DE102015121809A1 - Funkdongle und Verfahren zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät - Google Patents

Funkdongle und Verfahren zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät Download PDF

Info

Publication number
DE102015121809A1
DE102015121809A1 DE102015121809.7A DE102015121809A DE102015121809A1 DE 102015121809 A1 DE102015121809 A1 DE 102015121809A1 DE 102015121809 A DE102015121809 A DE 102015121809A DE 102015121809 A1 DE102015121809 A1 DE 102015121809A1
Authority
DE
Germany
Prior art keywords
radio
dongle
computer
field device
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015121809.7A
Other languages
English (en)
Inventor
Björn Haase
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Endress & Hauser Conducta & Co Kg GmbH
Endress and Hauser Conducta GmbH and Co KG
Original Assignee
Endress & Hauser Conducta & Co Kg GmbH
Endress and Hauser Conducta GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Endress & Hauser Conducta & Co Kg GmbH, Endress and Hauser Conducta GmbH and Co KG filed Critical Endress & Hauser Conducta & Co Kg GmbH
Priority to DE102015121809.7A priority Critical patent/DE102015121809A1/de
Priority to CN201611271690.XA priority patent/CN106888452A/zh
Priority to US15/379,680 priority patent/US10271207B2/en
Publication of DE102015121809A1 publication Critical patent/DE102015121809A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft einen Funkdongle (D) zur drahtlosen Übertragung von Daten von einem Computer (C), insbesondere von einem Personal Computer, Laptop, Notebook oder Tablet, zu zumindest einem Feldgerät (FG) der Prozessautomatisierungstechnik, umfassend: eine Anschlussschnittstelle (USB), insbesondere eine USB-Schnittstelle, zum Anschluss des Funkdongles an den Computer; eine Funkschnittstelle (BT) zum Übertragen der Daten vom Funkdongle an das Feldgerät; einen Speicher (M), auf dem zumindest ein Schlüssel speicherbar ist; eine Recheneinheit (µC), die zur Generierung und Prüfung von Signaturen und Freischaltcodes, sowie zum Durchführen zumindest einer asymmetrischen Verschlüsselung ausgestaltet ist; und ein Gehäuse (G), wobei die Funkschnittstelle, der Speicher, die Recheneinheit und die Anschlussschnittstelle im Gehäuse angeordnet sind, wobei nur der für den Anschluss im Computer relevante Teil der Anschlussschnittstelle vom Gehäuse ausgespart ist. Die Erfindung betrifft weiter ein Verfahren zur drahtlosen Übertragung von Daten von einem Computer an ein Feldgerät.

Description

  • Die Erfindung betrifft ein Funkdongle zur drahtlosen Übertragung von Daten, von einem Computer, insbesondere von einem Personal Computer, Laptop, Notebook oder Tablet, zu zumindest einem Feldgerät der Prozessautomatisierungstechnik. Die Erfindung betrifft weiter ein entsprechendes Verfahren.
  • In der Prozessautomatisierungstechnik werden vielfach Feldgeräte eingesetzt, die zur Erfassung und/oder Beeinflussung von Prozessgrößen dienen. Als Feldgeräte werden im Prinzip alle Geräte bezeichnet, die prozessnah eingesetzt werden und die prozessrelevante Informationen liefern oder verarbeiten. Neben Sensoren und Aktoren werden als Feldgeräte allgemein auch solche Einheiten bezeichnet, die direkt an einem Feldbus angeschlossen sind, und zur Kommunikation mit den übergeordneten Einheiten dienen, wie z.B. Remote I/Os, Gateways, Linking Devices und Wireless Adapter.
  • Eine Vielzahl solcher Feldgeräte wird von der Endress+Hauser-Gruppe hergestellt und vertrieben.
  • Der Verzicht auf drahtgebundene Datenübertragung zum Anschluss eines Feldgeräts hat auch im Industriebereich das Potential Kosten für Verkabelung zu reduzieren, die Gebrauchstauglichkeit zu verbessern und damit Nutzen für den Anwender zu generieren. Bei Industrieanwendungen ist jedoch die Informationssicherheit in der Regel als wichtiger zu betrachten, als bei klassischen Consumeranwendungen. Dass sich Funklösungen im Industriebereich noch nicht durchgängig durchgesetzt haben, liegt auch daran, dass Vorbehalte wegen unzureichender Datensicherheit fortbestehen.
  • Funklösungen existieren bereits für viele Consumeranwendungen. Ein Beispiel sind Funklösungen auf Basis eines der Standards der Bluetooth-Familie. Bezüglich Messtechnikanwendungen im Consumerbereich werden im Stand der Technik z.B. Lösungen angeboten, die für Sportler eine drahtlose Übertragung der Herzfrequenz oder die Anzahl von Schritten an eine mobile Anzeige/Bedieneinheit übermitteln, beispielsweise ein Mobiltelefon mit integrierter Bluetooth-Schnittstelle.
  • Die Verschlüsselung erfolgt dort in der Regel über einen sogenannten „Pairing-Vorgang“, währenddessen ein Austausch eines geheimen Schlüssels zwischen beiden Kommunikationspartnern erfolgt. Wegen der Limitierungen der Gegenstellen erfolgt dieser Schlüsselaustausch in der Regel nur auf Basis einer Authentifizierung mittels eines Zahlencodes von nur 4 Stellen. Diese 4 Stellen sind häufig auf einen (unveränderbaren) Standardwert eingestellt, beispielsweise 0000, besonders bei Messgeräten ohne Anzeige, so dass die Sicherheit weiter verringert wird.
  • Diese Authentifizierungsart optimiert die Bedienfreundlichkeit für den Consumerkunden auf Kosten der security. Diese minimale Sicherheit ist für die bei Industrieanlagen anzusetzenden security nicht ausreichend. Im Deutschen entspricht „Sicherheit“ den englischen Begriffen „security“ sowie „safety“. Der englische Begriff „security“ ist präziser als das deutsche Pendant „Sicherheit“. Mit der Eigenschaft „safety“ ist gemeint, dass sich ein System konform zur erwarteten Funktionalität verhält. Kurz gesagt: es funktioniert verlässlich so, wie es soll. Security bezieht sich dagegen auf den Schutz der technischen Verarbeitung von Informationen und ist eine Eigenschaft eines funktionssicheren Systems. Sie soll verhindern, dass nicht-autorisierte Datenmanipulationen möglich sind oder die Preisgabe von Informationen stattfindet. Im Folgenden wird unter den Begriffen „Sicherheit“ und „sicher“ die Eigenschaft „security“ verstanden, wenn nicht anderweitig vermerkt.
  • Für den Nutzer ist es bequem und einfach das jeweilige Feldgerät über einen Computer anzusprechen und zu konfigurieren bzw. zu parametrieren. So können etwa die Vorteile einer rechenleistungsstarken Infrastruktur zusammen mit einfacher Bedienbarkeit via Maus, Tastatur und Bildschirm genutzt werden um entsprechende Feldgeräte, auch schon vor dem eigentlichen Einsatz „im Feld“, einzustellen. Aber auch die Parametrierung vor Ort mittels eines mobilen Computers ist eine gängige Methode.
  • Gerade bei letztgenannten, aber auch bei stationären Computern, ist häufig die Sicherheit nicht gewährleistet. Das Betriebssystem ist möglicherweise veraltet und ein Virenscanner ist nicht installiert oder nicht auf aktuellstem Stand. Weiter bietet der Speicher, beispielsweise die Festplatte, keinen ausreichenden Schutz gegen Auslesen bei Diebstahl. Somit kann der Computer keine sicheren Verschlüsselungsoperationen durchführen, z.B. weil ein Trojaner oder ein Virus Zugriff auf den Speicher, etwa den Arbeitsspeicher, haben könnte.
  • Viele Computer sind zwar flexibel was mögliche Peripheriegeräte angeht. Jedoch ist ein etwaig vorhandenes Funkinterface, etwa eine Bluetooth-Schnittstelle, nicht für Industrieanwendungen hin optimiert, z.B. bezüglich des Power-Budgets auf der Feldgeräte-Seite.
  • Als Konsequenz kann ein Computer die Sonderanforderungen an Sicherheit und an eine Funkschnittstelle nicht erfüllen und ist deswegen nicht geeignet für Industrieanwendungen.
  • Der Erfindung liegt die Aufgabe zugrunde, eine Vorrichtung vorzuschlagen, die ein sicheres und einfaches Konfigurieren eines Feldgeräts ermöglicht.
  • Die Aufgabe wird gelöst durch einen Funkdongle zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät der Prozessautomatisierungstechnik, umfassend: eine Anschlussschnittstelle, insbesondere eine USB-Schnittstelle, zum Anschluss des Funkdongles an den Computer; eine Funkschnittstelle zum Übertragen der Daten vom Funkdongle an das Feldgerät; einen Speicher, auf dem zumindest ein Schlüssel speicherbar ist; eine Recheneinheit, die zur Generierung und Prüfung von Signaturen und Freischaltcodes, sowie zum Durchführen zumindest einer asymmetrischen Verschlüsselung ausgestaltet ist; und ein Gehäuse, wobei die Funkschnittstelle, der Speicher, die Recheneinheit und die Anschlussschnittstelle im Gehäuse angeordnet sind, wobei nur der für den Anschluss im Computer relevante Teil der Anschlussschnittstelle vom Gehäuse ausgespart ist.
  • Mittels des Funkdongles ist es möglich von einem Computer aus ein oder mehrere Feldgeräte einfach und anwenderfreundlich zu parametrieren. Durch die Verwendung der Verschlüsselung ist diese Parametrierung sicher gegenüber Angreifern.
  • Bevorzugt handelt wobei es sich bei der Funkschnittstelle um eine Bluetooth-Schnittstelle, insbesondere genügt die Bluetooth-Schnittstelle dem Protokollstapel Low Energy. Dies ist eine energiesparsame Schnittstelle.
  • Damit mögliche Angreifer den Funkdongle nicht hardwareseitig ändern können, ist in einer vorteilhaften Ausgestaltung der Funkdongle vergossen.
  • Des Weiteren umfasst der Funkdongle Schutzmaßnahmen zur Erkennung von Manipulation des Gehäuses wie etwa Gehäuseentfernung. Sollte ein Angreifer versuchen den Funkdongle zu öffnen, greift diese Schutzmaßnahmen, und der Doppel wird in letzter Konsequenz für den Gebrauch unschädlich gemacht.
  • Zur weiteren Steigerung der Sicherheit umfasst der Funkdongle einen Zufallsgenerator in Hardware. Zufallszahlen werden für eine sichere Verschlüsselung benötigt, ein Hardware Zufallsgenerator gewährleistet sichere Zufallszahlen.
  • Die Aufgabe wird weiter gelöst durch ein Verfahren zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät der Prozessautomatisierungstechnik, umfassend ein Funkdongle wie oben stehend beschrieben. Das Verfahren umfasst die Schritte: Anschließen des Funkdongles an den Computer; Aufbauen einer bidirektionalen Funkverbindung zwischen Funkdongle und Feldgerät; Authentifizierung des Funkdongles am Feldgerät mittels eines Schlüssels, wobei der Schlüssel auf dem Funkdongle gespeichert ist; Senden eines Datenblocks vom Feldgerät an den Funkdongle, wenn die Authentifizierung mittels Schlüssel erfolgreich ist, wobei sowohl die Authentifizierung als auch das Senden des Datenblocks mittels eines asymmetrischen Verschlüsselungsverfahrens, insbesondere unter Nutzung von Hybrider Verschlüsselung, vor Abhörangriffen geschützt ist; und Übertragen der Daten vom Funkdongle an das Feldgerät.
  • In einer vorteilhaften Ausgestaltung umfasst das asymmetrische Verschlüsselungsverfahren Verfahren auf Basis der Algorithmenklasse RSA, eines auf Primzahlkörpern basierende Digitale Signaturalgorithmus (DSA), und/oder digitaler Signaturverfahren auf Basis elliptischer Kurven (ECDSA). Dies sind gängige und sichere Verschlüsselungsverfahren.
  • In einer weiteren bevorzugten Ausführungsform umfasst das Verfahren Schritte zum Ausführen von Funkdongle Schutzmaßnahmen gegen Seitenkanalattacken, insbesondere Laufzeitglättung durch konstante Codeausführung wie etwa Einfügen von Redundanzen, um Maschinenbefehle datenunabhängig auszuführen und Vermeiden von bedingten Sprüngen, Randomisierung des Stromverbrauchs, physikalisches Schutzmaßnahmen gegen elektromagnetische Abstrahlungen, und/oder Einfügen von Rauschen wie etwa Code Obfuscation, Gatter Obfuscation und/oder Signalrauschen. Dies macht es einen Angreifer schwerer die Verbindung zu knacken.
  • In einer vorteilhaften Ausgestaltung wird die Authentifizierung des Funkdongles am Feldgerät als eine multi-Faktor-, insbesondere eine zwei-Faktor-, Authentifizierung, durchgeführt mit zumindest den Faktoren Funkdongle bzw. Funkdongle-Schlüssel und Passwort. Es wird somit mehrschichtige Verteidigung geschaffen. Unautorisierte Personen haben es so schwerer, auf die Verbindung Zugriff zu erlangen. Sollte ein Faktor kompromittiert oder kaputt sein, muss sich der Angreifer mit mindestens einer weiteren Barriere auseinandersetzen, um einen erfolgreichen Einbruch durchzuführen.
  • Die Erfindung wird anhand der nachfolgenden Figuren näherer erläutert. Es zeigen
  • 1 der erfindungsgemäße Funkdongle, und
  • 2 der erfindungsgemäße Funkdongle in einer Anwendung.
  • In den Figuren sind gleiche Merkmale mit gleichen Bezugszeichen gekennzeichnet.
  • Der erfindungsgemäße Funkdongle in seiner Gesamtheit hat das Bezugszeichen D und ist in 1 dargestellt.
  • Der Funkdongle D umfasst eine Anschlussschnittstelle USB. Die Anschlussschnittstelle USB ist beispielsweise eine USB-Schnittstelle, eine Firewire-Schnittstelle oder eine Thunderbolt-Schnittstelle. Mittels dieser Schnittstelle USB kann der Funkdongle D an einen Computer C angeschlossen werden.
  • Der Funkdongle D umfasst weiter eine Funkschnittstelle BT zum Übertragen von Daten vom Funkdongle D bzw. Computer C an ein Feldgerät FG. Die Schnittstelle BT ist etwa als Bluetooth-Schnittstelle, WLAN-Schnittstelle oder eine Funkverbindung auf Basis des Funkstandards IEEE 802.15.4, wie z.B. Zigbee ausgestaltet ist. Bevorzugt wird Bluetooth verwendet. Die Bluetooth-Schnittstelle genügt insbesondere dem Protokollstapel Low Energy als „Bluetooth Low Energy“ (auch als BTLE, BLE, oder Bluetooth Smart bekannt). Das Feldgerät FG genügt somit zumindest dem Standard „Bluetooth 4.0“.
  • Der Funkdongle D umfasst weiter eine Recheneinheit µC und einen Speicher M. Auf dem Speicher ist mindestens ein Schlüssel speicherbar. Die Recheneinheit µC ist zur Generierung und Prüfung von Signaturen und Freischaltcodes sowie zum Durchführen zumindest einer asymmetrischen Verschlüsselung ausgestaltet.
  • Der Funkdongle D umfasst ein Gehäuse, in dem die Funkschnittstelle BT, der Speicher, die Recheneinheit µC und die Anschlussschnittstelle USB angeordnet sind. Nur der für den Anschluss zum Computer C relevante Teil der Anschlussschnittstelle USB ist vom Gehäuse ausgespart. Der Funkdongle D ist so umgossen bzw. vergossen, dass es nicht möglich ist den Funkdongle zu öffnen ohne für den Betrieb relevante Teile zu zerstören. So umfasst der Funkdongle D etwa Schutzmaßnahmen zur Erkennung von Manipulation des Gehäuses wie etwa der Gehäuseentfernung.
  • Zusätzlich umfasst der Funkdongle einen Zufallsgenerator Z in Hardware.
  • In 2 dargestellt ist eine Anwendung des Funkdongles D. Zu sehen ist ein Feldgerät FG der Prozessautomatisierungstechnik, beispielsweise ein Sensor. Genauer sind zwei Feldgeräte FG1 und FG2 abgebildet. Bei dem Sensor handelt es sich etwa um einen pH-, Redoxpotential-, auch ISFET-, Temperatur-, Leitfähigkeit-, Druck-, Sauerstoff-, insbesondere gelöster Sauerstoff-, oder Kohlenstoffdioxidsensor; um einen ionenselektiven Sensor; um einen optischen Sensor, insbesondere einen Trübungssensor, einen Sensor zur optischen Bestimmung der Sauerstoffkonzentration, oder einen Sensor zur Bestimmung der Anzahl von Zellen und Zellstrukturen; um einen Sensor zur Überwachung bestimmter organischer oder metallischer Verbindungen; um einen Sensor zur Bestimmung einer Konzentration einer chemischen Substanz, beispielsweise eines bestimmten Elements oder einer bestimmten Verbindung; oder um einen Biosensor, z.B. einen Glukosesensor. Das Feldgerät FG bestimmt eine Messgröße eines Mediums 1, im Beispiel in einem Becher dargestellt. Gleichwohl sind andere Behältnisse wie Leitungen, Becken, Behälter, Kessel, Rohr, Rohrleitung o.ä. möglich.
  • Das Feldgerät FG kommuniziert mit einer übergeordneten Einheit, etwa direkt mit einem Leitsystem 5 oder mit einem Transmitter. Die Kommunikation zum Leitsystem 5 erfolgt über einen Bus 4, etwa über HART, PROFIBUS PA, PROFINET, Modbus, FOUNDATION Fieldbus oder EtherNet/IP. Es ist auch möglich die Schnittstelle 6 zum Bus zusätzlich oder alternativ als drahtlose Schnittstelle auszugestalten, etwa nach dem WirelessHART Standard (nicht abgebildet). Darüber hinaus ist optional oder zusätzlich eine 4..20 mA Schnittstelle vorgesehen. Erfolgt die Kommunikation zusätzlich oder alternativ zu einem Transmitter statt direkt zum Leitsystem 5 können entweder die oben genannten Bussysteme zur Kommunikation verwendet werden, oder es wird ein proprietäres Protokoll, etwa vom Typ „Memosens“ verwendet. Das Memosens-Protokoll bzw. Feldgeräte, die mittels des Memosens-Protokolls kommunizieren, werden von der Anmelderin vertrieben.
  • Wie erwähnt ist am busseitigen Ende des Feldgeräts FG ist eine Schnittstelle 6 vorgesehen. Die Schnittstelle 6 verbindet das Feldgerät FG mit dem Bus 4. In der, meist üblichen, drahtgebundenen Variante ist die Schnittstelle 6 als galvanisch trennende, insbesondere als induktive Schnittstelle ausgestaltet. Die Schnittstelle 6 besteht aus zwei Teilen mit einem ersten Teil auf der Feldgeräteseite und einem zweiten Teil auf Busseite. Diese sind mittels einer mechanischen Steckverbindung miteinander koppelbar. In einer Ausführungsform werden über die Schnittstelle 6 Daten (bidirektional) und Energie (unidirektional, d.h. von der übergeordneten Einheit 5 zum Feldgerät FG) gesendet.
  • Das Feldgerät FG umfasst weiter eine drahtlose Schnittstelle 2 zur drahtlosen Kommunikation 3, die etwa als Bluetooth-Schnittstelle, WLAN-Schnittstelle oder eine Funkverbindung auf Basis des Funkstandards IEEE 802.15.4, wie z.B. Zigbee ausgestaltet ist. Die Bluetooth-Schnittstelle genügt insbesondere dem Protokollstapel Low Energy als „Bluetooth Low Energy“ (auch als BTLE, BLE, oder Bluetooth Smart bekannt). Das Feldgerät FG genügt somit zumindest dem Standard „Bluetooth 4.0“.
  • Darüber hinaus ist in 2 der Funkdongle D zu sehen, der über die Anschlussschnittstelle USB mit einem Computer verbunden ist. Der Computer C ist ein Personal Computer, Laptop, Notebook, Sub-Notebook, Netbook, Desknote, Tablet o.ä. Als weitere Alternative wird ein Industrie-PDA verwendet. Der Dongle D wird vom Computer C über die Schnittstelle USB mit Energie versorgt.
  • In einer Anlage der Prozessautomatisierungstechnik befinden sich mehrere Feldgeräte FG. In einer großen Anlage befinden sich bis zu mehreren 100 dieser Feldgeräten FG. Alle Feldgeräte müssen für Ihren spezifischen Einsatz konfiguriert werden. Dazu müssen in jedem Feldgerät gewisse Konfigurationen, Parameter und Einstellungen getätigt werden. Dies kann beispielsweise über den Bus 4 erfolgen. Dann allerdings sind die Feldgeräte FG bereits in der Anlage und am Bus, was häufig nicht gewünscht ist. Die Feldgeräte FG werden deswegen häufig abseits der Anlage bereits vorkonfiguriert. Die Feldgeräte werden um dies durchzuführe entweder wiederum an einen weiteren Bus angeschlossen, oder einzeln mit einem entsprechenden Konfigurationsgerät verbunden. Dies ist meist sehr mühsam. Mittels des erfindungsgemäßen Dongles D die kann eine Konfiguration drahtlos und mehrere Feldgeräte FG gleichzeitig erfolgen. Es kann somit eine Verbindung von einem Dongle D zu einem oder mehreren Feldgeräten FG aufgebaut werden.
  • Auf dem Computer C läuft dazu ein Programm oder eine App, welche zur Konfiguration der Feldgeräte FG ausgestaltet ist. Die Anmelderin vertreibt eine solche Software. Dem Computer C kann anwenderfreundlich und übersichtlich schnell eine Konfiguration für die entsprechenden Feldgeräte FG gemacht werden. Über den Funkdongle D kann der Computer C eine Verbindung mit den Feldgeräten FD aufbauen. Da bereits bei der Konfiguration der Feldgerät FG darauf geachtet werden muss, dass keine Angreifer die Parametrierung manipulieren, sind die oben erwähnten (hardwareseitigen) Schutzmaßnahmen im Dongle D implementiert.
  • Im Weiteren soll auf das erfindungsgemäße Verfahren zur drahtlosen Übertragung von Daten vom Computer C über den Funkdongle D zum Feldgerät FG eingegangen werden.
  • Nach dem Anschluss des Funkdongles D an einen Computer C wird zwischen dem Dongle D und dem Feldgerät FG eine bidirektionale Funkverbindung aufgebaut. Der Funkdongle D authentifiziert sich am Feldgerät FG mittels eines Schlüssels, wobei der Schlüssel auf dem Funkdongle D gespeichert ist. Im Allgemeinen sind alle sensitiven Daten, wie zum Beispiel Passwörter oder Schlüssel, vorzugsweise im Dongle D gespeichert. Der Dongle D ist somit auch ein Schlüsselspeicher. Keine sensitiven Daten werden auf dem Computer C gespeichert, da, wie erwähnt, der Computer anfällig für Viren oder Trojaner ist. Ein Anwender am Computer C muss das korrekte Passwort eingeben. Ist diese Authentifizierung erfolgreich, wird in einem zweiten Schritt ein Datenblock vom Feldgerät FG an den Computer C gesendet. Bevorzugt ist, dass die Berechnungen des Authentisierungsprotokolls vorteilhafterweise innerhalb der CPU des Dongles erfolgen, da auch diese im Fall einer Infizierung des Computers ebenfalls Angriffen ausgesetzt sein können.
  • Die Authentifizierung des Funkdongles D am Feldgerät FG ist eine multi-Faktor-, insbesondere eine zwei-Faktor-, Authentifizierung, mit zumindest den Faktoren Funkdongle bzw. Funkdongle-Schlüssel und Passwort. Die multi-Faktor Authentifizierung ist ein System, das mehr als eine Form der Authentifizierung benötigt, um die Rechtmäßigkeit der Verbindung zu verifizieren. Dabei werden zwei oder mehr unabhängige Berechtigungsnachweise kombiniert, z.B. etwas was der Anwender kennt (Passwort), etwas was der Anwender hat (Security Token) und etwas was der Anwender ist (biometrische Verifizierung). Im Beispiel hier ist es der Funkdongle D und ein Passwort. Das Ziel ist es, eine mehrschichtige Verteidigung zu erschaffen. Unautorisierte Personen haben es so schwerer, auf die Verbindung Zugriff zu erlangen. Sollte ein Faktor kompromittiert oder kaputt sein, muss sich der Angreifer mit mindestens einer weiteren Barriere auseinandersetzen, um einen erfolgreichen Einbruch durchzuführen. Ein weiterer möglicher Faktor wäre beispielsweise ein Fingerabdruck, der mittels geeigneten Lesegeräts am Computer C eingelesen wird.
  • Bei der Verbindung wird zwischen dem Dongle D und dem Feldgerät FG eine bidirektionale Verbindung aufgebaut, und sowohl die Authentifizierung als auch das Senden des Datenblocks wird mittels asymmetrischer Verschlüsselungsverfahren, insbesondere unter Nutzung von Hybrider Verschlüsselung, widerstandsfähig gegen unbefugtes Lesen und Verändern gemacht. Das asymmetrische Verschlüsselungsverfahren umfasst Verfahren auf Basis der Algorithmenklasse RSA, eines auf Primzahlkörpern basierenden Digitale Signaturalgorithmus (DSA), auf digitalen Signaturverfahren auf Basis elliptischer Kurven (ECDSA) und/oder sogenannte PAKE-Protokolle (password authenticated key establishment) auf Basis der vorgenannten Algorithmenklassen.
  • Der Funkdongle D bzw. die Recheneinheit µC und dessen darauf ablaufenden Programme umfassen Schutzmaßnahmen gegen Seitenkanalattacken, insbesondere Laufzeitglättung durch konstante Codeausführung wie etwa Einfügen von Redundanzen, um Maschinenbefehle datenunabhängig auszuführen und Vermeiden von bedingten Sprüngen, Randomisierung des Stromverbrauchs, physikalisches Schutzmaßnahmen gegen elektromagnetische Abstrahlungen, und/oder Einfügen von Rauschen wie etwa Code Obfuscation, Gatter Obfuscation und/oder Signalrauschen.
  • Bei einer gescheiterten Authentifizierung mittels Passwort wird bei einem bidirektionalen Verbindungsaufbau ein weiterer bidirektionaler Verbindungsaufbau erst nach einiger Zeit, insbesondere erst nach Zeiten größer als 1 Minute, zugelassen. Bei mehrere fehlgeschlagenen Verbindungsaufbauten kann die Wartezeit schrittweise vergrößert werden, etwa auf 2 Minuten, 5 Minuten etc.
  • Das Passwort ist dabei kurz, insbesondere zu kurz um als kryptographisch sicher gelten zu können. Es weist etwa eine Entropie kleiner 128 Bits auf.
  • Im nächsten Schritt werden die Daten vom Funkdongle D bzw. Computer C an das Feldgerät FG übertragen. Bei den Daten handelt es sich beispielsweise um Parameter- und Einstellungsdaten zur Konfiguration der mit dem Dongle D verbundenen Feldgeräte FG.
  • Bezugszeichenliste
  • 1
    Behältnis mit zu messendem Medium
    2
    Funkschnittstelle in FG
    3
    drahtlose Verbindung
    4
    Bus
    5
    Leitsystem
    6
    Schnittstelle
    7
    Speicher in FG
    BT
    Funkschnittstelle
    C
    Computer
    D
    Funkdongle
    FG
    Feldgerät
    G
    Gehäuse
    M
    Speicher in D
    µC
    Recheneinheit
    USB
    Anschlussschnittstelle
    Z
    Zufallsgenerator
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.15.4 [0029]
    • IEEE 802.15.4 [0036]

Claims (11)

  1. Funkdongle (D) zur drahtlosen Übertragung von Daten von einem Computer (C), insbesondere von einem Personal Computer, Laptop, Notebook oder Tablet, zu zumindest einem Feldgerät (FG) der Prozessautomatisierungstechnik, umfassend – eine Anschlussschnittstelle (USB), insbesondere eine USB-Schnittstelle, zum Anschluss des Funkdongles an den Computer, – eine Funkschnittstelle (BT) zum Übertragen der Daten vom Funkdongle an das Feldgerät, – einen Speicher (M), auf dem zumindest ein Schlüssel speicherbar ist, – eine Recheneinheit (µC), die zur Generierung und Prüfung von Signaturen und Freischaltcodes, sowie zum Durchführen zumindest einer asymmetrischen Verschlüsselung ausgestaltet ist, und – ein Gehäuse (G), wobei die Funkschnittstelle, der Speicher, die Recheneinheit und die Anschlussschnittstelle im Gehäuse angeordnet sind, wobei nur der für den Anschluss im Computer relevante Teil der Anschlussschnittstelle vom Gehäuse ausgespart ist.
  2. Funkdongle (D) nach Anspruch 1, wobei es sich bei der Funkschnittstelle (BT) um eine Bluetooth-Schnittstelle handelt, insbesondere genügt die Bluetooth-Schnittstelle dem Protokollstapel Low Energy.
  3. Funkdongle (D) nach Anspruch 1 oder 2, wobei der Funkdongle (D) vergossen ist.
  4. Funkdongle (D) nach einem der Ansprüche 1 bis 3, wobei der Funkdongle (D) Schutzmaßnahmen zur Erkennung von Manipulation des Gehäuses wie etwa Gehäuseentfernung umfasst.
  5. Funkdongle (D) nach einem der Ansprüche 1 bis 4, wobei der Funkdongle (D) einen Zufallsgenerator (Z) in Hardware umfasst.
  6. Verfahren zur drahtlosen Übertragung von Daten von einem Computer (C), insbesondere von einem Personal Computer, Laptop, Notebook oder Tablet, zu zumindest einem Feldgerät (FG) der Prozessautomatisierungstechnik, umfassend ein Funkdongle (FG) nach zumindest einem der Ansprüche 1 bis 5, umfassend die Schritte: – Anschließen des Funkdongles (D) an den Computer (C), – Aufbauen einer bidirektionalen Funkverbindung zwischen Funkdongle (D) und Feldgerät (), – Authentifizierung des Funkdongles (D) am Feldgerät (FG) mittels eines Schlüssel, wobei der Schlüssel auf dem Funkdongle (FG) gespeichert ist, – Senden eines Datenblocks vom Feldgerät (FG) an den Funkdongle (D), wenn die Authentifizierung mittels Schlüssel erfolgreich ist, wobei sowohl die Authentifizierung als auch das Senden des Datenblocks mittels eines asymmetrischen Verschlüsselungsverfahrens, insbesondere unter Nutzung von Hybrider Verschlüsselung, vor Abhörangriffen geschützt ist, und – Übertragen der Daten vom Funkdongle (D) an das Feldgerät (FG).
  7. Verfahren nach Anspruch 6, wobei das asymmetrische Verschlüsselungsverfahren Verfahren auf Basis der Algorithmenklasse RSA, eines auf Primzahlkörpern basierende Digitale Signaturalgorithmus (DSA), und/oder digitaler Signaturverfahren auf Basis elliptischer Kurven (ECDSA) umfasst.
  8. Verfahren nach Anspruch 6 oder 7, wobei das Verfahren Schritte zum Ausführen von Schutzmaßnahmen gegen Seitenkanalattacken, insbesondere Laufzeitglättung durch konstante Codeausführung wie etwa Einfügen von Redundanzen, um Maschinenbefehle datenunabhängig auszuführen und Vermeiden von bedingten Sprüngen, Randomisierung des Stromverbrauchs, physikalisches Schutzmaßnahmen gegen elektromagnetische Abstrahlungen, und/oder Einfügen von Rauschen wie etwa Code Obfuscation, Gatter Obfuscation und/oder Signalrauschen umfasst.
  9. Verfahren nach einem der Ansprüche 6 bis 8, wobei die Authentifizierung des Funkdongles (D) am Feldgerät (FG) als eine multi-Faktor-, insbesondere eine zwei-Faktor-, Authentifizierung durchgeführt wird, mit zumindest den Faktoren Funkdongle (D) und Passwort.
  10. Computerprogrammprodukt, das so angepasst ist, dass es ein Verfahren nach zumindest einem der Ansprüche 6 bis 9 ausführt.
  11. Computerlesbarer Datenträger, der das Computerprogrammprodukt nach Anspruch 10 umfasst, wobei es sich bei dem Datenträger um den Funkdongle (D) handelt.
DE102015121809.7A 2015-12-15 2015-12-15 Funkdongle und Verfahren zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät Pending DE102015121809A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015121809.7A DE102015121809A1 (de) 2015-12-15 2015-12-15 Funkdongle und Verfahren zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät
CN201611271690.XA CN106888452A (zh) 2015-12-15 2016-12-13 从计算机向至少一个现场设备无线发送数据的无线加密收发器和方法
US15/379,680 US10271207B2 (en) 2015-12-15 2016-12-15 Wireless dongle and method for wirelessly transmitting data from a computer to at least one field device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015121809.7A DE102015121809A1 (de) 2015-12-15 2015-12-15 Funkdongle und Verfahren zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät

Publications (1)

Publication Number Publication Date
DE102015121809A1 true DE102015121809A1 (de) 2017-06-22

Family

ID=58994516

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015121809.7A Pending DE102015121809A1 (de) 2015-12-15 2015-12-15 Funkdongle und Verfahren zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät

Country Status (3)

Country Link
US (1) US10271207B2 (de)
CN (1) CN106888452A (de)
DE (1) DE102015121809A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017121036A1 (de) * 2017-09-12 2019-03-14 Endress+Hauser SE+Co. KG Feldgerät mit drahtloser Sende-/Empfangseinheit
DE102017128421A1 (de) * 2017-11-30 2019-06-06 Endress+Hauser SE+Co. KG Verfahren zum sicheren Austausch von Daten per Funk in der Automatisierungstechnik
DE102020124909A1 (de) 2020-09-24 2022-03-24 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Erlangung eines Notfall-Gerätezugriffs bei Feldgeräten
WO2022175040A1 (de) * 2021-02-18 2022-08-25 Sew-Eurodrive Gmbh & Co. Kg Steuerungsgerät für ein automatisierungssystem, automatisierungssystem und verfahren zum betreiben eines steuerungsgerät

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017106777A1 (de) * 2017-03-29 2018-10-04 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zum Betreiben eines Feldgeräts der Automatisierungstechnik und eine Bedieneinheit zum Durchführen des Verfahrens
DE102017127024A1 (de) * 2017-11-16 2019-05-16 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Betreuung zumindest eines Feldgeräts der Prozessautomatisierungstechnik
DE102018102608A1 (de) * 2018-02-06 2019-08-08 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Benutzerverwaltung eines Feldgeräts
US11234125B2 (en) 2019-08-09 2022-01-25 Rosemount Inc. Two-factor authentication for wireless field devices
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
CN111277303A (zh) * 2020-02-18 2020-06-12 杭州涂鸦信息技术有限公司 一种基于通用异步收发传输器转蓝牙的产测方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100022217A1 (en) * 2008-07-22 2010-01-28 Nissaf Ketari Proximity access and/or alarm apparatus
US20130124877A1 (en) * 2011-11-15 2013-05-16 Buffalo Inc. Communication method, communication equipment, and storage equipment
US20140380445A1 (en) * 2013-03-17 2014-12-25 David Tunnell Universal Authentication and Data Exchange Method, System and Service
DE102014106727A1 (de) * 2014-05-13 2015-11-19 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007122454A1 (en) * 2006-04-26 2007-11-01 Nokia Corporation Accessory device with usb connection
JP2008004978A (ja) * 2006-06-20 2008-01-10 Nec Electronics Corp 無線通信システム、無線通信装置、及び無線通信装置間での暗号鍵の交換方法
DE102013111714A1 (de) * 2013-10-24 2015-04-30 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zur Funktionseinstellung einer Messstelle und Messstelle
EP2902934B1 (de) * 2014-02-03 2019-04-10 Nxp B.V. Tragbare Sicherheitsvorrichtung, Verfahren zur Sicherung des Datenaustauschs und Computerprogrammprodukt

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100022217A1 (en) * 2008-07-22 2010-01-28 Nissaf Ketari Proximity access and/or alarm apparatus
US20130124877A1 (en) * 2011-11-15 2013-05-16 Buffalo Inc. Communication method, communication equipment, and storage equipment
US20140380445A1 (en) * 2013-03-17 2014-12-25 David Tunnell Universal Authentication and Data Exchange Method, System and Service
DE102014106727A1 (de) * 2014-05-13 2015-11-19 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 802.15.4

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017121036A1 (de) * 2017-09-12 2019-03-14 Endress+Hauser SE+Co. KG Feldgerät mit drahtloser Sende-/Empfangseinheit
DE102017128421A1 (de) * 2017-11-30 2019-06-06 Endress+Hauser SE+Co. KG Verfahren zum sicheren Austausch von Daten per Funk in der Automatisierungstechnik
DE102020124909A1 (de) 2020-09-24 2022-03-24 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Erlangung eines Notfall-Gerätezugriffs bei Feldgeräten
US11809541B2 (en) 2020-09-24 2023-11-07 Endress+Hauser Conducta Gmbh+Co. Kg Method for obtaining emergency device access for field devices
WO2022175040A1 (de) * 2021-02-18 2022-08-25 Sew-Eurodrive Gmbh & Co. Kg Steuerungsgerät für ein automatisierungssystem, automatisierungssystem und verfahren zum betreiben eines steuerungsgerät

Also Published As

Publication number Publication date
US10271207B2 (en) 2019-04-23
US20170171746A1 (en) 2017-06-15
CN106888452A (zh) 2017-06-23

Similar Documents

Publication Publication Date Title
DE102015121809A1 (de) Funkdongle und Verfahren zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät
DE102014112611A1 (de) Verfahren zur Authentifikation mindestens einer ersten Einheit an mindestens einer zweiten Einheit
DE112009000416B4 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
EP2727277B1 (de) System zur sicheren übertragung von daten und verfahren
DE102019103890A1 (de) Vertrauenswürdige Übertragung des Besitzes von Peripherievorrichtungen
DE102014106727A1 (de) Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung
EP3125492A1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
WO2014131539A1 (de) Erstellen eines abgeleiteten schlüssels aus einem kryptographischen schlüssel mittels einer physikalisch nicht klonbaren funktion
DE102017106777A1 (de) Verfahren zum Betreiben eines Feldgeräts der Automatisierungstechnik und eine Bedieneinheit zum Durchführen des Verfahrens
DE102012219618A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP2407843B1 (de) Sichere Datenübertragung in einem Automatisierungsnetzwerk
EP3337085B1 (de) Nachladen kryptographischer programminstruktionen
US11353836B2 (en) Method for secure communication with a field measuring device of process measuring technology and corresponding field measuring device
EP3449655B1 (de) Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz
DE102014208965A1 (de) Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
DE102015221372A1 (de) Verfahren zur Aktivierung eines Konfigurationsmodus eines Geräts
DE102019130067B4 (de) Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
DE102016109721B4 (de) Verfahren für den Betrieb eines cyber-physischen Informationsübermittlungssystems
DE102020107805A1 (de) Nutzerauthentifizierung unter Verwendung zweier unabhängiger Sicherheitselemente
EP2127317A1 (de) Verfahren, anordnung, system und softwaremittel zur sicheren datenübertragung
DE102015202936A1 (de) Verfahren zur Beeinflussung der Datenkommunikation mit einem Gerät
EP2465067B1 (de) Verfahren und vorrichtung zum ausführen von anwendungen in einer sicheren, autonomen umgebung
Díaz et al. Multiprotocol authentication device for hpc and cloud environments based on elliptic curve cryptography
EP3566169A1 (de) Asymmetrische system- und netzwerkarchitektur
DE202023101591U1 (de) Intelligentes System zur Gewährleistung der Sicherheit in IOT-basierten Netzen unter Verwendung von Quantenkryptographie

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed