信堆栈实现在两个接口之间的IP通信25。IPsec协议24保护IP通信或VPN隧道8。安全关系——安全关联SA和IPsec——通过IKE协议21来设立。可配置的或固定的密码密钥——例如秘密密钥SK、私钥、公钥或者证书——优选被存储在硬件安全模块20中。
VPN监视器28监视所构建并且设立的VPN隧道8并且根据比较结果提供允许信号或运行安全信号/使用安全信号SfU7。通过管理接口22——例如USB23——可以进行VPN盒子6的配置设定。此外,可以设置有识别壳体的打开或损坏以及在设置的温度范围之外的运行等等的传感器。
图3示出了带有VPN盒子6的VPN隧道8的结构。与此并行地启动内部的VPN检验模块,其借助读入的检验参数文件来连续地检验VPN隧道的正确作用方式。在错误情况下,不提供使用安全信号7。中央系统也可以经由代替的通信信道来通知关于干扰的信息。
图3总体上示出了下面的组成部分:
30启动
31读入VPN参数
32启动VPN隧道8
33读入VPN检验参数
34启动VPN检验组件
35根据检验参数监视VPN隧道8
36偏差
37是
38向中央系统或控制机构的状态通知
39否
40消息交换。
根据在图3中的流程图检验VPN隧道8的功能性。该检验例如可以通过比较表征VPN连接的实际存在的当前状态的真实记录与存储的记录来实施。
如果得到在一个或多个参数中的偏差,则在针对偏差36的判定节点上例如输出状态通知38给如控制机构1的中央系统。所基于的检验结果基于VPN法则。
如果对应于图3在判定是否存在偏差36时判定朝“否”39的方向,则进行消息交换,例如进行控制消息4的交换。在此提供使用安全信号。
如果VPN隧道8附加地在品质方面被监视,则这例如可以通过下面的来进行:
首先可以对一个或两个通信伙伴的、成功执行的认证进行监视,由此可以确定:存在VPN隧道8。
其后,进行对预定安全协定——例如重新生成钥匙、使用预定密码套件、认证或者授权——的遵守进行监视。
直接或间接与VPN盒子6连接的壳体传感器可以承担对其中安装了VPN盒子的安装柜的监视。
通过经由VPN隧道8发送VPN检验消息5,提供有用数据、以及在对应发送间隙中的防止传输流分析或至少使得传输流分析变得困难的背景消息。
VPN检验组件可以对所交换的检验消息以及实际的有用数据执行连续监视和显示。
Claims (22)
1.用于监视设立的和密码保护的VPN隧道(8)的功能性的方法,所述VPN隧道(8)用于在控制机构(1)和控制设备(2)之间的数据通信,其中如果所述监视得到:VPN隧道(8)满足预定特征,使得在控制设备(2)处能够接收或保持规则的运行状态,则至少一个定位在VPN隧道(8)处的VPN盒子(6)向控制设备(2)提供运行安全信号(7)。
2.根据权利要求1所述的方法,其特征在于,在VPN隧道(8)中在控制机构(1)的空间附近和/或在控制设备(2)的空间附近分别使用所述至少一个VPN盒子(6),其中经由网络(3)传输至少一个控制消息(4)。
3.根据权利要求1所述的方法,其特征在于,经由VPN隧道(8)发送至少一个检验消息(5)。
4.根据权利要求1所述的方法,其特征在于,将运行安全信号(7)输送给控制机构(1)和/或控制设备(2)的所述至少一个VPN盒子(6)。
5.根据前述权利要求1-4之一所述的方法,其特征在于,所述运行安全信号(7)是确认VPN隧道(8)的功能性的物理信号。
6.根据上述权利要求1-4之一所述的方法,其特征在于,在控制机构(1)中进行在VPN隧道(8)的正确功能性方面的分析。
7.根据上述权利要求1-4之一所述的方法,其特征在于,针对在VPN隧道(8)中的数据通信使用以太网或IP网络(3)。
8.根据上述权利要求1-4之一所述的方法,其特征在于,所述至少一个VPN盒子(6)拥有被设立用于保护至少一个VPN消息(4)的密码密钥。
9.根据权利要求8所述的方法,其特征在于,设立单独的密钥协定。
10.根据上述权利要求1-4之一所述的方法,其特征在于,为了监视VPN隧道(8),在多个VPN盒子(6)之间单侧地或相互地交换至少一个检验消息(5)。
11.根据上述权利要求1-4之一所述的方法,其特征在于,在VPN隧道(8)的功能性正确的情况下,为了操控用于不同机电功能的不同控制设备(2),所述至少一个VPN盒子(6)输出运行安全信号(7)。
12.根据上述权利要求1-4之一所述的方法,其特征在于,除了监视VPN隧道(8)的功能性还监视其品质。
13.根据上述权利要求1-4之一所述的方法,其特征在于,设立单独的VPN隧道(8)作为用于状态检验或错误通知的检验信道。
14.根据上述权利要求1-4之一所述的方法,其特征在于,为了监视VPN隧道(8)测量数据延迟率或者错误率并且将数据延迟率或者错误率与设定的阈值进行比较。
15.根据上述权利要求1-4之一所述的方法,其特征在于,VPN隧道(8)的监视通过不同消息的时间戳的比较来进行,其中这些消息经由所述VPN隧道(8)来传输。
16.根据上述权利要求1-4之一所述的方法,其特征在于,在监视VPN隧道(8)时,为在VPN隧道(8)中传输而设置的全部数据通过VPN隧道(8)引导。
17.根据上述权利要求1-4之一所述的方法,其特征在于,进行明文信道的监视。
18.根据上述权利要求1-4之一所述的方法,其特征在于,对于在VPN隧道(8)上识别出问题的情况,进行所述至少一个VPN盒子(6)中的一个或多个的重新启动或者去激活。
19.根据上述权利要求1-4之一所述的方法,其特征在于,为了执行对功能干扰的稍后分析,经由单独的传输路径来传送LOG消息。
20.根据上述权利要求1-4之一所述的方法,其特征在于,在VPN通信失效时,向中央站或本地站发消息,由此能够将本地系统带入到运行安全状态。
21.用于对应于权利要求1-20之一而监视设立的和密码保护的VPN隧道(8)的功能性和/或品质的装置,所述VPN隧道(8)用于在控制机构(1)和控制设备(2)之间的数据通信,其中存在至少一个定位在VPN隧道(8)上的VPN盒子(6)用于监视,并且如果所述监视得到:VPN隧道(8)满足预定特征,使得在控制设备(2)处能够接收或保持规则的运行状态,则能够通过所述VPN盒子(6)向控制设备(2)提供运行安全信号(7)。
22.根据权利要求21所述的装置,其中
存在至少一个定位在VPN隧道(8)处的VPN盒子(6)用于监视,
至少部分地在控制机构(1)中进行在VPN隧道(8)的正确功能性和/或品质方面的分析,并且
如果所述监视得到:VPN隧道(8)满足预定特征,使得在控制设备(2)处能够接收或保持规则的运行状态,则能够向控制设备(2)提供运行安全信号(7)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011078309.1 | 2011-06-29 | ||
DE201110078309 DE102011078309A1 (de) | 2011-06-29 | 2011-06-29 | Verfahren und Vorrichtung zum Überwachen eines VPN-Tunnels |
PCT/EP2012/061214 WO2013000710A1 (de) | 2011-06-29 | 2012-06-13 | Verfahren und vorrichtung zum überwachen eines vpn-tunnels |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103621043A CN103621043A (zh) | 2014-03-05 |
CN103621043B true CN103621043B (zh) | 2016-04-13 |
Family
ID=46320922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280031988.7A Active CN103621043B (zh) | 2011-06-29 | 2012-06-13 | 用于监视vpn隧道的方法和装置 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP2710782B1 (zh) |
CN (1) | CN103621043B (zh) |
DE (1) | DE102011078309A1 (zh) |
ES (1) | ES2550193T3 (zh) |
WO (1) | WO2013000710A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013214398A1 (de) | 2013-07-23 | 2015-01-29 | Siemens Aktiengesellschaft | Überwachung von redundanten Komponenten |
DE102015212037A1 (de) | 2015-06-29 | 2016-12-29 | Siemens Aktiengesellschaft | Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung |
DE102017212474A1 (de) * | 2017-07-20 | 2019-01-24 | Siemens Aktiengesellschaft | Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus |
CN112702219B (zh) * | 2019-10-22 | 2023-01-13 | 中国移动通信有限公司研究院 | 物联网网络监测方法、装置、设备及存储介质 |
EP4436106A1 (de) | 2023-03-23 | 2024-09-25 | Siemens Aktiengesellschaft | Verfahren und gateway zur datenübermittlung zwischen automatisierungsgeräten eines industriellen automatisierungssystems und zumindest einem rechnersystem über ein weitverkehrsnetz |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1420317A2 (en) * | 2002-10-21 | 2004-05-19 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
EP1523149A2 (en) * | 2003-10-06 | 2005-04-13 | Matsushita Electric Works, Ltd. | Encryption error monitoring system and method for packet transmission |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6662221B1 (en) * | 1999-04-12 | 2003-12-09 | Lucent Technologies Inc. | Integrated network and service management with automated flow through configuration and provisioning of virtual private networks |
EP1289183B1 (en) * | 2001-08-31 | 2004-04-07 | Stonesoft Corporation | Data transmission control method over an internet protocol network |
US8161539B2 (en) * | 2002-04-19 | 2012-04-17 | International Business Machines Corporation | IPSec network adapter verifier |
EP1645098B1 (de) * | 2003-07-10 | 2011-04-06 | Siemens Aktiengesellschaft | Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes |
DE102007046079A1 (de) * | 2007-09-26 | 2009-04-02 | Siemens Ag | Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung |
-
2011
- 2011-06-29 DE DE201110078309 patent/DE102011078309A1/de not_active Withdrawn
-
2012
- 2012-06-13 ES ES12728460.2T patent/ES2550193T3/es active Active
- 2012-06-13 CN CN201280031988.7A patent/CN103621043B/zh active Active
- 2012-06-13 WO PCT/EP2012/061214 patent/WO2013000710A1/de active Application Filing
- 2012-06-13 EP EP12728460.2A patent/EP2710782B1/de active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1420317A2 (en) * | 2002-10-21 | 2004-05-19 | Rockwell Automation Technologies, Inc. | System and methodology providing automation security analysis, validation, and learning in an industrial controller environment |
EP1523149A2 (en) * | 2003-10-06 | 2005-04-13 | Matsushita Electric Works, Ltd. | Encryption error monitoring system and method for packet transmission |
Also Published As
Publication number | Publication date |
---|---|
DE102011078309A1 (de) | 2013-01-03 |
WO2013000710A1 (de) | 2013-01-03 |
ES2550193T3 (es) | 2015-11-05 |
CN103621043A (zh) | 2014-03-05 |
EP2710782A1 (de) | 2014-03-26 |
EP2710782B1 (de) | 2015-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2580790C2 (ru) | Способ и блок управления для распознавания манипуляций в сети транспортного средства | |
Hadeli et al. | Leveraging determinism in industrial control systems for advanced anomaly detection and reliable security configuration | |
US8756411B2 (en) | Application layer security proxy for automation and control system networks | |
CN103621043B (zh) | 用于监视vpn隧道的方法和装置 | |
AU2018389883B2 (en) | Device and method for transmitting data between a first and a second network | |
KR101977731B1 (ko) | 제어 시스템의 이상 징후 탐지 장치 및 방법 | |
CN101901318B (zh) | 一种可信硬件设备及其使用方法 | |
JP2020194790A (ja) | 工業制御システムケーブル | |
KR101252529B1 (ko) | 이중화를 지원하는 배전반용 보안 시스템 | |
CN103053131A (zh) | 用于防篡改地传输控制数据的方法和系统 | |
CN103067216B (zh) | 跨安全区的反向通信方法、装置及系统 | |
US20190370505A1 (en) | Security device and field bus system for supporting secure communication by means of a field bus | |
CN112205018B (zh) | 监控网络中的加密连接的方法、设备 | |
EP3729773B1 (en) | One-way data transfer device with onboard system detection | |
CN109688115B (zh) | 一种数据安全传输系统 | |
US11627161B2 (en) | One-way transfer device with secure reverse channel | |
KR102073354B1 (ko) | 보호계전기용 원격 감시 제어 및 데이터 수집시스템 | |
Colelli et al. | Securing connection between IT and OT: the Fog Intrusion Detection System prospective | |
CN201699742U (zh) | 一种远程网络安全接入控制装置 | |
CN116886466A (zh) | 一种满足端到端安全的远程运维诊断系统、设备和方法 | |
CN110971467A (zh) | 一种网络集中化管理系统 | |
EP3377973B1 (en) | Improvements in and relating to communication links | |
US20070058654A1 (en) | Arrangement and coupling device for securing data access | |
US20130139147A1 (en) | System for performing remote services for a technical installation | |
CN109067757B (zh) | 基于ipmi加密模块的安全方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190212 Address after: Munich, Germany Patentee after: Siemens Mobile Co., Ltd. Address before: Munich, Germany Patentee before: Siemens AG |
|
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Munich, Germany Patentee after: Siemens Transport Co., Ltd. Address before: Munich, Germany Patentee before: Siemens Mobile Co., Ltd. |