CN111385282B - 用于检验风力发电设备的模块的完整性的方法和装置 - Google Patents

用于检验风力发电设备的模块的完整性的方法和装置 Download PDF

Info

Publication number
CN111385282B
CN111385282B CN201911374902.0A CN201911374902A CN111385282B CN 111385282 B CN111385282 B CN 111385282B CN 201911374902 A CN201911374902 A CN 201911374902A CN 111385282 B CN111385282 B CN 111385282B
Authority
CN
China
Prior art keywords
control
master key
control suite
suite
technical installation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911374902.0A
Other languages
English (en)
Other versions
CN111385282A (zh
Inventor
伯德·苏斯米奇
汉斯·莫斯尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BACHMANN GmbH
Original Assignee
BACHMANN GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BACHMANN GmbH filed Critical BACHMANN GmbH
Publication of CN111385282A publication Critical patent/CN111385282A/zh
Application granted granted Critical
Publication of CN111385282B publication Critical patent/CN111385282B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2619Wind turbines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Primary Health Care (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Wind Motors (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明涉及一种用于检验技术设备的模块的完整性的方法和装置,其中,该技术设备具有多个用于控制技术设备的模块和控制套件(16,17,18),其中,为了每个控制套件(16,17,18)和整个技术设备的开始运转使用主密钥(49),其被用于解密控制套件(16,17,18)的经加密的范围,其中,用于技术设备的控制套件(16,17,18)的开始运转的主密钥(49)由所有被安装在技术设备中的控制套件(16,17,18)的特征被推导出,其中,技术设备的起动或开始运转仅当主密钥(49)被鉴定为好时可实现。

Description

用于检验风力发电设备的模块的完整性的方法和装置
技术领域
本发明的对象是一种根据一些实施例的用于检验技术设备的模块的完整性的方法和装置。
背景技术
作为技术设备下面示例地描述了一种风力发电设备。
可再生能量在能量供应中起到越来越大的作用。尤其大型风电场被视为关键基础设备,其IT安全性须随时得到保障。
为了风力发电设备的自动化例如使用直至四个的控制套件和操作终端。风力发电设备的主控制装置例如被划分成在风力发电设备的基座中和在吊舱中的两个控制套件。另一控制套件处在桨叶中且控制转子叶片。为了设备监控可设置有另一控制套件。在操作终端(涡轮机OP)上显示了设备的操作界面。
控制套件具有经保护的(=经加密的)范围,其包括配置参数或者实时环境。该范围以主密钥来保护。
在这样的高度复杂的风力发电设备的情形中存在如下问题,即,模块可未经授权地被从模块的组合体中移除,从而然后在风力发电设备的组合体之外被分析或同样可能被改变。
目前为止这是可能的,因为在风力发电设备的目前为止的模块的情形中对于模块的运行而言必要的主密钥被存储在模块本身中。然而因此存在如下缺点,即,在主密钥在风力发电设备的相应模块中的永久储存的情形中模块可以如下方式被危及,即,在模块处发生未经授权的干预。
现代的基于加密编码方法的安全设计的核心部件是主密钥(Master-Key)。在当前系统的情形中,Master-Key由用户来输入或借助于Master Key-Derivation-Funktion(主密钥导出函数)由控制装置的硬件特征(内部设备或直接被插到控制装置处的设备,例如CF卡或USB加密狗)被推导出。
在自动化技术的环境中,不仅主密钥通过用户的输入而且主密钥由硬件特征的推导具有如下缺点:
·在自动化技术中,主密钥通常由机器制造商来分派。由主密钥推导出的密钥被用于保护机器制造商的知识产权。当主密钥被直接输入时,其对于机器制造商的职员而言是已知的。当这些职员离开该公司时,这是安全风险。
·当主密钥通过内部设备的硬件特征的密钥导出函数被推导出时,控制装置的维修更换在不产生新的主密钥的情形中是不可能的。随后,所有被推导出的密钥同样须被重新产生,所有经加密的数据须以旧的密钥来解密且以新的密钥被再次加密。
·当密钥导出函数基于内部设备或插入的设备时,控制装置和设备可能被盗窃。被盗的控制装置正常启动,侵入者可无干扰地分析该控制装置。
发明内容
本发明因此基于如下目的,即,说明一种避免上述缺点的用于检验技术设备、尤其风力发电设备的模块完整性的方法和装置。
该目的通过一种根据一些实施例的特征的方法和装置来实现。
本发明的优选的设计方案和另外的有利的特征在其他实施例中进行说明。
根据本发明的一个优选的实施例作如下设置,即,主密钥不被存储在风力发电设备的控制套件上且因此不可被读出。这是特别有利的,因为即使当控制套件被危及或被盗窃时,风力发电设备的开始运转不可以被改变的控制套件实现,因为主密钥在运行时借助于控制套件的周围环境才被推导出。
该方法的目的此时是经由其周围环境、也就是说经由其它被安装在设备中的控制套件推导出用于风力发电设备的控制套件的开始运转的主密钥。仅当主密钥由所有被安装在技术设备中的控制套件的特征被推导出且被鉴定为好时,技术设备的起动或开始运转是可能的。
作为对于所描述的方法而言的前提条件适用如下定义:
控制套件:
控制套件由CPU模块构成,其经由总线与设备的不同功能模块相连接。
主密钥(Master-Key):
在加密系统中的核心密钥,由其推导出在加密系统内的其它密钥。
密钥导出函数:
算法,其产生由密码或其它密钥构成的加密编码的密钥。
完整性:
完整性(作为CIA分级标准的部分)包括数据的正确性以及系统的正确的工作方式。
不否认性(Non-Repudiation):
之后,任何一个参与方不可拒绝向第三方的通信或数据。
控制套件的预运行状态:
控制套件在初始启动过程之后的预运行状态,在其中对于主密钥而言的密钥导出方法被激活。
作为对于所描述的方法而言的前提条件适用如下定义和条件:
·在风力发电设备中存在三个或多个控制套件或操作终端。因为是否其是控制套件或操作终端对于该方法而言不重要,所以在进一步的描述中仅使用控制套件的概念。
·每个控制套件以例如经由IP或MAC地址来定义的参数形式了解其周围环境。在这些参数的情形中此外如下同样须被确保,即,其不可被第三方操纵。
·控制套件在风力发电设备中以其被置于运行中的顺序不可影响密钥导出方法。
·各个控制套件须可执行重新启动,例如通过看门狗程序来触发,而其它的控制套件在此不被负面影响。这同样意味着如下,即,控制套件在正常运行状态中须能够响应协议。
·维修更换工作须可无问题地且无额外耗费地被执行。
·在主密钥被危及的情况中,其须可被更换。
每个在风力发电设备中的控制套件在供电之后在初步的所谓的预运行状态(Pre-Operational Status)中起动。在该预运行状态中,密钥导出方法被执行。
为了密钥导出首先每个控制套件基于其特性确定令牌。该特性可包括不同的特征,例如唯一的部件ID、模块在总线处的位置、环境条件等等。紧接着,处在预运行状态中的控制套件经由请求要求其它控制套件的所谓的令牌,该其它的控制套件是其经配置的周围环境的部分。该其它的控制套件又加密编码地经由已知方法保护其令牌且将该令牌发回到发出请求的控制套件处。在此,加密编码的方法确保如下,即,令牌不可否认地(不否认性的确保)源于控制装置且令牌的任何操纵可被发现(完整性的遵守)。
在该时刻,此时每个控制套件具有其自己的令牌和其周围环境的所有控制套件的令牌。为了确保如下,即,相应的令牌同样明确地源于周围环境的经授权的控制套件,令牌经加密编码地对其完整性和起源进行检查。如果检验正确,环境控制套件的所有令牌流入到决策模块中,在其处借助于算法由这些令牌推导出最终的主密钥。借助于该主密钥,控制套件的经加密的范围此时被解密且控制套件的启动过程可被继续,其中,控制套件被转移到正常的运行状态中。如果所有控制套件处在该运行状态中,风力发电设备可被置于运行中。
本发明的一个特别的优点是,存在协议模块,其可构造成硬件模块或构造成软件模块。在为决策模块的部分的协议模块中,由各个控制套件所产生的令牌彼此相比较,且进行决策,是否所有控制套件设有有效的令牌。在令牌的检验和所有令牌存在的鉴定之后,主密钥才被产生且被用于将控制套件转移到其运行状态中。然后风力发电设备才可被置于运行中。
本发明的另一优选的特征是各个控制套件的完整性的检验,其同样在协议模块中被检验。这在前置于密钥电路的上游的决策节点中实现,且仅当在决策节点中令牌的有效性被鉴定为好时,实现密钥导出且其后于是在另一决策节点中实现经由被推导出的密钥的鉴定的决策,且然后设备才可被置于运行中。
本发明的发明对象不仅由各个实施例的对象,而且由各个实施例彼此的组合得出。
所有在附件包含摘要中所公开的内容和特征、尤其在附图中所示出的空间构造可作为对于本发明而言重要的被要求保护,只要其单独地或组合地相对现有技术是新的。“重要的”或“根据本发明”或“对于本发明而言重要的”概念的使用是主观的,且不意味着所谓的特征须强制是一个或多个专利权利要求的组成部分。
附图说明
下面,本发明借助示出仅一种实施途径的附图作详细说明。在此,由附图和其说明书得悉本发明的另外的对于本发明而言重要的特征和优点。
其中:
图1:显示了风力发电设备的示意性框图;
图2:显示了决策装置的示意性框图;
图3:显示了协议模块的框图。
具体实施方式
在图1中示意性示出了风力发电设备1,其包括借助于塔基7被锚固在地面处的塔44。吊舱2被固定在塔44的上端部处,在其内部空间中存在发电机,该发电机经由驱动轴与转子3相连接。
在吊舱2中布置有上级的监控控制装置4,其在下面通常被称作控制套件A或控制套件B或控制套件C。
在吊舱2中,此外存在逆变器5,其包括控制模块,该控制模块在下面通常被称作控制套件A,B或C。
在转子3的区域中存在转子控制装置14,其在下面同样通常被称作控制套件A和控制套件B或控制套件C。
上述模块4,5和14中的每个可承担下面所描述的控制套件A和控制套件B或控制套件C的任务。
由吊舱2起,以太网连接6或其它合适的总线连接经由塔44至塔基7,在其处大量另外的模块存在且同样地主控制装置8被安装。
主控制装置8处在与例如终端11的功能连接中,该终端例如包括显示装置和输入装置和用户输入,其中,该终端11经由信号连接12被连接在主控制装置8中。
此外还可存在另外的模块,其中,作为例子提及了监控模块10和网络交换机9。
整个风力发电设备1经由主控制装置8与高速通讯总线13相连接,风力发电设备经由该高速通讯总线与其它风力发电设备相连接且可与这些风力发电设备通讯。
图2作为功能框图显示了在控制套件A16与控制套件B17之间的电气连接,其中,控制套件A16与控制套件B17经由上述以太网连接6处在通讯连接中。
控制套件B17包括用于处理数据的CPU 47,其经由以太网连接6和/或多个信号输入端将数据输送给控制套件B17,其中,例如可设置有传感器输入端、温度输入端、状态输入端和状态输入端。控制套件B17可具有大量另外的信号输入端。
由CPU 47操控硬件安全模块45,由其出发产生内部的密钥46,由该密钥出发在CPU47的影响下产生令牌48。该令牌48经由逻辑路径27被输送给决策模块15,在其中实现关于令牌48的有效性的决策且最终同样实现对于所有连接在一起的模块而言有效的主密钥49的产生。
在图2中所示出的控制套件16,17以及在图3中被示意性示出的控制套件C18可相同地构造或至少具有上面所描述的部件,其中,相同的零件设有相同的附图标记。
因此同样由控制套件A(16)产生令牌48,其经由逻辑路径27被传送给决策模块15。相同的适用于控制套件C18(参见图3)。
在此如下被优选,当处在预运行状态中且还须被检查的控制套件B自身产生请求(询问25),以便于要求决策模块15以其它控制套件A,C的其它令牌A,C(其在决策模块15中汇集)检查其所传输的令牌B。
决策模块15的功能在图3中被示出。在此如下被优选,当在图3中所示出的协议模块50被集成在决策模块15中时。
图3显示了用于主密钥由控制套件A,B,C所产生的令牌A,B,C的导出的部件。
假设如下,即,控制套件B16被重新安装到风力发电设备中或在控制套件B16处执行改变。
在控制套件B16的启动的情形中,下面所描述的流程被相应地执行。
为了简化假设如下,即,控制套件A17和控制套件C18已处在正常运行状态中。控制套件B16被起动且经历用于主密钥的导出的方法。
在起动之后,控制套件B16切换到预运行状态中且由控制套件A17和C 18要求相应的令牌19,21。控制套件A17和C18相应地将其令牌19,21传输到相应的联结节点22,23处。令牌19,21的有效性由控制套件A来检验。当令牌有效时,主密钥被推导出。如果主密钥同样有效,控制套件B切换到正常运行状态中。
两个其它的控制套件17和18产生有效的令牌,其经由逻辑路径19和21被输送给协议模块的相关联的联结节点22,23。
假设如下,即,控制套件16尚未可投入使用且因此须对其完整性进行检查。为此,被存储在控制套件中的主密钥不是必要的。而是,根据本发明由控制套件16所产生的令牌足够,其经由逻辑路径20被输送给功能状态模块24。功能状态模块24产生控制套件B16的预运行状态,这也就是说,控制套件B16的完整性尚未被检验且因此整个风力发电设备尚不可被置于运行中。
在控制套件B16的该预运行状态中,由功能状态模块24出发将询问经由逻辑路径25和26发送到两个联结节点22和23处,以便于比较是否在逻辑路径19和21上的令牌以及在路径20或者路径25,26上的令牌有效。
相应地,在第一决策阶段中在联结节点22和23中实现通过逻辑路径19,20,21从各个控制套件17,16,18发送的各个令牌的有效性检验,其中,控制套件B16仍处在预运行状态中,直至令牌20的有效性被检查。
在联结节点22和23中的令牌比较的鉴定的情形中,经由逻辑路径27,28,29操控另一联结节点30。
在此如下被优选,即,由处在预运行状态中的且待检验的控制套件16将询问25,26提给联结节点22,23,其用于经由联结节点22,23要求相应的控制套件17和18由联结节点22,23发出其令牌,更确切地说经由逻辑路径27和29,其中,于是总共三个令牌A,B,C在下游的联结节点30中被汇集,其之后经由逻辑路径31被发送到决策节点32处,该决策节点此时对于有效性检查所有三个传入的令牌。
如果产生故障,于是经由决策输出端33将最终状态34标记为故障,且风力发电设备1不可被置于运行中。
然而如果决策节点32对于三个待检验的令牌A,B,C决策,在下游的逻辑路径35上实现密钥导出37,且由该密钥此时产生主密钥49,其被输入给决策节点38。
在决策节点38中,主密钥49的有效性被检查。在此如果产生故障,经由决策输出端39将故障状态确定为最终状态40且风力发电设备1不可被置于运行中。
然而如果存在有效的主密钥49,那么在决策节点38的输出端处在逻辑路径41上将继续消息发送到中央控制装置处,其因此将控制套件B识别为有效。通过功能状态模块24,控制套件B16由预运行状态被置于正常运行状态中且风力发电设备可被置于运行中。
该措施的优点是,首先在第一步骤中在多个彼此平行布置的联结节点22,23的区域中将发出令牌的请求发到所有控制套件处,以便于可在下游的第二联结节点30中检查这些令牌。
只有当所有令牌的有效性在该下游的联结节点30中被识别出时,实现密钥导出,且由此然后产生主密钥。
例如,对于密钥导出而言可使用如下函数,如其作为PBKDF2(Password-Based KeyDerivation Function 2(基于密码的密钥导出函数))已知的那样。这是用于由密码推导出密钥的标准化函数,该密钥可以对称的方法被使用。
在使用这样的方法的情形中如下被优选,当对于密码而言伪随机函数(例如加密的哈希函数或HMAC)与盐值一起被使用。该函数其后被多次应用到结果上。该联结使得如下变得困难,即,经由强力法从密钥推断出原始的密码。通过盐的使用额外地强烈地使得彩虹表的使用变得困难。通过提高通道的数量,该函数同样可被匹配于计算机的上升的功率。
PBKDF2方法仅是对于用于产生主密钥49的这样的密钥导出37的例子。然而还存在其它优选的方法,其适合用于由密码导出密钥,该密钥可以对称的方法来使用。
本发明不参照用于产生密钥46的硬件安全模块45的使用。
同样存在其它的带有加密编码操作的方法,其使得如下成为可能,即,确保数据和与此相联系的信息的可信度和完整性。
这样所描述的硬件安全模块是非常简单的情况,其同样可在其它实施方案中非常广泛地且更复杂地被执行。
硬件安全模块大多数提供了用于设备和密钥的安全管理的广泛功能。例子是操作者和管理者通过硬件令牌的授权(例如芯片卡或安全令牌)、在多眼原则中的访问保护(从n个人中的k个是必要的)、密钥和配置数据的经加密的备份、硬件安全模块的安全克隆。
原则上,硬件安全模块可被相应地用于加密编码地产生令牌。
附图标记列表
1 风力发电设备
2 吊舱
3 转子
4 监控控制装置
5 逆变器
6 以太网连接
7 塔基
8 主控制装置
9交换机(网络)
10 监控模块
11 终端
12 信号连接
13 通讯总线
14 转子控制装置
15 决策模块
16控制套件B
17控制套件A
18控制套件C
19逻辑路径(A)
20逻辑路径(B)
21逻辑路径(C)
22 联结节点
23 联结节点
24 功能状态模块
25 询问
26 询问
27 逻辑路径
28 逻辑路径
29 逻辑路径
30 联结节点
31 逻辑路径
32决策节点(令牌)
33 决策输出
34 最终状态
35 逻辑路径
36 决策节点
37 密钥推导
38决策节点(密钥)
39 决策输出
40 最终状态
41 逻辑路径
42 起动过程
43 决策装置
44 塔
45 硬件安全模块
46 密钥
47 中央处理单元
48 令牌
49 主密钥
50 协议模块

Claims (9)

1.用于检验技术设备的模块的完整性的方法,其中,所述技术设备具有多个用于控制所述技术设备的模块和控制套件(16,17,18),其中,为了每个控制套件(16,17,18)和整个技术设备的开始运转使用主密钥(49),所述主密钥被用于解密所述控制套件(16,17,18)的经加密的范围,所述方法包括:由所有被安装在所述技术设备中的控制套件(16,17,18)的特征推导出用于所述技术设备的控制套件(16,17,18)的开始运转的主密钥(49),和授权仅当推导出的所述主密钥(49)被鉴定为有效时可实现所述技术设备的起动或开始运转。
2.根据权利要求1所述的方法,还包括:在所述控制套件(16,17,18)的启动过程的情形中,首先将所述控制套件设置为预运行状态,在其中借助于安全模块(45)基于数据和特征产生令牌(48),这些数据和特征包括所述控制套件(16,17,18)的特性和/或环境数据和/或输入参数,将所有被安装在所述设备中的控制套件(16,17,18)的令牌(48)传输到决策模块处,在所述决策模块(15)中基于所述令牌(48)借助于算法产生所述主密钥(49),将所述主密钥(49)输送给所述控制套件(16,17,18),借助于所述主密钥(49)对所述控制套件(16,17,18)的经加密的范围进行解密,和响应于对所述经加密的范围的解密,将所述控制套件(16,17,18)由所述预运行状态切换到运行状态中,由此所述技术设备开始运转。
3.根据权利要求2所述的方法,其中,所述令牌(48)的传输经加密地实现。
4.根据权利要求2所述的方法,其中,对所述令牌(48)加密编码地进行完整性和起源检查,以便于确保:相应的令牌(48)同样明确地起源于周围环境的经授权的控制套件(16,17,18)。
5.根据权利要求1至3中任一项所述的方法,其中,所述方法被使用在风力发电设备(1)形式的技术设备的情形中。
6.根据权利要求1所述的方法,其中,所述主密钥不存储在所述控制套件中的任一个上。
7.根据权利要求1所述的方法,其中,推导出所述主密钥的步骤包括:
基于包括每个控制套件的特性和/或环境数据和/或输入参数的数据和特征产生每个控制套件的令牌,和基于所述令牌产生所述主密钥。
8.用于检验技术设备的模块的完整性的装置,其中,所述技术设备由多个模块构成且具有多个用于控制所述技术设备的控制套件(16,17,18),其中,设置有主密钥(49),其被用于解密所述控制套件(16,17,18)的经加密的范围且被用于每个控制套件(16,17,18)且进而整个技术设备的开始运转,其中,所述主密钥(49)不被存储在所述控制套件(16,17,18)中,其中,每个控制套件(16,17,18)包括用于基于数据和特征产生单独的令牌(48)的安全模块(45),其中,所述数据和特征包括所述控制套件(16,17,18)的特性和/或环境数据和/或输入参数,其中,所述技术设备包括决策模块(15),所述决策模块(15)被配置为使用所有被安装在所述设备中的控制套件(16,17,18)的令牌(48),从而借助于算法产生主密钥(49),并且所述主密钥(49)用于打开所述控制套件(16,17,18)的经加密的范围且用于使得所述技术设备开始运转。
9.用于检验技术设备的模块的完整性的方法,其中,所述技术设备具有多个用于控制所述技术设备的模块和控制套件,其中,为了每个控制套件和整个技术设备的开始运转使用主密钥,所述主密钥被用于解密所述控制套件的经加密的范围,
其特征在于:由所有被安装在所述技术设备中的控制套件的特征推导出用于使所述技术设备的控制套件开始运转的主密钥,其中,仅当所述主密钥被鉴定为有效时才可实现所述技术设备的起动或开始运转,其中在所述控制套件的启动过程的情形中,所述控制套件首先呈现预运行状态,在其中借助于安全模块基于数据和特征产生令牌,所述数据和特征包括所述控制套件的特性和/或环境数据和/或输入参数,
其中所有被安装在所述设备中的控制套件的令牌被传输到决策模块处,
其中在所述决策模块中基于所述令牌借助于算法产生所述主密钥,其中所述主密钥被输送给所述控制套件,并且借助于所述主密钥所述控制套件的经加密的范围被打开,和
将所述控制套件由所述预运行状态切换到运行状态中,由此能够实现所述技术设备的开始运转。
CN201911374902.0A 2018-12-27 2019-12-27 用于检验风力发电设备的模块的完整性的方法和装置 Active CN111385282B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018133605.5 2018-12-27
DE102018133605.5A DE102018133605B4 (de) 2018-12-27 2018-12-27 Verfahren und Vorrichtung zur Prüfung der Integrität von Modulen einer Windkraftanlage

Publications (2)

Publication Number Publication Date
CN111385282A CN111385282A (zh) 2020-07-07
CN111385282B true CN111385282B (zh) 2024-03-08

Family

ID=71079501

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911374902.0A Active CN111385282B (zh) 2018-12-27 2019-12-27 用于检验风力发电设备的模块的完整性的方法和装置

Country Status (3)

Country Link
US (1) US11650558B2 (zh)
CN (1) CN111385282B (zh)
DE (1) DE102018133605B4 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4187845A1 (en) * 2021-11-25 2023-05-31 Sandvik Mining and Construction Oy User authentication in an industrial system

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007014782A1 (de) * 2007-03-28 2007-09-20 Bachmann Gmbh Verfahren und Vorrichtung zum Schutz von unberechtigter Inbetriebnahme von signierten Hardware-Modulen
EP2216548A2 (de) * 2009-02-05 2010-08-11 REpower Systems AG Parametrisierung von Windenergieanlagen
CN102057617A (zh) * 2008-06-06 2011-05-11 艾利森电话股份有限公司 加密密钥生成
CN102576397A (zh) * 2009-10-29 2012-07-11 西门子公司 令牌的验证和数据完整性保护
EP2685696A1 (de) * 2012-07-09 2014-01-15 Bachmann GmbH Verfahren zum sicheren Betrieb von Verbundnetzen, insbesondere von Windpark- oder anderen ausgedehnten Netzen
CN104819097A (zh) * 2015-04-03 2015-08-05 北京天诚同创电气有限公司 风力发电机组的可编程控制器程序的保护方法及装置
CN105376062A (zh) * 2015-10-26 2016-03-02 努比亚技术有限公司 一种通信安全交互方法、装置及系统
CN106685932A (zh) * 2016-12-08 2017-05-17 努比亚技术有限公司 一种基于云服务的文件访问系统和方法
CN106775884A (zh) * 2016-12-26 2017-05-31 北京金风科创风电设备有限公司 风力发电机组的控制程序的升级方法和设备
CN106936570A (zh) * 2015-12-31 2017-07-07 华为技术有限公司 一种密钥配置方法及密钥管理中心、网元
CN108769169A (zh) * 2018-05-18 2018-11-06 南瑞集团有限公司 电力系统测控装置的远程故障诊断方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070288740A1 (en) * 2006-06-09 2007-12-13 Dale Jason N System and method for secure boot across a plurality of processors
CN102035644B (zh) 2009-09-29 2013-02-27 国基电子(上海)有限公司 主密钥动态配置系统及方法
JP5170585B2 (ja) 2010-08-09 2013-03-27 横河電機株式会社 プロビジョニング装置
EP2855927B1 (en) 2012-06-04 2019-01-16 Vestas Wind Systems A/S Control system for a wind turbine

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007014782A1 (de) * 2007-03-28 2007-09-20 Bachmann Gmbh Verfahren und Vorrichtung zum Schutz von unberechtigter Inbetriebnahme von signierten Hardware-Modulen
CN102057617A (zh) * 2008-06-06 2011-05-11 艾利森电话股份有限公司 加密密钥生成
EP2216548A2 (de) * 2009-02-05 2010-08-11 REpower Systems AG Parametrisierung von Windenergieanlagen
CN102576397A (zh) * 2009-10-29 2012-07-11 西门子公司 令牌的验证和数据完整性保护
EP2685696A1 (de) * 2012-07-09 2014-01-15 Bachmann GmbH Verfahren zum sicheren Betrieb von Verbundnetzen, insbesondere von Windpark- oder anderen ausgedehnten Netzen
CN104819097A (zh) * 2015-04-03 2015-08-05 北京天诚同创电气有限公司 风力发电机组的可编程控制器程序的保护方法及装置
CN105376062A (zh) * 2015-10-26 2016-03-02 努比亚技术有限公司 一种通信安全交互方法、装置及系统
CN106936570A (zh) * 2015-12-31 2017-07-07 华为技术有限公司 一种密钥配置方法及密钥管理中心、网元
CN106685932A (zh) * 2016-12-08 2017-05-17 努比亚技术有限公司 一种基于云服务的文件访问系统和方法
CN106775884A (zh) * 2016-12-26 2017-05-31 北京金风科创风电设备有限公司 风力发电机组的控制程序的升级方法和设备
CN108769169A (zh) * 2018-05-18 2018-11-06 南瑞集团有限公司 电力系统测控装置的远程故障诊断方法

Also Published As

Publication number Publication date
DE102018133605A1 (de) 2020-07-02
DE102018133605B4 (de) 2023-03-02
US11650558B2 (en) 2023-05-16
US20200209818A1 (en) 2020-07-02
CN111385282A (zh) 2020-07-07

Similar Documents

Publication Publication Date Title
RU2690887C2 (ru) Модульное устройство управления безопасностью
US11960312B2 (en) Secure power supply for an industrial control system
US11899604B2 (en) Input/output module with multi-channel switching capability
US11722495B2 (en) Operator action authentication in an industrial control system
JP7050409B2 (ja) 産業用制御システムのための安全な電源
CA2875517C (en) Secure power supply for an industrial control system
JP2016149128A (ja) 多チャネル切り替え能力を有する入力/出力モジュール
CN103168458B (zh) 用于防操纵的密钥管理的方法和装置
CN105100044A (zh) 用于可控装置访问的系统和方法
CN111435390B (zh) 一种配电终端运维工具安全防护方法
EP3823425A1 (en) Operator action authentication in an industrial control system
CN112887282A (zh) 一种身份认证方法、装置、系统及电子设备
JP2018152841A (ja) 安全な産業用制御システムのためのイメージ・キャプチャ・デバイス
CN112347451A (zh) 一种基于区块链技术的mes数据管理追踪方法及系统
CN112182551A (zh) Plc设备身份认证系统和plc设备身份认证方法
CN111385282B (zh) 用于检验风力发电设备的模块的完整性的方法和装置
CA2920133C (en) Input/output module with multi-channel switching capability
Zhang et al. Design and implementation of IEC61850 communication security protection scheme for smart substation based on bilinear function
CN113132112A (zh) 应用于油料存储系统的设备身份认证系统、方法及装置
CN105763518A (zh) 一种基于b/s架构的远程数据加密方法
CN110972141B (zh) 信息验证方法、装置、电子设备及可读存储介质
CN102271170A (zh) 通过移动存储设备为电子产品提供服务器地址的方法
CN117294571A (zh) 一种基于可信计算的抽水蓄能电站分布式通讯方法、装置、设备及介质
CN117714101A (zh) 一种应用于电力系统的可信网络连接架构系统
KR101739544B1 (ko) 암호, 인증 및 키 관리를 위한 배전 지능화 시스템을 이용한 암호, 인증 및 키 관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant