CN103782567B - 用于安全地改变网络设备的配置设定的方法和装置 - Google Patents

用于安全地改变网络设备的配置设定的方法和装置 Download PDF

Info

Publication number
CN103782567B
CN103782567B CN201280044459.0A CN201280044459A CN103782567B CN 103782567 B CN103782567 B CN 103782567B CN 201280044459 A CN201280044459 A CN 201280044459A CN 103782567 B CN103782567 B CN 103782567B
Authority
CN
China
Prior art keywords
network equipment
network
configuration
equipment
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280044459.0A
Other languages
English (en)
Other versions
CN103782567A (zh
Inventor
R.法尔克
M.赛费尔特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN103782567A publication Critical patent/CN103782567A/zh
Application granted granted Critical
Publication of CN103782567B publication Critical patent/CN103782567B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0876Aspects of the degree of configuration automation
    • H04L41/0886Fully automatic configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)

Abstract

用于安全地改变网络设备(1)的配置设定的方法和装置,所述网络设备(1)能够通过至少一个接口(2;3)连接到其他网络设备(1)上,其中如果网络设备(1)的所述至少一个接口(2;3)的所检测物理接线状态在网络设备(1)的常规运行中不出现,则网络设备(1)的配置设定能够改变。

Description

用于安全地改变网络设备的配置设定的方法和装置
背景技术
网络设备具有可被其用来与网络的其他网络设备通信的接口或网络通信接口。自动化设施的网络设备、尤其是用于监视和控制自动化部件的现场设备越来越多地具有网络通信接口,所述网络通信接口使得能够通过数据网络传输诊断数据、配置数据、运行数据、控制数据、监视数据等等。这些数据网络一部分是开放的通信网络、尤其是以太网数据网络或基于IP的数据网络。所控制或所监视的自动化部件例如是能量网络、发电厂或运输系统的自动化部件,例如自动化装置、道岔、机箱等等。此外,所操控的自动化部件例如可以是交通灯设施、管线、炼制厂、制造设施等等。为了操控这样的自动化部件,自动化设施的网络设备需要配置设定,例如自动化服务器的网络地址或者密码密钥。
在常规自动化设施或网络的情况下,对设备配置的设立或对配置设定的执行大多通过直接配置访问来进行。该直接配置访问例如具有串行接口,例如RS232或USB,其允许连接到维护PC。但是尤其是对于网络内的大量要安装的自动化部件而言,通过直接配置访问设立设备配置是麻烦和费力的。另外,当进行未经授权的配置访问时,这些常规处理方式可能导致安全问题。在自动化设施内的这种常规网络设备或自动化设备的情况下,网络设备也可以具有用于执行设备配置的专门用户接口。所述用户接口例如具有按键和/或触摸屏或按键和显示器。这在大量自动化部件或网络设备的情况下是显著的技术成本。此外,在特定的工业应用中以及在那里广泛存在的恶劣情况下,这样的用户接口是不实用和易出错的。
图1示出了用于阐述本发明所基于的问题的网络设备的示例。在所示的应用情况中,设置有亦称VPN盒的现场通信加密设备,其具有基于IP的外部网络接口Eth-ext以及基于IP的内部网络接口Eth-int。现场设备(VPN盒)与传感器和/或执行器(S/A)——例如通过调节机构SW控制的道岔或道岔控制装置——连接。控制数据和/或监视数据CRTL在通过网络NW传输时通过所谓的虚拟个人网络VPN来传输、即通过被保护免受操纵的通信连接来传输。为此,控制数据和/或监视数据CRTL以受密码保护的方式在现场设备(VPN-盒)与VPN服务器(VPN-S)之间传输。为此,例如可以使用IPsec协议、L2TP协议、PPTP协议或者SSL/TLS协议。在此,VPN服务器VPN-S的地址以及所分配的密码凭证——例如密码密钥、数字证书或口令——在现场通信加密设备投入使用的情况下例如通过内部网络接口或通过单独的未示出的维护或诊断接口来配置。在此应当防止的是,这些配置设定可以在现场安装现场设备的情况下未经授权地通过网络攻击被读出或操纵。但是尤其是当对现场通信加密设备(VPN-盒)的管理访问不再可能时,例如当口令或密码密钥丢失时,还应当实现场设备配置的复位或删除。
常规的现场通信加密设备大多具有自己的复位按钮以用于复位或删除其配置存储器。在此缺点是,这样的复位按钮例如由于震动而被错误地操作,并因此可能导致发生故障,或者这样的按钮或接触在现场通信加密设备所处的恶劣现场环境中被污染并且不能再被操作。
可能的是,现场通信加密设备或VPN-盒通过外部网络接口、例如通过外部以太网接口Eth-ext、例如通过以SSL或TLS加密的通信连接通过网络NW从如图2中所示的配置服务器KS来加载其设备配置。在此,现场设备或VPN-盒通过外部网络接口Eth-ext从现场设备配置服务器KS加载配置信息、例如以文本或XML格式的用于运行现场设备的配置文件。必要时给现场设备配置服务器的所配置的地址分配安全凭证,该安全凭证可以是加密密钥、口令或数字证书,并且设置有对现场设备配置服务器的受密码保护的访问。例如,VPN-盒可以借助于认证凭证向配置服务器KS认证自己,并且自己认证配置服务器KS并然后请求配置数据(C-Reg)。接着,从配置服务器KS接收配置数据(C-Res)。VPN-盒的配置设定例如包括关于VPN服务器VPN-S的地址、关于要使用的VPN协议的信息、以及对密钥协商协议(比如 IKE-因特网密钥交换-或者IKEv2)的配置参数的VPN-隧道的安全协商的描述。VPN-盒的配置设定可以包括凭证,例如密钥、口令或数字证书。此外,配置设定可以包括关于所允许的数据通信量的过滤规则。
这所具有的优点是,配置的改变可以在现场设备或VPN-盒运行期间进行,其方式是,由配置服务器KS来提供经改变的配置信息。为了图2中所示的用于加载配置数据的自动配置机制能够进行,必须在VPN-盒上配置配置服务器KS的网络地址。另外,为此必要时应当在现场通信加密设备或VPN-盒上配置证书Z和/或密码密钥K。
在常规设备的情况下,现场通信加密设备或VPN-盒获得例如以根据RS232的串行接口形式的本地配置接口,该接口是附加的连接技术成本。在图2中所示的常规装置的情况下所存在的必要性是,在网络现场设备、尤其是图2中所示的VPN-盒上以受保护的方式设立为了访问现场设备配置服务器KS所需的配置数据、尤其是其网络地址,或者以受保护的方式删除或改变具有网络能力的现场设备的配置,而不必为此设置自己的附加配置接口。
发明内容
本发明的任务在于,提供一种方法和一种装置,借助于所述方法和所述装置可以以受保护的方式改变网络设备的配置设定,而不必为此在网络设备处设置附加的配置接口。
根据本发明,该任务通过具有权利要求1中所说明的特征的方法来解决。
据此,本发明提供了一种用于安全地改变网络设备的配置设定的方法,所述网络设备可以通过至少一个接口连接到其他网络设备,其中如果存在网络设备的至少一个接口的在网络设备的常规运行中不出现的所检测物理接线状态,则网络设备的配置设定可以改变。
在根据本发明方法的一个可能的实施方式中,根据预先给定的检查标准在如下方面检查网络设备的至少一个接口的所检测物理接线状态:所述物理接线状态是否能够在网络设备的常规运行或正常运行中出现。
在根据本发明的方法的一个可能的实施方式中,如果所确定的物理接线状态不在网络设备的常规运行中出现,则在未向例如网络的配置服务器或维护PC认证访问方的情况下也允许对网络设备的配置设定的改变。
在根据本发明方法的一个可能的实施方式中,只要已经成功执行了例如向配置服务器或维护PC对访问方的认证,则如果所确定的物理接线状态可以在网络设备的常规运行中出现,也允许对网络设备的配置设定的改变。
在根据本发明的方法的一个可能的实施方式中,网络设备的配置设定具有配置服务器的网络地址。
在根据本发明方法的另一可能的实施方式中,在改变配置服务器的网络地址时,删除由迄今为止的配置服务器提供的网络设备的配置数据。
在根据本发明的方法的一个可能的实施方式中,用信号向网络的至少一个其他的网络设备或配置设备通知网络设备的配置设定的可改变性,然后自动地将为了重新配置所设置的配置数据传送给网络设备。
在根据本发明的方法的一个可能的实施方式中,用于改变网络设备的配置设定所传送的配置数据被本地存储在网络设备的配置数据存储器中。
在根据本发明方法的一个可能的实施方式中,网络设备的所述至少一个接口与配置设备连接,所述配置设备引起网络设备的在网络设备的常规运行中不出现或不能出现的物理接线状态,以便允许或放开对网络设备的配置设定的改变。
在根据本发明的网络设备的一个可能的实施方式中,网络设备是自动化设施的自动化设备、尤其是现场设备。
本发明还提供了具有权利要求11中所说明的特征的网络设备。
据此,本发明还提供了一种网络设备,所述网络设备可以通过至少一个接口连接到其他网络设备上,其中仅当存在网络设备的至少一个接口的在网络设备的常规运行中不出现的所检测物理接线状态时,网络设备的配置设定才可以改变。
在根据本发明的网络设备的一个可能的实施方式中,所述至少一个接口是有线接口。
另外,所述接口也可以是无线通信接口。
在根据本发明的网络设备的一个可能的实施方式中,网络设备是集成识别设备,其用于识别所述至少一个接口的物理接线状态。
所述至少一个接口是如下的接口:所述接口被设置用于网络设备的正常运行或常规运行而不是网络设备的专门为了配置所设置的通信接口。网络设备优选地不具有独立的配置接口。
本发明还提供了具有权利要求15中所说明的特征的网络。
据此,本发明提供了一种网络、尤其是自动化设施的网络,该网络具有网络设备,其中网络设备可以分别通过接口连接到网络的其他网络设备上,其中仅当存在网络设备的至少一个接口的在网络内的网络设备的常规运行中不出现的所检测物理接线状态时,所述网络设备的配置设定可以改变。
本发明还提供了具有权利要求16中所说明的特征的配置设备。
据此,本发明提供了用于网络的网络设备的配置设备,其中配置设备可以连接到网络设备的至少一个接口上,并且引起网络设备处的在网络设备的常规运行中不出现的物理接线状态,由此允许网络设备的配置设定的改变。
附图说明
后面,参考附图进一步阐述用于安全地改变网络设备的配置设定的根据本发明的方法和根据本发明的装置的可能的实施方式。
其中:
图1示出了用于阐述本发明所基于的问题的应用示例;
图2示出了用于阐述本发明所基于的问题的另一图;
图3示出了用于示出根据本发明的网络设备的一个实施例的框图,其中可以实施根据本发明的用于安全地改变配置设定的方法;
图4示出了根据本发明的用于安全地改变网络设备的配置设定的方法的实施例的流程图;以及
图5示出了用于示出根据本发明的用于安全地改变网络设备的配置设定的方法的实施例的另一流程图。
具体实施方式
从图3中可以认识到,所示实施例中的网络设备1具有两个通信接口。图3中所示的网络设备1例如是VPN-盒,其用于以受密码保护的方式传输所连接的自动化设备的控制和监视数据。网络设备1具有两个接口2、3,其例如是以太网接口。通过内部以太网接口2,网络设备例如可以与传感器或执行器S/A连接、例如与铁路道岔或铁路岔口箱或者铁路道岔或铁路岔口箱的控制设备连接。通过外部以太网接口3,网络设备1例如可以通过网络NW与VPN服务器VPN-S和/或配置服务器KS连接。网络设备1的两个接口2、3通过通信接口5、6与集成控制单元4连接。此外,控制单元或CPU与配置存储器7连接,该配置存储器7本地存储网络设备1的配置数据或配置设定。控制单元4对通过接口2接收的数据进行加密,并且通过接口3将经加密的数据发送给与之连接的设备。此外,控制设备4对从外部以太网接口3接收的数据进行解密,并且通过内部以太网接口2对经解密的数据进行发送。在配置存储器7中可以存放配置数据、尤其是地址信息数据以及密码密钥。图3中所示的网络设备1不具有例如用于复位或删除配置存储器7的复位按钮。此外,网络设备1不具有本地维护接口或配置接口。由于网络设备1可以通过两个接口2、3连接到其他网络设备上,因此网络设备1的存储在本地配置存储器7中的配置设定可以在网络设备的至少一个接口2、3的所检测的物理接线状态不在或不能在网络设备的常规或正常运行中出现时被改变。网络设备1优选地具有集成识别设备8以用于识别一个或两个接口2、3的物理接线状态。可替代地,对接线状态的识别也可以通过控制设备4进行。在此,在可能的实施方式中,网络设备1的接口2、3的所检测的物理接线状态根据预先给定的检查标准在如下方面被检查:接线状态是否能够在网络设备的常规或正常运行中出现。这样的在按规定的布线或接线方面的检查标准例如包括检查:内部网络接口2是否仅仅与一个设备连接并且在外部网络接口3上是否未连接设备或连接电缆。这例如可以在以太网接口的情况下通过介质探测或者通过设置相应的传感器来识别。传感器例如可以检测插头是否被插入,或者检测一个或两个网络接口2、3的接触部之间的电阻和/或电容和/或阻抗。此外,可以检查插入过程。另一检查标准是:在一个连接器的接触部之间或在不同连接器的接触部之间是否存在或出现短路。如果网络设备1例如具有传感器接口,则例如说明处于容许测量范围之外的物理接线状态的无效测量值是在网络设备1的正常运行中不出现的状态。如果例如在具有4-20mA值范围的模拟接口的情况下,电流的有效测量值处于4mA-20mA的范围中,则例如50mA或1mA的流动电流是无效值并且表示不能在网络设备1的常规运行中出现的物理接线状态。另外的可能的检查标准是连接器的接触部的或不同连接器的接触部之间的预先给定的电阻、电容或阻抗。此外,可以关于外部网络接口3检查:是否存在网络连接性、或者例如是否不能到达网络的例如不能作为IP地址或URL来给定的特定地址。也可以借助于路由器发现协议、如“ICMP因特网路由器发现协议(Internet Router Discovery Protocol, IRDP)”来检查:不存在IP路由器。此外可以在如下方面检查接线状态:是否使用了另一插头布局。此外可能的是,检查对其他网络部件或网络设备的到达能力。例如,在正常的常规运行中不允许到达特定的网络部件。此外,可以检查附加的另外的标准。例如,当例如位置传感器或安装传感器说明现场设备或网络设备未被安装、例如未被锁定在支承轨道上时,自动配置服务器的地址仅在安置外部电流源以后的所确定的时间段期间是可能的。图3中所示的网络设备或具有网络能力的现场设备1具有电接口、例如以太网网络接口2、3。此外,网络设备也可以具有其他接口、例如输入/输出接口,在所述接口上可以通过现场总线、比如CAN总线、M总线或Profi总线或者通过模拟接口或数字接口连接传感器和/或执行器S/A。为了网络设备1可以履行其约定的功能,所述网络设备必须被正确连接或布线。在此,布线是指对物理接口的接线。检查标准可以涉及接口的物理特性以及必要时还涉及接口的逻辑特性。
根据本发明的网络设备1具有用于确定如下信息的功能:所述信息取决于现场设备或网络设备1的当前存在的布线或当前的物理接线状态。在此,识别设备8检查:是否存在按规定的物理接线。如果情况不是如此、即网络设备1的布线或接线有误或“不合理”,则所存储的配置设定、例如存储在配置存储器7中的配置数据可以改变。仅当在网络设备1的常规或正常运行中存在不合理或不允许的接线时,才可以进行对配置数据的改变。在此可能的是,检查任意的有误接线或布线的存在或特定的预先给定的有误布线的存在。在一个变型方案中,不接受任意有误的接线或布线来放开对配置设定的改变,而是仅仅接受一个或多个特定的预先给定的有误的布线或接线。
此外,通过检查在网络设备1的常规运行中不出现的网络设备1的特殊布线或接线,可靠地保证了在为了常规运行所安装的网络设备1的情况下不能调用所述功能。尤其是用于改变配置设定的所述功能不能由攻击者通过数据通信经由网络接口、例如图3所示的网络接口2、3来执行。由此可靠地防止:可以从其他网络设备通过传输合适的数据分组来触发工厂复位(Factory-Reset)或对配置设定的复位。由此与常规网络设备相比实现了针对滥用的显著更高的保护。只要网络设备按规定地接线或布线,则其配置设定就由此被锁定(英语“configuration lock”(配置锁))并且因此不能改变。
在一个可能的实施方式中,在识别出不按规定的布线或接线的情况下也可以进行配置改变而无须维护访问认证、也即不必之前例如输入管理口令,或者不必在使用密码密钥的情况下执行维护访问认证。而在一个可能的实施变型中,在识别出按规定的布线或接线的情况下仅在成功认证检查网络设备以后才能改变配置。
如果存在网络设备1的通常被认为有误的接线或布线,则网络设备1的特定配置设定可以改变或者可以以特定方式改变。因此当网络设备1被正确安装时、即当其处于操作上的常规运行或正常运行中时,对配置设定的这样的改变不能进行。
在一个可能的实施方式中,根据本发明受保护的配置设定具有现场设备配置服务器KS的网络地址。对该网络地址的设置尤其是可以通过第一网络接口、尤其是图3所示的网络设备1的内部网络接口2进行,其中对配置文件或配置数据的加载可以通过第二网络接口、尤其是通过图3所示的外部网络接口3由针对网络地址所确定的现场设备配置服务器进行。
在一个变型方案中,受保护的配置设定具有分配给配置服务器KS的密码密钥。
在一个变型方案中,仅当存在网络设备的按规定的接线或布线时,网络设备才使用现场设备服务器KS的受保护的网络地址。
图4示出了用于示出根据本发明的用于安全地改变网络设备1的配置设定的方法的一个实施变型的流程图。
在开始步骤S0以后,首先在步骤S1例如通过网络设备1的识别设备检查网络设备1的接口的连线或接线。
如果该检查在步骤S2中得出:该连线或接线是按规定的,则首先在步骤S3中阻断用于改变配置数据的改变可能性。接着,在步骤S4中,根据所存储的配置数据激活常规的运行模式或常规运行。
相反如果该检查得出:网络设备1的连线或接线不是按规定的或者物理接线状态不能在网络设备1的常规运行中出现,则在步骤5中允许或放开配置设定的可改变性并且必要时将这用信号通知其他网络设备。在另一步骤S6中,通过网络设备1接收针对配置或重新配置所设置的配置数据,并且在步骤S7中将其存储在本地配置存储器7中以用于重新配置。该过程在步骤S8中结束。
例如,在根据本发明的方法中,对配置服务器KS的地址的配置按如下方式进行。通过形成根据图3的网络设备1的现场加密设备或VPN-盒来检查:是否存在现场加密设备1的按规定的布线。如果情况如此,则在步骤S4中激活常规的运行模式或操作模式。如果该接线不是按规定的,则在步骤S5中激活自动配置机制,也就是说,放开或允许对配置服务器地址的配置设定的改变。这也可以在没有认证的情况下借助于口令或借助于密码密钥来进行。接着,现场加密设备1接收配置数据、例如配置服务器KS的URL并且将所述配置数据本地存储在其配置存储器7中。
在一个可能的有利变型方案中,在设置新配置服务器KS的网络地址时删除通过迄今为止的配置服务器所定义的全部配置。由此防止:存在迄今为止存在的配置的数据残留。
在一个可能的实施方式中,该配置流程可以重复、例如以有规律的时间间隔自动地重复。此外,所述配置流程可以在接通现场加密设备1或在给网络设备施加供电电压时进行。
在一个可能的实施变型中,配置数据的接收可以进行得使得现场通信加密设备1通过内部接口2发送广播/多播消息,以便确定可通过内部接口2到达的第二配置服务器的网络地址。这例如可以是到广播IP地址255.255.255.255的所谓PING消息。内部配置服务器用其IP地址、例如192.168.15.7来应答所述消息。此外,现场通信加密设备1例如通过http提出询问以用于请求配置。例如,这通过如下方式进行:借助于对URL http: //l92.168.15.7/Config的GET进行调用。在此,可选地可以一并传输关于制造商或现场加密设备1的序列号的标识信息,例如可以将URL编码进去(http://192.168.15.7/Config?Siemens-VPN-Box-071382456)。在一个可能的实施方式中,第二内部配置服务器可以通过其提供配置信息来对此进行应答。在此,网络地址、即IP地址、DNS名或URL尤其是可以包括可通过第一网络接口到达的第一配置服务器的地址。现场加密设备1将该配置信息本地存储在其配置存储器7中。然后,在常规的运行或常规运行中,可以从所述网络地址加载该配置。
图5示出了用于示出本发明方法的一个实施变型的流程图。步骤S0-S2是与图4所示的实施变型相同的步骤。如果在步骤S2中得出:连线是按规定的,则在步骤S3a中首先封锁对配置“Address-Config-Server”的改变。接着,在步骤S3b中,从网络地址“Address-Config-Server”加载配置数据。然后,在步骤S4中,根据所加载的配置数据激活常规的运行模式或常规运行。相反,如果该检查得出不按规定的接线或连线,则在步骤S5中实现或允许对配置“Address-Config-Server”的改变。
接着,在步骤S6中接收关于“Address-Config-Server”的配置数据。
在步骤S7中存储关于“Address-Config-Server”的配置数据。在步骤S7以后,该过程返回到步骤S1。
在根据本发明的用于安全地改变配置设定的方法中,对按规定安装的处于常规运行中的网络设备1的改变受保护的配置设定的无意改变、或者甚至有意的操纵是不可能的或被可靠地防止。尤其是可靠地防止了由对网络设备1不具有物理访问、而是仅对网络设备1具有通过网络连接的远程访问的外人的操纵。
仅当内部和/或外部网络接口2、3处的网络配置满足特定检查标准时,才可以通过内部接口设置具有两个网络接口的现场设备配置服务器KS的地址。在此检查:是否存在不能在网络设备1的常规运行中出现的网络配置。由此防止了网络设备1的常规运行中的意外的不允许的改变。仅能通过对网络设备1的直接物理访问来改变配置设定。在此,根据本发明实现了一种保护水平,其相当于一种复位按钮,而为此不必在网络设备1处设置相应的复位按钮。因此,根据本发明的网络设备1也可以用在可能导致这样的复位按钮被强烈污染的环境中。此外,由此还排除了的危险是,例如由于复位按钮的震动而可能导致错误触发。此外,通过放弃复位按钮的可能性减少了网络设备1的电路技术成本。

Claims (18)

1.一种用于安全地改变网络设备(1)的配置设定的方法,所述网络设备(1)能够通过至少一个接口(2;3)连接到其他网络设备上,
其中仅当存在网络设备(1)的所述至少一个接口(2;3)的在网络设备(1)的常规运行中不出现的所检测物理接线状态时,网络设备(1)的配置设定才能够改变。
2.根据权利要求1所述的方法,
其中根据预先给定的检查标准对网络设备(1)的所述至少一个接口(2;3)的所检测物理接线状态进行如下检查:所述物理接线状态是否能够在网络设备(1)的常规运行中出现。
3.根据权利要求1或2所述的方法,
其中如果所确定的物理接线状态在网络设备(1)的常规运行中不出现,则在没有执行网络设备(1)的认证的情况下也允许对网络设备(1)的配置设定进行改变。
4.根据权利要求1或2所述的方法,
其中如果所确定的物理接线状态在成功执行网络设备(1)的认证情况下能够在网络设备(1)的常规运行中出现,则允许对网络设备(1)的配置设定的改变。
5.根据权利要求1或2所述的方法,
其中网络设备(1)的配置设定具有配置服务器(KS)的网络地址。
6.根据权利要求5所述的方法,
其中在配置服务器(KS)的网络地址改变的情况下,删除网络设备(1)的由迄今为止的配置服务器所提供的配置数据。
7.根据权利要求1或2所述的方法,
其中将网络设备(1)的配置设定的可改变性用信号通知给网络的至少一个其他的网络设备或者配置设备,然后将针对网络设备(1)的重新配置所设置的配置数据自动传送给网络设备(1)。
8.根据权利要求7所述的方法,
其中所传送的用于改变网络设备(1)的配置设定的配置数据存储在网络设备(1)的配置数据存储器(7)中。
9.根据权利要求1所述的方法,
其中网络设备(1)的所述至少一个接口(2;3)与配置设备连接,所述配置设备引起网络设备(1)处的在网络设备(1)的常规运行中不出现的物理接线状态,以便允许对网络设备(1)的配置设定的改变。
10.根据权利要求9所述的方法,
其中在允许对网络设备(1)的配置设定的改变以后,所述配置设备或者其他网络设备通过网络设备(1)的相同的或其他接口传输针对网络设备(1)的重新配置所设置的配置数据。
11.一种网络设备(1),其能够通过至少一个接口(2;3)连接到其他网络设备上,其中仅当存在网络设备(1)的所述至少一个接口(2;3)的在网络设备(1)的常规运行中不出现的所检测物理接线状态时,网络设备(1)的配置设定才能够改变。
12.根据权利要求11所述的网络设备,
其中接口(2;3)是无线接口或有线接口。
13.根据权利要求11或12所述的网络设备,
其中网络设备(1)具有识别设备(8),所述识别设备(8)用于识别网络设备(1)的所述至少一个接口(2;3)的物理接线状态。
14.根据权利要求11或12所述的网络设备,
其中网络设备(1)是自动化设施的自动化设备。
15.根据权利要求14所述的网络设备,其中所述网络设备(1)是现场设备。
16.一种网络,所述网络具有网络设备(1),
其中网络设备(1)能够分别通过至少一个接口(2;3)连接到所述网络的其他网络设备上,
其中仅当存在网络设备(1)的所述至少一个接口(2;3)的在网络设备(1)的常规运行中不出现的物理接线状态时,网络设备(1)的配置设定才能够改变。
17.根据权利要求16所述的网络,其中所述网络是用于自动化设施的网络。
18.一种用于网络设备(1)的配置设备,所述配置设备能够连接到网络设备(1)的至少一个接口(2;3)上,以便引起网络设备(1)处的在网络设备(1)的常规运行中不出现的物理接线状态,由此才允许对网络设备(1)的配置设定的改变。
CN201280044459.0A 2011-09-12 2012-08-10 用于安全地改变网络设备的配置设定的方法和装置 Expired - Fee Related CN103782567B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011082489.8 2011-09-12
DE102011082489A DE102011082489A1 (de) 2011-09-12 2011-09-12 Verfahren und Vorrichtung zur gesicherten Veränderung einer Konfigurationseinstellung eines Netzwerkgerätes
PCT/EP2012/065677 WO2013037578A1 (de) 2011-09-12 2012-08-10 Verfahren und vorrichtung zur gesicherten veränderung einer konfigurationseinstellung eines netzwerkgerätes

Publications (2)

Publication Number Publication Date
CN103782567A CN103782567A (zh) 2014-05-07
CN103782567B true CN103782567B (zh) 2018-07-17

Family

ID=46750304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280044459.0A Expired - Fee Related CN103782567B (zh) 2011-09-12 2012-08-10 用于安全地改变网络设备的配置设定的方法和装置

Country Status (6)

Country Link
EP (1) EP2721803B1 (zh)
CN (1) CN103782567B (zh)
DE (1) DE102011082489A1 (zh)
ES (1) ES2651157T3 (zh)
NO (1) NO2721803T3 (zh)
WO (1) WO2013037578A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015221372A1 (de) * 2015-11-02 2017-05-04 Robert Bosch Gmbh Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts
FR3071079B1 (fr) 2017-09-08 2019-09-13 Alstom Transport Technologies Procede de transmission et de verification de validite de donnees de configuration dans un systeme electronique, systeme electronique et produit programme d'ordinateur associes

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098814A (zh) * 2009-12-11 2011-06-15 中兴通讯股份有限公司 一种实现太网口自适应的方法、网络系统和网络设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7373661B2 (en) * 2005-02-14 2008-05-13 Ethome, Inc. Systems and methods for automatically configuring and managing network devices and virtual private networks
US7748035B2 (en) * 2005-04-22 2010-06-29 Cisco Technology, Inc. Approach for securely deploying network devices
DE102009029876B4 (de) * 2009-06-22 2011-09-15 Siemens Aktiengesellschaft Verfahren und Modul zum geschützten Einstellen von Maschinen-Konfigurationsdaten
DE102009036770B4 (de) * 2009-08-08 2011-12-01 Küster Holding GmbH Vorrichtung zum Ansteuern eines elektromechanischen Aktuators, Verfahren zum Ansteuern einer solchen Vorrichtung, elektromechanischer Aktuator sowie Abgasklappensystem für ein Kraftfahrzeug
DE102009040844A1 (de) * 2009-09-09 2011-04-14 Abb Ag Verfahren zur Konfiguration eines drahtlosen Master / Slave - Kommunikationssystems mit einem Master und mehreren Slaves

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102098814A (zh) * 2009-12-11 2011-06-15 中兴通讯股份有限公司 一种实现太网口自适应的方法、网络系统和网络设备

Also Published As

Publication number Publication date
EP2721803A1 (de) 2014-04-23
CN103782567A (zh) 2014-05-07
WO2013037578A1 (de) 2013-03-21
ES2651157T3 (es) 2018-01-24
NO2721803T3 (zh) 2018-02-24
EP2721803B1 (de) 2017-09-27
DE102011082489A1 (de) 2013-03-14

Similar Documents

Publication Publication Date Title
CN103583019B (zh) 用于通信网络的连接节点
JP6487939B2 (ja) データを伝送するための設備及び方法
CN103250392B (zh) 计算机系统、控制器和网络监视方法
CN102904749B (zh) 采用安全设备保护网络装置的方法、安全设备和数据网络
US9674164B2 (en) Method for managing keys in a manipulation-proof manner
RU2690887C2 (ru) Модульное устройство управления безопасностью
EP2866407A1 (en) Protection of automated control systems
US20170295018A1 (en) System and method for securing privileged access to an electronic device
CN107852359A (zh) 安全系统、通信控制方法
JP5411916B2 (ja) 保護継電器とこれを備えるネットワークシステム
CN106371359A (zh) 过程控制网络的一键安全上锁
CN103369667B (zh) 无线通信系统
CN110326268A (zh) 用于保护现场设备的透明防火墙
CN102299913B (zh) 网络保护装置
US11423187B2 (en) Security device and field bus system for supporting secure communication by means of a field bus
CN103782567B (zh) 用于安全地改变网络设备的配置设定的方法和装置
CN107735998B (zh) 用于网络组件访问数据网的网络仪器和方法
EP2656580A1 (de) Verfahren und kommunikationseinrichtung zum kryptographischen schützen einer feldgerät-datenkommunikation
EP3078167B1 (en) Method, secure element and system for monitoring controller area network devices
CN107800563A (zh) 无头电子装置的恢复
CN102714661B (zh) 用于对技术设备实施远程服务的系统
US8418255B2 (en) Method for the secure transmission of operating data
US11032250B2 (en) Protective apparatus and network cabling apparatus for the protected transmission of data
CN114326364A (zh) 用于高可用性工业控制器中的安全连接的系统和方法
CN107124408A (zh) 一种安全受控终端的入网控制方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180717

Termination date: 20210810

CF01 Termination of patent right due to non-payment of annual fee