CN110291526A - 用于支持通过现场总线的安全的通信的安全设备和现场总线系统 - Google Patents

用于支持通过现场总线的安全的通信的安全设备和现场总线系统 Download PDF

Info

Publication number
CN110291526A
CN110291526A CN201780080133.6A CN201780080133A CN110291526A CN 110291526 A CN110291526 A CN 110291526A CN 201780080133 A CN201780080133 A CN 201780080133A CN 110291526 A CN110291526 A CN 110291526A
Authority
CN
China
Prior art keywords
fieldbus
safety
safety equipment
equipment
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780080133.6A
Other languages
English (en)
Other versions
CN110291526B (zh
Inventor
吉多·维纳玛
帕特里克·莱辛
米夏埃尔·霍茨
斯特凡·博尔梅耶
朗纳·席尔霍尔茨
贝恩德·瓦斯纳
马腾·亨利希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABB Technology AG
Phoenix Electric Manufacturing Co
Original Assignee
ABB Technology AG
Phoenix Electric Manufacturing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB Technology AG, Phoenix Electric Manufacturing Co filed Critical ABB Technology AG
Publication of CN110291526A publication Critical patent/CN110291526A/zh
Application granted granted Critical
Publication of CN110291526B publication Critical patent/CN110291526B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40032Details regarding a bus interface enhancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25428Field device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/4026Bus for use in automation systems
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明涉及一种用于支持通过现场总线(60)进行的安全的通信的安全设备(20;120)。该安全设备(20;120)具有用于将安全设备(20,120)与构造用于连接到现场总线(60)上的现场总线成员(30;80)的网络接口(31;81)直接耦合的连接装置(10;121),该现场总线成员并非构造用于通过现场总线进行安全的通信。在耦合状态下,在安全设备(20;120)与现场总线成员(30)之间产生连接,从而在该耦合断开或损伤时可逆或不可逆地锁定安全设备(20;120)符合规定的运行。此外,还设置发送和接收装置(24;123),其构造用于将来自并非构造用于安全通信的、直接相连的现场总线成员(30)的数据根据预先设定的安全协议安全地通过现场总线传递,并且还构造用于,接收根据预先设定的安全协议通过现场总线(60)传递的并确定用于现场总线成员(30)的数据并传递给现场总线成员。

Description

用于支持通过现场总线的安全的通信的安全设备和现场总线 系统
技术领域
本发明涉及一种用于支持通过现场总线的安全的通信的安全设备以及现场总线系统。
背景技术
当下,信息和通信技术中的通信安全在整个虚拟空间并因此在工业自动化技术中都越来越重要。
由EP 2 940 541 A2已知一种措施,借助其能够为微电网(Microgrid)内部的传统设备提供安全的通信。为此,在传统的本地设备与远程连接之间接有安全设备,其构造为BITW(Bump-in-the-wire)设备。此种BITW设备作为独立且自主的单元连接和管理。
例如Modbus,PROFINET,Ethernet/IP,HART或Foundation Filedbus协议等现有的现场总线网络协议不包含安全机制或安全功能,即Security机制,借助其能够保护两个或多个成员之间的通信连接例如免受外部攻击。确保通信安全性以及尤其对成员之间信息交换的保护的已知的安全功能例如为认证算法、用于完整性保护的算法或者加密和解码算法。迄今为止,借助布置在外围中的防火墙或应用网关保护已知的现场总线网络,从而产生信任的区域,但在其中通信并不安全。
由DE 102 48 100A1已知一种用于将现场设备连接到针对安全的现场总线上的针对安全的设备。为此,使用现场总线插头,其具有针对安全的现场总线接口,该现场总线接口实现了将针对安全的信号通过现场总线传递至控制系统。针对安全的信号符合所需的安全类别以及由此的安全方面。此外,现场总线插头具有针对安全的、中立于现场总线的设备接口,安全现场设备可借助针对安全的、中立于现场总线的现场总线接口连接到该设备接口上。归功于一种特别的现场总线插头,其既具有针对安全的、中立于现场总线的现场总线接口,又具有针对安全的、但与现场总线关联的现场总线接口,仅须开发用于针对安全的、中立于现场设备的现场总线接口的现场设备。
发明内容
本发明的目的在于,提供一种安全设备和一种现场总线系统,借助其实现了使得不具有安全功能的现场总线成员能够安全地通过现场总线通信。
上述技术问题通过权利要求1的特征解决。
因此,提供了一种用于支持通过现场总线的安全的通信的安全设备。该安全设备具有用于将安全设备与构造用于连接到现场总线上的现场总线成员的网络接口直接耦合的连接装置,该现场总线成员并非构造用于通过现场总线进行安全的通信。这意味着,现场总线成员不具有用于保证通信安全的安全功能性。换而言之:不具有用于保证通信安全的安全功能的现场总线成员在技术方面无法保护其与至少一个其他现场总线成员之间的信息交换。
安全设备如此构造,使得耦合状态下,在安全设备与并非构造用于通过现场总线进行安全的通信的现场总线成员之间产生连接,从而在该耦合断开或损伤之后可逆或不可逆地锁定安全设备符合规定的运行。安全设备还具有用于将安全设备连接到现场总线上的网络接口。此外,安全设备还具有发送和接收装置,其构造用于将来自于直接相连的、并非构造用于安全的通信的现场总线成员的数据根据预先设定的安全协议安全地通过现场总线进行传递。此外,发送和接收装置还构造用于通过现场总线根据预先设定的安全协议接收确定用于现场总线成员的数据并作为不安全的传递给现场总线成员。
预先设定的安全协议理解为一种协议,其保护两个或多个成员之间的通信连接或信息交换。例如,预先设定的安全协议规定认证、完整性保护、数据加密或数据解码。因此,安全设备优选构造用于根据预先设定的安全协议执行认证方法和/或执行至少一个加密算法,从而确保安全的、例如保护免受外部攻击的通信。
根据预先设定的安全协议,发送和接收装置也可构造用于解码通过现场总线接收的加密的数据以及用于加密应从相连的、并非构造用于通过现场总线进行安全的通信的现场总线成员传来的数据。
为了能够实施加密算法,安全设备可具有用于保存加密密钥的安全的存储装置。在安全的存储装置中也可存储用于实施根据预先设定的安全协议的安全功能的程序。
在此处就已经需要提及,安全设备可匹配于用于通信安全的、变化的安全协议。为此,安全设备可具有编程界面,通过该编程界面可以对安全设备进行相应编程。但是也可以想到使安全设备能够通过现场总线更新。
以有利的方式,安全设备具有控制装置和监测装置,该监测装置构造用于监测安全设备与相连的现场总线成员之间的连接。控制装置构造用于,作为对监测装置的故障信号的响应而锁定安全设备符合规定的运行。在安全设备符合规定地、即无损伤地、或者暴力地从相连的现场总线成员上分离时,可由安全设备触发此种故障信号。
一种有利的扩展方案规定,安全设备集成在插拔连接器、尤其RJ45插头中。
以有利的方式,控制装置可构造用于,作为对监测装置的故障信号的响应而删除保存在存储装置中的至少其中一个加密密钥和/或不可逆或可逆地锁定安全设备的连接装置和/或网络接口。
由于该措施而确保了,如果确定与现场总线成员的耦合(如果存在的话)分离或损伤,那么,安全设备只有在以下条件下才可继续运行,即,操作人员再次使安全设备释放,方式例如为再次重新将之前删除的加密密钥存入和/或解锁该锁定的网络接口和/或连接装置。
有利地,安全设备的能量供应通过现场总线例如借助已知的以太网供电技术(Power-Over-Ethernet-Technologie)进行,和/或借助内部供能源和/或通过相连的现场总线成员和/或借助能量采集技术(Energy Harvesting Technologie)进行。
如果现场总线成员并非构造用于通过现场总线安全地通信并且已经与安全设备耦合的现场总线成员应通过现场总线实现不安全的通信,那么,发送和接收装置则可构造用于将数据从相连的现场总线成员透明地传递给现场总线。
优选作为现场总线成员可将现场设备或控制设备与安全设备相连。
预先设定的安全协议包含多个定义的安全功能,例如认证功能,加密功能和完整性保证功能,其可作为独立的协议栈实现或者集成在一个现场总线协议中。
前述技术问题同样通过权利要求12的特征解决。
因此,提出了一种用于支持通过现场总线进行的安全的通信的现场总线系统。该现场总线系统包含现场总线,至少一个第一现场总线成员,该第一现场总线成员具有构造用于连接到现场总线上的网络接口,其中,至少一个第一现场总线成员并非构造用于通过现场总线进行安全的通信。至少一个第一现场总线成员与前文限定的安全设备相连,其中,该安全设备构造用于根据预先设定的安全协议进行安全的通信。
有利地,至少一个现场总线成员和与其耦合的安全设备在现场总线系统中作为单个现场总线成员管理,方式例如是为至少一个现场总线成员以及与其耦合的安全设备分配一个共同的地址。
有利地,在现场总线上连接有第二现场总线成员,其构造用于与至少一个第一现场总线成员的安全设备根据预先设定的安全协议进行安全的通信。
为了在至少一个第一现场总线成员与至少一个安全设备之间建立稳定且可靠的耦合,安全设备可拆卸地或不可拆卸地与至少一个第一现场总线成员相连。可拆卸的连接例如理解为一种螺纹连接,而不可拆卸的连接例如可为铆接、焊接或粘贴连接。
根据一种有利的设计方案,至少一个第一现场总线成员可构造为现场设备或控制设备,并且至少一个第二现场总线成员可构造为现场设备或控制设备。现场设备可例如为传感器或执行器,而控制设备可例如为SPS(可编程控制器)或者DCS(分布式控制系统)系统。
附图说明
下面根据一些实施例结合附图进一步阐述本发明。其中示出了:
图1示出了用于支持通过现场总线的安全的通信的示例性的安全设备,该安全设备集成在RJ45插头中,
图2示出了另一示例性的安全设备,并且
图3示出了示例性的现场总线系统,其中实施了本发明。
具体实施方式
图1示例性地示出了用于支持通过现场总线60安全的通信的安全设备20,该现场总线在图3中示例性地示出。换而言之:安全设备20用于保证通过现场总线60的通信的安全性,例如,保护信息交换免受外部攻击。如图1中示例性地示出,安全设备20可集成在插拔连接器、尤其RJ45插头20中。
安全设备20具有用于将安全设备20与现场总线成员30的网络接口31直接耦合的连接装置10,该网络接口构造用于连接到现场总线60上,该现场总线成员并非构造用于通过现场总线60进行安全的通信。换而言之:现场总线成员30不具有用于保证通信安全的安全功能。现场总线成员30的网络接口优选涉及RJ45插座,容纳安全设备20的RJ45插头可插入其中。RJ45插头10和RJ45插座能够可拆卸地或不可拆卸地彼此机械耦合。
在耦合状态下,在图3中示例性地示出,安全设备20与现场总线成员30之间存在此类连接或耦合,即,在该耦合分离或损坏时,可逆或不可逆地锁定安全设备20符合规定的运行。
可以想到,安全设备20与现场总线成员30铆接,从而试图将安全设备20从现场总线成员30上拆除将损坏安全设备20,从而不可逆地锁定符合规定的运行。有利地,在安全设备20拆除时,不损坏现场总线成员30,也就是不损坏至使其不再能够运行。
安全设备20具有用于连接到现场总线60上的网络接口50。该网络接口50优选涉及RJ45插座,其可通过线缆40与安全设备20相连。此外,安全设备20还构成发送和接收装置24,其构造用于根据预先确定的安全协议将来自直接耦合的现场总线成员的数据可靠地通过现场总线60传递,其中,该现场总线成员例如为并非构造用于安全的通信的现场总线成员30。此外,发送和接收装置24还构造用于根据预先设定的安全协议接收通过现场总线60传递并确定用于现场总线成员30的数据,接着将其解除保险并传递给现场总线成员30。由此方式,能够例如抵抗外部攻击地保护通过现场总线60进行的信息交换。
安全设备20可具有可构造为微控制器的控制装置22。此外,可设置监测装置21,其构造用于监测安全设备20与相连的现场总线成员、例如现场总线成员30之间的电气和/或机械连接,其中,控制装置22构造用于,作为对监测装置21的故障信号的响应而锁定安全设备20符合规定的运行。在安全设备20符合规定地、即没有损坏地、或者暴力地从耦合的现场总线成员30上拆除时,可由安全设备20触发此种故障信号。
监测装置21可例如构造为压力传感器,其识别出安全设备20与现场总线成员30耦合。此外,还可以想到使监测装置21构造用于在安全设备20与现场总线成员30相连时探测电流。
根据预先设定的安全协议,发送和接收装置24可构造用于解码通过现场总线60接收的加密数据,并且用于加密由所连接的现场总线成员传递的数据,其中,该现场总线成员例如为并非构造用于通过现场总线进行安全的通信的现场总线成员30。额外地或可选地,安全设备20可构造用于执行认证方法和/或根据预先设定的安全协议的至少一个密码算法。
为了能够加密数据并执行密码算法,安全设备20具有安全的存储装置23,其中能够保存密码密钥。在安全的存储装置23或单独的存储装置中还可以保存程序,该程序能够由控制装置22运行以用于执行根据预先设定的安全协议的安全功能。作为安全的存储装置可使用硬件安全模块(HSM)。
预先设定的安全协议包含能够由安全设备20实施的多种安全功能,这些安全功能已知或仍在研发。尤其是预先设定的安全协议能够根据例如OSI七层模型的协议层支持用于通信安全的安全功能。一种示例性的安全功能可以支持在层2上执行MAC(MessageAuthentification Code)算法。另一安全功能可支持基于TCP的协议的传输层安全(TLS:Transport Layer Security)。另一安全功能可支持OSI层模型的应用层上的端点认证和会话密钥管理。
包含多种安全功能的安全协议可构造为单独的协议栈或者集成在可存储在安全设备内的现场总线协议中。
控制装置22可构造用于,作为对监测装置21的故障信号的响应而删除保存在安全的存储装置23内的密码密钥的至少其中之一。由此方式,可以可逆地锁定安全设备20的可运行性。因为在应继续使用安全设备20的情况下,删除的密码密钥可重新写入存储器23中或者写入新定义的密钥。为此,安全设备20可具有用于外部编程的编程界面。通过该编程界面可以使安全设备20也匹配于本身改变的安全协议。为了能够不可逆地锁定安全设备20的可运行性或者说符合规定的运行,可以设置使控制装置22构造用于作为对监测装置21的故障信号的响应而不可逆地或可逆地阻断连接装置10和/或网络接口50。
安全设备20的能量供应可通过现场总线60、和/或借助内部供能源(未示出)、和/或通过相连的现场总线成员、例如现场总线成员30、和/或借助能量采集技术(EnergyHarvesting Technologie)进行。安全设备20通过现场总线60的能量供应可例如借助已知的以太网供电技术(Power-Over-Ethernet-Technologie)实现。作为内部供能源可使用电池。
在图1中所示的现场总线成员30可例如涉及控制设备。但是,作为现场总线成员,也可将现场设备、例如传感器或执行器与安全设备20相连。
图2示出了一种替代的安全设备120,其安装在壳体130中。此处需说明,安全设备120的运行方式和结构可基本与安全设备20的运行方式和结构一致,从而,为了避免赘述,请参见针对安全设备20的阐述。
在壳体130上可布置两个凸缘127和128,在该凸缘中分别设置开口,例如螺钉或铆钉可分别穿过此开口而将安全设备120耦合到现场总线成员上。安全设备120具有用于将安全设备120与现场总线成员的网络接口直接耦合的连接装置121,该网络接口构造用于连接到现场总线上,该现场总线成员例如为并非构造用于通过现场总线进行安全的通信的现场总线成员30。连接装置121可构造为RJ45插头,其从安全设备120的壳体130伸出。此外,安全设备120还具有用于将安全设备120连接到现场总线60上的网络接口122。网络接口122可构造为RJ45插座,网络线缆的RF45插头可插入其中,从而将安全设备120与现场总线60相连。
如图3中可见,在耦合状态下,在安全设备120与现场总线成员30之间再次存在电气和机械的连接,而在耦合分离或损坏时可逆或不可逆地锁定安全设备120符合规定的运行。此外,安全设备120还具有用于将安全设备120连接到现场总线60上的网络接口122,如同样在图3中可见。此外,安全设备120还具有发送-接收装置123,其构造用于根据预先设定的安全协议将来自于直接耦合的现场总线成员的数据通过现场总线60安全地传递,该现场总线成员例如为并非构造用于安全的通信的现场总线成员30。此外,发送和接收装置123构造用于接收根据预先设定的安全协议通过现场总线60传递的、并且确定用于现场总线成员30的数据并将其传递至现场总线成员30。
类似于安全设备20,安全设备120可具有监测装置124,安全的存储器125以及控制装置126,该控制装置例如构造为微控制器。为了能够对安全设备120编程,可设置编程界面129。在此编程界面129上可例如连接计算机,通过该计算机可例如将密码密钥写入安全的存储器125中。通过编程界面129可使安全设备120也匹配于本身改变的安全协议。相应的安全功能可同样保存在安全的存储器125或单独的存储器(未示出)中。微控制器126可访问保存在安全的存储器125内的密码密钥和程序,从而执行相应的安全功能。
图3示例性地示出了用于支持通过现场总线60的安全通信的现场总线系统5。
现场总线系统5具有现场总线60以及至少一个第一现场总线成员80,其具有构造用于将现场总线成员80电路连接到现场总线60上的网络接口81。至少一个第一现场总线成员80可例如为传感器,该第一现场总线成员并非构造用于通过现场总线60进行安全的通信。换而言之:现场总线成员80根本不具有用于保证通信安全的安全功能性,并因此也不具有用于通过现场总线60通信的保证安全性的安全功能性。
至少一个第一现场总线成员80通过网络接口81与安全设备120′相连。安全设备120′构造用于根据预先设定的安全协议进行安全的通信。换而言之,在安全设备120′中实现安全功能性,其可执行例如认证、完整性保护、数据加密和数据解码,从而尤其抵抗外部攻击而确保朝向以及来自于现场总线成员80的通信的安全。
安全设备120′可涉及结构和运行方式基本与图2中所示的安全设备120一致的安全设备。因此,安全设备120′具有发送和接收单元,以及用于连接到现场总线60的网络接口122′和用于与现场总线成员80机械地且电气地相连的连接接口121′。可选地,安全设备120′可具有控制装置、监测装置、安全的存储装置以及编程界面。安全设备120′可安装在壳体130′中,在该壳体上可设置两个凸缘127′和128′。凸缘127′和128′分别具有开口,螺钉111或110或者铆钉可分别穿过此开口以与现场总线成员80机械耦合。在现场总线成员80中可设置用于容纳螺钉的相应缺口。网络线缆92与安全设备120′的网络接口122′相连,以将安全设备120′连接到现场总线60。
在现场总线60上可通过网络线缆91连接例如构造为执行器的另一现场总线成员70。不同于现场总线成员80,现场总线成员70构造用于通过现场总线60进行安全的通信。换而言之:在现场总线成员70中已经实施了预先设定的安全协议的安全功能。
在现场总线60上例如也通过图2中所示的安全设备120连接有图1中所示的控制设备30。安全设备120例如通过螺钉100和101与控制设备30不可拆卸地连接,该螺钉穿过壳体130的凸缘127和128内的开口。如图3中所示,安全设备120也通过网络线缆90连接到现场总线60上。网络线缆90为此与安全设备120的网络接口122相连。
根据一种有利的扩展方案,安全设备120和安全设备122′也可通过铆接与控制设备30或与传感器80不可拆卸地相连。此种机械连接确保了各个安全设备在不损伤或损坏网络接口122或122′的条件下无法从相应现场总线成员上拆除。此种铆接因此确保了在拆除以后不可逆地锁定安全设备120或120′的可运行性。也就是说,安全设备不再能够使用。
如前所述,安全设备120和120′可以例如借助已知的以太网供电技术通过现场总线60供应能量。替代地或额外地,安全设备120可由控制设备30、安全设备120′可由传感器80供应能量。替代地或额外地,每个安全设备可具有例如电池形式的自己的内部供能装置。此外,也可使用已知的能量采集技术,从而为安全设备120和120′供应能量。
仍需注意,安全设备20,120和120′可视作所谓的硬件安全模块,其中可实施安全算法、随机数发生器和根据预先设定的安全协议的加密算法。
此外,借助示例性的现场总线系统5还可以将待传递的数据加密地从传感器80传递到控制设备30,为此,由传感器80传递到安全设备120′的数据根据安全功能加密,并通过现场总线传递到安全设备120。安全设备120将接收到的数据再次解码并将其不加密地传递至控制装置30。类似地,数据可由执行器70加密地传递至安全设备120,并随后解码地传递给控制装置30。类似地,由控制设备30确定用于传感器80的数据首先从安全设备120加密地通过现场总线60传递至安全设备120′。接收到的数据随后由安全设备120′解码并传递给传感器80。此外,安全设备120和120′以及执行器70可构造用于根据预先设定的安全协议执行彼此的认证。
此外,得益于安全设备120和120′,还实现了通过现场总线60能够在现场总线成员70和80以及控制设备30之间进行安全的、例如抵抗外部攻击的通信,即便在控制设备30和现场总线成员80本身不具有通信安全技术措施的情况下。
可以想到,只有在安全设备20与控制设备30一同与现场总线60分离、而控制设备30并未从安全设备120上拆除的情况下才可逆地锁定安全设备120符合规定的运行。在此情况下,可通过操作人员有针对性的接入而再次激活安全设备120符合规定的运行,从而能够再次将控制设备30以及耦合的安全设备120连接到现场总线60上并运行。
如果在安全设备120和120′中尚未保存或开启预先设定的安全协议的安全功能,安全设备120或安全设备120′的发送和接收装置123则构造用于将控制设备30的数据或者传感器80的数据透明地传输至现场总线60,从而实现控制设备30与传感器80之间普通的、即不安全的通信。如果需要将现有的、不安全的现场总线系统转变为安全的现场总线系统,这则可为有利的。为此,在并非构造用于安全的通信的现场总线系统30和80上耦合安全设备120或120′并连接到现场总线60上。首先,安全设备以透明的运行方式工作。在稍晚的时间点,在安全设备120和120′中开启根据安全协议的相应安全功能。
有利地,例如通过为现场总线成员30和与其耦合的安全设备120分配共同的地址,现场总线成员30和与其耦合的安全设备120在现场总线系统5中作为单个现场总线成员管理。类似地,也可为现场总线成员80和与其耦合的安全设备120′分配共同的地址。由此方式,例如现场总线系统5可视作具有三个现场总线成员的现场总线系统。

Claims (15)

1.用于支持通过现场总线(60)进行的安全的通信的安全设备(20;120),该安全设备具有:
用于将安全设备(20,120)与构造用于连接到现场总线(60)上的现场总线成员(30;80)的网络接口(31;81)直接耦合的连接装置(10;121),该现场总线成员并非构造用于通过现场总线进行安全的通信,
其中,在耦合状态下,在所述安全设备(20;120)与现场总线成员(30)之间存在连接,从而在耦合断开或损伤时可逆或不可逆地锁定所述安全设备(20;120)符合规定的运行,
用于将所述安全设备(20;120)连接到现场总线(60)上的网络接口(50;122),
发送和接收装置(24;123),该发送和接收装置构造用于将来自于并非构造用于安全的通信的、直接耦合的现场总线成员(30)的数据根据预先设定的安全协议安全地通过现场总线传递,并且还构造用于,接收根据预先设定的安全协议通过现场总线(60)传递的并确定用于现场总线成员(30)的数据并传递给该现场总线成员。
2.根据权利要求1所述的安全设备,
其特征在于,
控制装置(22;126)和监测装置(21;124),该监测装置构造用于监测所述安全设备(20;120)与相连的现场总线成员(30)之间的连接,其中,所述控制装置(22;126)构造用于,作为对所述监测装置(21;124)的故障信号的响应而锁定所述安全设备的符合规定的运行。
3.根据前述权利要求中任一项所述的安全设备,
其特征在于,
所述安全设备(20)集成在插拔连接器、尤其RJ45插头(10)中。
4.根据前述权利要求中任一项所述的安全设备,
其特征在于,
所述发送和接收装置(24;127)构造用于将通过现场总线接收的加密过的数据解码,以及用于加密应由相连的、并非设计用于通过现场总线进行安全的通信的现场总线成员(30)传递的数据。
5.根据前述权利要求中任一项所述的安全设备,
其特征在于,
所述安全设备(20;120)构造用于根据预先设定的安全协议执行认证方法和/或至少一个加密算法。
6.根据前述权利要求中任一项所述的安全设备,
其特征在于,
用于保存加密密钥的安全的存储装置(23;125)。
7.根据权利要求6和2所述的安全设备,
其特征在于,
所述控制装置(22;126)构造用于,作为对所述监测装置(21;124)的故障信号的响应而删除加密密钥的至少其中之一,和/或不可逆地或可逆地锁定安全设备(20;120)的连接装置(10;121)和/或网络接口(50;122)。
8.根据前述权利要求中任一项所述的安全设备,
其特征在于,
所述安全设备(20;120)的能量供应通过现场总线(60)和/或借助内部的供能源和/或通过相连的现场总线成员(30)和/或借助能量采集技术进行。
9.根据前述权利要求中任一项所述的安全设备,
其特征在于,
所述发送和接收装置(24;127)构造用于将来自于相连的、并非构造用于通过现场总线进行安全通信的现场总线成员(30)的数据透明地传递至现场总线。
10.根据前述权利要求中任一项所述的安全设备,
其特征在于,
作为现场总线成员(30),能够将现场设备或控制设备与所述安全设备相连。
11.根据前述权利要求中任一项所述的安全设备,
其特征在于,
预先设定的安全协议包含多个定义的安全功能,所述安全功能集成在现场总线协议中。
12.用于支持通过现场总线进行的安全的通信的现场总线系统(5),所述现场总线系统具有:
现场总线(60),
至少一个第一现场总线成员(30,80),所述第一现场总线成员具有构造用于连接到现场总线(60)上的网络接口(31;81),其中,所述至少一个第一现场总线成员(30;80)并非构造用于通过现场总线进行安全的通信,
其中,至少一个第一现场总线成员(30;80)与根据前述权利要求中任一项所述的安全设备(120;120′)相连,其中,该安全设备(120;120′)构造用于根据预先设定的安全协议进行安全的通信。
13.根据权利要求12所述的现场总线系统,
其特征在于,
连接在所述现场总线(60)上的至少一个第二现场总线成员(70),所述第二现场总线成员构造用于根据预先设定的安全协议与安全设备(120;120′)进行安全的通信,至少一个第一现场总线成员(30;80)耦合在该安全设备上。
14.根据权利要求12或13所述的现场总线系统,
其特征在于,
在至少一个第一现场总线成员(30;80)与所述安全设备(120;120′)之间存在不可拆卸的连接。
15.根据权利要求12至14中任一项所述的现场总线系统,
其特征在于,
至少一个第一现场总线成员(30)能够构造为现场设备或控制设备,并且至少一个第二现场总线成员能够构造为现场设备或控制设备。
CN201780080133.6A 2016-12-22 2017-12-21 用于支持通过现场总线的安全的通信的安全设备和现场总线系统 Active CN110291526B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016125511.4A DE102016125511A1 (de) 2016-12-22 2016-12-22 Sicherheitsgerät und Feldbussystem zur Unterstützung einer sicheren Kommunikation über einen Feldbus
DE102016125511.4 2016-12-22
PCT/EP2017/084257 WO2018115378A1 (de) 2016-12-22 2017-12-21 Sicherheitsgerät und feldbussystem zur unterstützung einer sicheren kommunikation über einen feldbus

Publications (2)

Publication Number Publication Date
CN110291526A true CN110291526A (zh) 2019-09-27
CN110291526B CN110291526B (zh) 2023-04-04

Family

ID=60915527

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780080133.6A Active CN110291526B (zh) 2016-12-22 2017-12-21 用于支持通过现场总线的安全的通信的安全设备和现场总线系统

Country Status (6)

Country Link
US (1) US11423187B2 (zh)
EP (1) EP3559854B1 (zh)
JP (1) JP6968175B2 (zh)
CN (1) CN110291526B (zh)
DE (1) DE102016125511A1 (zh)
WO (1) WO2018115378A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018108309A1 (de) * 2018-04-09 2019-10-10 Wago Verwaltungsgesellschaft Mbh Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu
JP7251171B2 (ja) * 2019-01-30 2023-04-04 オムロン株式会社 コントローラシステム、制御ユニット、および制御プログラム
CN110430014B (zh) * 2019-07-19 2022-02-01 河海大学 一种用于现场总线信道加密的硬件加密网关及加密方法
CN110557244B (zh) * 2019-09-06 2021-12-28 江苏省水文水资源勘测局 一种水利工业控制系统中应用数据单元加密方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345422A (zh) * 1999-03-17 2002-04-17 罗斯蒙德公司 现场总线消息排队方法和设备
DE10248100A1 (de) * 2002-10-15 2004-04-29 Abb Patent Gmbh Sicherheitsgerichtete Vorrichtung zum Anschluss von Feldgeräten an einen Feldbus
CN101120543A (zh) * 2005-02-24 2008-02-06 Vega格里沙贝两合公司 用于无线通信的现场总线系统
EP2161638A1 (de) * 2008-09-08 2010-03-10 Siemens Aktiengesellschaft Automatisierungssystem, Gerät zur Verwendung in einem Automatisierungssystem und Verfahren zum Betreiben eines Automatisierungssystems
WO2011006740A1 (de) * 2009-07-15 2011-01-20 Endress+Hauser Gmbh+Co. Kg System zur steuerung und/oder überwachung einer prozessanlage in der automatisierungstechnik
DE102011007571A1 (de) * 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Tamperschutzvorrichtung zum Tamperschutz eines Feldgeräts
US20130311791A1 (en) * 2011-01-14 2013-11-21 Siemens Aktiengelsellschaft Method and device for providing a cryptographic key for a field device
CN104662844A (zh) * 2012-12-24 2015-05-27 费斯托股份有限两合公司 现场单元和用于运行自动化系统的方法
CN105474111A (zh) * 2013-08-22 2016-04-06 恩德斯+豪斯流量技术股份有限公司 防篡改的电子设备
CN105843199A (zh) * 2009-10-02 2016-08-10 通用电气公司 控制系统及其提供方法
CN106170738A (zh) * 2014-02-05 2016-11-30 费斯托股份有限两合公司 现场总线模块、机器控制装置和用于对尤其是面向安全的现场总线模块进行参数化的方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4001450A1 (de) * 1990-01-19 1991-07-25 Merten Gmbh & Co Kg Geb Geraetekombination
DE10331309A1 (de) 2003-07-10 2005-02-10 Siemens Ag Vorrichtung und Koppelgerät, so genannter transparenter Tunnel-Proxy, zur Sicherung eines Datenzugriffs
US7711963B2 (en) * 2004-03-23 2010-05-04 Harris Corporation Modular cryptographic device providing enhanced interface protocol features and related methods
US7950044B2 (en) 2004-09-28 2011-05-24 Rockwell Automation Technologies, Inc. Centrally managed proxy-based security for legacy automation systems
US20070067458A1 (en) 2005-09-20 2007-03-22 Rockwell Software, Inc. Proxy server for integration of industrial automation data over multiple networks
US7555570B2 (en) 2006-02-17 2009-06-30 Avocent Huntsville Corporation Device and method for configuring a target device
EP1903411B1 (en) 2006-09-21 2013-03-06 Rockwell Software Inc. Proxy server for integration of industrial automation data over multiple networks
DE102007052523A1 (de) 2007-11-01 2009-05-14 Phoenix Contact Gmbh & Co. Kg Verbinder und Verfahren zum Bereitstellen eines Zugangs zu einem Datenverarbeitungsnetz für eine Datenverarbeitungseinrichtung
JP5482059B2 (ja) 2009-03-13 2014-04-23 富士通株式会社 記憶装置、および記憶装置へのアクセスを制御するためのプログラム
EP2320285A1 (de) * 2009-11-06 2011-05-11 VEGA Grieshaber KG Datenbearbeitungsvorrichtung für ein Feldgerät
CN104823200B (zh) * 2012-09-21 2017-07-18 维萨国际服务协会 动态对象标签以及与之相关的系统和方法
WO2014206451A1 (de) * 2013-06-25 2014-12-31 Siemens Aktiengesellschaft Verfahren und vorrichtung zum sicheren übertragen von signaldaten in einer anlage
US20150095635A1 (en) * 2013-10-02 2015-04-02 Lantronix, Inc. Secure Communication Port Redirector
US10218675B2 (en) 2014-04-28 2019-02-26 Honeywell International Inc. Legacy device securitization using bump-in-the-wire security devices within a microgrid system
DE102014110385B4 (de) * 2014-07-23 2018-01-11 Endress+Hauser Conducta Gmbh+Co. Kg Eigensicherer Funkdongle für ein Feldgerät
US20160028693A1 (en) 2014-07-28 2016-01-28 Ge Intelligent Platforms, Inc. Apparatus and method for security of industrial control networks
US9871819B2 (en) 2014-11-13 2018-01-16 General Electric Company Zone-based security architecture for intra-vehicular wireless communication

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345422A (zh) * 1999-03-17 2002-04-17 罗斯蒙德公司 现场总线消息排队方法和设备
DE10248100A1 (de) * 2002-10-15 2004-04-29 Abb Patent Gmbh Sicherheitsgerichtete Vorrichtung zum Anschluss von Feldgeräten an einen Feldbus
CN101120543A (zh) * 2005-02-24 2008-02-06 Vega格里沙贝两合公司 用于无线通信的现场总线系统
EP2161638A1 (de) * 2008-09-08 2010-03-10 Siemens Aktiengesellschaft Automatisierungssystem, Gerät zur Verwendung in einem Automatisierungssystem und Verfahren zum Betreiben eines Automatisierungssystems
WO2011006740A1 (de) * 2009-07-15 2011-01-20 Endress+Hauser Gmbh+Co. Kg System zur steuerung und/oder überwachung einer prozessanlage in der automatisierungstechnik
CN105843199A (zh) * 2009-10-02 2016-08-10 通用电气公司 控制系统及其提供方法
US20130311791A1 (en) * 2011-01-14 2013-11-21 Siemens Aktiengelsellschaft Method and device for providing a cryptographic key for a field device
DE102011007571A1 (de) * 2011-04-18 2012-10-18 Siemens Aktiengesellschaft Tamperschutzvorrichtung zum Tamperschutz eines Feldgeräts
US20140041061A1 (en) * 2011-04-18 2014-02-06 Rainer Falk Tamper protection device for protecting a field device against tampering
CN104662844A (zh) * 2012-12-24 2015-05-27 费斯托股份有限两合公司 现场单元和用于运行自动化系统的方法
CN105474111A (zh) * 2013-08-22 2016-04-06 恩德斯+豪斯流量技术股份有限公司 防篡改的电子设备
CN106170738A (zh) * 2014-02-05 2016-11-30 费斯托股份有限两合公司 现场总线模块、机器控制装置和用于对尤其是面向安全的现场总线模块进行参数化的方法

Also Published As

Publication number Publication date
DE102016125511A1 (de) 2018-06-28
JP2020502691A (ja) 2020-01-23
WO2018115378A1 (de) 2018-06-28
CN110291526B (zh) 2023-04-04
US20190370505A1 (en) 2019-12-05
US11423187B2 (en) 2022-08-23
JP6968175B2 (ja) 2021-11-17
EP3559854A1 (de) 2019-10-30
EP3559854B1 (de) 2021-07-21

Similar Documents

Publication Publication Date Title
AU2013309013B2 (en) Network access management via a secondary communication channel
CN110291526A (zh) 用于支持通过现场总线的安全的通信的安全设备和现场总线系统
JP7328376B2 (ja) 産業用制御システムのための安全な電源
JP7326233B2 (ja) 工業制御システムケーブル回路
US7721321B2 (en) Method and apparatus for reducing communication system downtime when configuring a cryptographic system of the communication system
CN105278327B (zh) 工业控制系统冗余通信/控制模块认证
US8756411B2 (en) Application layer security proxy for automation and control system networks
RU2690887C2 (ru) Модульное устройство управления безопасностью
CN101387884B (zh) 用于安全仪表化过程控制系统的入侵防御的设备及方法
US20150048684A1 (en) Secure power supply for an industrial control system
EP2908193B1 (en) Secure power supply for an industrial control system
CN103053131A (zh) 用于防篡改地传输控制数据的方法和系统
ES2616076T3 (es) Procedimiento para la gestión de claves segura frente a manipulaciones
AU2017100661A4 (en) An information security method of distributed electric vehicle controllers
US20180375842A1 (en) Methods and security control apparatuses for transmitting and receiving cryptographically protected network packets
US11032250B2 (en) Protective apparatus and network cabling apparatus for the protected transmission of data
CN105516908B (zh) 一种基于蓝牙的锁控方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Gido Venama

Inventor after: Patrick Lessing

Inventor after: Michael Hotz

Inventor after: Stefan Bormayer

Inventor after: Langer Silholtz

Inventor after: Bernd wansner

Inventor after: Martin Henrich

Inventor before: Gido Venama

Inventor before: Patrick Lessing

Inventor before: Michael Hotz

Inventor before: Stefan Bormayer

Inventor before: Langer Silholtz

Inventor before: Bernd Vasner

Inventor before: Martin Henrich

GR01 Patent grant
GR01 Patent grant