DE102016206739A1 - Systeme und Verfahren zum Absichern einer Remotekonfiguration - Google Patents

Systeme und Verfahren zum Absichern einer Remotekonfiguration Download PDF

Info

Publication number
DE102016206739A1
DE102016206739A1 DE102016206739.7A DE102016206739A DE102016206739A1 DE 102016206739 A1 DE102016206739 A1 DE 102016206739A1 DE 102016206739 A DE102016206739 A DE 102016206739A DE 102016206739 A1 DE102016206739 A1 DE 102016206739A1
Authority
DE
Germany
Prior art keywords
configuration
service
configuration payload
payload
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016206739.7A
Other languages
English (en)
Inventor
Alexander Pinkerton
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SKF AB
Original Assignee
SKF AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SKF AB filed Critical SKF AB
Publication of DE102016206739A1 publication Critical patent/DE102016206739A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Ein System und ein Verfahren zum Absichern von Remote-Konfigurationen. Das System und das Verfahren können an einer Überwachungsvorrichtung das Verbinden mit einem Nachrichtendienst für höchstens eine bestimmte Verbindungsperiode aufweisen. Das System und das Verfahren können auch das Empfangen von einen oder mehreren Konfigurationsnutzdaten während der Verbindungsperiode aufweisen. Während der Verbindung können, wenn Einzel-Konfigurationsnutzdaten von dem Nachrichtendienst empfangen werden, die Konfigurationsnutzdaten durch die Überwachungsvorrichtung nach dem Trennen von dem Nachrichtendienst implementiert werden. Wenn mehrere Konfigurationsnutzdaten während der Verbindung empfangen werden, dann kann die Überwachungsvorrichtung sich von dem Nachrichtendienst trennen und kann keine der Konfigurationsnutzdaten implementieren.

Description

  • Technisches Gebiet
  • Die vorliegende Offenbarung bezieht sich allgemein auf Verfahren, Systeme und computerlesbare Medien zum Absichern einer Systemkonfiguration über Remote-Vorrichtungen.
  • Hintergrund
  • Viele Systeme ermöglichen eine Remote-Konfiguration basierend auf Nachrichten, die von Remote-Vorrichtungen empfangen werden. Beispielsweise kann ein Anlagenüberwachungssystem, das eine Betriebsanlage überwacht, mit einem Netzwerk verbunden sein und Konfigurationsanweisungen über Nachrichten von einer Remote-Vorrichtung empfangen.
  • Solche Systeme sind anfällig für Attacken von schädlichen Agenten. Beispielsweise könnte ein schädlicher Nutzer über eine Remote-Vorrichtung verschiedene Schutzlevel untergraben und Konfigurationsnutzdaten an das Überwachungssystem senden, die die Betriebsanlage kompromittieren könnten. Die Konfigurationsnutzdaten könnten Sensoren abschalten, Alarmwerte verändern, Herunterfahrbeschränkungen verändern oder anderweitig wichtige Konfigurationen verändern, die dazu führen könnten, dass die Betriebsanlage beschädigt wird oder sogar katastrophal versagt, was die Gesundheit und Sicherheit von Personen, die nahe an der Anlage arbeiten, gefährdet.
  • Dementsprechend können Remote-Konfigurationssysteme von verbesserten Sicherheitstechniken profitieren.
  • Zusammenfassung
  • Die vorliegende Offenbarung bezieht sich allgemein auf Verfahren, Systeme und computerlesbare Medien, um diese und andere Verbesserungen für Remote-Konfigurationssysteme bereitzustellen.
  • Implementierungen der vorliegenden Lehren beziehen sich auf Verfahren zum Absichern einer Remote-Konfiguration. Die Verfahren weisen das Verbinden, an einer Überwachungsvorrichtung, mit einem Nachrichtendienst für höchstens eine bestimmte Verbindungsperiode auf. Während der Verbindung können, wenn Einzel-Konfigurationsnutzdaten von dem Nachrichtendienst empfangen werden, die Konfigurationsnutzdaten durch die Überwachungsvorrichtung nach dem Trennen von dem Nachrichtendienst implementiert werden. Wenn Mehrfach-Konfigurationsnutzdaten während der Verbindung empfangen werden, dann kann sich die Überwachungsvorrichtung von dem Nachrichtendienst trennen und keine der Konfigurationsnutzdaten implementieren.
  • Implementierungen der vorliegenden Lehren beziehen sich auf Computersysteme zum Absichern einer Remote-Konfiguration, wobei die Systeme ein oder mehrere Speichervorrichtungen, die Anweisungen speichern, und ein oder mehrere Prozessoren aufweisen, die mit der einen oder den mehreren Speichervorrichtungen gekoppelt sind. Die einen oder mehreren Prozessoren sind eingerichtet, um die Anweisungen auszuführen, um Verfahren und Operationen durchzuführen. Die Verfahren und Operationen weisen das Verbinden, an einer Überwachungsvorrichtung, mit einem Nachrichtendienst für höchstens eine bestimmte Verbindungsdauer auf. Während der Verbindung können, wenn Einzel-Konfigurationsnutzdaten von dem Nachrichtendienst empfangen werden, die Konfigurationsnutzdaten durch die Überwachungsvorrichtung nach dem Trennen von dem Nachrichtendienst implementiert werden. Wenn Mehrfach-Konfigurationsnutzdaten während der Verbindung empfangen werden, kann sich die Überwachungsvorrichtung von dem Nachrichtendienst trennen und keine der Konfigurationsnutzdaten implementieren.
  • Implementierungen der vorliegenden Lehren beziehen sich auch auf computerlesbare Medien, die Anweisungen speichern. Die Anweisungen veranlassen einen oder mehrere Prozessoren, Verfahren und Operationen zum Absichern einer Remote-Konfiguration durchzuführen. Die Verfahren und Operationen weisen das Verbinden, an einer Überwachungsvorrichtung, mit einem Nachrichtendienst für höchstens eine bestimmte Verbindungsdauer auf. Während der Verbindung können, wenn Einzel-Konfigurationsnutzdaten von dem Nachrichtendienst empfangen werden, die Konfigurationsnutzdaten durch die Überwachungsvorrichtung nach dem Trennen von dem Nachrichtendienst implementiert werden. Wenn Mehrfach-Konfigurationsnutzdaten während der Verbindung empfangen werden, dann kann sich die Überwachungsvorrichtung von dem Nachrichtendienst trennen und keine der Konfigurationsnutzdaten implementieren.
  • Kurze Beschreibung der Zeichnungen
  • Die begleitenden Zeichnungen, die in dieser Beschreibung aufgenommen sind und einen Teil dieser Beschreibung darstellen, veranschaulichen verschiedene Ausführungsformen der vorliegenden Offenbarung und dienen zusammen mit der Beschreibung dazu, die Prinzipien der vorliegenden Offenbarung zu erklären. In den Zeichnungen:
  • 1 ist ein Diagramm, das ein Schaubild einer beispielhaften Remote-Konfigurationsumgebung darstellt, die mit einigen offenbarten Ausführungsformen übereinstimmt;
  • 2 ist ein Diagramm, das ein Schaubild einer beispielhaften Remote-Konfigurationsumgebung mit einem schädlichen Agenten darstellt, die mit einigen offenbarten Ausführungsformen übereinstimmt;
  • 3 ist ein Flussdiagramm, das ein beispielhaftes Verfahren darstellt, das durch einen Remote-Konfigurationsdienst durchgeführt wird, das mit einigen offenbarten Ausführungsformen übereinstimmt;
  • 4 ist ein Flussdiagramm, das ein beispielhaftes Verfahren darstellt, das durch einen Schutzdienst durchgeführt wird, das mit einigen offenbarten Ausführungsformen übereinstimmt;
  • 5 ist ein Flussdiagramm, das ein beispielhaftes Verfahren darstellt, das durch einen Nachrichtendienst durchgeführt wird, das mit einigen offenbarten Ausführungsformen übereinstimmt;
  • 6 ist ein Flussdiagramm, das ein beispielhaftes Verfahren darstellt, das durch eine Zielvorrichtung durchgeführt wird, die in der Lage ist, ferneingerichtet zu werden, das mit einigen offenbarten Ausführungsformen übereinstimmt; und
  • 7 ist ein Diagramm, das ein beispielhaftes Hardware-System zum Absichern von Systemen darstellt, die eine Remote-Konfiguration erlauben, das mit einigen offenbarten Ausführungsformen übereinstimmt.
  • Detaillierte Beschreibung
  • Die folgende detaillierte Beschreibung bezieht sich auf die beiliegenden Zeichnungen. Wo auch immer möglich, werden dieselben Bezugszeichen in den Zeichnungen verwendet und die folgende Beschreibung bezieht sich auf die dieselben oder ähnliche Teile. Obwohl einige beispielhafte Ausführungsformen und Merkmale der vorliegenden Offenbarung hierin beschrieben sind, sind Modifikationen, Anpassungen und andere Implementierungen möglich, ohne von dem Geist und dem Schutzumfang der vorliegenden Offenbarung abzuweichen. Dementsprechend beschränkt die folgende detaillierte Beschreibung die vorliegende Offenbarung nicht. Stattdessen wird der genaue Schutzumfang der Offenbarung durch die angehängten Ansprüche definiert.
  • 1 ist ein Diagramm, das ein Schaubild einer beispielhaften Remote-Konfigurationsumgebung darstellt, das mit bestimmten offenbarten Ausführungsformen übereinstimmt. Insbesondere stellt 1 eine Umgebung 100 dar, die einen Bewerberdienst 110, einen Aufsichtsdienst 120, einen Nachrichtenvermittler 130, eine Zielvorrichtung 140 und eine zentrale Datenbank 150 aufweist.
  • Der Bewerberdienst 110 kann einen Remote-Konfigurationsdienst darstellen, der auf einer oder mehreren Vorrichtungen läuft. Die eine oder mehreren Vorrichtungen können irgendeine Art von Rechnervorrichtung sein, die in der Lage ist, mit anderen Vorrichtungen zu kommunizieren. Die eine oder mehreren Vorrichtungen können mit dem Nachrichtenvermittler 130 und der zentralen Datenbank 150 beispielsweise über ein Weitverkehrsnetz, wie dem Internet, ein lokales Netzwerk, ein oder mehrere drahtlose Netzwerke oder eine Kombination davon verbunden sein. In manchen Ausführungsformen können die eine oder mehreren Vorrichtungen zusätzlich mit dem Aufsichtsdienst 120 (dessen Verbindung nicht gezeigt ist) verbunden sein. In manchen Ausführungsformen kann der Bewerberdienst 110 auf derselben Vorrichtung wie die zentrale Datenbank 150, der Aufsichtsdienst 120, der Nachrichtenvermittler 130 oder einer Kombination davon arbeiten.
  • Ein Bewerberdienst, wie er hierin bezeichnet wird, kann einen Dienst darstellen, der Konfigurationsnutzdaten zu einer oder mehreren Zielvorrichtungen (z. B. Zielvorrichtung 140) übermittelt, indem die Konfigurationsnutzdaten an einen Nachrichtenvermittler (z. B. den Nachrichtenvermittler 130) veröffentlicht werden. In manchen Ausführungsformen kann der Bewerberdienst 110 die Konfigurationsnutzdaten von einer zentralen Datenbank (z. B. der zentralen Datenbank 150) empfangen. Der Bewerberdienst 110 kann dann Anweisungen (z. B. von einem Benutzer oder von einem Planer) empfangen, um die Konfigurationsnutzdaten an den Nachrichtenvermittler 130 zu veröffentlichen. In anderen Ausführungsformen kann der Bewerberdienst 110 die Konfigurationsnutzdaten an den Nachrichtenvermittler 130 automatisch veröffentlichen, nachdem sie von der zentralen Datenbank 150 empfangen wurden.
  • Der Bewerberdienst 110 kann bestimmen, wo die Konfigurationsnutzdaten, beispielsweise basierend auf Informationen, die in den Konfigurationsnutzdaten enthalten sind oder basierend auf Anweisungen von der zentralen Datenbank 150, veröffentlicht werden. In manchen Ausführungsformen können die Konfigurationsnutzdaten eine Kennung der Zielvorrichtung 140, den Nachrichtenvermittler, der mit der Zielvorrichtung 140 assoziiert ist, die Thematik, die mit der Zielvorrichtung 140 assoziiert ist, oder eine Kombination davon enthalten. Dementsprechend kann, wenn die Konfigurationsnutzdaten eine Kennung „\\SLOT2\CONFIG” enthalten, der Bewerberdienst 110 bestimmen, die Konfigurationsnutzdaten zu der Thematik 132 des Nachrichtenvermittlers 130 zu veröffentlichen.
  • Die zentrale Datenbank 150 kann eine Datenbank darstellen, die auf einer oder mehreren Vorrichtungen läuft. Die eine oder mehreren Vorrichtungen können irgendeine Art von Rechnervorrichtung sein, die in der Lage ist, eine Datenbank zu unterhalten und mit anderen Vorrichtungen zu kommunizieren. Die eine oder mehreren Vorrichtungen können mit dem Bewerberdienst 110 und dem Aufsichtsdienst 120 beispielsweise über ein Weitverkehrsnetz, wie dem Internet, ein lokales Netzwerk, ein oder mehrere drahtlose Netzwerke oder eine Kombination davon verbunden sein. In manchen Ausführungsformen kann die zentrale Datenbank 150 auf derselben Vorrichtung wie der Bewerberdienst 110, der Aufsichtsdienst 120, der Nachrichtenvermittler 130 oder einer Kombination davon arbeiten.
  • Die zentrale Datenbank 150, wie sie hierin bezeichnet wird, kann eine Datenbank und/oder einen Dienst darstellen, der Konfigurationsnutzdaten erzeugt oder empfängt, Konfigurationsnutzdatendatensätze erzeugt und speichert, Konfigurationsnutzdaten zu einem oder mehreren Bewerberdiensten (z. B. dem Bewerberdienst 110) überträgt und die Existenz von Konfigurationsnutzdatendatensätzen für einen oder mehrere Aufsichtsdienste (z. B. den Aufsichtsdienst 120) bestätigt.
  • Die zentrale Datenbank 150 kann Konfigurationsnutzdaten für eine Zielvorrichtung und ein Konfigurationsnutzdatendatensatz basierend beispielsweise auf einer Benutzereingabe (z. B. Anweisungen, die Zielvorrichtung zu konfigurieren) und/oder einem Planer erzeugen. Die Konfigurationsnutzdaten können beispielsweise eine Kennung der Nachrichtenvermittlerthematik, die mit der Zielvorrichtung assoziiert ist, (z. B. die Thematik 132 „\\SLOT2\CONFIG” für die Zielvorrichtung 140), eine einzigartige Kennung für die Konfigurationsnutzdaten, einen Zeitstempel, der mit den Konfigurationsnutzdaten assoziiert ist (z. B. wenn die Nutzdaten erzeugt wurden), die Nutzdaten (z. B. Textkonfigurationsanweisungen, Maschinencode etc.), eine Kennung der Zielvorrichtung, und/oder eine Kennung des Nachrichtenvermittlers, der mit der Zielvorrichtung assoziiert ist (z. B. den Nachrichtenvermittler 130 für die Zielvorrichtung 140) aufweisen.
  • In manchen Ausführungsformen kann die zentrale Datenbank einen Datensatz von Verbindungen zwischen den Zielvorrichtungen und den Nachrichtenvermittlerthematiken aufrechterhalten. Beispielsweise kann eine Verbindung zwischen der neuen Zielvorrichtung und einer Thematik eines Nachrichtenvermittlers gespeichert werden, wenn eine Angabe einer neuen Zielvorrichtung für eine Remote-Konfiguration zu der zentralen Datenbank hinzugefügt wird. Zusätzlich können in weiteren Ausführungsformen, wenn Konfigurationsnutzdaten durch die zentrale Datenbank empfangen werden (z. B. von einem Benutzer an einer Remote-Vorrichtung, von einem Planer etc.), die Konfigurationsnutzdaten mit einer Angabe der Thematik, die mit der Zielvorrichtung, die der beabsichtigte Empfänger der Konfigurationsnutzdaten ist, assoziiert ist, empfangen werden, und/oder die Thematik kann Teil der Konfigurationsnutzdaten sein. In wiederum weiteren Ausführungsformen, in denen mehrere Nachrichtenvermittler verwendet werden, kann eine Angabe des geeigneten Nachrichtenvermittlers mit der Zielvorrichtung in der zentralen Datenbank assoziiert sein, können die Konfigurationsnutzdaten mit einer Angabe des geeigneten Nachrichtenvermittlers empfangen werden, können die Konfigurationsnutzdaten eine Angabe des geeigneten Nachrichtenvermittlers enthalten etc.
  • Der Konfigurationsnutzdatendatensatz kann beispielsweise eine Kennung der Nachrichtenvermittlerthematik, die mit der Zielvorrichtung assoziiert ist (z. B. das Thematik 132 „\\SLOT2\CONFIG” für die Zielvorrichtung 140), eine einzigartige Kennung der Konfigurationsnutzdaten, einen Zeitstempel, der mit den Konfigurationsnutzdaten assoziiert ist (z. B. wenn die Nutzdaten erzeugt wurden), die Nutzdaten (z. B. Textkonfigurationsanweisungen), eine Kennung der Zielvorrichtung, eine Kennung des Nachrichtenvermittlers, der mit der Zielvorrichtung assoziiert ist (z. B. den Nachrichtenvermittler 130 für die Zielvorrichtung 140) und einen Validierungscode, der nicht in den korrespondierenden Konfigurationsnutzdaten enthalten ist, enthalten. Ein Beispiel eines Validierungscodes kann ein Wert eines zyklischen Redundanzcodes (CRC) sein, der basierend auf dem Nutzdatenbyteinhalt berechnet wurde.
  • Die zentrale Datenbank 150 kann erzeugte Konfigurationsnutzdaten an einen Bewerberdienst, der mit der Zielvorrichtung assoziiert ist (z. B. den Bewerberdienst 110 für die Zielvorrichtung 140), übertragen, der die Konfigurationsnutzdaten an den Nachrichtenvermittler (z. B. den Nachrichtenvermittler 130) wie oben beschrieben veröffentlichen kann. Zusätzlich kann nachfolgend zu dem Übertragen der Konfigurationsnutzdaten die zentrale Datenbank 150 von einem Aufsichtsdienst (z. B. dem Aufsichtsdienst 120) eine Anfrage empfangen, um die erzeugten Konfigurationsnutzdaten zu validieren. Beispielsweise kann die Anfrage einen Zeitstempel und einen Validierungscode enthalten und die zentrale Datenbank kann bestätigen, dass ein Konfigurationsnutzdatendatensatz existiert, der mit dem Zeitstempel und dem Validierungscode assoziiert ist, indem Datensätze, die in der zentralen Datenbank 150 gespeichert sind, durchsucht werden. Wenn die Existenz des Konfigurationsnutzdatendatensatzes bestätigt ist, kann die zentrale Datenbank 150 eine Validierungsnachricht an den Aufsichtsdienst übertragen.
  • Der Aufsichtsdienst 120 kann einen Schutzdienst darstellen, der auf einer oder mehreren Vorrichtungen läuft. Die eine oder mehreren Vorrichtungen können irgendeine Art von Rechnervorrichtungen sein, die fähig sind, Validierungscodes zu erzeugen und mit anderen Vorrichtungen zu kommunizieren. Die eine oder mehreren Vorrichtungen können mit dem Bewerberdienst 110 (diese Verbindung ist nicht dargestellt), der zentralen Datenbank 150 und dem Nachrichtenvermittler 130 beispielsweise über ein Weitverkehrsnetz, wie dem Internet, ein lokales Netzwerk, ein oder mehrere drahtlose Netzwerke oder eine Kombination davon verbunden sein. In manchen Ausführungsformen kann der Aufsichtsdienst 120 auf derselben Vorrichtung wie der Bewerberdienst 110, die zentrale Datenbank 150, der Nachrichtenvermittler 130 oder einer Kombination davon arbeiten.
  • Ein Aufsichtsdienst, wie er hierin bezeichnet wird, kann einen Dienst darstellen, der ein oder mehrere Thematiken von einem oder mehreren Nachrichtenvermittlern (z. B. der Nachrichtenvermittler 130 und die Thematiken 132, 134 und 136) abonniert, Veröffentlichungen von den Nachrichtenvermittlern empfängt und Konfigurationsnutzdaten validiert, indem er mit einer oder mehreren zentralen Datenbanken (z. B. der zentralen Datenbank 150) kommuniziert.
  • Der Aufsichtsdienst 120 kann jede Thematik basierend auf Anweisungen von einem Benutzer, Anweisungen von einer Vorrichtung, einer Angabe von dem Nachrichtenvermittler, dass eine neue Thematik hinzugefügt wurde, etc. abonnieren. Beispielsweise kann der Aufsichtsdienst 120 die Thematik 132 („\\SLOT2\CONFIG”), die Thematik 134 („\\SLOT3\CONFIG”) und die Thematik 136 („\\SLOT4\CONFIG”) des Nachrichtenvermittlers 130 abonnieren. Dementsprechend kann, wenn der Bewerberdienst 110 Konfigurationsnutzdaten zu einer Thematik 132 veröffentlicht, der Nachrichtenvermittler 130 die Konfigurationsnutzdaten an alle Abonnenten der Thematik 132, einschließlich dem Aufsichtsdienst 120, pushen.
  • In manchen Ausführungsformen kann ein Aufsichtsdienst mit einem Bewerberdienst synchronisiert sein, so dass der Aufsichtsdienst jede Thematik abonniert hat, zu dem der Bewerberdienst veröffentlichen kann.
  • Sobald die Konfigurationsnutzdaten durch den Aufsichtsdienst 120 empfangen wurden, kann der Aufsichtsdienst 120 damit beginnen, die Konfigurationsnutzdaten zu validieren.
  • Beispielsweise kann der Aufsichtsdienst 120 den Zeitstempel von den Konfigurationsnutzdaten extrahieren und/oder den CRC-Wert unter Verwendung der Konfigurationsnutzdaten neu berechnen. Der Aufsichtsdienst 120 kann dann eine Validierungsanfrage an die zentrale Datenbank 150 übertragen, die zumindest eines von dem Zeitstempel, dem CRC-Wert oder der Thematik, zu der die Konfigurationsnutzdaten veröffentlicht wurden, enthält. Da die Konfigurationsnutzdaten anfänglich in der zentralen Datenbank 150 erzeugt wurden und durch den Bewerberdienst 110 veröffentlicht wurden, würde der Aufsichtsdienst 120 eine Validierungsbestätigung von der zentralen Datenbank 150 empfangen.
  • Der Nachrichtenvermittler 130 kann ein Nachrichtendienst sein, der auf einer oder mehreren Vorrichtungen läuft. Die eine oder mehreren Vorrichtungen können irgendeine Art von Rechnervorrichtung sein, die in der Lage ist, mit anderen Vorrichtungen zu kommunizieren. Die eine oder mehreren Vorrichtungen können mit einem Bewerberdienst 110, einem Aufsichtsdienst 120 und einer Zielvorrichtung 140 beispielsweise über ein Weitverkehrsnetz, wie dem Internet, ein lokales Netzwerk, eines oder mehrere drahtlose Netzwerke oder eine Kombination davon verbunden sein. In manchen Ausführungsformen kann der Nachrichtenvermittler 130 auf derselben Vorrichtung wie der Bewerberdienst 110, die zentrale Datenbank 150, der Aufsichtsdienst 120 oder eine Kombination davon arbeiten.
  • Ein Nachrichtenvermittler, wie er hierin bezeichnet wird, kann einen Dienst darstellen, der ein oder mehrere Thematiken (z. B. Thematiken 132, 134 und 136) hosten, Abonnements von anderen Vorrichtungen (z. B. dem Aufsichtsdienst 120 und der Zielvorrichtung 140) empfangen, Veröffentlichungen für spezielle Thematiken (z. B. von dem Bewerberdienst 110) empfangen und die Veröffentlichungen an Vorrichtungen pushen kann, die die Thematik abonniert haben (z. B. der Aufsichtsdienst 120 und die Zielvorrichtung 140).
  • Der Nachrichtenvermittler 130 kann Thematiken basierend auf Anweisungen von einem Benutzer, Anweisungen von einer Vorrichtung etc. erzeugen. In manchen Ausführungsformen kann der Nachrichtenvermittler 130 den Aufsichtsdienst 120 benachrichtigen, sobald eine neue Thematik erzeugt wurde und/oder sobald eine neue Thematik, die ein bestimmtes Kriterium erfüllt, erzeugt wurde.
  • Als ein Beispiel kann der Nachrichtenvermittler 130 Konfigurationsnutzdaten als eine Veröffentlichung für die Thematik 132 von dem Bewerberdienst 110 empfangen. Der Nachrichtenvermittler 130 kann dann die Konfigurationsnutzdaten an alle Vorrichtungen pushen, die die Thematik 132 abonniert haben, was in diesem Beispiel der Aufsichtsdienst 120 und die Zielvorrichtung 140 sind. Wenn eine Verbindung zwischen dem Nachrichtenvermittler 130 und einer abonnierten Vorrichtung nicht verfügbar ist, kann der Nachrichtenvermittler 130 erneut versuchen, die Konfigurationsnutzdaten an die abonnierte Vorrichtung in regelmäßigen Intervallen und/oder sobald die Verbindung verfügbar wird, zu senden. In manchen Ausführungsformen kann der Nachrichtenvermittler 130 konfiguriert sein, Konfigurationsnutzdaten nur einmal an einen Abonnenten zu senden. Mit anderen Worten kann der Nachrichtenvermittler 130 nicht versuchen, die Konfigurationsnutzdaten an einen Abonnenten erneut zu pushen, sobald die Konfigurationsnutzdaten durch den Abonnenten empfangen wurden.
  • Die Zielvorrichtung 140 kann eine oder mehrere Vorrichtungen sein, die die Betriebsanlage überwachen und/oder steuern. Die einen oder mehreren Vorrichtungen können auch Informationen von einem oder mehreren Sensoren (z. B. Temperatur- und/oder Vibrationssensoren) aufweisen und/oder empfangen. Die einen oder mehreren Vorrichtungen können mit dem Nachrichtenvermittler 130 beispielsweise über ein Weitverkehrsnetz, wie dem Internet, ein lokales Netzwerk, ein oder mehrere drahtlose Netzwerke oder eine Kombination davon verbunden sein.
  • Eine Zielvorrichtung, wie sie hierin bezeichnet wird, kann sich auf eine komplette Vorrichtung beziehen, die eine Betriebsanlage überwacht oder steuert. Zusätzlich kann sich in manchen Ausführungsformen eine Zielvorrichtung auf ein einzelnes Element oder eine Untermenge von konfigurierbaren Elementen einer kompletten Vorrichtung beziehen. Beispielsweise kann ein erstes konfigurierbares Element ein Alarmwert und ein zweites konfigurierbares Element ein Ausschaltwert sein. Beide Werte können durch eine einzelne Vorrichtung aufrechterhalten werden, aber jedes konfigurierbare Element kann separat arbeiten und kann dementsprechend hierin als eine Zielvorrichtung bezeichnet werden.
  • In manchen Ausführungsformen kann sich die Zielvorrichtung 140 mit dem Nachrichtenvermittler 130 in bestimmten Intervallen verbinden und für eine bestimmte Zeitdauer verbunden bleiben. In manchen Implementierungen können die Intervalle zwischen den Verbindungen und/oder die Verbindungsperioden zufällig innerhalb eines bestimmten Bereichs erzeugt werden. Beispielsweise können die Intervalle zwischen Verbindungen zufällig zwischen 3 und 10 Minuten erzeugt werden und die Verbindungsperioden können zufällig zwischen 30 Sekunden und 2 Minuten erzeugen werden. In anderen Ausführungsformen können die Intervalle zwischen den Verbindungen und/oder die Verbindungsperiode manuell von einem Benutzer gesetzt werden und/oder durch eine andere Vorrichtung konfiguriert werden.
  • Die Zielvorrichtung 140 kann eingeschränkt werden, um Konfigurationsnutzdaten von dem Nachrichtenvermittler 130 zu empfangen, während die Zielvorrichtung 140 mit dem Nachrichtenvermittler 130 verbunden ist. Die Zielvorrichtung 140 ist mit dem Nachrichtenvermittler 130 verbunden, wenn beispielsweise eine Netzwerkverbindung zwischen der Zielvorrichtung 140 und dem Nachrichtenvermittler 130 betriebsbereit ist. Die Zielvorrichtung 140 kann sich von dem Nachrichtenvermittler 130 durch Abschalten der Netzwerkverbindung zu dem Nachrichtenvermittler 130, Abschalten aller Netzwerkfunktionalitäten zu der Zielvorrichtung 140, Blockieren einer Nachricht von dem Nachrichtenvermittler 130, Blockieren von Nachrichten über einen Port, der mit dem Nachrichtenvermittler 130 assoziiert ist, etc. trennen.
  • Die Zielvorrichtung 140 kann auch Konfigurationsnutzdaten akzeptieren, wenn einmal Konfigurationsnutzdaten während einer Verbindungsperiode empfangen werden, und kann die Konfigurationsnutzdaten andernfalls zurückweisen. Die Zielvorrichtung 140 kann die Konfigurationsnutzdaten, die empfangen wurden, in ihrem Zwischenspeicher speichern und warten, bis die Verbindungsperiode endet, bevor die Nutzdaten verarbeitet werden und/oder Änderungen an ihren Konfigurationen basierend auf den Nutzdaten durchgeführt werden. Wenn die Zielvorrichtung 140 mehr als einmal Konfigurationsnutzdaten während einer Verbindungsperiode empfängt, kann sie ihren Zwischenspeicher leeren, einschließlich der ersten empfangenen Konfigurationsnutzdaten und dann die Verbindung schließen, wie unten weiter beschrieben wird.
  • Die beispielhafte Umgebung, die in der 1 dargestellt ist, dient nur der Veranschaulichung und ist nicht dazu gedacht, beschränkend zu sein. Beispielsweise können mehrere Bewerberdienste, Aufsichtsdienste, zentrale Datenbanken, Nachrichtenvermittler und/oder Zielvorrichtungen in einer Umgebung enthalten sein, was mit einigen offenbarten Ausführungsformen übereinstimmt.
  • 2 ist ein Diagramm, das ein Schaubild einer beispielhaften Remote-Konfigurationsumgebung mit einem schädlichen Agenten darstellt, die mit einigen offenbarten Ausführungsformen übereinstimmt. Insbesondere stellt 2 eine Umgebung 200 dar, die einen Bewerberdienst 210, einen Aufsichtsdienst 220, einen Nachrichtenvermittler 230, eine Zielvorrichtung 240, eine zentrale Datenbank 250 und einen schädlichen Agenten 260 aufweist.
  • Der schädliche Agent 260 kann irgendeine Art von Vorrichtung darstellen, die nicht autorisiert ist, die Zielvorrichtung 240 zu konfigurieren. Der schädliche Agent 260 kann versuchen, die Zielvorrichtung 240 zu konfigurieren, indem Konfigurationsnutzdaten zu einer Thematik 232 auf dem Nachrichtenvermittler 230 veröffentlicht werden. In manchen Ausführungsformen können verschiedene Schutzvorrichtungen, wie beispielsweise Secure-Sockets-Layer(SSL)-Schutzvorrichtungen oder eine private Authentifizierung durch den Nachrichtenvermittler 230, vorhanden sein, und der schädliche Agent 260 kann diese Schutzvorrichtungen untergraben, um die Konfigurationsnutzdaten zu veröffentlichen.
  • Sobald der Nachrichtenvermittler 230 die schädlichen Konfigurationsnutzdaten empfängt, kann der Nachrichtenvermittler 230 die schädlichen Konfigurationsnutzdaten an die Abonnenten der Thematik 232 pushen, einschließlich des Aufsichtsdienstes 220. Der Nachrichtenvermittler 230 kann auch die schädlichen Konfigurationsnutzdaten an die Zielvorrichtung 240 pushen, wenn die Verbindung zwischen dem Nachrichtenvermittler 230 und der Zielvorrichtung 240 aktuell verfügbar ist. Andernfalls kann der Nachrichtenvermittler 230 erneut versuchen, die schädlichen Konfigurationsnutzdaten an die Zielvorrichtung 240 in festgesetzten Intervallen oder, sobald die Verbindung verfügbar wird, zu pushen.
  • Sobald der Aufsichtsdienst 220 die schädlichen Konfigurationsnutzdaten empfangt, kann der Aufsichtsdienst 220 damit beginnen, die Konfigurationsnutzdaten zu validieren. Beispielsweise kann der Aufsichtsdienst 220 den Zeitstempel von den Nutzdaten extrahieren und/oder den CRC-Wert berechnen. Der Aufsichtsdienst 220 kann dann eine Validierungsanfrage an die zentrale Datenbank 250 übermitteln, die zumindest eines von dem Zeitstempel, dem CRC-Wert oder der Thematik enthält, zu der die Konfigurationsnutzdaten veröffentlicht wurden. Da die schädlichen Konfigurationsnutzdaten nicht in der zentralen Datenbank 250 erzeugt wurden, kann der Aufsichtsdienst 220 durch die zentrale Datenbank 250 alarmiert werden, dass die schädlichen Konfigurationsnutzdaten ungültig sind. In manchen Ausführungsformen kann dann der Aufsichtsdienst 220 einen Alarm an den Bewerberdienst 210 senden, dass ungültige Konfigurationsnutzdaten veröffentlicht wurden. In anderen Ausführungsformen kann die zentrale Datenbank 250 einen Alarm oder Alarm-Konfigurationsnutzdaten an den Bewerberdienst 210 senden. In weiteren Ausführungsformen kann der Aufsichtsdienst 220 auch einen Alarm an einen Systemadministrator senden.
  • In den verschiedenen Implementierungen können die Alarm-Konfigurationsnutzdaten Nutzdaten sein, die aktuelle Konfigurationsanweisungen für eine Zielvorrichtung 240 enthalten, Nutzdaten, die spezifische Alarmanweisungen enthalten, oder Nutzdaten sein, die irgendeine andere Art von Information enthalten. Wie unten detaillierter beschrieben wird, kann die Zielvorrichtung 240 empfangene Nutzdaten nicht implementieren, wenn mehr als einmal Konfigurationsnutzdaten während einer Verbindungsperiode empfangen werden. Dementsprechend kann, da die Alarm-Konfigurationsnutzdaten nicht verwendet werden, um die Zielvorrichtung zu konfigurieren, in manchen Ausführungsformen der aktuelle Inhalt der Nutzdaten irrelevant sein, solange sie letztendlich an die Zielvorrichtung 240 während derselben Verbindungsperiode gepusht werden, in der die ungültigen Konfigurationsnutzdaten empfangen werden. In anderen Ausführungsformen können die Alarm-Konfigurationsnutzdaten verwendet werden, um die ungültigen Konfigurationsnutzdaten an dem Nachrichtenvermittler 230 zu überschreiben, bevor der Nachrichtenvermittler 230 die Konfigurationsnutzdaten an die Zielvorrichtung 240 pusht. Dementsprechend können in solchen Ausführungsformen die Alarm-Konfigurationsnutzdaten aktuelle Konfigurationsanweisungen für eine Zielvorrichtung 240 enthalten.
  • Sobald der Bewerberdienst 210 entweder einen Alarm von dem Aufsichtsdienst 220 oder Alarm-Konfigurationsnutzdaten von der zentralen Datenbank 250 empfängt, kann der Bewerberdienst 210 die Alarm-Konfigurationsnutzdaten zu der Thematik 232 des Nachrichtenvermittlers 230 veröffentlichen. Die Alarm-Konfigurationsnutzdaten können durch den Bewerberdienst 210 erzeugt werden oder von der zentralen Datenbank 250 empfangen werden.
  • Sobald die Alarm-Konfigurationsnutzdaten veröffentlicht sind, kann der Nachrichtenvermittler die Alarm-Konfigurationsnutzdaten an alle Abonnenten der Thematik 232 pushen. In manchen Ausführungsformen kann, wenn der Nachrichtenvermittler 230 nicht in der Lage war, die ungültigen Konfigurationsnutzdaten vor dem Empfangen der Alarm-Konfigurationsnutzdaten zu senden, er beide Nutzdaten an die Zielvorrichtung 240 senden, sobald die Verbindung verfügbar ist. In anderen Ausführungsformen kann der Nachrichtenvermittler 230 die ungültigen Konfigurationsnutzdaten überschreiben und/oder keine weiteren Versuche durchführen, die ungültigen Konfigurationsnutzdaten zu veröffentlichen, sobald neue Konfigurationsnutzdaten für eine Thematik empfangen werden. Dementsprechend können in solchen Ausführungsformen die Alarm-Konfigurationsnutzdaten an die Zielvorrichtung 240 gepusht werden, sobald die Verbindung verfügbar ist, und die schädlichen Konfigurationsnutzdaten können nicht an die Zielvorrichtung 240 gepusht werden.
  • Wenn der Nachrichtenvermittler 230 die ungültigen Konfigurationsnutzdaten bereits an die Zielvorrichtung 240 gesendet hat, kann der Nachrichtenvermittler 230 die Alarm-Konfigurationsnutzdaten an die Zielvorrichtung 240 senden, sobald sie empfangen wurden.
  • In manchen Ausführungsformen kann die Zielvorrichtung 240 sowohl ungültige Konfigurationsnutzdaten als auch Alarm-Konfigurationsnutzdaten während derselben Verbindungsperiode empfangen und beide Nutzdaten können in einem Zwischenspeicher gespeichert werden und nicht implementiert werden. In Antwort auf das mehr als einmalige Empfangen von Konfigurationsnutzdaten während derselben Verbindungsperiode kann die Zielvorrichtung 240 ihren Zwischenspeicher bei Empfang der zweiten Konfigurationsnutzdaten leeren und die Verbindung zu dem Nachrichtenvermittler 230 schließen. Dementsprechend können die Konfigurationen in den ungültigen Konfigurationsnutzdaten nicht implementiert werden.
  • In manchen Ausführungsformen kann in dem Fall, dass der schädliche Agent 260 ungültige Konfigurationsnutzdaten während einer Verbindungsperiode der Zielvorrichtung 240 veröffentlicht, in der bereits gültige Konfigurationsnutzdaten empfangen wurden, die Zielvorrichtung 240 beide Nutzdaten empfangen und beide Nutzdaten können in dem Zwischenspeicher gespeichert werden und nicht implementiert werden. In Antwort auf das mehr als einmalige Empfangen von Konfigurationsnutzdaten während derselben Verbindungsperiode kann die Zielvorrichtung 240 ihren Zwischenspeicher bei Empfang der zweiten Konfigurationsnutzdaten leeren und die Verbindung zu dem Nachrichtenvermittler 230 schließen. Dementsprechend können die Konfigurationen in den ungültigen Konfigurationsnutzdaten nicht implementiert werden.
  • Die nachfolgenden ungültigen Konfigurationsnutzdaten können auch durch den Nachrichtenvermittler 230 an den Aufsichtsdienst 220 gepusht werden. Dementsprechend kann der Aufsichtsdienst 220 geeignet aktiv werden. Beispielsweise kann der Aufsichtsdienst 220 die zentrale Datenbank 250 oder den Bewerberdienst 210 instruieren, die gültigen Konfigurationsnutzdaten während der nächsten Verbindungsperiode der Zielvorrichtung 240 erneut zu veröffentlichen.
  • Die beispielhafte Umgebung, die in 2 dargestellt ist, dient nur der Veranschaulichung und ist nicht dazu gedacht, beschränkend zu sein. Beispielsweise können mehrere Bewerberdienste, Aufsichtsdienste, zentrale Datenbanken, Nachrichtenvermittler, Zielvorrichtungen und/oder schädliche Agenten in einer Umgebung enthalten sein, was mit einigen offenbarten Ausführungsformen übereinstimmt.
  • 3 ist ein Flussdiagramm, das beispielhafte Verfahren darstellt, die durch einen Remote-Konfigurationsdienst durchgeführt werden, der mit einigen offenbarten Ausführungsformen übereinstimmt. Der Remote-Konfigurationsdienst kann durch eine Rechnervorrichtung durchgeführt werden und kann beispielsweise für den Bewerberdienst 110 oder den Bewerberdienst 210 verwendet werden, wie es oben in Bezug auf 1 und 2 beschrieben ist.
  • Der Prozess kann bei 300 beginnen, wenn Konfigurationsnutzdaten oder ein Alarm durch die Rechnervorrichtung empfangen wird. Wenn Konfigurationsnutzdaten in 300 empfangen werden, kann die Rechnervorrichtung zu 310 fortschreiten und die Nutzdaten durch Übertragen der Nutzdaten an einen Nachrichtenvermittler (z. B. den Nachrichtenvermittler 130 oder den Nachrichtenvermittler 230) veröffentlichen.
  • In manchen Ausführungsformen können die Konfigurationsnutzdaten von einer zentralen Datenbank (z. B. der zentralen Datenbank 150 oder der zentralen Datenbank 250) empfangen werden und können zulässige Konfigurationsnutzdaten darstellen, die für eine Zielvorrichtung (z. B. die Zielvorrichtung 140 oder die Zielvorrichtung 240) gedacht sind. In anderen Ausführungsformen können die Konfigurationsnutzdaten von der zentralen Datenbank oder von einem Aufsichtsdienst (z. B. dem Aufsichtsdienst 120 oder dem Aufsichtsdienst 220) empfangen werden und können Alarm-Konfigurationsnutzdaten darstellen, die dazu gedacht sind, die Zielvorrichtung dazu zu zwingen, ihren Zwischenspeicher zu leeren und keine Konfigurationsnutzdaten zu implementieren, die während ihrer aktuellen Verbindungsperiode empfangen wurden.
  • Wenn ein Alarm bei 300 empfangen wird, kann die Rechnervorrichtung bei 320 fortfahren und Alarm-Konfigurationsnutzdaten erzeugen. In manchen Ausführungsformen kann die Rechnervorrichtung Konfigurationsnutzdaten mit leerer, zufälliger oder irgendeiner anderen Art von Platzhalterinformation erzeugen. In anderen Ausführungsformen kann die Rechnervorrichtung Konfigurationsnutzdaten erzeugen, indem vorher existierende Konfigurationsnutzdaten verwendet werden, die auf der Rechnervorrichtung gespeichert sind und dazu gedacht sind, nach dem Empfangen eines Alarms verwendet zu werden. In weiteren Ausführungsformen kann die Rechnervorrichtung Konfigurationsnutzdaten unter Verwendung eines Konfigurationsnutzdatendatensatzes erzeugen, der aktuelle Konfigurationsnutzdaten darstellt, die auf der Rechnervorrichtung gespeichert sind oder von Informationen, die von einer zentralen Datenbank angefragt werden.
  • Bei 330 kann die Rechnervorrichtung Alarm-Konfigurationsnutzdaten durch Übertragen der Alarm-Konfigurationsnutzdaten an einen Nachrichtenvermittler veröffentlichen.
  • Während die Schritte, die in 3 dargestellt sind, so beschrieben wurden, dass sie in einer bestimmten Reihenfolge durchgeführt werden, ist die beschriebene Reihenfolge nur beispielhaft und verschiedene unterschiedliche Sequenzen von Schritten können durchgeführt werden, die mit einigen offenbarten Ausführungsformen übereinstimmen. Zusätzlich sind die Schritte nur zur Erklärung als diskrete Schritte beschrieben, und in manchen Ausführungsformen können mehrere Schritte gleichzeitig und/oder als Teil einer einzelnen Berechnung durchgeführt werden. Des Weiteren sind die Schritte nicht dazu gedacht, erschöpfend oder absolut zu sein und verschiedene Schritte können eingefügt oder entfernt werden.
  • 4 ist ein Flussdiagramm, das ein beispielhaftes Verfahren darstellt, das durch einen Schutzdienst durchgeführt wird, der mit einigen offenbarten Ausführungsformen übereinstimmt. Der Schutzdienst kann durch eine Rechnervorrichtung durchgeführt werden und kann beispielsweise der Aufsichtsdienst 120 oder der Aufsichtsdienst 220 sein, wie sie oben in Bezug auf die 1 und 2 beschrieben sind.
  • Der Prozess kann bei 400 beginnen, wenn Konfigurationsnutzdaten durch die Rechnervorrichtung von einem Nachrichtenvermittler empfangen werden. In manchen Ausführungsformen kann die Rechnervorrichtung mehrere Thematiken des Nachrichtenvermittlers und/oder Thematiken von mehreren Nachrichtenvermittlern abonniert haben.
  • Bei 410 kann die Rechnervorrichtung die Konfigurationsnutzdaten validieren. Beispielsweise kann die Rechnervorrichtung einen Zeitstempel von den Konfigurationsnutzdaten extrahieren und/oder den CRC-Wert der Nutzdaten berechnen. In manchen Ausführungsformen kann die Rechnervorrichtung eine Validierungsanfrage an eine zentrale Datenbank (z. B. die zentrale Datenbank 150 oder die zentrale Datenbank 250) übertragen und die Validierungsanfrage kann zumindest eines von dem Zeitstempel, dem CRC-Wert oder der Thematik, zu der die Konfigurationsnutzdaten veröffentlicht wurden, enthalten.
  • In 420 kann die Rechnervorrichtung basierend auf einer Antwort, die von der zentralen Datenbank empfangen wird, bestimmen, ob die Konfigurationsnutzdaten gültig sind. Wenn die Konfigurationsnutzdaten gültig sind, kann die Rechnervorrichtung zurück zu 400 gehen, wenn die nächsten Konfigurationsnutzdaten empfangen werden. Wenn die Konfigurationsnutzdaten nicht gültig sind, kann die Rechnervorrichtung bei 430 fortfahren.
  • Bei 430 kann die Rechnervorrichtung einen Alarm in Antwort darauf senden, dass die Konfigurationsnutzdaten nicht gültig sind. In manchen Ausführungsformen kann die Rechnervorrichtung den Alarm an einen Bewerberdienst senden. Beispielsweise kann die Rechnervorrichtung die beabsichtigte Zielvorrichtung der Konfigurationsnutzdaten, die nicht gültig sind, bestimmen. Die Rechnervorrichtung kann dann einen Bewerberdienst bestimmen, der mit der beabsichtigten Zielvorrichtung assoziiert ist (z. B. kann die zentrale Datenbank eine Angabe des Bewerberdienstes, der mit der beabsichtigten Zielvorrichtung assoziiert ist, enthalten) und den Alarm übermitteln, dass ungültige Konfigurationsnutzdaten an die Zielvorrichtung gesendet wurden, und der Bewerberdienst kann geeignet aktiv werden, wie hierin beschrieben ist.
  • Während die Schritte, die in 4 dargestellt sind, so beschrieben wurden, dass sie in einer bestimmten Reihenfolge durchgeführt werden, ist die beschriebene Reihenfolge nur beispielhaft und verschiedene unterschiedliche Sequenzen von Schritten können durchgeführt werden, die mit einigen offenbarten Ausführungsformen übereinstimmen. Zusätzlich sind die Schritte nur zur Erklärung als diskrete Schritte beschrieben und in manchen Ausführungsformen können mehrere Schritte gleichzeitig und/oder als Teil einer einzelnen Berechnung durchgeführt werden. Des Weiteren sind die beschriebenen Schritte nicht als erschöpfend oder absolut gedacht und verschiedene Schritte können eingefügt oder entfernt werden.
  • 5 ist ein Flussdiagramm, das ein beispielhaftes Verfahren darstellt, das durch einen Nachrichtendienst durchgeführt wird, das mit einigen offenbarten Ausführungsformen übereinstimmt. Der Nachrichtendienst kann durch eine Rechnervorrichtung durchgeführt werden und kann beispielsweise der Nachrichtenvermittler 130 oder der Nachrichtenvermittler 230 sein, die oben in Bezug auf 1 und 2 diskutiert wurden.
  • Der Prozess kann bei 500 beginnen, wenn Konfigurationsnutzdaten durch die Rechnervorrichtung empfangen werden. Bei 510 kann die Rechnervorrichtung eine Thematik bestimmen, die zu den Konfigurationsnutzdaten korrespondiert. Beispielsweise kann die Rechnervorrichtung die Thematik von den Konfigurationsnutzdaten extrahieren, eine separate Angabe der Thematik von dem Sender empfangen etc. Die Thematik kann beispielsweise ein Text-String sein und die Rechnervorrichtung kann bestimmen, ob eine Thematik mit einem Namen existiert, die ein exakter Treffer oder ein naher Treffer des Text-Strings ist. Wenn kein Treffer gefunden wird, können die Konfigurationsnutzdaten ignoriert und/oder gelöscht werden, eine Fehlernachricht kann an den Sender gesendet werden, die Nachricht kann an einen unterschiedlichen Nachrichtenvermittler übertragen werden etc.
  • Bei 520 kann die Rechnervorrichtung Abonnenten der Thematik, die bei 510 bestimmt wurde, bestimmen. Beispielsweise kann die Rechnervorrichtung eine Liste von Internetprotokoll-(IP)-Adressen jeder Vorrichtung beinhalten, die eine Thematik abonniert haben.
  • Bei 530 kann die Rechnervorrichtung versuchen, die Konfigurationsnutzdaten an jeden Abonnenten zu pushen (das heißt, zu übertragen, ohne eine Anfrage zu benötigen).
  • Bei 540 kann die Rechnervorrichtung bestimmen, ob die Konfigurationsnutzdaten erfolgreich an jeden Abonnenten gepusht wurden. Beispielsweise kann die Rechnervorrichtung versuchen, sich mit jedem Abonnenten bei 530 zu verbinden, die Konfigurationsnutzdaten zu pushen, wenn eine Verbindung hergestellt ist, und zu bestimmen, dass der Push nicht erfolgreich war, wenn die Verbindung nicht hergestellt wurde (z. B. der Verbindungsversuch eine Zeitbegrenzung auslöst). Wenn bei 540 die Rechnervorrichtung bestimmt, dass die Konfigurationsnutzdaten nicht erfolgreich an jeden Abonnenten gepusht wurden, kann sie zu 530 zurückkehren und versuchen, die Konfigurationsnutzdaten an die übrigen Abonnenten zu pushen.
  • In manchen Ausführungsformen, wenn die Rechnervorrichtung die Konfigurationsnutzdaten nicht an alle Abonnenten gepusht hat, aber neue Konfigurationsnutzdaten für dieselbe Thematik erhält, kann die Rechnervorrichtung damit aufhören, zu versuchen, die ursprünglichen Konfigurationsnutzdaten an die Abonnenten zu pushen und zu 530 zurückkehren und versuchen, die neuen Konfigurationsnutzdaten an alle Abonnenten zu pushen. Dementsprechend können, wenn die ursprünglichen Konfigurationsnutzdaten ungültige Konfigurationsnutzdaten waren, diese nicht an die Zielvorrichtung gesendet werden. In anderen Ausführungsformen kann die Rechnervorrichtung eine Veröffentlichung beenden, nachdem die neuen Konfigurationsnutzdaten empfangen wurden, und kann nicht versuchen, die ursprünglichen oder die neuen Konfigurationsnutzdaten an die Abonnenten zu senden. Dementsprechend können, wenn die ursprünglichen Konfigurationsnutzdaten, die neuen Konfigurationsnutzdaten oder beide ungültige Konfigurationsnutzdaten sind, diese nicht an die Zielvorrichtung gesendet werden.
  • Wenn bei 540 die Rechnervorrichtung bestimmt, dass die Konfigurationsnutzdaten erfolgreich an jeden Abonnenten gepusht wurden, kann sie zu 550 fortfahren und die Veröffentlichung für diese Konfigurationsnutzdaten ist fertiggestellt. In manchen Ausführungsformen kann bei 550 die Rechnervorrichtung die Konfigurationsnutzdaten löschen, während in anderen Ausführungsformen die Rechnervorrichtung die veröffentlichen Konfigurationsnutzdaten archivieren oder anderweitig speichern kann.
  • Während die Schritte, die in 5 dargestellt sind, so beschrieben wurden, dass sie in einer bestimmten Reihenfolge durchgeführt werden, ist die beschriebene Reihenfolge nur beispielhaft und verschiedene unterschiedliche Abfolgen von Schritten können durchgeführt werden, die mit einigen offenbarten Ausführungsformen übereinstimmen. Zusätzlich sind die Schritte nur zur Erklärung als diskrete Schritte beschrieben und in manchen Ausführungsformen können mehrere Schritte gleichzeitig und/oder als Teil einer einzelnen Berechnung durchgeführt werden. Des Weiteren sind die beschriebenen Schritte nicht dazu gedacht, erschöpfend oder absolut zu sein und verschiedene Schritte können eingefügt oder entfernt werden.
  • 6 ist ein Flussdiagramm, das ein beispielhaftes Verfahren darstellt, das durch eine Zielvorrichtung durchgeführt wird, die fähig ist, fernkonfiguriert zu werden, was mit einigen offenbarten Ausführungsformen übereinstimmt. Die Zielvorrichtung kann eine Rechnervorrichtung sein und kann beispielsweise die Zielvorrichtung 140 oder die Zielvorrichtung 240 sein, die oben in Bezug auf die 1 und 2 diskutiert wurden.
  • Der Prozess kann bei 600 beginnen, wenn die Zielvorrichtung sich mit einem Nachrichtenvermittler (z. B. dem Nachrichtenvermittler 130 oder 230) verbindet. Die Zielvorrichtung kann sich mit dem Nachrichtenvermittler in bestimmten Intervallen verbinden und kann für eine bestimmte Zeitdauer verbunden bleiben. In manchen Ausführungsformen können die Intervalle zwischen Verbindungen und/oder die Verbindungsperioden zufällig innerhalb eines bestimmten Bereichs erzeugt werden. Beispielsweise kann ein Bereich zwischen 3 und 10 Minuten für die Intervalle zwischen Verbindungen spezifiziert werden. Dementsprechend kann die Zielvorrichtung einen Zufallszahlengenerator verwenden, um ein Zufallsintervall zwischen 3 und 10 Minuten zu bestimmen. Nach einer vorherigen Trennung kann die Zielvorrichtung für das bestimmte Zufallsintervall warten, bevor eine neue Verbindung zu dem Nachrichtenvermittler aufgebaut wird. In ähnlicher Weise kann beispielsweise ein Bereich zwischen 30 Sekunden und 2 Minuten für Verbindungsperioden spezifiziert werden. Dementsprechend kann die Zielvorrichtung den Zufallszahlengenerator verwenden, um eine Zufallsdauer einer Verbindung zwischen 30 Sekunden und 2 Minuten zu bestimmen. Nach dem Aufbauen einer Verbindung kann die Zielvorrichtung nicht länger als die bestimmte Zufallsdauer der Verbindung warten, bevor sie sich von dem Nachrichtenvermittler trennt, wie unten weiter diskutiert wird.
  • In anderen Ausführungsformen können die Intervalle zwischen Verbindungen und/oder die Verbindungsperiode manuell durch einen Benutzer gesetzt werden und/oder durch eine andere Vorrichtung konfiguriert werden.
  • Bei 610 kann die Zielvorrichtung erste Konfigurationsnutzdaten von dem Nachrichtenvermittler nach einer Verbindung bei 600 und vor einer Trennung empfangen. Die Zielvorrichtung kann die Konfigurationsnutzdaten in ihrem Zwischenspeicher speichern und kann die Konfigurationen nicht implementieren oder die Konfigurationsnutzdaten anderweitig verarbeiten.
  • Wenn bei 620 zweite Konfigurationsnutzdaten von dem Nachrichtenvermittler nach dem Verbinden bei 600 und vor dem Trennen empfangen werden, kann der Prozess zu 650 fortfahren. Andernfalls kann der Prozess zu 630 fortfahren, sobald die Verbindungsperiode endet und keine zweiten Konfigurationsnutzdaten empfangen wurden.
  • Bei 630 kann die Zielvorrichtung sich von dem Nachrichtenvermittler trennen, sobald die Verbindungsperiode endet. Dann kann bei 640 die Zielvorrichtung die Konfigurationen in den Konfigurationsnutzdaten implementieren, da nur einmal Konfigurationsnutzdaten empfangen wurden. Beispielsweise kann die Zielvorrichtung ein oder mehrere Betriebsanlagen überwachen und die Zielvorrichtung kann Sensoren abschalten, Alarmwerte ändern, Abschaltbegrenzungen verändern etc., die beim Überwachen der Betriebsanlage verwendet werden. Als ein zusätzliches Beispiel kann die Zielvorrichtung ein konfigurierbares Element einer kompletten Vorrichtung darstellen und die komplette Vorrichtung kann die Konfigurationen in den ersten Konfigurationsnutzdaten für das konfigurierbare Element implementieren.
  • In manchen Ausführungsformen kann die Zielvorrichtung als eine zusätzliche Sicherheitsmaßnahme die ersten Konfigurationsnutzdaten nur nach einem Durchführen ihrer eigenen internen Bestätigungsüberprüfungen auf Validität implementieren.
  • Alternativ kann bei 650 die Zielvorrichtung sich von dem Nachrichtenvermittler nach dem Empfangen der zweiten Nutzdaten trennen. In manchen Ausführungsformen kann sich die Zielvorrichtung in Antwort auf das Empfangen der zweiten Nutzdaten und/oder vor dem Ende der Verbindungsperiode trennen. Zusätzlich kann die Zielvorrichtung in Antwort auf das Empfangen der zweiten Nutzdaten ihren Zwischenspeicher leeren, was das Löschen der ersten Konfigurationsnutzdaten und das Löschen der zweiten Konfigurationsnutzdaten beinhaltet. Dementsprechend werden keine Konfigurationsnutzdaten implementiert.
  • Während die Handlungen, die in 6 dargestellt sind, so beschrieben wurden, dass sie in einer bestimmten Reihenfolge durchgeführt werden, ist die beschriebene Reihenfolge nur beispielhaft und verschiedene unterschiedliche Abfolgen von Schritten können durchgeführt werden, was mit einigen offenbarten Ausführungsformen übereinstimmt. Zusätzlich wurden die Schritte als diskrete Schritte nur zur Erklärung beschrieben und in manchen Ausführungsformen können die Schritte gleichzeitig und/oder als Teile einer einzelnen Berechnung durchgeführt werden. Des Weiteren sind die beschriebenen Schritte nicht als erschöpfend oder absolut gedacht und verschiedene Schritte können eingefügt oder entfernt werden.
  • 7 ist ein Diagramm, das ein Hardware-System für Sicherheitssysteme darstellt, die eine Remote-Konfiguration erlauben, was mit einigen offenbarten Ausführungsformen übereinstimmt. Die Rechnervorrichtung 700 kann irgendeine Art von einer oder mehreren Rechnervorrichtungen darstellen. Beispielsweise kann die Rechnervorrichtung 700 eine Rechnervorrichtung darstellen, die einen Bewerberdienst (z. B. 110 oder 210) oder einen Aufsichtsdienst (z. B. 120 oder 220), eine zentrale Datenbank (z. B. 150 oder 250), einen Nachrichtenvermittler (z. B. 130 oder 230) und/oder eine Zielvorrichtung (z. B. 140 oder 240) durchführt.
  • Die Rechnervorrichtung 700 kann beispielsweise einen oder mehrere Mikroprozessoren 710 mit variierenden Kernkonfigurationen und Taktfrequenzen; eine oder mehrere Speichervorrichtungen oder computerlesbare Medien 720 mit variierenden physikalischen Abmessungen und Speicherkapazitäten, wie Flash-Laufwerke, Hardware-Laufwerke etc. zum Speichern von Daten, wie Bildern, Dateien und Programmanweisungen zum Ausführen durch einen oder mehrere Mikroprozessoren 710; etc. aufweisen. Die Rechnervorrichtung 700 kann auch eine Netzwerkschnittstelle 730 zum Kommunizieren mit anderen Vorrichtungen über beispielsweise ein Weitverkehrsnetzwerk, wie dem Internet, ein lokales Netzwerk, ein Telekommunikationsnetzwerk oder eine Kombination davon aufweisen. Ein oder mehrere Mikroprozessoren 710, ein oder mehrere Speichervorrichtungen oder computerlesbare Medien 720, und die Netzwerkschnittstelle 730 können Teil einer einzelnen Vorrichtung wie in 7 offenbart sein oder können innerhalb von mehreren Vorrichtungen enthalten sein. Der Fachmann wird anerkennen, dass die oben beschriebenen Komponenten nur beispielhaft sind, da die Rechnervorrichtung 700 irgendeine Art von Hardware-Komponenten, einschließlich irgendwelcher notwendiger begleitender Firmware oder Software zum Durchführen der offenbarten Ausführungsformen aufweisen kann.
  • Während die Lehren mit Bezug auf die beispielhaften Ausführungsformen davon beschrieben wurden, wird der Fachmann in der Lage sein, verschiedene Modifikationen an den beschriebenen Ausführungsformen durchzuführen, ohne von dem wahren Geist und Schutzumfang abzuweichen. Die Begriffe und Beschreibungen, die hierin verwendet wurden, sind nur als Veranschaulichung dargelegt und nicht als Einschränkungen gedacht. Insbesondere können die Schritte des Verfahrens in einer unterschiedlichen Reihenfolge als dargestellt oder gleichzeitig durchgeführt werden, obwohl das Verfahren durch Beispiele beschrieben wurde. Des Weiteren in dem Maß, dass die Begriffe „enthaltend”, „enhält”, „habend”, „hat”, „mit” oder Varianten davon sowohl in der detaillierten Beschreibung als auch den Ansprüchen verwendet werden, sind solche Begriffe dazu gedacht, in einer Weise ähnlich zu dem Begriff „aufweisend” verstanden zu werden. Wie hierin verwendet, bedeutet der Begriff „ein oder mehrere von” in Bezug auf eine Liste von Merkmalen, wie beispielsweise A und B, A alleine, B alleine oder A und B. Der Fachmann wird erkennen, dass diese und andere Variationen innerhalb des Geistes und Schutzumfangs, wie er in den folgenden Ansprüchen und ihren Äquivalenten definiert ist, möglich sind.

Claims (10)

  1. Verfahren zum Absichern einer Remote-Konfiguration, wobei das Verfahren aufweist: Verbinden, an einer Überwachungsvorrichtung, mit einem Nachrichtendienst für eine Verbindungsperiode; während der Verbindung mit dem Nachrichtendienst für die Verbindungsperiode: Empfangen von Konfigurationsnutzdaten von dem Nachrichtendienst; und Empfangen von nachfolgenden Konfigurationsnutzdaten von dem Nachrichtendienst; und Trennen von dem Nachrichtendienst, wobei als Antwort auf das Empfangen mehrerer Konfigurationsnutzdaten während der Verbindungsperiode die Konfigurationsnutzdaten und die nachfolgenden Konfigurationsnutzdaten nicht von der Überwachungsvorrichtung implementiert werden.
  2. Verfahren gemäß Anspruch 1, welches weiterhin aufweist: Verbinden mit dem Nachrichtendienst für eine zweite Verbindungsperiode; Empfangen von dritten Konfigurationsnutzdaten von dem Nachrichtendienst während der Verbindung mit dem Nachrichtendienst für die zweite Verbindungsperiode; und Trennen von dem Nachrichtendienst am Ende der zweiten Verbindungsperiode.
  3. Verfahren gemäß Anspruch 2, welches weiterhin aufweist: Implementieren der dritten Konfigurationsnutzdaten als Antwort auf das Empfangen nur von Einzel-Konfigurationsnutzdaten während der zweiten Verbindungsperiode, indem Konfigurationsparameter verändert werden, um eine oder mehrere Betriebsanlagen basierend auf den dritten Konfigurationsnutzdaten zu überwachen.
  4. Verfahren gemäß Anspruch 2, wobei die dritten Konfigurationsnutzdaten zulässige Konfigurationsnutzdaten sind und von einem Remote-Konfigurationsdienst stammen.
  5. Verfahren gemäß Anspruch 1, welches weiterhin aufweist, während der Verbindung mit dem Nachrichtendienst für die Verbindungsperiode: Speichern der Konfigurationsnutzdaten und der nachfolgenden Konfigurationsnutzdaten in einem Zwischenspeicher der Überwachungsvorrichtung.
  6. Verfahren gemäß Anspruch 5, welches weiterhin aufweist: Leeren des Zwischenspeichers der Überwachungsvorrichtung als Antwort auf das Empfangen mehrerer Konfigurationsnutzdaten.
  7. Verfahren gemäß Anspruch 1, wobei: die Konfigurationsnutzdaten von einem schädlichen Agenten stammen; ein Schutzdienst bestimmt hat, dass die Konfigurationsnutzdaten nicht zulässig waren; und die nachfolgenden Konfigurationsnutzdaten durch einen Remote-Konfigurationsdienst basierend darauf gesendet wurden, dass der Schutzdienst bestimmt hat, dass die Konfigurationsnutzdaten nicht zulässig waren.
  8. Verfahren gemäß Anspruch 1, wobei die nachfolgenden Konfigurationsnutzdaten von einem schädlichen Agenten stammen.
  9. Verfahren gemäß Anspruch 1, welches weiterhin aufweist: Bestimmen eines Intervalls zwischen den Verbindungen; Trennen von einer vorherigen Verbindung; Bestimmen, dass eine Zeit gleich dem Intervall zwischen den Verbindungen seit dem Trennen von der vorherigen Verbindung abgelaufen ist; und wobei das Verbinden mit dem Nachrichtendienst für die Verbindungsperiode als Antwort auf das Bestimmen geschieht, dass die Zeit, die gleich dem Intervall zwischen den Verbindungen ist, abgelaufen ist.
  10. Verfahren gemäß Anspruch 9, wobei zumindest eines von dem Intervall zwischen den Verbindungen und der Verbindungsperiode zufällig erzeugt wird.
DE102016206739.7A 2015-04-22 2016-04-21 Systeme und Verfahren zum Absichern einer Remotekonfiguration Pending DE102016206739A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/693,687 2015-04-22
US14/693,687 US9641543B2 (en) 2015-04-22 2015-04-22 Systems and methods for securing remote configuration

Publications (1)

Publication Number Publication Date
DE102016206739A1 true DE102016206739A1 (de) 2016-10-27

Family

ID=57110754

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016206739.7A Pending DE102016206739A1 (de) 2015-04-22 2016-04-21 Systeme und Verfahren zum Absichern einer Remotekonfiguration

Country Status (2)

Country Link
US (1) US9641543B2 (de)
DE (1) DE102016206739A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9781131B2 (en) * 2015-04-22 2017-10-03 Aktiebolaget Skf Systems and methods for securing remote configuration
US10554591B2 (en) * 2017-08-30 2020-02-04 Facebook, Inc. Techniques for efficient messaging client communication
US10649879B2 (en) * 2018-04-06 2020-05-12 Bently Nevada, Llc Integration of diagnostic instrumentation with machine protection system
US11966519B2 (en) * 2019-09-09 2024-04-23 Baker Hughes Oilfield Operations Llc Instrument panel for computing system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6564060B1 (en) * 2000-02-07 2003-05-13 Qualcomm Incorporated Method and apparatus for reducing radio link supervision time in a high data rate system
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US9288221B2 (en) * 2014-01-14 2016-03-15 Pfu Limited Information processing apparatus, method for determining unauthorized activity and computer-readable medium

Also Published As

Publication number Publication date
US20160315953A1 (en) 2016-10-27
US9641543B2 (en) 2017-05-02

Similar Documents

Publication Publication Date Title
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE10356724B3 (de) Verfahren zum Verringern des Transportvolumens von Daten in Datennetzen
DE102016206739A1 (de) Systeme und Verfahren zum Absichern einer Remotekonfiguration
WO2017042320A1 (de) Netzgestütztes elektronisches therapieüberwachungssystem
EP2826224A1 (de) Zugriff von clients auf einen serverdienst mittels einer opc-ua
DE60205853T2 (de) Netzübergangseinrichtung und ein entsprechendes Verfahren zur Durchführung einer Funktion eines Sicherheitsprotokolls
DE102015104863A1 (de) Client-Server-Kommunikationsauswertungs- und -diagnosetool
EP3518489A1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
EP2421221A1 (de) Verfahren und Architekur zur Sicherung von Echtzeitdaten
DE102016217099A1 (de) Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten
DE60205501T2 (de) Verwaltung von informationen über subskriptionen der dienstleistungen von dritten
EP3152884B1 (de) Verfahren zur weiterleitung von daten zwischen computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt
DE102006036111B3 (de) Verfahren und Prüfsystem zum sicheren Übertragen einer Nachricht von einer ersten Zone in eine zweite Zone
DE102016206741A1 (de) Systeme und Verfahren zum Absichern einer Remote-Konfiguration
EP3152660A1 (de) Verfahren zur verteilung von tasks zwischen computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt
EP3475143B1 (de) Anordnung mit einer sicherungstechnischen anlage sowie verfahren zu deren geschütztem betrieb mittels fernabfrage
DE19918896A1 (de) Logisches Netzwerksystem
EP3641231A1 (de) Verfahren und vorrichtung zur überwachung einer datenkommunikation
EP1400063B1 (de) Fehlertoleranter verbindungstest
DE112012002977T5 (de) Dienstüberwachungssystem mit erweiterbarer Dienstdefinitionssprache
EP2378422A1 (de) Verfahren und System zur Übertragung von Daten
EP2183902B1 (de) Verfahren zum Erkennen eines Dienstverhinderungsangriffs und Kommunikationsendgerät
EP2122970B1 (de) Verfahren und sender zum bereitstellen eines datenstroms, verfahren und empfänger zum abruf zumindest eines datensegments eines datenstroms
DE102021000645B3 (de) Verfahren zur Überprüfung von kryptografischen Geheimnissen auf Gleichheit
DE102017205786A1 (de) Verfahren zum Konfigurieren zumindest eines Geräts in einem Netzwerk, Computerprogramm und computerlesbares Speichermedium

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: KOHL, THOMAS, DIPL.-ING. UNIV., DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R012 Request for examination validly filed