CN113132996A - 用于在重新配对时实现更高安全性的设备和方法 - Google Patents

用于在重新配对时实现更高安全性的设备和方法 Download PDF

Info

Publication number
CN113132996A
CN113132996A CN202110029577.5A CN202110029577A CN113132996A CN 113132996 A CN113132996 A CN 113132996A CN 202110029577 A CN202110029577 A CN 202110029577A CN 113132996 A CN113132996 A CN 113132996A
Authority
CN
China
Prior art keywords
communication node
pairing
data
key
reachability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110029577.5A
Other languages
English (en)
Other versions
CN113132996B (zh
Inventor
J.多勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN113132996A publication Critical patent/CN113132996A/zh
Application granted granted Critical
Publication of CN113132996B publication Critical patent/CN113132996B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/34Distinguishing marks, e.g. colour coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • H04W56/0015Synchronization between nodes one node acting as a reference for the others
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/20Binding and programming of remote control devices
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/0241Structural association of a fuse and another component or apparatus
    • H01H2085/0266Structural association with a measurement device, e.g. a shunt
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/0241Structural association of a fuse and another component or apparatus
    • H01H2085/0275Structural association with a printed circuit board
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/0241Structural association of a fuse and another component or apparatus
    • H01H2085/0291Structural association with a current transformer
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/04Fuses, i.e. expendable parts of the protective device, e.g. cartridges
    • H01H85/041Fuses, i.e. expendable parts of the protective device, e.g. cartridges characterised by the type
    • H01H85/044General constructions or structure of low voltage fuses, i.e. below 1000 V, or of fuses where the applicable voltage is not specified
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/30Means for indicating condition of fuse structurally associated with the fuse
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/40Arrangements in telecontrol or telemetry systems using a wireless architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/80Arrangements in the sub-station, i.e. sensing device
    • H04Q2209/82Arrangements in the sub-station, i.e. sensing device where the sensing device takes the initiative of sending data
    • H04Q2209/826Arrangements in the sub-station, i.e. sensing device where the sensing device takes the initiative of sending data where the data is sent periodically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

为了将设备的数据提供给应用,设置经由通信节点的数据路由。在此,设备将数据无线地传送到通信节点。为此,如前面所述需要将所述设备与通信节点配对,该配对借助安装密钥执行。然后,数据传输本身利用在配对过程中确定的链接密钥确保安全。当为了替换或者重新连接通信节点,执行重新配对时,检查与通信节点的可达性有关的至少一个标准,并且将根据标准缺少可达性用作使用安装密钥替换链接密钥以进行重新配对的前提条件。本发明增强了对想要未经授权就访问设备的干扰者的防护。

Description

用于在重新配对时实现更高安全性的设备和方法
技术领域
本发明涉及一种用于测量或生成数据的设备、一种用于确保这种设备的重新配对的方法以及一种用于存储用于执行根据本发明的方法的软件的存储介质。
背景技术
触及几乎所有技术领域并且通常被称为“数字化”的目前可能最重要的发展涉及到大规模使用数据。在此,其基础是数据的测量或生成,该数据在因特网或云中为应用(也被称为应用程序)提供。这些应用然后例如可以服务于设备或系统的监视、控制或优化。
在这种发展的过程中,工业或个人应用中的设备针对数据的传送或传输进行升级。在较大数据量的情况下通常采用专用节点,这些设备将其数据发送至专用节点,然后借助专用节点使这些数据在云中可用。这些节点也被称为数据收集器(相应于英文“datacollector”)或数据集中器。它们通常还允许根据应用程序的要求和传输技术上的条件来调整数据流。
为了提供更好的理解,下面给出涉及低压保护设备的具体情况,该低压保护设备针对利用通信协议Zigbee的通信进行升级。然而,在这点上已经指出的是,在下文提出的本发明既不限于低电压领域中的设备,也不限于Zigbee协议。
在低压领域中会使用不同的设备来保护电路。一类涉及线路保护。对于相应的设备,通常使用英文缩写CP(circuit protection)来表征这些设备。在此,这些设备可以是开关,其在(例如发生短路或过电流时的)触发之后再次被接通(例如所谓的模制断路器(moulded circuit breaker)或MCB),这些设备还可以是保险丝,如果保险丝触发(例如熔断保险丝),则必须将其更换。此外,还存在针对其他故障特性触发的另外的保护装置,例如剩余电流保护开关(例如所谓的剩余电流设备(residual current device)或RCD)或消防断路器(例如电弧故障检测设备(arc fault detection device)或AFDD)。在下文中,所有这些以及类似的设备都归入术语低压保护设备。
一个重要的发展方向在于,即使在低压保护设备中也可以提供正在产生的数据,以扩展控制和调节可能性。为此,这些设备通常配备有附加传感器,并且必须配备有发送功能。下面参照熔断保险丝(其在德国申请中以申请号DE 20 2018 213 522.3首次公开)对此进行详细解释。
图1示意性示出了熔断保险丝1的原理结构。熔断保险丝1具有两个连接元件3,其由导电材料、例如铜构成。连接元件3机械固定地且紧密地与保护壳体2连接,保护壳体由不导电且尽可能耐热的固体材料、例如陶瓷制成。保护壳体2通常具有管状或空心圆柱形的基本形状,并且例如借助两个封闭盖4向外以压力密封的方式封闭。在熔断保险丝1中布置有所谓的可熔导体5,其将两个连接元件3彼此导电连接。
可熔导体5通常由良好导电的材料、例如铜或银制成。如果有在熔断保险丝1的过载范围内的电流流过,则熔断保险丝1内部的温度继续持续升高,直到超过可熔导体5的熔点并且使其熔化。熔体与设置在内部空间中的灭火剂之间的反应导致连接元件3之间的电流的中断。熔断保险丝1除了保护壳体2之外还具有另外的壳体12。在另外的壳体12中布置有测量设备10,其具有传感器元件11和传输设备13,传感器元件11用于检测熔断保险丝1的物理状态测量值,传输设备13用于将测量值传输至布置在熔断保险丝1外部的接收设备(未示出)。在此,传感器元件11被设计为用于测量流过熔断保险丝1的电流I的电流互感器;然而,对此替换地或附加地,还可以想到其他传感器元件、例如霍尔传感器或温度传感器。
传感器元件11与处理设备14导电连接。在该图中所示的实施例中,处理设备被示意性地示为电路板,该电路板装备有适合于处理测量信号的组件。此外,还设置有传输设备13,该传输设备同样与作为电路板示出的处理设备14导电连接。在该示例的过程中,传输设备13是针对Zigbee传输标准设计的通信模块。
为了将来自诸如根据图1的熔断保险丝的低压保护设备的数据提供给云,有意义的是,通过用于汇集来自多个设备的数据的设备来实现这点。图2中示出了,多个低压元件(例如,低压保护设备或断路器)B1、B2、B3和Bn如何无线地与数据收集器或数据集中器DC(DC表示data collector)连接。在此,通信通过Zigbee进行。然后,通过数据收集器DC可以将用于应用程序的数据直接或间接发送到云中。数据集中器使得云中的数据提供变得灵活,例如在设置、数据调整和发送选项方面。
为了在数据收集器与低压保护设备之间建立安全的通信,执行两个设备的配对。例如,在Zigbee连接的情况下,在此通过配对方法(安全配对,secure pairing)在两个设备之间交换安装密钥(installation key)。在另外的步骤中,将安装密钥替换为新密钥。然后将该新密钥存储在低压保护设备中。
Zigbee协议支持两种不同的安全模型,即集中式安全模型(centralizedsecurity model)和分布式安全模型(distributed security model)。集中式安全模型通过保护各个连接来起作用,为此,专用的密钥(链接密钥,link key)由为此设置的中心(在本标准中被称为“信任中心(Trust Center)”)生成和提供。分布式安全模型采用在网络内公开的密钥(网络密钥,network key),但这与安全性的降低相关。因此,在所描述的示例中,在集中式安全模型的框架中确保Zigbee连接的安全。如果随后激活新密钥(链接密钥),则由于不存在用于重新配对的密钥,低压保护设备无法容易地与新的数据收集器连接。该问题可以通过使用分布式安全模型来避免,在分布式安全模型中,使用对于每个设备都相同的公钥。尽管在与新的数据收集器配对时使用公钥可以消除上述问题,但会导致安全性降低。特别是在所谓的“中间人(man-in-the-middle)”攻击(图3)的情况下,无法确保通信安全性。
需要在与通信节点、例如数据收集器重新连接时确保安全配对的设备和方法。
发明内容
本发明要解决的技术问题是,提供这种用于配对的设备和方法。
上述技术问题通过根据本发明的设备、根据本发明的方法和根据本发明的存储介质来解决。
本发明的一个方面涉及一种用于测量或生成数据的设备。在此,该设备例如可以是低压保护设备,该低压保护设备测量数据(例如,电流、电压、温度信息)或生成数据(例如,通过计数开关周期来生成磨损信息)。应当可以实现将在设备中产生的数据的至少一部分提供给应用、尤其是云应用。为此设置了经由通信节点的数据路由。在此,数据路由例如是数据收集器或数据集中器。为了路由数据,该设备被设计为用于将数据无线地传送到通信节点(例如通过集成的发送和接收模块)。将数据传送到通信节点需要将设备与通信节点配对。为此,该设备具有用于配对的安装密钥。此外,还设置了借助链接密钥确保安全的、从设备到通信节点的数据传输,因此该设备被设计为,针对到通信节点的数据传输,使用在配对过程中确定的链接密钥。该链接密钥不同于安装密钥。关于执行重新配对,特别是在用另外的通信节点替换所述通信节点时,该设备被设计为用于检查与(待替换的)通信节点的可达性有关的至少一个标准,并且将根据标准缺少可达性用作使用安装密钥替换链接密钥以进行重新配对的前提条件。在重新连接通信节点的过程中,例如在软件更新或重新启动之后也需要重新配对。关于这种配对,也可以检查与可达性有关的标准。
以这种方式提高了安全性并且降低了恶意攻击的风险。特别地,可以想到通过第三方的欺骗配对请求(例如,中间人攻击),在该请求中一个节点假冒成负责的数据收集器。这种攻击一方面可能导致数据丢失给第三方,另一方面会干扰与授权的数据收集器的数据交换(由于改变的密钥)。本发明通常能够找到并防御这些攻击。
对于与缺少可达性有关的标准,可以使用以下两种方法,它们也可以相互结合。
该设备可以为此被设计为,以规律的时间间隔从通信节点传送地获得其本地时间,以便随后将其接受为自己的本地时间。然后,将通信节点的本地时间的传送的缺失用作通信节点的可达性的标准。
该设备还可以为此被设计为,以规律的时间间隔通过通信节点接收到报告(例如作为对从设备到通信节点的消息的响应,该消息促使通信节点发送报告)。然后,将通信节点的报告的缺失用作通信节点的可达性的标准。
根据扩展方案,该设备可以被设计为,检查与通信节点的地址信息、特别是MAC地址有关的标准,并且将该与地址信息有关的标准用作使用安装密钥替换链接密钥以进行重新配对的附加前提条件。例如,在一些配置中,可以假定仅由相同的通信节点或具有相同MAC地址的另外的通信节点启动重新配对。然后可以将MAC地址的一致性用作附加标准。
本发明还涉及一种用于确保用于测量或生成数据的设备与通信节点重新配对的方法,其中检查与通信节点的可达性有关的至少一个标准,并且将根据标准缺少可达性用作使用安装密钥替换链接密钥以进行重新配对的前提条件。
最后,本发明还涉及一种具有用于执行根据本发明的方法的软件的存储介质。在此,尤其想到用于测量或生成数据的设备可以从其中下载软件的存储介质,以便针对根据本发明的过程对该设备进行升级。
附图说明
下面参照附图在实施例的框架中对本发明的内容进行更详细的阐述。附图中:
图1示出了具有通信功能的熔断保险丝(所谓的智能保险丝,Smart Fuse),
图2示出了彼此无线连接的数据收集器和低压保护设备,
图3示出了“中间人”操纵的场景,
图4示出了在根据图1的熔断保险丝上的初始化信息的编码,
图5示出了根据Zigbee协议进行配对的流程图,
图6示出了用于解释对系统互连中的设备时间的设置的图示,
图7示出了检查数据收集器的可达性的流程图,并且
图8示出了在重新配对的框架中使用检查数据收集器的可达性的结果的示意图。
具体实施方式
图4中示出了例如根据图1配备有传感器技术和通信功能的熔断保险丝1。在该熔断保险丝1上布置有矩阵码M,在熔断保险丝旁边再次放大示出了该矩阵码。还可以使用QR码来代替数据矩阵码。可以借助合适的设备来扫描代码。设备(通常是手机或平板电脑)具有应用程序,该应用程序从代码中提取出配对密钥(初始化密钥)和与该设备相关的MAC地址,并且将其传输到数据收集器。
还可以想到用于提供初始化密钥的其他方法。例如,也可以在熔断保险丝上直接给出初始化密钥,从而也可以将初始化密钥键入。
然后,在与数据收集器配对的过程中,将初始化密钥替换为链接密钥(例如Zigbee协议中的“链接密钥”),其保护熔断保险丝与数据收集器之间的连接。
图5示出了根据Zigbee协议的配对。在那里定义了角色:“ZigBee终端设备”、“ZigBee路由器”和“信任中心”。在该实施例的框架中,熔断保险丝承担图中左侧的角色(“加入ZigBee路由器或ZigBee终端设备”)。在图中的上面指出的角色“ZigBee路由器”和“信任中心”,两者均由数据收集器担任。因此指出,“ZigBee路由器”与“信任中心”之间的两个配对步骤在图中不适用(在图中指示“不适用”)。
如上面描述的,为了进行配对,通过App将保险丝的初始化密钥和MAC地址传送到数据收集器。然后通过MAC地址,(在ZigBee层模型中的媒体访问控制(MAC)层上)在数据收集器与保险丝之间执行连接构建。对通信的保护不在MAC层上实现,而是在层模型中的更高层(网络(NKW)层或应用程序支持层(APS))上实现。基于ZigBee协议对该图进行深入解释对于理解所要求保护的发明不是必需的。从协议规范中已知那里使用的元素(例如ZDO代表“ZigBee设备对象”并且支持“ZigBee终端设备”或“ZigBee路由器”的实现)。在此,重要的仅仅是,首先使用初始化密钥(图5中的链接密钥A),但是然后对于配对之后的常规通信使用另外的密钥(图5中的链接密钥B)来替换初始化密钥。下面也将该第二密钥称为链接密钥,其中不应当将该术语仅仅理解为与ZigBee协议相关。这些注意事项同样适用于将初始化密钥用于配对并且对于配对之后的通信使用另外的密钥(链接密钥)来替换初始化密钥的任意协议。
本发明基于如下考虑:与数据收集器的通信干扰通常表明需要重新配对。特别地,在更换数据收集器的情况下或者在由另外的数据收集器接管功能的情况下,至少有时不存在与旧数据收集器的连通性。
根据本发明,将数据收集器不可达的信息用作将链接密钥重置为初始密钥的前提条件。
该信息例如可以通过以下方式生成,即在熔断保险丝处提供数据收集器的规律的报告。这例如可以借助所谓的看门狗功能(例如,软件看门狗)实现。另一种精巧的可能是利用设备时间的工作方式。
图6中示出了如何关于与实际时间的一致性和彼此之间的同步性来确定根据图2的设备的本地时间。数据收集器DC的本地时间是通过时间服务器服务(在图中由“NPT时间服务器”表示)接收到的。在此使用网络时间协议(Network Time Protocol,NTP)。数据收集器的本地时钟(请参见图5中的参考标记“NTP时间主控器”)和低压设备B1、B2、B3和Bn的时钟(请参见图5中的参考标记“NTP时间受控器”)处于主控器-受控器关系。也就是说,低压设备B1、B2、B3和Bn以规律的时间间隔传送地接收到数据收集器DC的本地时间,并且据此设置其时钟或接受数据收集器DC的本地时间。在此,还可以规定仅将低压元件同步,在低压元件中,由于设备原因可能会出现较大的时间上的偏差。
在根据图1的保险丝与相关联的数据收集器之间周期性地(例如每15分钟)对设备时间进行同步。在此存在所提到的主控器-受控器关系,即保险丝接受数据收集器的设备时间。由于根据图1的保险丝从流过其的电流生成能量,因此可能存在缺少能量供应的阶段,在该阶段中本地时钟停止。该本地时钟通过接受数据收集器的时间进行校正。为此,保险丝实现了每秒增加设备时间的计时器。作为默认时间,1970年01月01日0:00h存储在设备中。一旦进行与数据收集器的第一次时间同步,在保险丝中就使用当前时间。保险丝具有负责计时器递增的微控制器。只有在足够的能量流过电流路径时,该微控制器才被激活。因此,保险丝的本地时间或设备时间始终小于或等于数据收集器的设备时间。然后,时间同步的缺失或者在特定时间段(例如1小时)内从数据收集器传送的时间戳的缺失是数据收集器不可达的标准。
上面描述的两种用于测试数据收集器不可达的方法,即借助看门狗功能以及借助监视时间同步的测试方法也可以进行组合。这在图7中示出。在那里,左边示出了与时间同步有关的步骤(标准1或K1),右边示出了与看门狗报告有关的步骤(标准2或K2)。在步骤S11中(时间更新?)检查,是否已经接收到新的时间戳。如果是这样,则在步骤S12(复位计时器T1=0)中将相关联的计时器设置为零值。否则,在步骤S13中(T1>TSW1?)检查,是否已经超过阈值TSW1(例如1小时)。如果没有超过,则分支返回到询问S11。如果已经超过,则在步骤S14(满足K1)中认为已经满足了标准1,并且分支进行到步骤S2。在标准2的情况下,在步骤S21(DC(旧)报告?)中检查,数据收集器是否已经进行报告。如果是这样,则在步骤S22(复位计时器T2=0)中将相关联的计时器设置为零值。否则,在步骤S23(T2>TSW2?)中检查,是否已经超过阈值TSW2(例如同样是1小时)。如果没有超过,则分支返回到询问S21。如果已经超过,则在步骤S24(满足K2)中认为已经满足了标准2,并且该分支进行到步骤S2(满足K1和K2?),在步骤S2中检查两个标准是否都满足。如果是这样,则在步骤S5(DC(旧)不可达)中确定数据收集器的不可达性,这成为通常与另外的数据收集器重新配对的前提条件。
图8中示出了在重新配对时可达性标准的使用。在此,用虚线示出的步骤S32(持续询问:DC可达?)示出根据图7的询问。在步骤S31(初始配对)中与数据收集器DC进行初始配对之后,该数据收集器的MAC地址(MAC(DC))是已知的(在图中通过“MAC(DC)已知”示出),并且初始密钥已经被替换为链接密钥(在图中“初始密钥→链接密钥”)。持续对数据收集器DC的可达性进行询问或检查。其中的当前结果用于重新配对尝试。在此,配对尝试在图中通过步骤S34(请求将节点与地址MAC(K)配对)示出。在询问S35(DC可达?)中检查关于数据收集器DC的可达性的当前信息。如果数据收集器DC可达,则不进行配对,这在图中用步骤S36(无配对)示出。还可以想到,将其解释为可能来自外界的故意干扰的迹象并导致报警或甚至相应对策。如果数据收集器DC是不可达的,则在另外的询问中检查,所请求的节点的MAC地址是否与数据收集器的MAC地址一致(步骤S38:MAC(K)=MAC(DC)?)。在实施例中假定,配对请求必须来自初始的数据收集器DC或者来自采用初始的数据收集器的MAC地址的替换数据收集器。因此,如果MAC地址彼此不同,则也不进行配对(步骤S37:无配对)。只有S35中的询问是否定并且S38中的询问是肯定的情况下,才将链接密钥替换为初始密钥(步骤S39:链接密钥→初始密钥)并执行配对(步骤S40:配对),其中然后执行根据图5的其他步骤。在此,只有S35中对可达性的询问是否定的,才替换通信密钥也是重要的,因为在密钥替换之后,具有初始配对的链接密钥的初始的数据收集器DC不再能够与保险丝成功通信。
上面已经根据熔断保险丝和通过ZigBee协议连接的数据收集器对本发明进行了解释,但是本发明绝不限于这种情况,而是原则上适用于用于以其他协议测量或生成数据的任意设备。

Claims (13)

1.一种用于测量或生成数据的设备,
-其中,为了将数据提供给应用、尤其是云应用,设置经由通信节点的数据路由,并且为此,
--所述设备被设计为用于将数据无线地传送到通信节点,
-其中,为了将数据传送到通信节点需要将所述设备与通信节点配对,并且为此,
--所述设备具有用于执行与通信设备配对的安装密钥,
-其中,设置从所述设备到通信节点的数据传输,所述数据传输借助链接密钥来确保安全,并且为此,
--所述设备被设计为,针对到通信节点的数据传输使用在配对过程中确定的链接密钥,
-其中,为了替换或者重新连接通信节点,执行重新配对,并且为此所述设备被设计为,
--检查与通信节点的可达性有关的至少一个标准,并且
--将根据标准缺少可达性用作使用安装密钥替换链接密钥以进行重新配对的前提条件。
2.根据权利要求1所述的设备,其特征在于,
-所述设备为此被设计为,以规律的时间间隔从通信节点传送地获得其本地时间,以便随后将其接受为自己的本地时间,并且
-将通信节点的本地时间的传送的缺失用作通信节点的可达性的标准。
3.根据权利要求1或2所述的设备,其特征在于,
-所述设备为此被设计为,以规律的时间间隔从通信节点接收到报告,并且
-将通信节点的报告的缺失用作通信节点的可达性的标准。
4.根据上述权利要求中任一项所述的设备,其特征在于,
所述设备为此被设计为,
-使用根据权利要求2所述的标准以及根据权利要求3所述的标准,并且
-将根据两个标准缺少可达性用作使用安装密钥替换链接密钥以进行重新配对的前提条件。
5.根据上述权利要求中任一项所述的设备,其特征在于,
所述设备为此被设计为,
-检查与通信节点的地址信息、特别是MAC地址有关的标准,并且
-将与地址信息有关的标准用作使用安装密钥替换链接密钥以进行重新配对的附加前提条件。
6.根据上述权利要求中任一项所述的设备,其特征在于,所述设备是低压保护设备。
7.根据权利要求6所述设备,其特征在于,所述设备是熔断保险丝。
8.一种用于确保用于测量或生成数据的设备与通信节点重新配对的方法,
-其中,为了将数据提供给应用、尤其是云应用,设置经由通信节点的数据路由,并且为此,
--所述设备将数据无线地传送到通信节点,
-其中,为了将数据传送到通信节点需要将所述设备与通信节点配对,并且为此,
--所述设备使用用于执行与通信设备配对的安装密钥,
-其中,设置从所述设备到通信节点的数据传输,所述数据传输借助链接密钥来确保安全,并且为此,
--所述设备针对到通信节点的数据传输使用在配对过程中确定的链接密钥,
-其中,为了替换或者重新连接通信节点,执行重新配对,并且为此
--检查与通信节点的可达性有关的至少一个标准,并且
--将根据标准缺少可达性用作使用安装密钥替换链接密钥以进行重新配对的前提条件。
9.根据权利要求8所述的方法,其特征在于,
-所述设备以规律的时间间隔从通信节点传送地获得其本地时间,以便随后将其接受为自己的本地时间,并且
-将通信节点的本地时间的传送的缺失用作通信节点的可达性的标准。
10.根据权利要求8或9所述的方法,其特征在于,
-所述设备以规律的时间间隔从通信节点接收到报告,并且
-将通信节点的报告的缺失用作通信节点的可达性的标准。
11.根据权利要求8至10中任一项所述的方法,其特征在于,
-使用根据权利要求9所述的标准以及根据权利要求10所述的标准,并且
-将根据两个标准缺少可达性用作使用安装密钥替换链接密钥以进行重新配对的前提条件。
12.根据权利要求8至11中任一项所述的方法,其特征在于,
--检查与通信节点的地址信息、特别是MAC地址有关的标准,并且
--将与地址信息有关的标准用作使用安装密钥替换链接密钥以进行重新配对的附加前提条件。
13.一种具有用于执行根据权利要求8至12中任一项所述的方法的软件的存储介质。
CN202110029577.5A 2020-01-14 2021-01-11 用于在重新配对时实现更高安全性的设备和方法 Active CN113132996B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020200392.0 2020-01-14
DE102020200392.0A DE102020200392B3 (de) 2020-01-14 2020-01-14 Vorrichtung und Verfahren für eine höhere Sicherheit beim erneuten Pairing

Publications (2)

Publication Number Publication Date
CN113132996A true CN113132996A (zh) 2021-07-16
CN113132996B CN113132996B (zh) 2024-09-20

Family

ID=75584157

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110029577.5A Active CN113132996B (zh) 2020-01-14 2021-01-11 用于在重新配对时实现更高安全性的设备和方法

Country Status (3)

Country Link
US (1) US11751270B2 (zh)
CN (1) CN113132996B (zh)
DE (1) DE102020200392B3 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI832776B (zh) * 2022-07-07 2024-02-11 大陸商蘇州磐聯集成電路科技股份有限公司 節點配對方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008115126A2 (en) * 2007-03-16 2008-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Method for prefix reachability in a communication system
US20150003433A1 (en) * 2013-06-28 2015-01-01 Motorola Solutions, Inc. Validating presence of a communication device using a wireless local area network
CN105388502A (zh) * 2014-08-29 2016-03-09 卡西欧计算机株式会社 电波接收装置以及电子时钟
US20160085960A1 (en) * 2014-09-23 2016-03-24 Intel Corporation Securely Pairing Computing Devices
US20170118235A1 (en) * 2015-10-27 2017-04-27 Sk Planet Co., Ltd. Method and apparatus for detecting abnormal state of beacon device in wireless mesh network and recording medium storing computer program for executing the method
CN107736046A (zh) * 2015-06-05 2018-02-23 高通股份有限公司 无线设备的灵活配置和认证
CN108834116A (zh) * 2018-04-27 2018-11-16 深圳市文鼎创数据科技有限公司 蓝牙配对方法、电子设备及存储介质
CN110138404A (zh) * 2018-02-09 2019-08-16 Abb股份公司 用于向保护和控制设备提供无线连接的收发器设备
CN110602690A (zh) * 2019-08-23 2019-12-20 华为技术有限公司 一种应用于ZigBee系统的加密方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070297609A1 (en) * 2006-06-23 2007-12-27 Research In Motion Limited Secure Wireless HeartBeat
EP1892913A1 (de) 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
JP6473674B2 (ja) * 2015-07-28 2019-02-20 ルネサスエレクトロニクス株式会社 通信端末およびプログラム
US10187402B2 (en) * 2015-11-25 2019-01-22 Echostar Technologies International Corporation Network intrusion mitigation
WO2018095329A1 (en) * 2016-11-26 2018-05-31 Huawei Technologies Co., Ltd. Password based key derivation function for ntp
CA3054821A1 (en) * 2017-02-28 2018-09-07 Leviton Manufacturing Co., Inc. Communication enabled circuit breakers and circuit breaker panels
DE102018213522B4 (de) 2018-08-10 2022-06-02 Siemens Aktiengesellschaft Schmelzsicherung, Sicherungskörper, System und Verfahren
DE102018218461B4 (de) * 2018-10-29 2021-03-18 Phoenix Contact Gmbh & Co. Kg Schutzensemble

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008115126A2 (en) * 2007-03-16 2008-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Method for prefix reachability in a communication system
US20150003433A1 (en) * 2013-06-28 2015-01-01 Motorola Solutions, Inc. Validating presence of a communication device using a wireless local area network
CN105388502A (zh) * 2014-08-29 2016-03-09 卡西欧计算机株式会社 电波接收装置以及电子时钟
US20160085960A1 (en) * 2014-09-23 2016-03-24 Intel Corporation Securely Pairing Computing Devices
CN107736046A (zh) * 2015-06-05 2018-02-23 高通股份有限公司 无线设备的灵活配置和认证
US20170118235A1 (en) * 2015-10-27 2017-04-27 Sk Planet Co., Ltd. Method and apparatus for detecting abnormal state of beacon device in wireless mesh network and recording medium storing computer program for executing the method
CN110138404A (zh) * 2018-02-09 2019-08-16 Abb股份公司 用于向保护和控制设备提供无线连接的收发器设备
CN108834116A (zh) * 2018-04-27 2018-11-16 深圳市文鼎创数据科技有限公司 蓝牙配对方法、电子设备及存储介质
CN110602690A (zh) * 2019-08-23 2019-12-20 华为技术有限公司 一种应用于ZigBee系统的加密方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI832776B (zh) * 2022-07-07 2024-02-11 大陸商蘇州磐聯集成電路科技股份有限公司 節點配對方法

Also Published As

Publication number Publication date
US11751270B2 (en) 2023-09-05
DE102020200392B3 (de) 2021-05-12
CN113132996B (zh) 2024-09-20
US20210219367A1 (en) 2021-07-15

Similar Documents

Publication Publication Date Title
US10338111B2 (en) Method of monitoring operation of an electric power system and monitoring system
US8756411B2 (en) Application layer security proxy for automation and control system networks
US11374866B2 (en) Event-based flow control in software-defined networks
US10756956B2 (en) Trigger alarm actions and alarm-triggered network flows in software-defined networks
CN104601682A (zh) 一种切换物联网网关的方法及相关装置和系统
JP2010041899A (ja) 保護リレーシステム
CN102118700A (zh) 机器类通信消息传输方法及系统
CN102479170B (zh) 用于通信网络的模块化开关‑网络节点
KR101538147B1 (ko) 보안모듈이 적용된 배전자동화 시스템 및 이를 이용한 보안방법
CN113132996B (zh) 用于在重新配对时实现更高安全性的设备和方法
GB2511627A (en) Inline network switch having serial ports for out-of-band serial console access
WO2012083757A1 (zh) 光模块的速率协商方法及装置
RU2536370C2 (ru) Сеть и блок расширения, а также способ функционирования сети
CN113475042A (zh) 使用环形网络的配电盘管理系统
CN103747472A (zh) 基于电路域七号信令网的无感串接系统
CN101185293B (zh) 通用测量或保护设备
EP2869497B1 (en) Network management system
JP2016072704A (ja) 中継システムおよびスイッチ装置
CN102439959B (zh) 通信装置和通信方法
WO2023186730A1 (en) Method of monitoring operation of an electric power system and monitoring system
CN110663226B (zh) 数据总线用户设备
CN103227733A (zh) 一种拓扑发现方法及系统
CN114326364B (zh) 用于高可用性工业控制器中的安全连接的系统和方法
CN208638365U (zh) 消防联网系统
CN105393235B (zh) 在基础模块和第一扩展模块间进行串行数据传输的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant