CN108141433A - 用于在网络中使用的设备、控制器、网络和方法 - Google Patents

用于在网络中使用的设备、控制器、网络和方法 Download PDF

Info

Publication number
CN108141433A
CN108141433A CN201580084010.0A CN201580084010A CN108141433A CN 108141433 A CN108141433 A CN 108141433A CN 201580084010 A CN201580084010 A CN 201580084010A CN 108141433 A CN108141433 A CN 108141433A
Authority
CN
China
Prior art keywords
network
equipment
newcppe
cppe
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580084010.0A
Other languages
English (en)
Other versions
CN108141433B (zh
Inventor
M.海因特尔
A.M.豪尤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN108141433A publication Critical patent/CN108141433A/zh
Application granted granted Critical
Publication of CN108141433B publication Critical patent/CN108141433B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1042Peer-to-peer [P2P] networks using topology management mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1068Discovery involving direct consultation or announcement among potential requesting and potential source peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种用于在包括至少一个现有设备(CPPE_1,CPPE_2)的网络(CPPS)、尤其是生产网络中使用的设备(newCPPE),并且其中在该网络(CPPS)中建立至少一个虚拟子网络(IS、NMS、RS、DS、PS)并且向该至少一个虚拟子网络(IS、NMS、RS、DS、PS)分配特定的信任级别,该设备被布置成:‑该设备(newCPPE)被分配第一信任级别,‑该设备接收与所分配的第一信任级别相关的令牌,‑在展示该令牌时如果第一信任级别对应于或包括特定的信任级别则容许该设备进入至少一个虚拟子网。本发明进一步涉及对应的控制器、网络和方法。

Description

用于在网络中使用的设备、控制器、网络和方法
技术领域
本发明涉及用于在网络中使用的设备、控制器、网络和用于将设备集成在物理网络中的方法。
背景技术
IT(信息技术)系统被用于对复杂系统的控制和监管,这些复杂系统被用于例如交通控制、工业自动化等等。为了交换信息通过用接口来链接这些系统。一些接口被用于例如核心功能,其他用于集成办公室IT系统。
然而,安全风险由于以下各项而产生:
-集成的程度增加,
-从闭合的域专用网络、诸如现场总线系统比如Profibus、CAN等等至开放的通信标准、诸如以太网、TCP/IP、WiFi或基于以太网的工业网络技术、诸如Profinet、以太网/IP、EtherCAT等等的改变,
-从公用网络、例如从因特网的访问,
-系统的地理扩散,例如因为云服务被集成,
-由于系统的生命周期(例如在自举或操作期间)而变化安全要求。
重要的是,维持:信息安全性,即允许谁从与外部世界隔绝的系统访问什么信息;以及功能安全,即攻击或错误配置的子系统可能对整个系统产生负面影响。
用于工业自动化的网络被称为生产网络并且可能包括若干生产设备或模块,例如传送带或铣床,它们提供生产服务,例如运输或铣削。一旦生产网络被设立,其改变就是劳动密集型的。为了促进该过程并且实现插入&自动化,在工业自动化的背景中,已经引入了所谓的信息物理生产系统(CPPS),其包括对通信网络提供接口的信息物理生产模块(CPPM)。
信息物理系统(CPS)通常表示计算与物理过程的整合。嵌入式计算机和网络监视并控制这些物理过程,通常利用反馈回路,在此物理过程影响计算并且反之亦然。换言之,信息物理系统的特征在于真实或物理对象与处理信息的虚拟对象的组合。通过使用开放的、连接的信息网络来实现该组合。
对于典型的生产和自动化网络,通过使用所谓的“单元安全方案(cell securityconcept)”来解决上面提到的安全问题,在这里该网络被分成多个受保护的单元。通过特定安全模块来实现各单元之间的过渡以及至周围网络、诸如办公室IT或公用网络的过渡。根据地理、例如位置或功能、例如生产线来形成各个安全单元。
通常将安全单元的结构映射至网络的物理结构。通信基础结构的这些固定连接妨碍生产工厂的服务和重建。除了针对生产过程的工程任务外,还需要用于针对通信网络和网络安全的工程任务的附加努力。
本发明的一个目的是,提供以有效且安全的方式将网络适配于变化中的需求的可能性。
发明内容
这由独立权利要求中公开的内容来解决。有利实施方案是从属权利要求的主题。
本发明涉及一种用于在包括至少一个现有设备的网络中使用的设备。在该网络内,建立至少一个虚拟子网络,即在实际物理网络上创建逻辑子网络。向该至少一个虚拟子网络分配特定的信任级别。该设备被分配第一信任级别并接收令牌。依据展示该令牌,如果第一信任级别对应于或包括该特定的信任级别,则容许加入至少一个虚拟子网。
特别地如果对加入虚拟子网络中的请求被正面评估,例如因为设备被包含在网络中被允许设备的列表(例如白名单)中或被设置在该列表上,则信任级别相互对应。
根据一个有利实施方案,新设备发送加入到网络或虚拟子网络中的请求。由中央认证实例例如通过设备的身份数据与被允许设备的列表的比较或者通过人为干预来评估该请求。如果评估具有正面结果,则该设备接收身份证书或令牌,然后可以使用该身份证书或令牌来进入一个或多个虚拟子网络。
根据另一有利实施方案,设备已经是如下子网络的成员,该子网络还包括其他现有设备。该设备通过现有设备中的一个接收对其拥有针对特定任务的能力的确认。在向负责建立子网络的实体示出该确认时,重新配置或建立针对特定任务的子网络并且允许该设备进入。
有利地,特定信任级别对应于安全需求(例如设备的设备类型或位置)或子网络中需要的一个或多个能力(例如使用特定加密方法或执行特定生产任务的能力)。此外,有利地,第一信任级别可以表示如下权利,其根据设备特性或设备集成到网络中的状态而分配给设备。
本发明此外涉及协调设备对虚拟子网络的访问的对应控制器。
本发明此外涉及包括至少一个设备和控制器的网络以及对应方法。
本发明还涉及对应计算机程序和用于存储该计算机程序的数据载体。
附图说明
从结合附图的后续描述和从属权利要求,本发明的其他实施方案、特征和优点将变得显而易见,附图中:
图1示出包括多个信息物理生产设备(CPPE)的信息物理生产系统(CPPS),其中所述信息物理生产设备被分组到各个虚拟子网络;
图2示出描述新设备至具有各个虚拟子网络的物理网络中的访问的序列图。
具体实施方式
如上面提到的,本发明的一个优点是系统和生产工厂能够自主地适配它们自己。进一步地,可以使它们的结构独立于通信网络的物理布局或拓扑结构。除了有线绑定之外,还可以应用无线技术,诸如WiFi。然而,针对安全和保障方面,对生产网络的所有组件的任意访问是不明智的。
例如,工业网络的操作需要尊重安全方面,诸如例如没有人受到机器人的伤害等等。这又要求:存在一定级别的IT安全性,例如用来确定谁可以访问相应机器和与相应机器交互;或/和存在一定级别的可靠性,例如用来确保机器与其他机器的交互不是被破坏的或/和有损耗的或/和有故障的。
因此,根据本发明的一个方面,通信网络被分割成虚拟(子)网络,它们也被称为“切片(slices)”。特别地,一个切片提供所请求的一组通信资源并且因此满足应用的要求,例如实时控制、监督等。
到虚拟子网络或子网的分割可以考虑以下方面其中的一个或多个:
i.)源自生产过程的功能要求:单个虚拟子网对应于用于在应用面中执行当前任务或生产步骤的功能块,例如工件的制造。
ii.)单个组件的地理位置:可以通过用于自动定位的方法来确定该地理位置。可以将预限定的区域(例如工作)的组件自动组合为虚拟子网。
iii.)用于通信的质量要求:生产过程中的不同任务需要不同方式的通信。可以在与“正常(normal)”网络流量分开的网络的虚拟子网或分段中实现具有实时要求的通信。可以利用附加的安全规定、诸如强授权过程来保护对该虚拟子网的访问。
在任务开始时使用要被执行的过程的形式描述来确定功能虚拟子网或切片。可以例如通过ISA 95过程分段模型来获得形式描述。在任务完成之后,可以释放虚拟子网或使虚拟子网分解。
这意味着通信设施仅可用于所指定的任务。该事实支持访问控制。因此对于特定生产步骤,以类似于物理网络的平面中的静态单元保护方案的方式来实现:将生产网络分割成虚拟子网或单元。
在图1中,描绘形成信息物理生产系统(CPPS)的信息物理生产模块或设备(CPPE)的一个示例性实施方案。该CPPS包括至少一个信息物理设备或模块CPPE并且可选地支持诸如访问点AP这样的IT设备、通信网络或证书颁发机构。
信息-物理生产模块或用CPPE#x(x从1变化到9)所表示的CPPE可以例如由具有通信接口(即至通信网络的接口)的传送带、铣床或机器人组成或者包括例如:具有通信接口(即至通信网络的接口)的传送带、铣床或机器人,其中该接口实现网络的各成员之间的通信。
实线描述生产网络中的功能关系,例如CPPE之间的传输连接或者两个或更多CPPE之间的合作,例如将工件交给一个或多个其他CPPE的机器人。
虚线描述CPPE和访问点AP之间的通信基础结构的物理拓扑结构。图1中的示例示出具有多个访问点AP的无线局域网(WLAN)。
由功能要求产生的区段或切片或虚拟子网S被虚线包围并且以不同色调的灰度形成阴影。因此可以组合例如在特定位置处的CPPE或形成运输线的CPPE。在图1中,组合紧密地在一起的设备CPPE#1至CPPE#4因此形成切片SI。另一切片S2由设备CPPE#3和设备CPPE#4形成由此提供例如机器人和传送带之间的交互。为另一些任务或应用形成另一些切片S3、S4。
可以通过许多不同的网络组件来实现切片或虚拟子网S的安装或实施。有利地,使用特殊网络设备,诸如路由器、访问点AP。可替代地或附加地可以使用单个组件(在图1的示例中CPPE)的网络堆叠。
如果没有使用定制的设备,例如在P2P网状网络的情况下,则每个对等点(peer)都控制其邻居。可替代地或附加地,设想在每个节点上或在每个节点处使用一个尤其值得信任的网络组件。
“值得信任的”可以以特别与使用该网络组件的背景相关联的方式来定义,即为评估特定情况下的值得信任度提供标准。例如,特别屏蔽或/和认证的网络组件或网络接口卡。例如,可以通过远程认证来向通信伙伴证明证书。
进一步地,可以用适当的共用安全参数、例如一个或多个密码密钥来实施分割。可以根据设备/节点的在不同ISO/OSI层上的安全机制的使用来对所述设备/节点分割。例如,可以使用在OSI层2上所使用的加密方法WPA(受Wi-Fi保护的接入)来完成到子组的分割或者在层3上的IPSec(因特网协议安全)来完成到VPN(虚拟私用网络)的分割。可以使安全参数适应于分配给切片的期望安全等级(例如鉴于加密强度)、安全凭证的寿命(例如必须在哪个时间或事件之后更新证书)、匿名要求(例如假名的使用)、可追溯性(即可以如何重建访问)。
可以通过使用预限定或动态创建的度量来监测产生的动态切片结构。根据一个实施方案,组件的数目受限。因此,可以探测或阻止指示出攻击(例如单个大切片)的状态。
在图2中,描绘一个实施方案,其图示对于CPPE的网络自举过程,即,将CPPE集成到CPPS网络中、特别地将其包括到物理网络中或/和提供对生产网络的访问的过程;或/和安全自举过程,即提供(一个或多个)相关安全令牌或/和(一个或多个)测量,使得
CPPE可以访问期望的切片。在该示例中,存在从在发现阶段期间的低级别至在CPPS的生产过程期间的非常高级别的安全要求的增加。
图2示出对于加入CPPS的新设备newCPPE的自举序列。时间轴从上到下演化。该序列图示出不同组件之间沿着它们的生命线或时间轴的交互。每个生命线的头部标识组件。利用水平箭头来表示各组件之间的消息。用带不同阴影的背景来图示通信消息与用于交换这些消息的网络切片的相关性。每个切片都由单个灰度阴影来标识。
在图2的实施方案中,包括以下组件:
旧设备“CPPE_1”、“CPPE_2”表示已经被安装在CPPS中的CPPE。因此,它们已经接入了特定组的虚拟子网络或切片。
新设备“newCPPE”表示即将加入CPPS的CPPE。因此,在开始时在物理网络及其子网中没有分配任何权限。
证书颁发机构CPPS_CA表示颁发CPPS身份证书的CPPS的证书颁发机构。网络设备NE表示构建CPPS的物理通信基础结构(例如路由器或交换机)和访问点(例如WiFi访问点)的所有类型的有效网络组件。网络访问控制器“NAC”管理网络访问控制。
网络切片管理器NSM管理并监督用于逻辑通信拓扑结构的网络切片的配置。
在图2的示例中,“旧的”或已经安装的设备CPPE_1和CPPE_2已经成功完成它们的自举和插入程序。存在用来在CPPS身份管理系统和网络访问控制系统之间的共享信息的现有安全管理切片SMS。安全管理切片SMS包含证书颁发机构CPPS CA和网络访问控制器NAC。
通过证书颁发机构CPPS CA来提供如下令牌,该令牌包括物理网络的身份证书,并且从网络的中央证书颁发机构发送该令牌。
可替代地或附加地,如下面将解释的,由已经现有的旧设备、即在图2中的设备CPPE_1和CPPE_2来提供令牌。
此外,存在用来在表示网络切片系统的各个切片强制点SEP之间共享信息的现有网络管理切片NMS或网络管理切片NMS。网络管理切片NMS包含旧的设备CPPE_1、CPPE_2、网络设备NE、网络访问控制器NAC和网络切片管理器NSM。
存在用来在已经安装在CPPS中的CPPE和新接入的设备之间交换发现和插入协商信息的现有默认切片DS。
首先,新设备newCPPE需要完成CPPS注册过程。利用“1.x”来表示该注册过程的步骤,在图2中的示例中,x的范围从1变化至4。
在注册过程已经成功的情况下,新设备newCPPE接收CPPS身份证书(1.3)。该注册过程在专用隔离的和信任的环境中发生,在图2中的示例中,在隔离网络IS中发生。它可能依赖于附加的带外,即可以例如通过使用本地接口来实现的独立通信信道,信息交换来验证证书请求。根据一个实施方案,该过程至少包括一次人工操作。
附加地或可替代地,在CPPE被重新定位于另一CPPS的情况下,对未来程序来说,可以依赖在该第一注册过程期间收集的信息。
可替代地,在需要非常高的安全级别或者可以在外部改变或操纵该设备的情况下,注册总是要从头再次开始。根据其他实施方案,已经获得的信息的使用取决于想要访问网络的设备的类型。
证书颁发机构CPPS CA利用最新CPPE身份白名单(1.4)来更新网络访问控制器NAC,其中所述身份白名单也即是在网络中被允许的设备以及它们关于该网络、即CPPS和包含CPPE的切片的权限的列表。新的白名单在新设备newCPPE的正面决策的注册请求下被更新并且包含新设备newCPPE。
在注册过程完成之后,将新设备newCPPE移至CPPS中,因此例如它可以发送其他请求。
根据一个有利的实施方案,新设备newCPPE建立到最近网络设备(例如WLAN访问点)的网络链接并且发送切片注册点SEP登记请求 2.1。
可替代地或附加地,请求2.1被发送至在其范围内的一个或多个设备,其中的一些或所有可以是预先限定的。
该请求2.1自动引起或创建在新设备newCPPE和该请求2.1发送至的网络设备NE之间共享的本地登记切片RS。该登记切片RS被限于新设备newCPPE和网络设备NE之间的直接点对点通信。这可以使用受限的联网堆叠、例如限于OSI层2的联网堆叠来实现。该受约束的登记切片RS被用于认证过程,例如在使用EAP(可扩展认证协议)的情况下。在图2中示出的该实施方案中,绘出作为认证过程(2.3-2.12)的IEEE 802.1X EAP TLS,其在根据802.11i标准化的WLAN组件之间是广泛可用的。
只要新设备newCPPE未经过认证,其通信就由联网设备NE来代理,即该联网设备转发由新设备newCPPE发送的数据。当TLS要求端对端连通性时,创建瞬时引导切片NSMBS。该引导切片NSMBS提供新设备newCPPE和网络访问控制器NAC之间的连通性。在完成TLS认证之后,应该销毁引导切片NSMBS。在成功完成EAP TLS认证时,将新设备newCPPE添加至网络管理切片NMS和默认切片DX,在那里被表示为(3.x)的步骤发生,在图2的示例中x的范围从1至6。
网络访问控制器NAC向网络切片管理器发送成功消息3.1,该网络切片管理器然后将配置切片消息3.2发送至网络设备NE以用于(重新)配置网络管理切片NMS和默认切片DS。该网络设备NE然后将配置消息3.4发送至新设备newCPPE以用于配置默认切片。然后该网络切片管理器NSM将配置消息3.5和3.6分别发送至旧设备CPPE_1和CPPE_2。
然后,在默认切片DS中发生消息交换,该默认切片DS现在包括现有设备CPPE_1、CPPE_2和新设备newCPPE。该现有设备CPPE1、CPPE2和新设备newCPPE现在通过交换被表示为(4.x)的消息来开始它们的发现和插入-协商过程,其中在新设备newCPPE和旧设备CPPE_1、CPPE_2之间交换相应的发现信息消息4.1-4.4。发现消息的广播已经被基本WLAN安全机制、诸如WPA保护。
以用于生产网络的动态协商或/和可访问性或/和邻域关系或/和协作关系的插入或P协商消息(4.5、4.6)开始,可以使用附加应用层通信安全机制,诸如例如TLS或SOAP安全。P协商消息可以是单播和多播的。
如果新设备newCPPE和现有设备CPPE_2识别适用于协作的服务,则它们需要建立共享生产切片PS。该共享生产切片PS最初由旧设备CPPE_2来建立,该旧设备CPPE_2将请求4.7发送至网络切片管理器NSM以便为特定生产过程“生产X”创建切片。在已从现有设备CPPE_2接收到针对生产过程“生产X”的令牌或切片访问能力消息4.8之后,通过展示所接收到的令牌或切片访问能力,新设备newCPPE向网络切片管理器NSM发送请求消息4.9,使得它加入专用于特定生产过程X的切片。
访问能力特别表示由授权方发出的如下安全令牌,其授予使用或/和发起由特定功能或/和服务的权利。换言之,该能力或令牌被新设备newCPPE用来通过消息(4.9)请求网络切片管理器加入生产X切片。该网络切片管理器NSM然后向网络设备NE、新设备newCPPE和旧设备CPPE_2发送相应的配置消息4.10、4.11和4.12。因此,该网络切片管理器NSM通过发送消息(4.10)、(4.11)和(4.12)来配置所有受影响的切片强制点SEP,诸如网络设备NE和受影响的CPPE。
可以存在依据CPPS中现有的服务类型的多个生产切片。示例是使用一个或多个传送带对工件的运输,通过机器人和铣床的协作的联合装配或市场协商,即多于两个实体、例如CPPE之间的协商而不是使用点对点协商。
最后,现有设备CPPE_2和新设备newCPPE共享专用网络切片、在图2中的示例中共享生产切片PS,该专用共享生产切片PS可以被用来通过在两个方向上交换相应消息5.1和5.2来交换它们的协作服务所需的合作信息。
因此,本发明允许类似于静态规划的物理网络拓扑结构的SDN(软件定义的网络)中的一个或多个安全域的动态实现。进一步地,可以通过严格且约束的网络管理来增加系统安全性。网络安全可以动态地适应状态,例如无论是在启动一个或多个设备的情况下的自举过程内,还是在运行期间。动态适应也可能归因于所设想的任务,例如运输、实时控制、服务协商。
本发明的一个重要方面是在系统内引入多个级别,其针对尚未完全配置的、未受验证的物理和虚拟设备而言被保护,以确保在给定机器上不发生故障或不期望的访问。值得信任的各方可以获得特权或证明它们已经被分派从一个信任级别过渡至更高信任级别的特权,例如从信任级别1提升至2或通常从信任级别n至信任级别n+1,n是范围在0和N之间的自然数,N是在网络中定义的信任级别的总数。
尽管已经根据优选实施方案描述了本发明,但是对于本领域技术人员来说显而易见的是,在实施方案之间的修改或组合方案完全地或在一个或多个方面地在所有实施方案中是可能的。

Claims (15)

1.用于在包括至少一个现有设备(CPPE_1、CPPE_2)的网络(CPPS)、尤其是生产网络中使用的设备(newCPPE),并且其中在所述网络(CPPS)中建立至少一个虚拟子网络(IS、SMS、NMS、RS、NSMBS、DS、PS)并且向所述至少一个虚拟子网络(IS、SMS、NMS、RS、NSMBS、DS、PS)分配特定的信任级别,所述设备(newCPPE)被布置成:
- 所述设备(newCPPE)被分配第一信任级别,
- 所述设备(newCPPE)接收与所分配的第一信任级别相关的令牌,
- 在展示所述令牌时如果所述第一信任级别对应于或包括所述特定的信任级别则容许所述设备(newCPPE)进入所述至少一个虚拟子网络(IS、SMS、NMS、RS、NSMBS、DS、PS)。
2.根据权利要求1所述的设备(newCPPE),其中
-所述特定的信任级别对应于用于进入所述虚拟子网络(IS、SMS、NMS、RS、NSMBS、DS、PS)的至少一个安全要求或/和对应于所述虚拟子网络(IS、SMS、NMS、RS、NSMBS、DS、PS)中所需的至少一个能力,或/和
- 所述第一信任级别对应于分配给所述设备(newCPPE)的权限,所述分配依赖于以下各项中的至少一个:
- 尤其是如通过身份证书(1.3、2.9)所展现的所述设备(newCPPE)的类型,
- 所述设备(newCPPE)集成到所述网络(CPPS)中的状态,特别地如果到至少一个虚拟子网络(IS、SMS、NMS、RS、NSMBS、DS、PS)的访问已经被准许或者到所述网络(CPPS)内的所述至少一个虚拟子网络(IS、SMS、NMS、RS、NSMBS、DS、PS)其中之一的访问已经被准许,
- 通过所述设备(newCPPE)进行的前一访问过程,
- 所述设备(newCPPE)的至少一个能力(4.8),
- 所述设备(newCPPE)的地理位置,
- 所述设备(newCPPE)的安全参数,尤其是所使用的加密方法。
3.根据前述权利要求中的任一项所述的设备(newCPPE),其中所述令牌由物理网络(CPPS)的中央单元(CPPS_CA、NAC)或由所述至少一个虚拟子网络(IS、SMS、NMS、RS、NSMBS、DS、PS)的成员(CPPE_1、CPPE_2 NE、NSM)来提供。
4.根据前述权利要求中的任一项所述的设备(newCPPE),其中由所述网络(CPPS)或通过成为所述网络(CPPS)内的虚拟子网络(IS、SMS、RS、SDMBS、NMS、DS、PS)的成员来向所述设备(newCPPE)分配第一信任级别。
5.根据前述权利要求中的任一项所述的设备(newCPPE),其被适配用于与至少一个其他设备(CPPE_1、CPPE_2)建立功能关系,所述功能关系特别是与生产有关的过程,特别是运输过程、铣削过程或/和工件处理过程。
6.根据前述权利要求中的任一项所述的设备(newCPPE),其中通过直接将消息发送给支配所述至少一个虚拟子网络(IS、SMS、RS、SDMBS、NMS、DS、PS)的网络实体(NSM)或通过将消息发送给处理所述网络(CPPS)外部通信的网络实体(NE)来展示所述令牌,其然后转发或引起关于所述设备(newCPPE)的访问的、与支配所述至少一个虚拟子网络(IS、SMS、RS、SDMBS、NMS、DS、PS)的所述实体(NSM)的通信。
7.根据前述权利要求中的任一项所述的设备(newCPPE),其中所述设备(newCPPE)易于执行至少两个功能,尤其是关于生产或通信过程的功能,并且包括集成地构建或置于不同地理位置的至少两个组件,并且所述设备(newCPPE)的所述至少两个功能分配在所述至少两个组件之间。
8.用于协调设备(newCPPE)对网络(CPPS)的至少一个虚拟子网络(IS、SMS、RS、SDMBS、NMS、DS、PS)的访问的控制器(NAC),所述控制器被布置成执行以下步骤:
- 发起向所述设备(newCPPE)分配信任级别(2.10、2.11、2.12);
- 发起描述容许进入所述虚拟子网络(IS、SMS、RS、SDMBS、NMS、DS、PS)的或/和描述分配给所述虚拟子网络(IS、SMS、RS、SDMBS、NMS、DS、PS)的特定的信任级别的令牌的传输。
9.根据权利要求8所述的控制器(NAC、NSM),所述控制器用于安装至少一个虚拟子网络(IS、SMS、RS、SDMBS、NMS、DS、PS)或发起所述至少一个虚拟子网络的安装,其中通过考虑安全参数、尤其是所使用的加密方法或和能力、尤其是生产能力来选取用于所述虚拟子网络(IS、SMS、RS、SDMBS、NMS、DS、PS)的设备(CPPE_1、CPPE_2)。
10.根据前述权利要求8或9中的任一项所述的控制器(NAC、NSM),由在所述网络(CPPS)的每个节点上或每个节点处、尤其是每个现有设备(CPPE_1、CPPE_2)上或每个现有设备处的值得信任网络组件来形成所述控制器。
11.网络(CPPS)、尤其是生产网络,所述网络包括至少一个现有设备(CPPE_1、CPPE_2)和至少一个控制器(NAC、NSM)和多个虚拟子网络(IS、SMS、RS、SDMBS、NMS、DS、PS),尤其是:
- 隔离子网络(IS),所述隔离子网络包括用于与进入所述网络(CPPS)的设备(newCPPE)的初始通信的证书颁发机构(CPPS_CA), 或/和
- 虚拟安全管理子网络(SMS),所述虚拟安全管理子网络包括网络设备(NE)和网络访问控制器(NAC)和证书颁发机构(CPPS_CA),用于在所述网络(CPPS)内的身份管理和网络访问控制之间共享信息, 或/和
- 虚拟网络管理子网络(NMS),所述虚拟网络管理子网络用来在强制虚拟子网络的系统的成员之间共享信息,或/和
- 虚拟默认子网络(DS),所述虚拟默认子网络用于在至少一个现有设备和新设备(new_CPPE)之间交换发现或/和插入-协商信息,或/和
- 虚拟登记子网络(RS),所述虚拟登记子网络用于在所述设备(newCPPE)和特别靠近所述设备(NewCPPE)定位的网络设备(NE)之间的认证,或/和
- 在至少一个现有设备(CPPE_1、CPPE_2)和用于执行任务、尤其是生产任务的所述设备(new_CPPE)之间的虚拟生产子网络(PS)。
12.根据前述权利要求11所述的网络,其中所述至少一个虚拟子网络(DS、PS)包括易于一起执行生产过程的多个设备(CPPE_1、CPPE2)。
13.用于将设备(newCPPE)集成在包括至少一个现有设备(CPPE_1、CPPE_2)的物理网络(CPPS)的方法,其中在所述网络(CPPS)中建立被分配特定的信任级别的至少一个虚拟子网络(IS、SMS、RS、SDMBS、NMS、DS、PS),所述方法包括以下步骤:
- 向所述设备(newCPPE)分配第一信任级别;
- 由所述设备(newCPPE)来接收与所分配的所述第一信任级别相关的令牌;
- 在展示所述令牌时,如果所述第一信任级别对应于或包括所述特定的信任级别,则容许所述设备(newCPPE)进入所述至少一个虚拟子网络(IS、SMS、RS、SDMBS、NMS、DS、PS)。
14.计算机程序,所述计算机程序包括程序代码,所述程序代码适配用于,当在计算单元上运行时执行根据权利要求13所述的方法的步骤,所述计算单元尤其是与根据权利要求1至8中的任一项所述设备相关联或与根据权利要求9或10中的任一项所述的控制器相关联的计算单元。
15.用于存储根据权利要求14所述的计算机程序的数据载体。
CN201580084010.0A 2015-10-22 2015-10-22 用于在网络中使用的设备、控制器、网络和方法 Active CN108141433B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2015/074498 WO2017067599A1 (en) 2015-10-22 2015-10-22 Device for use in a network, controller, network and method

Publications (2)

Publication Number Publication Date
CN108141433A true CN108141433A (zh) 2018-06-08
CN108141433B CN108141433B (zh) 2020-12-01

Family

ID=54396840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580084010.0A Active CN108141433B (zh) 2015-10-22 2015-10-22 用于在网络中使用的设备、控制器、网络和方法

Country Status (4)

Country Link
US (1) US10951622B2 (zh)
EP (1) EP3366018B1 (zh)
CN (1) CN108141433B (zh)
WO (1) WO2017067599A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112313984A (zh) * 2018-06-18 2021-02-02 西门子股份公司 用于接入移动无线电网络的子网络的接入授权的建立
CN112913215A (zh) * 2018-08-31 2021-06-04 西门子股份公司 用于管理与启用iot的设备上的对象相关联的操作的方法和系统

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106937362B (zh) * 2015-12-31 2020-04-14 华为技术有限公司 网络切片管理装置和网络切片管理方法
BR112019008694A2 (pt) * 2016-10-31 2019-10-08 Huawei Tech Co Ltd método de gerenciamento de fatia de rede, unidade de gerenciamento e sistema
WO2018094667A1 (zh) 2016-11-24 2018-05-31 华为技术有限公司 一种管理方法、管理单元及系统
EP3585114B1 (en) * 2017-03-24 2022-05-25 Huawei Technologies Co., Ltd. Method, device and system for configuring network slice
US10764043B2 (en) * 2017-04-05 2020-09-01 University Of Florida Research Foundation, Incorporated Identity and content authentication for phone calls
US11050626B2 (en) * 2017-04-28 2021-06-29 Huawei Technologies Co., Ltd. Service provision for offering network slices to a customer
EP3696700A1 (en) * 2019-02-18 2020-08-19 Nokia Technologies Oy Security status of security slices
CN111756659A (zh) * 2020-05-15 2020-10-09 珠海格力电器股份有限公司 一种多主站EtherCAT网络实现方法及采用其的网络系统
US11968215B2 (en) 2021-12-16 2024-04-23 Bank Of America Corporation Distributed sensor grid for intelligent proximity-based clustering and authentication
US20230292124A1 (en) * 2022-03-09 2023-09-14 T-Mobile Innovations Llc Wireless network slice access based on encrypted slice certificates that indicate slice characteristics

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0924900A2 (en) * 1997-12-22 1999-06-23 Nortel Networks Corporation Secure virtual LANS
CN101035016A (zh) * 2007-02-08 2007-09-12 中兴通讯股份有限公司 终端设备配置系统及方法
WO2014169735A1 (en) * 2013-04-16 2014-10-23 Hangzhou H3C Technologies Co., Ltd. Routing protocol authentication migration
EP2816760A1 (en) * 2013-06-19 2014-12-24 Alcatel Lucent A method, a server and a client providing secured communication in a power distribution communication network

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178505B1 (en) * 1997-03-10 2001-01-23 Internet Dynamics, Inc. Secure delivery of information in a network
US6892307B1 (en) * 1999-08-05 2005-05-10 Sun Microsystems, Inc. Single sign-on framework with trust-level mapping to authentication requirements
US6609198B1 (en) * 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
DE50202055D1 (de) * 2002-09-17 2005-02-24 Siemens Ag Verfahren zur Schlüsselzertifizierung und Validierung elektronischer Signaturen
JP2004174769A (ja) * 2002-11-25 2004-06-24 Bridgestone Corp 製造評価の管理システムおよび管理方法
US20050015805A1 (en) * 2003-07-17 2005-01-20 Sony Corporation Power line home network
GB2435115B (en) 2006-02-09 2010-11-03 Thales Holdings Uk Plc Secure computer networking
US7831318B2 (en) * 2006-10-31 2010-11-09 Rockwell Automation Technologies, Inc. Model predictive control of fermentation temperature in biofuel production
US8726339B2 (en) * 2011-08-15 2014-05-13 Bank Of America Corporation Method and apparatus for emergency session validation
US8572686B2 (en) * 2011-08-15 2013-10-29 Bank Of America Corporation Method and apparatus for object transaction session validation
US8572724B2 (en) * 2011-08-15 2013-10-29 Bank Of America Corporation Method and apparatus for network session validation
US8850515B2 (en) * 2011-08-15 2014-09-30 Bank Of America Corporation Method and apparatus for subject recognition session validation
US9166966B2 (en) * 2011-08-15 2015-10-20 Bank Of America Corporation Apparatus and method for handling transaction tokens
US8752123B2 (en) * 2011-08-15 2014-06-10 Bank Of America Corporation Apparatus and method for performing data tokenization
US8726341B2 (en) * 2011-08-15 2014-05-13 Bank Of America Corporation Apparatus and method for determining resource trust levels
US8584201B2 (en) * 2011-08-15 2013-11-12 Bank Of America Corporation Method and apparatus for session validation to access from uncontrolled devices
US8726340B2 (en) * 2011-08-15 2014-05-13 Bank Of America Corporation Apparatus and method for expert decisioning
US9197623B2 (en) * 2011-09-29 2015-11-24 Oracle International Corporation Multiple resource servers interacting with single OAuth server
US10204178B2 (en) * 2013-02-04 2019-02-12 Authentise Inc. System, method, and program product for digital production management
US20140297206A1 (en) * 2013-03-28 2014-10-02 Kaspar Llc Universal Smart Energy Transformer Module
US10164958B2 (en) * 2013-08-19 2018-12-25 Entry Point, Llc Open access network secure authentication systems and methods
US20150220917A1 (en) * 2014-02-04 2015-08-06 Christian Aabye Token verification using limited use certificates
US9560018B2 (en) * 2014-12-08 2017-01-31 Cisco Technology, Inc. Autonomic locator/identifier separation protocol for secure hybrid cloud extension
EP3248074A1 (en) * 2015-02-12 2017-11-29 Siemens Aktiengesellschaft Device for use in production and method for establishing a production interaction
US20160371617A1 (en) * 2015-06-22 2016-12-22 Bank Of America Corporation Technical architecture assessment system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0924900A2 (en) * 1997-12-22 1999-06-23 Nortel Networks Corporation Secure virtual LANS
CN101035016A (zh) * 2007-02-08 2007-09-12 中兴通讯股份有限公司 终端设备配置系统及方法
WO2014169735A1 (en) * 2013-04-16 2014-10-23 Hangzhou H3C Technologies Co., Ltd. Routing protocol authentication migration
EP2816760A1 (en) * 2013-06-19 2014-12-24 Alcatel Lucent A method, a server and a client providing secured communication in a power distribution communication network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112313984A (zh) * 2018-06-18 2021-02-02 西门子股份公司 用于接入移动无线电网络的子网络的接入授权的建立
US11304058B2 (en) 2018-06-18 2022-04-12 Siemens Aktiengesellschaft Setting up access authorization to access a subnetwork of a mobile radio network
CN112313984B (zh) * 2018-06-18 2022-09-09 西门子股份公司 建立接入授权的方法、辅助系统、用户设备以及存储器
CN112913215A (zh) * 2018-08-31 2021-06-04 西门子股份公司 用于管理与启用iot的设备上的对象相关联的操作的方法和系统
CN112913215B (zh) * 2018-08-31 2024-04-16 西门子股份公司 用于管理与启用iot的设备上的对象相关联的操作的方法和系统

Also Published As

Publication number Publication date
US10951622B2 (en) 2021-03-16
US20180324187A1 (en) 2018-11-08
CN108141433B (zh) 2020-12-01
EP3366018B1 (en) 2020-03-04
WO2017067599A1 (en) 2017-04-27
EP3366018A1 (en) 2018-08-29

Similar Documents

Publication Publication Date Title
CN108141433A (zh) 用于在网络中使用的设备、控制器、网络和方法
CN107976972B (zh) 安全的过程控制通信
JP6700688B2 (ja) プロセス制御システムに対するデバイスの安全化
US10270745B2 (en) Securely transporting data across a data diode for secured process control communications
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
US10530748B2 (en) Publishing data across a data diode for secured process control communications
CN106068624B (zh) 用于保护分布式控制系统(dcs)的装置和方法
EP3100472B1 (en) A method for commissioning and joining of a field device to a network
EP2899666B1 (en) Policy-based secure communication with automatic key management for industrial control and automation systems
US20170302587A1 (en) Method for transmitting data, and associated network node and associated network
CN102859968B (zh) 用于操作、观察和/或配置技术设备的自动化系统的方法
CN103460669B (zh) 用于现场设备数据通信的密码保护的方法和通信装置
CN105981028B (zh) 通信网络上的网络元件认证
CN107925651A (zh) 用于运行工业网络的方法以及工业网络
CN103763131B (zh) 一种实现网关设备中安全控制台备份的方法
US9940116B2 (en) System for performing remote services for a technical installation
WO2016082363A1 (zh) 用户数据管理方法及装置
CN112887968B (zh) 一种网络设备管理方法、装置、网络管理设备及介质
CN117425891A (zh) 用于支持基于网络的计算服务的系统和方法
CN113037491A (zh) 自动化单元与自动化服务器的动态对应
CN105007239A (zh) 网络装置及其网络资源调配方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant