DE102016118614A1 - Verfahren zum manipulationssicheren Speichern von Daten eines Feldgeräts - Google Patents

Verfahren zum manipulationssicheren Speichern von Daten eines Feldgeräts Download PDF

Info

Publication number
DE102016118614A1
DE102016118614A1 DE102016118614.7A DE102016118614A DE102016118614A1 DE 102016118614 A1 DE102016118614 A1 DE 102016118614A1 DE 102016118614 A DE102016118614 A DE 102016118614A DE 102016118614 A1 DE102016118614 A1 DE 102016118614A1
Authority
DE
Germany
Prior art keywords
data
data block
hash value
transaction
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016118614.7A
Other languages
English (en)
Inventor
Markus Kilian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Endress and Hauser SE and Co KG
Original Assignee
Endress and Hauser SE and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Endress and Hauser SE and Co KG filed Critical Endress and Hauser SE and Co KG
Priority to DE102016118614.7A priority Critical patent/DE102016118614A1/de
Priority to PCT/EP2017/071543 priority patent/WO2018059855A1/de
Priority to US16/337,699 priority patent/US11032066B2/en
Publication of DE102016118614A1 publication Critical patent/DE102016118614A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Verfahren zum manipulationssicheren Speichern von Daten eines Feldgeräts (F1, F2, F3, F4) der Automatisierungstechnik, wobei das Feldgerät (F1, F2, F3, F4) einen Sensor und/oder Aktor und eine Elektronikeinheit aufweist, wobei das Feldgerät (F1, F2, F3, F4) Daten generiert, bei denen es sich insbesondere um Messdaten, Steuerdaten, Historiendaten, Parametrierdaten, Diagnose- und/oder Statusdaten handelt, umfassend: – Erstellen zumindest einer Transaktion (TA), wobei die Transaktion (TA) generierte Daten des Feldgeräts (F1, F2, F3, F4) enthält; – Speichern der Transaktion (TA) in einem Datenblock (BL1, BL2), wobei der Datenblock (BL1, BL2) entsprechend einem Datenblock der Blockchain-Technologie ausgestaltet ist und somit ein Datenfeld (DF), enthaltend gespeicherte Transaktionen (TA), und einen Hashwert (#1, #2, #3) aufweist; – Verknüpfen des Datenblocks mit zu früheren Zeitpunkten erstellten Datenblöcken (BL1, BL2), indem der Hashwert (#1, #2, #3) des Datenblocks (BL1, BL2) aus den in der Transaktion (TA) enthaltenen Daten sowie dem Hashwert (#1, #2, #3) eines vorherigen Datenblocks (BL1, BL2) berechnet wird; – Speichern des Datenblocks (BL1, BL2) in einer Service-Plattform (SP), wobei in der Service-Plattform (SP) die zu früheren Zeitpunkten erstellten Datenblöcke (BL1, BL2) gespeichert sind; – Erstellen und Speichern eines Sicherheits-Datenblocks (SB) in der Service-Plattform (SP), wobei im Datenfeld (DF) des Sicherheits-Datenblocks (SB) zusätzlich oder alternativ zu gespeicherten Transaktionen (TA) der Hashwert (#1, #2, #3) des vorherigen Datenblocks (BL1, BL2) enthalten ist, wobei der Hashwert (#1, #2, #3) des vorherigen Datenblocks (BL1, BL2) mit einem ersten privaten Schlüssel signiert ist.

Description

  • Die Erfindung betrifft ein Verfahren zum manipulationssicheren Speichern von Daten eines Feldgeräts der Automatisierungstechnik.
  • Aus dem Stand der Technik sind bereits Feldgeräte bekannt geworden, die in industriellen Anlagen zum Einsatz kommen. In der Prozessautomatisierungstechnik ebenso wie in der Fertigungsautomatisierungstechnik werden vielfach Feldgeräte eingesetzt. Als Feldgeräte werden im Prinzip alle Geräte bezeichnet, die prozessnah eingesetzt werden und die prozessrelevante Informationen liefern oder verarbeiten. So werden Feldgeräte zur Erfassung und/oder Beeinflussung von Prozessgrößen verwendet. Zur Erfassung von Prozessgrößen dienen Messgeräte, bzw. Sensoren. Diese werden beispielsweise zur Druck- und Temperaturmessung, Leitfähigkeitsmessung, Durchflussmessung, pH-Messung, Füllstandmessung, etc. verwendet und erfassen die entsprechenden Prozessvariablen Druck, Temperatur, Leitfähigkeit, pH-Wert, Füllstand, Durchfluss etc. Zur Beeinflussung von Prozessgrößen werden Aktoren verwendet. Diese sind beispielsweise Pumpen oder Ventile, die den Durchfluss einer Flüssigkeit in einem Rohr oder den Füllstand in einem Behälter beeinflussen können. Neben den zuvor genannten Messgeräten und Aktoren werden unter Feldgeräten auch Remote I/Os, Funkadapter bzw. allgemein Geräte verstanden, die auf der Feldebene angeordnet sind.
  • Eine Vielzahl solcher Feldgeräte wird von der Endress+Hauser-Gruppe produziert und vertrieben.
  • In modernen Industrieanlagen sind Feldgeräte in der Regel über Kommunikationsnetzwerke wie beispielsweise Feldbusse (Profibus®, Foundation® Fieldbus, HART®, etc.) mit übergeordneten Einheiten verbunden. Normalerweise handelt es sich bei den übergeordneten Einheiten um Steuereinheiten, wie beispielsweise eine SPS (speicherprogrammierbare Steuerung) oder einen PLC (Programmable Logic Controller). Die übergeordneten Einheiten dienen unter anderem zur Prozesssteuerung, sowie zur Inbetriebnahme der Feldgeräte. Die von den Feldgeräten, insbesondere von Sensoren, erfassten Messwerte werden über das jeweilige Bussystem an eine (oder gegebenenfalls mehrere) übergeordnete Einheit(en) übermittelt, die die Messwerte gegebenenfalls weiterverarbeiten und an den Leitstand der Anlage weiterleiten. Der Leitstand dient zur Prozessvisualisierung, Prozessüberwachung und Prozessteuerung über die übergeordneten Einheiten. Daneben ist auch eine Datenübertragung von der übergeordneten Einheit über das Bussystem an die Feldgeräte erforderlich, insbesondere zur Konfiguration und Parametrierung von Feldgeräten sowie zur Ansteuerung von Aktoren.
  • Feldgeräte erstellen und/oder verarbeiten eine Vielzahl unterschiedlicher Daten. Bei diesen Daten handelt es sich neben bereits oben genannten Messdaten von Sensoren, durch welche ein Anlagenbetreiber Informationen über die aktuellen Prozesswerte der Messstellen seiner Anlage erhält, beispielsweise um Steuerdaten, bspw. zur Stellregelung eines Aktors. Des Weiteren handelt es sich bei den Daten um Diagnose-, Historien-, und/oder Statusdaten, durch die der Anlagenbetreiber über Probleme der Feldgeräte, bzw. dem aktuellen Status der einzelnen Feldgeräte informiert wird, oder um Kalibrier-/Parametrierdaten.
  • Heutzutage ist es üblich, diese Daten an einer zentralen Stelle in der Anlage zu speichern, beispielsweise in einer Datenbank in einem Workstation-PC in der Leitebene der Anlage. Dies ist jedoch mit Nachteilen verbunden: Fällt die Datenbank aus, bzw. wird die Datenbank zerstört, bzw. unlesbar, so sind die auf dieser Datenbank gespeicherten Daten verloren.
  • Des Weiteren sind die Daten manipulierbar, da sie häufig unverschlüsselt über das Kommunikationsnetzwerk gesendet werden, bzw. unverschlüsselt auf der Datenbank abgelegt werden. Werden Daten im Nachhinein manipuliert, so kann dies nur sehr schwer nachverfolgt werden, bzw. aufgrund der Vielzahl an gespeicherten Daten mitunter erst sehr spät bemerkt werden.
  • Ausgehend von dieser Problematik liegt der Erfindung die Aufgabe zugrunde, ein Verfahren vorzustellen, welches es erlaubt, Daten einer Vielzahl von Feldgeräten in einer Anlage der Prozessautomatisierung auf (manipulations)sichere Art und Weise zu speichern.
  • Die Aufgabe wird durch ein Verfahren zum manipulationssicheren Speichern von Daten eines Feldgeräts der Automatisierungstechnik gelöst, wobei das Feldgerät einen Sensor und/oder Aktor und eine Elektronikeinheit aufweist, wobei das Feldgerät Daten generiert, bei denen es sich insbesondere um Messdaten, Steuerdaten, Historiendaten, Parametrierdaten, Diagnose- und/oder Statusdaten handelt, umfassend:
    • – Erstellen zumindest einer Transaktion, wobei die Transaktion generierte Daten des Feldgeräts enthält;
    • – Speichern der Transaktion in einem Datenblock, wobei der Datenblock entsprechend einem Datenblock der Blockchain-Technologie ausgestaltet ist und somit ein Datenfeld, enthaltend gespeicherte Transaktionen, und einen Hashwert aufweist;
    • – Verknüpfen des Datenblocks mit zu früheren Zeitpunkten erstellten Datenblöcken, indem der Hashwert des Datenblocks aus den in der Transaktion enthaltenen Daten sowie dem Hashwert eines vorherigen Datenblocks berechnet wird;
    • – Speichern des Datenblocks in einer Service-Plattform, wobei in der Service-Plattform die zu früheren Zeitpunkten erstellten Datenblöcke gespeichert sind;
    • – Erstellen und Speichern eines Sicherheits-Datenblocks in der Service-Plattform, wobei im Datenfeld des Sicherheits-Datenblocks zusätzlich zu oder alternativ gespeicherten Transaktionen der Hashwert des vorherigen Datenblocks enthalten ist, wobei der Hashwert des vorherigen Datenblocks mit einem ersten privaten Schlüssel signiert ist.
  • Der große Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass Daten manipulationssicher in Form von Datenblöcken gespeichert werden. Das Datenfeld eines Datenblocks enthält sämtliche Transaktionen, welche nach dem Zeitpunkt des Erstellens des letzten Datenblocks generiert wurden. Diese Transaktionen werden über einen Algorithmus zu einem Zwischenwert verrechnet, beispielsweise wird die „Merkle Root“ aller im Datenfeld des Datenblocks enthaltenen Transaktionen errechnet. Der Hashwert des Datenblocks wird aus diesem Zwischenwert und dem Hashwert des vorangehenden Datenblocks erzeugt. Eine Aneinanderreihung mehrerer Datenblöcke wird als Blockchain bezeichnet. Dadurch, dass die in einem Datenblock gespeicherten Daten zu einem Hashwert berechnet werden, können diese Daten nicht verändert/manipuliert werden, ohne den Hashwert des Datenblocks und somit die jeweiligen Hashwerte aller nachfolgenden Datenblöcke zu verändern.
  • Selbst wenn es einem Angreifer gelingen sollte, Daten eines Datenblocks zu manipulieren, sowie die Hashwerte der nachfolgenden Datenblöcke konform zu dem manipulierten Datenblock zu verändern, kann eine Manipulation auf einfache Art und Weise detektiert werden. Der Sicherheitsdatenblock enthält in seinem Datenfeld nämlich den Hashwert des vorherigen Datenblocks, welcher mittels eines ersten privaten Schlüssels signiert ist. Der erste private Schlüssel ist lediglich dem Besitzer des Feldgeräts und/oder dem Betreiber der Serviceplattform bekannt. Ein Angreifer kann diesen gespeicherten Hashwert daher ohne Kenntnis des ersten privaten Schlüssels nicht manipulieren. In dem Falle, dass, wie oben beschrieben, Hashwerte der Datenblöcke bearbeitet werden, um die Konformität der Blockchain zu erhalten, wird der im Datenfeld des Sicherheits-Datenblocks gespeicherte, signierte Hashwert des dem Sicherheits-Datenblock vorangehenden Datenblocks nicht verändert. Durch Abgleich des Hashwerts des vorangehenden Datenblocks mit dem signierten Hashwert kann eine Manipulation detektiert werden, da sich der Hashwert des vorangehenden Datenblocks im Falle einer Manipulation von dem im Datenfeld des Sicherheits-Datenblocks gespeicherten Hashwert unterscheidet.
  • Das Feldgerät ist vorzugsweise direkt oder indirekt – beispielsweise mittels eines Feldbusses der Automatisierungstechnik, der mit einem Internetfähigen Gerät, vorzugsweise einem Gateway oder einem Edge Device in Kommunikationsverbindung steht – mit dem Internet verbunden. Über das Internet kontaktiert das Feldgerät die Service-Plattform und sendet dieser seine generierten Daten. Die Service-Plattform selbst erstellt die Transaktionen, sowie die die Transaktionen enthaltenden Datenblöcke, und speichert diese.
  • Feldgeräte, welche im Zusammenhang mit dem erfindungsgemäßen Verfahren genannt werden, sind bereits im einleitenden Teil der Beschreibung beispielhaft beschrieben.
  • Eine bevorzugte Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, dass die Service-Plattform zumindest eine Datenbank umfasst, in der die Datenblöcke, bzw. die Sicherheits-Datenblöcke, zentral über eine Client-Server-Architektur gespeichert werden. Wie bereits oben genannt dient das Feldgerät lediglich als Ersteller der Daten und sendet diese Daten an die Service-Plattform, in der die Transaktionen und die Datenblöcke, bzw. die Sicherheits-Datenblöcke, erstellt werden. Das Feldgerät muss daher zur Ausführung des erfindungsgemäßen Verfahrens nicht aufgerüstet werden, wodurch keine zusätzlicher Zeit- und Kostenaufwand entsteht.
  • Gemäß einer vorteilhaften Weiterbildung des erfindungsgemäßen Systems ist vorgesehen, dass die Service-Plattform dezentral mit Hilfe einer Blockchain Technologie betrieben wird und aus einer Vielzahl von Teilnehmerknoten besteht, wobei die Teilnehmerknoten Datenblöcke, bzw. Sicherheits-Datenblöcke, erstellen, wobei in jedem Teilnehmerknoten jeweils zumindest eine Datenbank integriert wird, und wobei die Datenblöcke, bzw. die Sicherheits-Datenblöcke, dezentral in den Datenbanken gespeichert werden. Ein Teilnehmerknoten wird von einer Recheneinheit gebildet. Die verschiedenen Teilnehmerknoten sind miteinander über ein Netzwerk, beispielsweise über das Internet, miteinander verbunden. Das Feldgerät kontaktiert einen der Teilnehmerknoten der Service-Plattform und übermittelt diesem die zu speichernden Daten. Der Teilnehmerknoten übermittelt diese Daten ggf. zur Validierung an alle übrigen Teilnehmerknoten und erstellt daraufhin einen neuen Datenblock, bzw. einen Sicherheits-Datenblock, der die Transaktion und ggf. weitere Transaktionen enthält.
  • Es ist dabei vorgesehen, dass auf allen Datenbanken zu allen Zeitpunkten dieselben Datenblöcke, bzw. Sicherheits-Datenblöcke, daraus folgend also die identischen Daten gespeichert und verfügbar sind. Fallen eine oder mehrere Datenbanken aus, bzw. werden durch einen Angreifer manipuliert, so können die Informationen aus den restlichen Datenbanken ausgelesen werden, wodurch ein vollständiger Datenverlust so gut wie unmöglich ist. Ein Beispiel für eine solche Service-Plattform ist beispielsweise Etherium.
  • Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass ein erstellter Datenblock, bzw. Sicherheits-Datenblock, von allen Teilnehmerknoten verifiziert wird und nur dann in der Service-Plattform gespeichert wird, wenn zumindest eine vorgegebene Anzahl aller Teilnehmerknoten den Hashwert des Datenblocks erfolgreich verifiziert. Die Validierung des Datenblocks, bzw. des Sicherheits-Datenblocks, erfolgt derart, dass dessen Hashwert überprüft wird. Nur wenn der gültige Hashwert des vorherigen Datenblocks verwendet wird, kann der Datenblock, bzw. der Sicherheits-Datenblock erfolgreich validiert werden. Dies führt dazu, dass Daten in einem erfolgreich validierten Datenblock nicht geändert werden können, ohne die nachfolgenden Datenblöcke dementsprechend zu verändern. Eine Änderung von Daten erzeugt einen geänderten Zwischenwert, wodurch auch der Hashwert des jeweiligen Datenblocks verändert wird. Der darauffolgende Datenblock passt somit nicht mehr zu seinem vorherigen Datenblock. Daten eines einmal erfolgreich validierten Datenblocks sind dadurch für einen Angreifer nicht mehr veränderbar.
  • In einer besonders vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die erstellte Transaktion vor dem Speichern in den Datenblock, bzw. in den Sicherheits-Datenblock, an alle Teilnehmerknoten übermittelt wird und von den Teilnehmerknoten validiert wird und wobei die erstellte Transaktion nur dann in dem Datenblock, bzw. in dem Sicherheits-Datenblock, gespeichert wird, wenn diese von zumindest einem der Teilnehmerknoten erfolgreich validiert wird. Hierdurch wird eine zusätzliche Sicherheitsstufe erzielt. Es wird insbesondere geprüft, ob der Ersteller der Transaktion ein gültiger Teilnehmerknoten ist, bzw. dass die in der Transaktion enthaltenen Daten beispielsweise in einem gültigen Wertebereich liegen.
  • In einer bevorzugten Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen, dass das Feldgerät selbst einen Teilnehmerknoten der Service-Plattform bildet und Transaktionen und/oder Datenblöcke, bzw. Sicherheits-Datenblöcke, erstellt. Hierfür muss das Feldgerät jedoch gegebenenfalls über eine ausreichende Leistung und Energie, ggf. zugeführt mittels einer zusätzlichen Energieversorgung, verfügen, da zur Erstellung eines Datenblocks komplexe Algorithmen ausgeführt werden. Im Gegensatz zur Erstellung eines Datenblocks benötigt die Erstellung einer Transaktion erheblich weniger Leistung, so dass das Feldgerät keine zusätzliche Stromversorgung besitzen muss und auch über das Kommunikationsnetzwerk mit Energie versorgt werden kann.
  • Es kann dabei vorgesehen sein dass die zur Erstellung der Transaktionen und/oder der Datenblöcke, bzw. der Sicherheits-Datenblöcke, benötigten Algorithmen in der Elektronikeinheit des Feldgeräts integriert sind oder dass das Feldgerät eine modulare Zusatzelektronikeinheit, insbesondere ein Steckmodul, aufweist, in welchem diese Algorithmen implementiert sind. Die hierfür benötigten Algorithmen/Softwarebefehle können hierfür beispielsweise in Form eines Firmwareupdates auf einen beschreibbaren Speicher in der Elektronikeinheit, bzw. der Zusatzelektronikeinheit geladen werden.
  • Eine besonders vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, dass das Feldgerät vor Erstellen der Transaktion den Hashwert des vorherigen Datenblocks erhält und die generierten Daten und/oder den Hashwert des vorherigen Datenblocks mit dem ersten privaten Schlüssel, oder mit einem vom ersten privaten Schlüssel abweichenden zweiten Schlüssel signiert und/oder verschlüsselt. Dies ist ein zusätzlicher Sicherheitsmechanismus, da nun auch die einzelnen Daten der Transaktionen und daraus folgend auch der Datenfelder der Datenblöcke signiert, bzw. verschlüsselt werden. Ohne Kenntnis des ersten, bzw. des zweiten Schlüssels kann ein Angreifer die Daten eines Datenblocks nicht verändern. Bei dem zweiten Schlüssel kann es sich um einen privaten Schlüssel oder um einen öffentlichen Schlüssel handeln, welcher auch asymmetrisch sein kann.
  • Gemäß einer bevorzugten Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen, dass der Sicherheits-Datenblock nach definierten Zeitabständen erstellt wird. Vorteilhaft ist es, die Zeitabstände abhängig von der Menge und der Rate an neu erstellten Datenblöcken zu wählen. Insbesondere, wenn neue Datenblöcke vergleichsweise häufig erstellt werden ist es vorteilhaft, kurze Zeitabstände zu wählen.
  • Gemäß einer besonders bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass der signierte Hashwert mittels eines zu dem ersten privaten Schlüssel korrespondierenden öffentlichen Schlüssels verifiziert wird. Mittels des öffentlichen Schlüssels kann die Signatur des Hashwerts im Prinzip von jedem verifiziert werden. Eine Manipulation dieses Hashwertes ist jedoch ohne Kenntnis des ersten privaten Schlüssels nicht möglich.
  • Die Erfindung wird anhand der nachfolgenden Figuren näher erläutert. Es zeigen
  • 1: eine Erläuterung von Datenblöcken, welche im erfindungsgemäßen Verfahren zum Einsatz kommen; und
  • 2: ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens.
  • 1 zeigt eine Erläuterung von Datenblöcken BL1, BL2, SB, welche entsprechend der Blockchain-Technologie ausgestaltet sind und im erfindungsgemäßen Verfahren zum Einsatz kommen. Die Blockchain-Technologie wurde als Basis der Internet-Währung „Bitcoin“ bekannt. Eine Blockchain, also eine Kette verknüpfter Datenblöcke BL1, BL2, SB erlaubt eine hohe Datenintegrität. Im Folgenden sei die Funktionsweise einer Blockchain, ausgestaltet für das erfindungsgemäße Verfahren, kurz erläutert.
  • Ein besagter Datenblock BL1, BL2, SB besteht in der Regel aus zumindest zwei Komponenten: Zum einem ist das ein Datenfeld DF. In diesem Datenfeld DF sind Daten in Form von Transaktionen TA gespeichert. Als Transaktion TA wird eine Übermittlung der Daten von einem ersten Teilnehmerknoten TK zu einem zweiten Teilnehmerknoten TK in einem Kommunikationsnetzwerk KN bezeichnet. Eine Transaktion TA enthält einen übermittelten Wert, in diesem Fall also Daten, sowie den Sender und den Empfänger der Transaktion TA. Als Teilnehmerknoten TK werden alle Geräte bezeichnet, welche die Blockchain-Technologie in dem Kommunikationsnetzwerk KN nutzen.
  • Ein Datenfeld DF eines Datenblocks BL1, BL2, SB enthält zumindest eine Transaktion TA, häufiger mehrere Transaktionen TA.
  • Zum anderen enthält ein Datenblock BL1, BL2, SB eine Prüfsumme #1, #2, #3. Eine solche Prüfsumme #1, #2, #3 ist ein Hashwert und wird durch mitunter aufwendige Berechnungen erstellt. Hierfür werden alle Transaktionen TA des Datenfelds eines Blocks BL1, BL2, SB zu einem Zwischenwert berechnet. Hierfür wird beispielsweise die Merkle-Root der Gesamtzahl der Transaktionen TA berechnet. Auf das genaue Funktionsprinzip wird an dieser Stelle nicht eingegangen. Es sei hierfür beispielsweise auf https://en.wikipedia.org/wiki/Merkle_tree verwiesen.
  • Dieser errechnete Zwischenwert wird anschließend mit der Prüfsumme #1, #2, #3 des vorherigen Datenblocks BL1, BL2, SB zur Prüfsumme #1, #2, #3 des aktuellen Datenblocks BL1, BL2, SB verrechnet. Beispielsweise enthält der in 1 gezeigte Datenblock BL2 eine Prüfsumme #2. Diese Prüfsumme #2 wurde also aus den in dem Datenfeld DF des Datenblocks BL2 gespeicherten Transaktionen TA und der Prüfsumme #1 des vorangehenden Datenblocks BL1 berechnet. Analog dazu enthält der in 1 gezeigte Datenblock SB, ein Sicherheitsdatenblock (dazu später mehr) eine Prüfsumme #3. Diese Prüfsumme #3 wurde also aus den in dem Datenfeld DF des Datenblocks SB gespeicherten Transaktionen TA und der Prüfsumme #2 des vorangehenden Datenblocks BL2 berechnet.
  • Die Integrität der Daten, also die Sicherung der Daten gegen nachträgliche Manipulationen, ist somit durch die Speicherung der Prüfsumme #1, #2 des vorangehenden Datenblocks BL1, BL2 im jeweils nachfolgenden Datenblock BL2, SB gesichert. Eine Blockchain besteht also aus einer Reihe von Datenblöcken BL1, BL2, SB, in denen jeweils eine oder mehrere Transaktionen TA zusammengefasst und mit der Prüfsumme #1, #2, #3 versehen sind. Eine Änderung von Daten erzeugt einen geänderten Zwischenwert, wodurch auch die Prüfsumme #1, #2, #3 des jeweiligen Datenblocks BL1, BL2, SB verändert wird. Der darauffolgende Datenblock BL1, BL2, SB passt somit nicht mehr zu dem vorangehenden Datenblock BL1, BL2, SB. Daten eines einmal erfolgreich validierten Datenblocks BL1, BL2, SB sind dadurch für einen Angreifer nicht mehr veränderbar.
  • Neue Datenblöcke BL1, BL2, SB werden in regelmäßigen Zeitabständen erstellt. In das Datenfeld des neuen Datenblocks BL1, BL2, SB werden alle Transaktionen TA gespeichert, welche nach dem Zeitpunkt der erstellen des letzten Datenblocks BL1, BL2, SB erstellt wurden.
  • Die Komplexität der Blockerstellung kann dadurch erhöht werden, dass die erstellte Prüfsumme #1, #2, #3 ein vorgegebenes Format aufweisen muss. Beispielsweise wird festgelegt, dass die Prüfsumme 24 Stellen lang sein muss, wobei die ersten vier Stellen den Zahlenwert 0 aufweisen müssen. Hierfür wird neben dem Zwischenwert der Transaktionen TA und der Prüfsumme des vorherigen Datenblocks eine zu ermittelnde Zahlenfolge, als „Nonce“ bezeichnet, mit einer festgelegten Länge zur Berechnung der Prüfsumme #1, #2, #3 des aktuellen Datenblocks BL1, BL2, SB verwendet. Die Berechnung der neuen Prüfsumme #1, #2, #3 dauert entsprechend länger, da nur wenige Noncen vorhanden sind, welche zur Berechnung einer Prüfsumme #1, #2, #3 mit den vorgegebenen Kriterien führen. Das Auffinden einer solchen geeigneten Nonce verursacht hierbei den beschriebenen zusätzlichen Zeitaufwand.
  • Nachdem die Prüfsumme #1, #2, #3 eines neuen Datenblocks BL1, BL2, SB erstellt wurde, wird der Datenblock an alle Teilnehmerknoten TK übermittelt. Die Teilnehmerknoten TK überprüfen nun die Prüfsumme #1, #2, #3 des neuen Datenblocks BL1, BL2, SB. Erst nach erfolgreicher Validierung wird der Datenblock BL1, BL2, SB in allen Teilnehmerknoten TK gespeichert. Insbesondere wird hierzu eine erfolgreiche Validierung von mehr als der Hälfte aller Teilnehmerknoten TK benötigt. Ein Angreifer müsste daher zum Einschleusen/Erstellen eines fremden, schädlichen Datenblocks BL1, BL2, SB eine große Anzahl an Teilnehmerknoten TK manipulieren, bzw. kontrollieren, um den eingeschleusten Datenblock BL1, BL2, SB erfolgreich zu validieren. Bei steigender Anzahl an Teilnehmerknoten TK ist dies als so gut wie unmöglich anzusehen.
  • Für die Validierung eines Datenblocks BL1, BL2, SB ist ein wesentlich geringerer Aufwand als zur Erstellung des Datenblocks BL1, BL2, SB nötig. Die Prüfsumme #1, #2, #3 wird rückgerechnet, der Zwischenwert der Transaktionen TA, bzw. die Prüfsumme #1, #2, #3 des vorherigen Datenblocks BL1, BL2, SB zurückgewonnen und mit dem tatsächlichen Zwischenwert, bzw. mit der tatsächlichen Prüfsumme #1, #2, #3 des vorherigen Datenblock BL1, BL2, SB verglichen. Stimmen diese Werte überein, so ist der Datenblock BL1, BL2, SB erfolgreich validiert.
  • Im erfindungsgemäßen Verfahren ist eine weitere Sicherheitsstufe implementiert: Im in 1 gezeigten Ausführungsbeispiel sind zwei normale Datenblöcke BL1, BL2 und ein sogenannter Sicherheits-Datenblock SB gezeigt. Zusätzlich zu den Transaktionen TA ist im Datenfeld DF dieses Sicherheits-Datenblocks SB der Hashwert *#2* des vorangehenden Datenblocks BL2 gespeichert und mit einem privaten Schlüssel signiert. Selbst wenn es einem Angreifer gelingen sollte, Daten eines der dem Sicherheits-Datenblock SB vorangehenden Datenblöcke BL1, BL2 zu manipulieren, sowie die Hashwerte #1, #2, #3 der nachfolgenden Datenblöcke BL1, BL2, SB konform zu dem manipulierten Datenblock BL1, BL2 zu verändern, kann eine Manipulation auf einfache Art und Weise detektiert werden. Der erste private Schlüssel ist lediglich dem Ausführenden des Signaturprozesses bekannt. Ein Angreifer kann diesen im Sicherheits-Datenblock SB gespeicherten Hashwert *#2* daher ohne Kenntnis des ersten privaten Schlüssels nicht manipulieren. In dem Falle, dass Hashwerte #1, #2, #3 der Datenblöcke BL1, BL2 SB bearbeitet werden, um die Konformität der Blockchain zu erhalten, wird der im Datenfeld DF des Sicherheits-Datenblocks SB gespeicherte, signierte Hashwert *#2* des dem Sicherheits-Datenblock SB vorangehenden Datenblocks BL2 nicht verändert. Durch Abgleich des Hashwerts #2 des vorangehenden Datenblocks BL2 mit dem signierten Hashwert *#2* kann eine Manipulation detektiert werden, da sich der Hashwert #2 des vorangehenden Datenblocks BL2 im Falle einer Manipulation von dem im Datenfeld DF des Sicherheits-Datenblocks SB gespeicherten Hashwert *#2* unterscheidet, bzw. die Signatur ungültig ist.
  • Der Zeitpunkt, an dem ein solcher Sicherheits-Datenblock erstellt wird, kann definiert werden und sollte an die Menge und die Rate neu erstellter Datenblöcke BL1, BL2 angepasst werden.
  • 2 zeigt eine Ausgestaltung des erfindungsgemäßen Verfahrens. Hierbei ist eine Anlage der Automatisierungstechnik dargestellt. An einem Datenbus D1, bei dem es sich beispielsweise um einen Feldbus der Leitebene, beispielsweise Ethernet handelt, sind mehrere Rechnereinheiten WS1, WS2 in Form von Workstation-PCs in der Leitebene der Anlage angeschlossen. Diese Rechnereinheiten dienen als übergeordnete Einheiten (Leitsystem bzw. Steuereinheit), unter anderem zur Prozessvisualisierung, Prozessüberwachung und zum Engineering wie zum Bedienen und Überwachen von Feldgeräten F1, F2, F3, F4. Über eine Steuereinheit SPS, die beispielsweise als speicherprogrammierbare Steuerung ausgestaltet ist und im Grunde genommen auch als übergeordnete Einheit bezeichnet wird, ist die Leitebene der Anlage mit mehreren Feldgeräten F1, F2, F3, F4 verbunden. Bei den Feldgeräten F1, F2, F3, F4 kann es sich sowohl um Sensoren oder um Aktoren handeln. Der Feldbus FB arbeitet entsprechend nach einem der bekannten Feldbusstandards, z.B. Profibus®, Foundation Fieldbus® oder HART®. Anstatt des Feldbusses FB kann es sich auch um ein Local-Area-, oder um ein Wide-Area-Network, zum Beispiel das Internet, handeln.
  • Die Steuerungseinheit SPS besitzt eine Schnittstelle, über die die Steuerungseinheit SPS an ein weiteres Netzwerk I, in diesem Ausführungsbeispiel das Internet, angeschlossen wird. Über das Internet I ist die Steuerungseinheit SPS mit einer Service-Plattform SP verbunden. Die Service-Plattform SP weist mehrere Teilnehmerknoten TK1, TK2, TK3, TK4 auf. Die Teilnehmerknoten TK1, TK2, TK3, TK4 sind mittels eines Kommunikationsnetzwerks KN miteinander verbunden, sind dazu ausgestaltet, eine Blockchain mit den in 1 beschriebenen Eigenschaften und Funktionen auszuführen und weisen jeweils eine Datenbank DB auf.
  • Über die Steuerungseinheit SPS senden die Feldgeräte F1, F2, F3, F4 ihre generierten Daten über das Internet an die Serviceplattform SP. Eine Definition von Feldgeräten F1, F2, F3, F4 und den möglichen generierten Daten ist bereits im einleitenden Teil der Beschreibung beschrieben. Alternativ können die Daten der Feldgeräte F1, F2, F3, F4 auch über ein anderes, am Feldbus FB angeschlossenes, mit dem Internet I verbundenes Gerät, beispielsweise ein Gateway oder ein Edge-Device, an die Service-Plattform SP übermittelt werden. Es kann auch vorgesehen sein, dass die Feldgeräte F1, F2, F3, F4 jeweils eine eigene Schnittstelle aufweisen, über die die Feldgeräte F1, F2, F3, F4 mit dem Internet I verbunden werden können.
  • Nach Erhalt der Daten der Feldgeräte F1, F2, F3, F4 erstellt ein Teilnehmerknoten TK1, TK2, TK3, TK4 der Service-Plattform eine oder mehrere Transaktionen TA, die die Daten enthalten. Nach Validierung der Transaktionen TA durch alle Teilnehmerknoten TK1, TK2, TK3, TK4 erfolgt, wie in 1 beschrieben, eine Blockerstellung, bzw. eine Erstellung eines Sicherheits-Datenblocks SP und ggf. eine Durchführung der weiteren, in 1 beschriebenen Schritte.
  • Zum Abschluss sind einige Vorteile des erfindungsgemäßen Verfahrens noch einmal aufgeführt:
    • – Dezentrale Speicherung der Daten der Anlage in mehreren Datenbanken DB statt in einer zentralen Datenbank DB, wodurch die Verletzlichkeit der Daten gesenkt wird;
    • – Integrität der Daten durch Verknüpfung der Datenblöcke BL1, BL2, BL3;
    • – Durchlaufen mehrerer Validierungsvorgänge, wodurch nur den Anforderungen genügende Transaktionen TA, bzw. gültige Datenblöcke BL1, BL2, BL3 gespeichert werden;
    • – Zusätzlicher Schutz vor Angriffen durch Erstellen eines Sicherheits-Datenblocks SB in vorgegebenen Zeitpunkten, welcher den signierten Hashwert *#2* des vorangehenden Datenblocks BL2 enthält.
  • Es versteht sich von selbst, dass die gezeigten Ausführungsbeispiele ausschließlich beispielhafter Natur sind und das erfindungsgemäße Verfahren mit jeglicher Art und Anordnung von Feldgeräten in einer Anlage der Prozessautomatisierung ausführbar ist.
  • Bezugszeichenliste
    • BL1, BL2
      Datenblock
      D1
      Datenbus
      DB
      Datenbank
      DF
      Datenfeld
      F1, F2, F3, F4
      Feldgerät
      FB
      Feldbus
      KN
      Kommunikationsnetzwerk
      SB
      Sicherheits-Datenblock
      SPS
      Steuereinheit
      SP
      Service-Plattform
      TA
      Transaktion
      TK1, TK2, TK3, TK4
      Teilnehmerknoten
      WS1, WS2
      Workstation-PC
      #1, #2, #3
      Hashwerte der Datenblöcke
      *#2*
      signierter Hashwert
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • https://en.wikipedia.org/wiki/Merkle_tree [0030]

Claims (9)

  1. Verfahren zum manipulationssicheren Speichern von Daten eines Feldgeräts (F1, F2, F3, F4) der Automatisierungstechnik, wobei das Feldgerät (F1, F2, F3, F4) einen Sensor und/oder Aktor und eine Elektronikeinheit aufweist, wobei das Feldgerät (F1, F2, F3, F4) Daten generiert, bei denen es sich insbesondere um Messdaten, Steuerdaten, Historiendaten, Parametrierdaten, Diagnose- und/oder Statusdaten handelt, umfassend: – Erstellen zumindest einer Transaktion (TA), wobei die Transaktion (TA) generierte Daten des Feldgeräts (F1, F2, F3, F4) enthält; – Speichern der Transaktion (TA) in einem Datenblock (BL1, BL2), wobei der Datenblock (BL1, BL2) entsprechend einem Datenblock der Blockchain-Technologie ausgestaltet ist und somit ein Datenfeld (DF), enthaltend gespeicherte Transaktionen (TA), und einen Hashwert (#1, #2, #3) aufweist; – Verknüpfen des Datenblocks mit zu früheren Zeitpunkten erstellten Datenblöcken (BL1, BL2), indem der Hashwert (#1, #2, #3) des Datenblocks (BL1, BL2) aus den in der Transaktion (TA) enthaltenen Daten sowie dem Hashwert (#1, #2, #3) eines vorherigen Datenblocks (BL1, BL2) berechnet wird; – Speichern des Datenblocks (BL1, BL2) in einer Service-Plattform (SP), wobei in der Service-Plattform (SP) die zu früheren Zeitpunkten erstellten Datenblöcke (BL1, BL2) gespeichert sind; – Erstellen und Speichern eines Sicherheits-Datenblocks (SB) in der Service-Plattform (SP), wobei im Datenfeld (DF) des Sicherheits-Datenblocks (SB) zusätzlich oder alternativ zu gespeicherten Transaktionen (TA) der Hashwert (#1, #2, #3) des vorherigen Datenblocks (BL1, BL2) enthalten ist, wobei der Hashwert (#1, #2, #3) des vorherigen Datenblocks (BL1, BL2) mit einem ersten privaten Schlüssel signiert ist.
  2. Verfahren nach Anspruch 1, wobei die Service-Plattform (SP) zumindest eine Datenbank (DB) umfasst, in der die Datenblöcke (BL1, BL2), bzw. die Sicherheits-Datenblöcke (SB), zentral über eine Client-Server-Architektur gespeichert werden.
  3. Verfahren nach Anspruch 1, wobei die Service-Plattform (SP) dezentral mit Hilfe einer Blockchain Technologie betrieben wird und aus einer Vielzahl von Teilnehmerknoten (TK1, TK2, TK3, TK4) besteht, wobei die Teilnehmerknoten (TK1, TK2, TK3, TK4) Datenblöcke (BL1, BL2) bzw. Sicherheits-Datenblöcke (SB), erstellen, wobei in jedem Teilnehmerknoten (TK1, TK2, TK3, TK4) jeweils zumindest eine Datenbank (DB) integriert wird, und wobei die Datenblöcke (BL1, BL2) bzw. die Sicherheits-Datenblöcke (SB), dezentral in den Datenbanken (DB) gespeichert werden
  4. Verfahren nach Anspruch 3, wobei ein erstellter Datenblock (BL1, BL2), bzw. Sicherheits-Datenblock (SB), von allen Teilnehmerknoten (TK1, TK2, TK3, TK4) verifiziert wird und nur dann in der Service-Plattform (SP) gespeichert wird, wenn zumindest eine vorgegebene Anzahl aller Teilnehmerknoten (TK1, TK2, TK3, TK4) den Hashwert (#1, #2, #3) des Datenblocks (BL1, BL2), bzw. des Sicherheits-Datenblocks (SB), erfolgreich verifiziert.
  5. Verfahren nach zumindest einem der Ansprüche 3 oder 4, wobei die erstellte Transaktion (TA) vor dem Speichern in den Datenblock (BL1, BL2), bzw. in dem Sicherheits-Datenblock (SB) an alle Teilnehmerknoten (TK1, TK2, TK3, TK4) übermittelt wird und von den Teilnehmerknoten (TK1, TK2, TK3, TK4) validiert wird und wobei die erstellte Transaktion (TA) nur dann in dem Datenblock (BL1, BL2), bzw. in dem Sicherheits-Datenblock (SB), gespeichert wird, wenn diese von zumindest einem der Teilnehmerknoten (TK1, TK2, TK3, TK4) erfolgreich validiert wird.
  6. Verfahren nach zumindest einem der Ansprüche 3 bis 5, wobei das Feldgerät (F1, F2, F3, F4) selbst einen Teilnehmerknoten (TK1, TK2, TK3, TK4) der Service-Plattform (SP) bildet und Transaktionen (TA) und/oder Datenblöcke (BL1, BL2), bzw. Sicherheits-Datenblöcke (SB), erstellt.
  7. Verfahren nach zumindest einem der vorherigen Ansprüche, wobei das Feldgerät (F1, F2, F3, F4) vor Erstellen der Transaktion (TA) den Hashwert (#1, #2, #3) des vorherigen Datenblocks (BL1, BL2) erhält und die generierten Daten und/oder den Hashwert (#1, #2, #3) des vorherigen Datenblocks (BL1, BL2) mit dem ersten privaten Schlüssel, oder mit einem vom ersten privaten Schlüssel abweichenden zweiten Schlüssel signiert und/oder verschlüsselt.
  8. Verfahren nach einem der vorherigen Ansprüche, wobei der Sicherheits-Datenblock (SB) nach definierten Zeitabständen erstellt wird.
  9. Verfahren nach zumindest einem der vorherigen Ansprüche, wobei der signierte Hashwert (#1, #2, #3) mittels eines zu dem ersten privaten Schlüssel korrespondierenden öffentlichen Schlüssels verifiziert wird.
DE102016118614.7A 2016-09-30 2016-09-30 Verfahren zum manipulationssicheren Speichern von Daten eines Feldgeräts Pending DE102016118614A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102016118614.7A DE102016118614A1 (de) 2016-09-30 2016-09-30 Verfahren zum manipulationssicheren Speichern von Daten eines Feldgeräts
PCT/EP2017/071543 WO2018059855A1 (de) 2016-09-30 2017-08-28 Verfahren zum manipulationssicheren speichern von daten eines feldgeräts
US16/337,699 US11032066B2 (en) 2016-09-30 2017-08-28 Method for tamper-proof storage of data of a field device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016118614.7A DE102016118614A1 (de) 2016-09-30 2016-09-30 Verfahren zum manipulationssicheren Speichern von Daten eines Feldgeräts

Publications (1)

Publication Number Publication Date
DE102016118614A1 true DE102016118614A1 (de) 2018-04-05

Family

ID=59761949

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016118614.7A Pending DE102016118614A1 (de) 2016-09-30 2016-09-30 Verfahren zum manipulationssicheren Speichern von Daten eines Feldgeräts

Country Status (3)

Country Link
US (1) US11032066B2 (de)
DE (1) DE102016118614A1 (de)
WO (1) WO2018059855A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3595267A1 (de) * 2018-07-11 2020-01-15 Siemens Aktiengesellschaft Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
EP3715981A1 (de) * 2019-03-27 2020-09-30 Siemens Aktiengesellschaft Verfahren und steuersystem zum steuern einer ausführung von transaktionen
WO2020207913A1 (de) 2019-04-09 2020-10-15 Phoenix Contact Gmbh & Co.Kg Verfahren und system zum sicheren bereitstellen von daten eines gegenstands über dessen gesamten lebenszyklus
WO2022167073A1 (de) * 2021-02-03 2022-08-11 Vega Grieshaber Kg Verfahren zum betreiben eines feldgeräts und system zum betreiben von feldgeräten

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3531333B1 (de) 2018-02-23 2020-04-15 VEGA Grieshaber KG Manipulationsgeschützte speicherung beweiserheblicher daten
DE102018108309A1 (de) * 2018-04-09 2019-10-10 Wago Verwaltungsgesellschaft Mbh Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu
CN109164780B (zh) * 2018-11-22 2020-06-16 北京八分量信息科技有限公司 一种基于边缘计算的工业现场设备控制方法、装置及系统
US11960473B2 (en) * 2019-01-15 2024-04-16 Fisher-Rosemount Systems, Inc. Distributed ledgers in process control systems
US10962965B2 (en) * 2019-01-15 2021-03-30 Fisher-Rosemount Systems, Inc. Maintaining quality control, regulatory, and parameter measurement data using distributed ledgers in process control systems
US11009859B2 (en) 2019-05-06 2021-05-18 Fisher-Rosemount Systems, Inc. Framework for privacy-preserving big-data sharing using distributed ledger
DE102019125092A1 (de) * 2019-09-18 2021-03-18 Endress+Hauser SE+Co. KG System und Verfahren zum manipulationssicheren Verwalten von Daten eines Feldgeräts der Automatisierungstechnik
EP3798772B1 (de) 2019-09-25 2022-11-02 Schneider Electric Industries SAS Industrie-prozesssteuerung
DE102021129430A1 (de) * 2021-11-11 2023-05-11 Endress+Hauser Flowtec Ag Verfahren zum Erkennen von Manipulation von Daten in einem Netzwerk

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160212146A1 (en) * 2008-04-25 2016-07-21 Kelce S. Wilson PEDDaL Blockchaining for Document Integrity Verification Preparation
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7600094B1 (en) * 2006-06-30 2009-10-06 Juniper Networks, Inc. Linked list traversal with reduced memory accesses
CN102420994A (zh) * 2010-09-27 2012-04-18 索尼公司 电子数据完整性保护装置和方法以及数据监控系统
US9219687B2 (en) * 2013-03-15 2015-12-22 Cisco Technology, Inc. Path optimization in multi-node virtual switch with orphan ports

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160212146A1 (en) * 2008-04-25 2016-07-21 Kelce S. Wilson PEDDaL Blockchaining for Document Integrity Verification Preparation
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
Bitcoin. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 28. September 2016. URL: https://de.wikipedia.org/wiki/Bitcoin?oldid=158290345 [abgerufen am 4. Juli 2017] *
Bitcoin. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 28. September 2016. URL: https://de.wikipedia.org/wiki/Bitcoin?oldid=158290345 [abgerufen am 4. Juli 2017]
CHRISTIDIS, K.; DEVETSIKIOTIS; M.: Blockchains and Smart Contracts for the Internet of Things. In: IEEE Access, Vol. 4, 10. Mai 2016, S. 2292–2303. DOI: 10.1109/ACCESS.2016.2566339 *
CHRISTIDIS, K.; DEVETSIKIOTIS; M.: Blockchains and Smart Contracts for the Internet of Things. In: IEEE Access, Vol. 4, 10. Mai 2016, S. 2292–2303. DOI: 10.1109/ACCESS.2016.2566339
https://en.wikipedia.org/wiki/Merkle_tree
Internet of things. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 29. September 2016. URL: https://en.wikipedia.org/wiki/Internet_of_things?oldid=741724583 [abgerufen am 4. Juli 2017] *
Internet of things. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 29. September 2016. URL: https://en.wikipedia.org/wiki/Internet_of_things?oldid=741724583 [abgerufen am 4. Juli 2017]

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3595267A1 (de) * 2018-07-11 2020-01-15 Siemens Aktiengesellschaft Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
WO2020011491A1 (de) * 2018-07-11 2020-01-16 Siemens Aktiengesellschaft Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
US11640394B2 (en) 2018-07-11 2023-05-02 Siemens Aktiengesellschaft Method, apparatuses and system for exchanging data between a distributed database system and devices
EP3715981A1 (de) * 2019-03-27 2020-09-30 Siemens Aktiengesellschaft Verfahren und steuersystem zum steuern einer ausführung von transaktionen
WO2020193044A1 (de) * 2019-03-27 2020-10-01 Siemens Aktiengesellschaft Verfahren und steuersystem zum steuern einer ausführung von transaktionen
WO2020207913A1 (de) 2019-04-09 2020-10-15 Phoenix Contact Gmbh & Co.Kg Verfahren und system zum sicheren bereitstellen von daten eines gegenstands über dessen gesamten lebenszyklus
BE1027181A1 (de) 2019-04-09 2020-11-04 Phoenix Contact Gmbh & Co Verfahren und System zum sicheren Bereitstellen von Daten eines Gegenstands über dessen gesamten Lebenszyklus
BE1027181B1 (de) * 2019-04-09 2020-11-09 Phoenix Contact Gmbh & Co Verfahren und System zum sicheren Bereitstellen von Daten eines Gegenstands über dessen gesamten Lebenszyklus
WO2022167073A1 (de) * 2021-02-03 2022-08-11 Vega Grieshaber Kg Verfahren zum betreiben eines feldgeräts und system zum betreiben von feldgeräten

Also Published As

Publication number Publication date
US20200036520A1 (en) 2020-01-30
WO2018059855A1 (de) 2018-04-05
US11032066B2 (en) 2021-06-08

Similar Documents

Publication Publication Date Title
EP3520350B1 (de) Manipulationssicheres speichern einer prozessgrösse in einem automatisierungssystem
DE102016118614A1 (de) Verfahren zum manipulationssicheren Speichern von Daten eines Feldgeräts
EP3264208B1 (de) Verfahren zum aktualisieren von prozessobjekten in einem engineerings-system
EP3850451B1 (de) Verfahren zur verbesserung der messperformance von feldgeräten der automatisierungstechnik
EP3543940A1 (de) Computerimplementiertes verfahren zum bereitstellen von daten, insbesondere für eine konformitätsverfolgung
EP3520349B1 (de) Verfahren zum manipulationssicheren bewerten von komponenteneigenschaften eines feldgeräts
EP3379351B1 (de) Verfahren zum betreiben einer automatisierungseinrichtung sowie automatisierungseinrichtung
EP3355230A1 (de) Verfahren und vorrichtung zum rechnergestützten erstellen und ausführen einer steuerfunktion
EP3391611B1 (de) Zugangsschlüssel für ein feldgerät
WO2017005783A1 (de) Computerimplementiertes verfahren zur bearbeitung von datenobjektvarianten
EP3384353B1 (de) Verfahren und system zur optimierung der bedienung von zumindest einem einer vielzahl von feldgeräten der automatisierungstechnik
EP2954534A1 (de) Vorrichtung und verfahren zur erkennung von unbefugten manipulationen des systemzustandes einer steuer- und regeleinheit einer kerntechnischen anlage
WO2012028366A1 (de) Verfahren zur sicherstellung der korrekten funktionsweise einer automatisierungsanlage
EP3699704B1 (de) System und verfahren zum überprüfen von systemanforderungen von cyber-physikalischen systemen
EP4032243A1 (de) System und verfahren zum manipulationssicheren verwalten von daten eines feldgeräts der automatisierungstechnik
DE102019135004A1 (de) Verfahren zum Verifizieren zumindest einer Anforderung an ein Feldgerät der Automatisierungstechnik
DE102019125120A1 (de) Selbstüberprüfendes System der Automatisierungstechnik
AT522276A1 (de) Vorrichtung und Verfahren zur Integritätsprüfung von Sensordatenströmen
DE102016118269A1 (de) Verfahren und System zum verteilten Speichern von Informationen in einer eine Vielzahl von Feldgeräten aufweisenden Anlage der Prozessautomatisierung
DE102008057003B4 (de) Verfahren zur sicheren Parametierung von AS Interface Slaves
DE102015121947A1 (de) Verfahren zum Überprüfen von Daten in einer Datenbank eines PAMs
WO2021115762A1 (de) Verfahren zum kompensieren einer fehlfunktion eines feldgeräts in einer anlage der automatisierungstechnik
EP3623955A1 (de) Verfahren zum erzeugen von identifikatoren für informationseinheiten in einem verteilten system
DE102022103950A1 (de) Verfahren zum Überprüfen der Originalität einer Firmware eines Feldgeräts der Automatisierungstechnik
DE102019127787A1 (de) Selbstüberprüfende Automatisierungskomponente

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: ENDRESS+HAUSER SE+CO. KG, DE

Free format text: FORMER OWNER: ENDRESS+HAUSER GMBH+CO. KG, 79689 MAULBURG, DE

R082 Change of representative

Representative=s name: HAHN, CHRISTIAN, DIPL.-PHYS. DR.RER.NAT., DE

Representative=s name: ANDRES, ANGELIKA, DIPL.-PHYS., DE

R082 Change of representative

Representative=s name: ANDRES, ANGELIKA, DIPL.-PHYS., DE

R012 Request for examination validly filed