DE102020200392B3 - Vorrichtung und Verfahren für eine höhere Sicherheit beim erneuten Pairing - Google Patents

Vorrichtung und Verfahren für eine höhere Sicherheit beim erneuten Pairing Download PDF

Info

Publication number
DE102020200392B3
DE102020200392B3 DE102020200392.0A DE102020200392A DE102020200392B3 DE 102020200392 B3 DE102020200392 B3 DE 102020200392B3 DE 102020200392 A DE102020200392 A DE 102020200392A DE 102020200392 B3 DE102020200392 B3 DE 102020200392B3
Authority
DE
Germany
Prior art keywords
communication node
criterion
pairing
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102020200392.0A
Other languages
English (en)
Inventor
Johann Dorrer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102020200392.0A priority Critical patent/DE102020200392B3/de
Priority to US17/143,271 priority patent/US11751270B2/en
Priority to CN202110029577.5A priority patent/CN113132996A/zh
Application granted granted Critical
Publication of DE102020200392B3 publication Critical patent/DE102020200392B3/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/34Distinguishing marks, e.g. colour coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • H04W56/0015Synchronization between nodes one node acting as a reference for the others
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/20Binding and programming of remote control devices
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/0241Structural association of a fuse and another component or apparatus
    • H01H2085/0266Structural association with a measurement device, e.g. a shunt
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/0241Structural association of a fuse and another component or apparatus
    • H01H2085/0275Structural association with a printed circuit board
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/0241Structural association of a fuse and another component or apparatus
    • H01H2085/0291Structural association with a current transformer
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/04Fuses, i.e. expendable parts of the protective device, e.g. cartridges
    • H01H85/041Fuses, i.e. expendable parts of the protective device, e.g. cartridges characterised by the type
    • H01H85/044General constructions or structure of low voltage fuses, i.e. below 1000 V, or of fuses where the applicable voltage is not specified
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01HELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
    • H01H85/00Protective devices in which the current flows through a part of fusible material and this current is interrupted by displacement of the fusible material when this current becomes excessive
    • H01H85/02Details
    • H01H85/30Means for indicating condition of fuse structurally associated with the fuse
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/40Arrangements in telecontrol or telemetry systems using a wireless architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/80Arrangements in the sub-station, i.e. sensing device
    • H04Q2209/82Arrangements in the sub-station, i.e. sensing device where the sensing device takes the initiative of sending data
    • H04Q2209/826Arrangements in the sub-station, i.e. sensing device where the sensing device takes the initiative of sending data where the data is sent periodically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es ist für die Bereitstellung von Daten einer Vorrichtung für Anwendungen ein Routing der Daten über einen Kommunikationsknoten vorgesehen. Die Vorrichtung übermittelt dabei die Daten drahtlos an den Kommunikationsknoten. Dazu ist vorangehend ein Pairing der Vorrichtung mit dem Kommunikationsknoten erforderlich, welches mit Hilfe eines Installationsschlüssels durchgeführt wird. Die Datenübertragung selber ist dann mit einem bei dem Pairing festgelegten Verbindungsschlüssel gesichert. Wenn für eine Ersetzung oder Neuverbindung des Kommunikationsknoten ein erneutes Pairing durchzuführen ist, wird mindestens ein auf die Erreichbarkeit des Kommunikationsknotens bezogenes Kriterium abgeprüft und die fehlende Erreichbarkeit gem. Kriterium zur Voraussetzung für die Verwendung des Installationsschlüssels anstelle des Verbindungsschlüssels für ein erneutes Pairing gemacht. Die Erfindung erhöht den Schutz vor Störer, die unautorisiert auf die Vorrichtung zugreifen wollen.

Description

  • Die Erfindung betrifft eine Vorrichtung zur Messung oder Generierung von Daten, ein Verfahren zur Sicherung eines erneuten Pairings einer derartigen Vorrichtung und ein Speichermedium für die Speicherung von Software zur Durchführung eines erfindungsgemäßen Verfahrens.
  • Die derzeit vielleicht wichtigste, quasi alle Technologiebereiche berührende und häufig als „Digitalisierung“ bezeichnete Entwicklung betrifft die Nutzung von Daten im großen Maßstab. Basis ist dabei die Messung oder Generierung von Daten, die im Internet bzw. der Cloud für Anwendungen - auch als Applikationen bezeichnet - bereitgestellt werden. Diese Anwendungen können dann z.B. der Überwachung, Steuerung oder Optimierungen von Geräten oder Systemen dienen.
  • Im Zuge dieser Entwicklung werden Vorrichtungen, die im industriellen oder privaten Einsatz sind, für die Übermittlung bzw. Übertragung von Daten ertüchtigt. Bei größeren Datenvolumina operiert man häufig mit dezidierten Knoten, an die diese Vorrichtungen ihre Daten senden und mittels derer dann diese Daten in der Cloud verfügbar gemacht werden. Diese Knoten werden auch als Datensammler (entsprechend dem Englischen „data collector“) oder Datenkonzentrator bezeichnet. Sie erlauben meist auch eine Anpassung der Datenströme nach Maßgabe von den Erfordernissen von Applikationen und den übertragungstechnischen Gegebenheiten.
  • Zum besseren Verständnis wird im Folgenden eine konkrete Situation dargestellt, bei der es um Niederspannungsschutzvorrichtungen geht, die für eine Kommunikation mit dem Kommunikationsprotokoll Zigbee ertüchtigt sind. Es sei aber schon an dieser Stelle darauf hingewiesen, dass die im Weiteren dargestellte Erfindung weder auf Geräte im Bereich der Niederspannungen noch auf das Protokoll Zigbee eingeschränkt ist.
  • Im Niederspannungsbereich werden verschiedene Vorrichtungen für den Schutz von Stromkreisen verwendet. Eine Kategorie betrifft den Leitungsschutz. Für die entsprechenden Vorrichtungen wird häufig die englische Abkürzung CP (circuit protection) verwendet, um diese Vorrichtungen zu charakterisieren. Dabei kann es sich um Schalter handeln, die nach Auslösung, z.B. bei Kurzschluss oder Überstrom, wieder eingeschaltet werden (beispielsweise ein sog. moulded circuit breaker oder MCB), oder um Sicherungen, die ersetzt werden müssen, wenn sie ausgelöst haben (z.B. Schmelzsicherung). Daneben gibt es weitere Schutzvorrichtungen, die bei anderen Fehlercharakteristiken auslösen, z.B. Fehlerstromschutzschalter (beispielsweise ein sogenanntes residual current device oder RCD) oder Brandschutzschalter (z.B. arc fault detection device oder AFDD). Im Folgenden werden alle diese und vergleichbare Vorrichtungen unter dem Begriff Niederspannungsschutzvorrichtung subsumiert.
  • Eine wichtige Entwicklung geht dahin, auch bei Niederspannungsschutzvorrichtungen anfallende Daten verfügbar zu machen, um die Kontroll- und Steuerungsmöglichkeiten zu erweitern. Dazu werden diese Vorrichtungen meist mit zusätzlichen Sensoren und obligatorisch mit einer Sendefunktion versehen. Dies wird im Folgenden anhand einer Schmelzsicherung näher erläutert (welche in der deutschen Anmeldung mit der Anmeldenummer DE 20 2018 213 522.3 erstmals offenbart ist).
  • 1 zeigt schematisch den prinzipiellen Aufbau einer Schmelzsicherung 1. Diese weist zwei Anschlusselemente 3 auf, welche aus einem elektrisch leitenden Werkstoff, beispielsweise Kupfer, bestehen. Die Anschlusselemente 3 sind mechanisch fest und dicht mit einem Schutzgehäuse 2 verbunden, welches aus einem festen, nichtleitenden und möglichst hitzebeständigen Werkstoff, beispielsweise aus einer Keramik, besteht. Das Schutzgehäuse 2 weist im Allgemeinen eine röhren- oder hohlzylinderförmige Grundform auf und ist nach außen druckdicht, beispielsweise mit Hilfe zweier Verschlusskappen 4, verschlossen. In der Schmelzsicherung 1 ist ein sogenannter Schmelzleiter 5 angeordnet, welcher die beiden Anschlusselemente 3 elektrisch leitend miteinander verbindet.
  • Der Schmelzleiter 5 besteht im Allgemeinen aus einem gut leitenden Werkstoff wie Kupfer oder Silber. Fließt ein Strom, der im Überlastbereich der Schmelzsicherung 1 liegt, so steigt die Temperatur im Inneren der Schmelzsicherung 1 stetig weiter an, bis der Schmelzpunkt des Schmelzleiters 5 überschritten wird und dieser durchschmilzt. Durch Reaktion von der Schmelze mit einem im Innenraum vorgesehenen Löschmittel kommt es zu einer Unterbrechung des Stromflusses zwischen den Anschlusselementen 3. Die Schmelzsicherung 1 weist neben dem Schutzgehäuse 2 ein weiteres Gehäuse 12 auf. In dem weiteren Gehäuse 12 ist eine Messvorrichtung 10 angeordnet, welche ein Sensorelement 11 zum Erfassen eines physikalischen Zustands-Messwertes der Schmelzsicherung 1 sowie eine Übertragungseinrichtung 13 zur Übertragung des Messwertes an einen außerhalb der Schmelzsicherung 1 angeordnete Empfangsvorrichtung (nicht dargestellt) aufweist. Das Sensorelement 11 ist vorliegend als Stromwandler zur Messung eines durch die Schmelzsicherung 1 fließenden elektrischen Stromes I ausgebildet; es kommen hierfür alternativ oder zusätzlich aber auch andere Sensorelemente, beispielsweise ein Hall-Sensor oder ein Temperatur-Sensor in Betracht.
  • Das Sensorelement 11 ist mit einer Verarbeitungseinrichtung 14 elektrisch leitend verbunden. Diese ist in dem in der Figur dargestellten Ausführungsbeispiel schematisch als Leiterplatte dargestellt, welche mit zur Verarbeitung des Messsignals geeigneten Bauelementen bestückt ist. Weiter ist eine Übertragungseinrichtung 13 vorgesehen, welche ebenso mit der als Leiterplatte dargestellten Verarbeitungseinrichtung 14 elektrisch leitend verbunden ist. Bei der Übertragungseinrichtung 13 handelt sich im Zuge dieses Beispiels um ein für den Übertragungsstandard Zigbee ausgestaltetes Kommunikationsmodul.
  • Für die Bereitstellung von Daten aus Niederspannungsschutzvorrichtungen wie der Schmelzsicherung aus 1 in der Cloud ist es sinnvoll, diese über eine Vorrichtung zu Aggregation von Daten aus einer Mehrzahl von Vorrichtungen zu realisieren. In 2 ist gezeigt, wie mehrere Niederspannungselemente (z.B. Niederspannungsschutzvorrichtungen bzw. Breaker) B1, B2, B3 und Bn drahtlos mit einem Datensammler bzw. Datenkonzentrator DC (DC steht für data collector) verbunden sind. Die Kommunikation läuft dabei über Zigbee. Über den Datensammler DC können dann unmittelbar oder mittelbar Daten für Applikationen in die Cloud gesendet werden. Durch den Datenkonzentrator kann die Bereitstellung von Daten in der Cloud flexibel z.B. bzgl. Einstellungen, Datenanpassungen und Sendeoptionen gestaltet werden.
  • Um eine gesicherte Kommunikation zwischen einem Datensammler und einer Niederspannungsschutzvorrichtung aufzubauen, wird ein Pairing der beiden Geräte durchgeführt. Z.B. bei einer Zigbee-Verbindung wird dabei ein Installationsschlüssel (installation key) über das Pairing-Verfahren (secure pairing) zwischen den beiden Geräten ausgetauscht. In einem weiteren Schritt wird der Installationsschlüssel durch einen neuen Schlüssel ersetzt. Dieser neue Schlüssel wird dann in der Niederspannungsschutzvorrichtung gespeichert.
  • Das Protokoll Zigbee unterstützt zwei unterschiedliche Sicherheitsmodelle, ein zentrales Sicherheitsmodell (centralized security model) und ein verteiltes Sicherheitsmodell (distributed security model). Das zentrale Sicherheitsmodell agiert mit der Sicherung von Einzelverbindungen, wofür ein dedizierter Schlüssel (link key) von einer dafür vorgesehenen Stelle (als „Trust Center“ im Standard bezeichnet) generiert und bereitgestellt wird. Im verteilten Sicherheitsmodell wird einem innerhalb eines Netzwerks öffentlichen Schlüssel (network key) operiert, was aber mit Abstrichen bei der Sicherheit verbunden ist. Daher wird in dem beschriebenen Beispiel die Zigbee-Verbindung im Rahmen des zentralen Sicherheitsmodells abgesichert. Wenn dann der neue Schlüssel (link key) aktiv ist, kann die Niederspannungsschutzvorrichtung nicht ohne weiteres mit einem neuen Datensammler verbunden werden, da kein Schlüssel für ein erneutes Pairing bereitsteht. Dies Problem kann durch die Verwendung des verteilten Sicherheitsmodell vermieden werden, wo ein öffentlicher Schlüssel verwendet wird, der für jedes Gerät gleich ist. Diese Verwendung eines öffentlichen Schlüssels würde zwar das beschriebene Problem bei Pairing mit einem neuen Datensammler beheben, aber zu einer verringerten Sicherheit führen. Insbesondere kann bei einer sog. „man-in-the-middle“ Attacke (3) die Kommunikationssicherheit nicht gewährleistet werden.
  • Maßnahmen für eine sichere Kommunikation sind z.B. in den Druckschriften US 2017 / 0 149 806 A1 , US 2007 / 0 297 609 A1 , EP 1 892 913 A1 und US 2020 / 0 008 050 A1 offenbart.
  • Es besteht Bedarf an Vorrichtungen bzw. Verfahren, die ein sicheres Pairing bei einer Neuverbindung mit einem Kommunikationsknoten, wie z.B. einem Datensammler, gewährleisten.
  • Die Erfindung hat zur Aufgabe, eine derartige Vorrichtung bzw. ein derartiges Verfahren zum Pairing anzugeben.
  • Die Aufgabe wird durch eine Vorrichtung nach Anspruch 1, ein Verfahren nach Anspruch 7 und ein Speichermedium nach Anspruch 11 gelöst.
  • Ein Aspekt der Erfindung betrifft eine Vorrichtung zur Messung oder Generierung von Daten. Dabei kann es sich beispielsweise um eine Niederspannungsschutzvorrichtung handeln, welche Daten misst (z.B. Strom, Spannung, Temperaturinformationen) oder generiert (Z.B. Verschleißinformationen durch Zählung von Schaltspielen). Die Bereitstellung von zumindest einem Teil der in der Vorrichtung anfallenden Daten für Anwendungen, insbesondere Cloud-Anwendungen, soll ermöglicht werden. Dafür ist ein Routing der Daten über einen Kommunikationsknoten vorgesehen. Dabei handelt es sich z.B. um einen Datensammler oder Datenkonzentrator. Zwecks Routings von Daten ist die Vorrichtung für die drahtlose Übermittlung der Daten an den Kommunikationsknoten ausgestaltet (z.B. durch ein integriertes Sende- und Empfangsmodul). Für die Übermittlung der Daten an den Kommunikationsknoten ist ein Pairing der Vorrichtung mit dem Kommunikationsknoten erforderlich. Dafür verfügt ist die Vorrichtung über einen Installationsschlüssel, der für das Pairing zum Einsatz kommt. Im Weiteren ist eine mittels eines Verbindungsschlüssels gesicherte Datenübertragung von der Vorrichtung an den Kommunikationsknoten vorgesehen, weshalb die Vorrichtung ausgebildet ist, einen im Zuge des Pairings festgelegten Verbindungsschlüssels für die Datenübertragung an den Kommunikationskonten zu verwenden. Dieser Verbindungsschlüssel unterscheidet sich von dem Installationsschlüssel. Im Hinblick auf die Durchführung eines erneuten Pairings, insb. bei der Ersetzung des Kommunikationsknoten durch einen anderen Kommunikationsknoten, ist die Vorrichtung ausgebildet, mindestens ein auf die Erreichbarkeit des (zu ersetzenden) Kommunikationsknotens bezogenes Kriterium abzuprüfen und die fehlende Erreichbarkeit gem. Kriterium zur Voraussetzung für die Verwendung des Installationsschlüssels anstelle des Verbindungsschlüssels für ein erneutes Pairing zu machen. Ein erneutes Pairing kann auch im Zuge einer Neuverbindung eines Kommunikationsknotens z.B. nach einem Software-Update oder Reboot erforderlich sein. Auch im Hinblick auf ein derartiges Pairing kann eine Überprüfung des auf die Erreichbarkeit bezogenen Kriteriums erfolgen.
  • Auf diese Weise wird die Sicherheit erhöht und die Gefahr maliziöser Attacken gemindert. Insbesondere sind vorgetäuschte Pairing-Anfragen durch Dritte (z.B. man-in-the middle Attacke), in denen sich ein Knoten als zuständiger Datensammler ausgibt, denkbar. Derartige Attacken könnten zum einen zum Verlust von Daten an den Dritten führen, zum anderen den Datenaustausch mit den berechtigten Datensammler (wegen Wechsel des Schlüssels) stören. Diese Attacken werden durch die Erfindung in der Regel auffindbar bzw. abwehrbar.
  • Für das Kriterium, welches sich auf die fehlende Erreichbarkeit bezieht, wird folgende Methode verwendet.
  • Die Vorrichtung ist dafür ausgestaltet, in regelmäßigen Zeitabständen von dem Kommunikationsknoten deren lokale Zeit übermittelt zu bekommen, um diese dann als eigene Lokalzeit zu übernehmen. Als Kriterium für die Erreichbarkeit des Kommunikationsknotens wird dann das Ausbleiben der Übermittlung der lokalen Zeit des Kommunikationsknotens verwendet.
  • Die Vorrichtung kann auch dafür ausgestaltet sein, in regelmäßigen Zeitabständen eine Meldung durch den Kommunikationsknoten zu erhalten (z.B. als Antwort auf eine Nachricht der Vorrichtung an den Kommunikationsknoten, durch welchen dieser zur Sendung der Meldung veranlasst wird). Als Kriterium für die Erreichbarkeit des Kommunikationsknotens kann dann zusätzlich das Ausbleiben von dessen Meldungen verwendet werden.
  • Gemäß einer Weiterbildung kann die Vorrichtung dazu ausgestaltet sein, ein auf eine Adressinformation, insb. eine MAC-Adresse, des Kommunikationsknotens bezogenes Kriterium abzuprüfen und dieses auf die Adressinformation bezogene Kriterium zur zusätzlichen Voraussetzung für die Verwendung des Installationsschlüssels anstelle des Verbindungsschlüssels für ein erneutes Pairing zu machen. Beispielsweise kann in gewissen Konstellationen davon ausgegangen werden, dass ein erneutes Pairing nur von entweder demselben Kommunikationsknoten oder einem anderen Kommunikationsknoten mit derselben MAC-Adresse initiiert wird. Dann kann die Übereinstimmung der MAC-Adresse als zusätzliches Kriterium verwendet werden.
  • Die Erfindung betrifft auch ein Verfahren zur Sicherung eines erneuten Pairings einer Vorrichtung zur Messung oder Generierung von Daten mit einem Kommunikationsknoten, bei dem das auf die Erreichbarkeit des Kommunikationsknotens bezogene Kriterium des Ausbleibens der Übermittlung der lokalen Zeit des Kommunikationsknotens abgeprüft und die fehlende Erreichbarkeit gemäß dem Kriterium zur Voraussetzung für die Verwendung des Installationsschlüssels anstelle des Verbindungsschlüssels für ein erneutes Pairing gemacht wird.
  • Schließlich betrifft die Erfindung auch ein Speichermedium mit Software zur Durchführung eines erfindungsgemäßen Verfahrens. Hierbei ist insbesondere an Speichermedien gedacht, von denen Vorrichtungen zur Messung oder Generierung von Daten die Software herunterladen können, um sie für einen erfindungsgemäßes Vorgehen zu ertüchtigen.
  • Im Folgenden wird der Gegenstand der Erfindung im Rahmen eines Ausführungsbeispiel anhand von Figuren näher erläutert. Es zeigen:
    • 1: eine Schmelzsicherung mit Kommunikationsfunktion (sog. Smart Fuse),
    • 2: einen Datensammler und Niederspannungsschutzvorrichtungen, die drahtlos miteinander verbunden sind,
    • 3: ein Szenario einer „man-in-the-middle“ Manipulation,
    • 4: eine Kodierung von Initialisierungsinformationen auf einer Schmelzsicherung gem. 1,
    • 5: ein Ablaufdiagramm für ein Pairing gem. Zigbee Protokoll,
    • 6: eine Illustration zur Erklärung der Einstellung der Gerätezeit im Systemverbund,
    • 7: ein Ablaufdiagramm für die Überprüfung der Erreichbarkeit eines Datensammlers, und
    • 8: eine schematische Darstellung der Verwendung des Ergebnisses einer Überprüfung der Erreichbarkeit eines Datensammlers im Rahmen eines erneuten Pairings.
  • In 4 ist eine Schmelzsicherung 1 gezeigt, die z.B. gem. 1 mit Sensorik und Kommunikationsfunktionalität ausgestattet ist. Auf diese Schmelzsicherung 1 ist ein Matrixcode M aufgebracht, der neben der Schmelzsicherung noch einmal vergrößert dargestellt ist. Anstelle eines Datamatrixcodes kann auch ein QR-Code zum Einsatz kommen. Der Code kann mit Hilfe eines geeigneten Geräts gescannt werden. Das Gerät (in der Regel Mobiltelefon oder Tablet) verfügt über eine App, die aus dem Code einen Pairing-Schlüssel (Initialisierungsschlüssel) und eine auf das Gerät bezogene MAC-Adresse extrahiert und an einen Datensammler überträgt.
  • Es sind auch andere Verfahren zur Bereitstellung des Initialisierungsschlüssels denkbar. Z.B. kann dieser auch direkt auf der Schmelzsicherung angegeben, so dass er auch abgetippt werden kann.
  • Der Initialisierungsschlüssel wird dann im Zuge des Pairings mit einem Datensammler durch einen Verbindungsschlüssel (z.B. „link key“ beim Zigbee Protokoll) ersetzt, der die Verbindung zwischen der Schmelzsicherung und dem Datensammler absichert.
  • 5 zeigt ein Pairing gem. Zigbee-Protokoll. Dort sind die Rollen „ZigBee end device“, „ZigBee router“ und „Trust Center“ definiert. Im Rahmen dieses Ausführungsbeispiels übernimmt die Schmelzsicherung die Rolle links in der Figur („Joining ZigBee router or ZigBee end device“). Die oben in der Figur spezifizierten Rollen „ZigBee router“ und „Trust Center“ werden beide durch den Datensammler ausgefüllt. Deswegen ist angegeben, dass die beiden Pairingschritte zwischen „ZigBee router“ und „Trust Center“ in der Figur nicht anwendbar sind (Angabe „nicht anwendbar“ in Figur).
  • Wie oben beschrieben wurde über eine App der Initialisierungsschlüssel und die MAC-Adresse der Sicherung an den Datensammler zwecks Pairings übermittelt. Über die MAC Adresse findet dann ein Verbindungsaufbau zwischen Datensammler und Sicherung statt (im ZigBee-Schichtenmodell auf dem Medium Access Control (MAC) Layer). Die Sicherung der Kommunikation erfolgt nicht auf dem MAC Layer, sondern auf im Schichtenmodell höheren Layern (Network (NKW) Layer bzw. Application Support Layer (APS)). Für das Verständnis der beanspruchten Erfindung ist eine eingehendere Erklärung der Figur anhand des ZigBee-Protokolls nicht erforderlich. Die dort verwendeten Elemente (z.B. ZDO steht für „ZigBee Device Object“ und unterstützt die Implementiertung von einem „ZigBee end device“ oder einem „ZigBee router“) sind aus den Protokoll-Spezifikationen bekannt. Wichtig ist hier nur, dass zunächst der Initialisierungsschlüssel (Link Key A in 5) verwendet wird, dieser dann aber für die reguläre Kommunikation nach dem Pairing durch einen anderen Schlüssel (Link Key B in 5) ersetzt wird. Dieser zweite Schlüssel wird im Folgenden auch als Verbindungsschlüssel bezeichnet, wobei dieser Begriff nicht als nur auf das ZigBee-Protokoll beziehend verstanden werden soll. Die Überlegungen gelten genauso für jeden Protokoll, bei dem ein Initialisierungsschlüssel für ein Pairing verwendet wird, welcher für die Kommunikation nach dem Pairing durch einen anderen Schlüssel (Verbindungsschlüssel) ersetzt wird.
  • Die Erfindung beruht auf der Überlegung, dass die Störung der Kommunikation mit dem Datensammler in der Regel das Erfordernis eines neuen Pairings indiziert. Insbesondere wird bei einem Austausch des Datensammlers oder bei der Funktionsübernahme durch einen anderen Datensammler zumindest zeitweise keine Konnektivität mit dem alten Datensammler vorliegen.
  • Erfindungsgemäß wird eine Information, dass der Datensammler nicht erreichbar ist, als Voraussetzung für eine Rücksetzung das Verbindungsschlüssels auf den initialen Schlüssel verwendet.
  • Diese Information kann z.B. dadurch generiert werden, dass eine regelmäßige Meldung des Datensammlers bei der Schmelzsicherung vorgesehen wird. Die kann z.B. mittels einer sog. Watchdog-Funktionalität implementiert werden (z.B. Software-Watchdog). Eine andere, elegante Möglichkeit macht sich die Funktionsweise der Gerätezeit zu nutze.
  • In 6 illustriert, wie die lokale Zeit der Geräte aus 2 im Hinblick auf Übereinstimmung mit der realen Zeit und Synchronität untereinander festgelegt werden. Die lokale Zeit des Datensammlers DS wird über einen Zeitserverdienst (in der Figur durch „NPT Time Server“ bezeichnet) erhalten. Dabei kommt das Network Time Protocol (NTP) zur Anwendung. Die lokale Uhr des Datenkollektors (siehe das Bezugszeichen „NTP Time Master“ in 5) und die Uhren der Niederspannungsvorrichtungen B1, B2, B3 und Bn (siehe das Bezugszeichen „NTP Time Slave“ in 5) stehen in einem Master-Slave-Verhältnis. D.h., die Niederspannungsvorrichtungen B1, B2, B3 und Bn erhalten in regelmäßigen Zeitabständen die lokale Zeit des Datensammlers DS übermittelt und stellen ihre Uhren danach bzw. übernehmen die Lokalzeit des Datensammlers DS. Dabei kann auch vorgesehen sein, dass nur Niederspannungselemente synchronisiert werden, bei denen es gerätebedingt zu größere Abweichungen bei der Zeit kommen kann.
  • Zwischen der Sicherung aus 1 und dem zugehörigen Datensammler wird periodisch (z.B. alle 15 Minuten) die Gerätezeit synchronisiert. Dabei besteht das angesprochene Master-Slave Verhältnis, d.h. die Sicherung übernimmt die Gerätezeit des Datensammlers. Da die Sicherung gem. 1 ihre Energie aus dem sie durchfließenden Strom generiert, kann es Phasen fehlender Energieversorgung geben, in denen die lokale Uhr stehen bleibt. Diese wird durch Übernahme der Zeit des Datensammler korrigiert. Die Sicherung implementiert dazu einen Timer, der die Gerätezeit alle Sekunden erhöht. Als Default Zeit wird der 01.01.1970 0:00h im Gerät hinterlegt. Sobald die erste Zeitsynchronisation mit dem Datensammler erfolgt ist, wird die aktuelle Zeit in der Sicherung verwendet. Die Sicherung verfügt über einen Microkontroller, der die Inkrementierung des Timers besorgt. Dieser ist nur dann aktiv, solange ausreichend Energie über die Strombahnen fließt. Daher wird die lokale Zeit bzw. Gerätezeit der Sicherung immer kleiner oder gleich der Gerätezeit des Datensammlers sein. Das Ausbleiben der Zeitsynchronisation bzw. eines von dem Datensammler übermittelten Zeitstempels für einen bestimmten Zeitraum (z.B. eine Stunde) ist dann das Kriterium, dass der Datensammler nicht erreichbar ist.
  • Die oben beschriebenen beiden Methoden des Tests, dass der Datensammler nicht erreichbar ist, nämlich mittels Watchdog-Funktionalität und mittels Überwachung der Zeitsynchronisation, können auch kombiniert werden. Dies ist in 7 dargestellt. Links sind dort auf die Zeitsynchronisation bezogene Schritte (Kriterium 1 bzw. K1) und rechts auf die Watchdog-Meldungen bezogene Schritte (Kriterium 2 bzw. K2) dargestellt. Im Schritt S11 (Zeit Update?) wird überprüft, ob eine neuer Zeitstempel erhalten wurde. Falls ja, wird in Schritt S12 (Reset Timer T1=0) ein zugehöriger Timer auf den Wert null gesetzt. Anderenfalls wird im Schritt S13 (T1 > TSW1?) überprüft, ob ein Schwellenwert TSW1 (z.B. 1 Stunde) überschritten wurde. Wenn nicht, erfolgt eine Verzweigung zurück zu Abfrage S11. Wenn schon, wird in Schritt S14 (K1 erfüllt) das Kriterium 1 als erfüllt gesehen und es erfolgt eine Verzweigung zu Schritt S2. Bei dem Kriterium 2 wird im Schritt S21 (DC(alt) Meldung?) überprüft, ob sich der Datensammler gemeldet hat. Falls ja, wird in Schritt S22 (Reset Timer T2=0) ein zugehöriger Timer auf den Wert null gesetzt. Anderenfalls wird im Schritt S23 (T2 > TSW2?) überprüft, ob ein Schwellenwert TSW2 (z.B. ebenfalls 1 Stunde) überschritten wurde. Wenn nicht, erfolgt eine Verzweigung zurück zu Abfrage S21. Wenn schon, wird in Schritt S24 (K2 erfüllt) das Kriterium 2 als erfüllt gesehen und es erfolgt eine Verzweigung zu Schritt S2 (K1 und K2 erfüllt), in welchen abgeprüft wird, ob beide Kriterien erfüllt sind. Falls ja, wird in Schritt S5 (DC(alt) nicht erreichbar) die Nichterreichbarkeit des Datensammlers festgestellt, was für ein erneutes Pairing im Regelfall mit einem anderen Datensammler zur Voraussetzung gemacht wird.
  • Die Verwendung des Kriteriums für die Erreichbarkeit bei einem erneuten Pairing ist in 8 gezeigt. Dabei stellt der mit gestrichelten Linien dargestellte Schritt S32 (laufende Abfrage: DC erreichbar?) eine Abfrage gemäß 7 dar. Nach einem initialen Pairing in Schritt S31 (initiales Pairing) mit einem Datenkollektor DC ist die MAC-Adresse (MAC(DC) dieses Datenkollektors bekannt (in Figur durch „MAC(DC) bekannt“ verdeutlicht) und der initiale Schlüssel wurde durch den Verbindungsschlüssel ersetzt (In Figur „INIT KEY → LINK KEY“). Die Abfrage bzw. die Überprüfung der Erreichbarkeit des Datenkollektors DC wird laufend durchgeführt. Das aktuelle Resultat davon wird bei einem erneuten Pairing-Versuch verwendet. Der Pairing-Versuch ist dabei in der Figur durch Schritt S34 (Anfrage Pairing von Knoten mit Adresse MAC(K)) dargestellt. Bei Abfrage S35 (DC erreichbar?) wird die aktuelle Information bzgl. der Erreichbarkeit des Datenkollektors DC überprüft. Das Pairing kommt nicht zustande, wenn der Datenkollektor DC erreichbar sein sollte, was mit Schritt S36 (kein Pairing) in der Figur verdeutlicht ist. Es ist auch denkbar, dass dies als Indikation für eine mögliche absichtliche Störung von außen interpretiert wird und zu einem Alarm oder sogar Gegenmaßnahmen führt. Falls der Datenkollektor DC nicht erreichbar war, wird in einer weiteren Abfrage überprüft, ob die MAC-Adresse des anfragenden Knotens mit der MAC-Adresse des Datenkollektors übereinstimmt (Schritt S38: MAC(K)=MAC(DC)?). In dem Ausführungsbeispiel ist angenommen, dass entweder die Pairing-Anfrage von dem ursprünglichen Datensammler DC oder von einem Ersatz-Datensammler, der die MAC-Adresse des ursprünglichen Datensammlers übernommen hat, kommen müsste. Demzufolge findet auch kein Pairing statt, wenn die MAC-Adressen voneinander abweichen (Schritt S37: kein Pairing). Erst wenn die Abfrage in S35 negativ und die in S38 positiv ausgefallen sind, wird der Verbindungsschlüssel durch den initialen Schlüssel ersetzt (Schritt S39: LINK KEY → INIT KEY) und das Pairing durchgeführt (Schritt S40: Pairing), wobei dann weitere Schritte gem. 5 vorgenommen werden. Dabei ist insofern auch relevant, den Kommunikationsschlüssel erst zu ersetzten, wenn die Abfrage von S35 nach der Erreichbarkeit negativ ausfällt, als dass nach Schlüsselersetzung der ursprüngliche Datensammler DC mit dem Verbindungsschlüssel des initialen Pairings nicht mehr mit der Sicherung erfolgreich kommunizieren kann.
  • Die Erfindung wurde oben anhand einer Schmelzsicherung und eines durch das ZigBee-Protokoll verbundenen Datensammler erklärt, ist aber nicht bei weitem auf diesen Fall eingeschränkt, sondern für im Prinzip beliebige Vorrichtungen zur Messung oder Generierung von Daten mit auch anderen Protokollen anwendbar.

Claims (11)

  1. Vorrichtung zur Messung oder Generierung von Daten, - wobei für die Bereitstellung der Daten für Anwendungen ein Routing der Daten über einen Kommunikationsknoten vorgesehen ist, und dafür -- die Vorrichtung für die drahtlose Übermittlung der Daten an den Kommunikationsknoten ausgestaltet ist, - wobei die Vorrichtung dafür ausgestaltet ist, in regelmäßigen Zeitabständen von dem Kommunikationsknoten deren lokale Zeit übermittelt zu bekommen, um diese dann als eigene Lokalzeit zu übernehmen, - wobei für die Übermittlung der Daten an den Kommunikationsknoten ein Pairing der Vorrichtung mit dem Kommunikationsknoten erforderlich ist, und dafür -- die Vorrichtung über einen Installationsschlüssel für die Durchführung des Pairings mit der Kommunikationsvorrichtung verfügt, - wobei eine mittels eines Verbindungsschlüssels gesicherte Datenübertragung von der Vorrichtung an den Kommunikationsknoten vorgesehen ist, und dafür -- die Vorrichtung für die Verwendung eines im Zuge des Pairings festgelegten Verbindungsschlüssels für die Datenübertragung an den Kommunikationskonten ausgebildet ist, - wobei für eine Ersetzung oder Neuverbindung des Kommunikationsknoten ein erneutes Pairing durchzuführen ist, und dafür die Vorrichtung ausgebildet ist, -- mindestens ein auf die Erreichbarkeit des Kommunikationsknotens bezogenes Kriterium abzuprüfen, wobei als Kriterium für die Erreichbarkeit des Kommunikationsknotens das Ausbleiben der Übermittlung der lokalen Zeit des Kommunikationsknotens verwendet wird, und -- die fehlende Erreichbarkeit gemäß Kriterium zur Voraussetzung für die Verwendung des Installationsschlüssels anstelle des Verbindungsschlüssels für ein erneutes Pairing zu machen.
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass - die Vorrichtung dafür ausgestaltet ist, in regelmäßigen Zeitabständen eine Meldung von dem Kommunikationsknoten zu erhalten, und - als Kriterium für die Erreichbarkeit des Kommunikationsknotens das Ausbleiben von dessen Meldungen zu verwenden.
  3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass die Vorrichtung dafür ausgestaltet ist, die fehlende Erreichbarkeit gemäß -- sowohl des Kriteriums des Ausbleibens der Übermittlung der lokalen Zeit des Kommunikationsknotens -- als auch des Kriteriums des Ausbleibens von Meldungen des Kommunikationsknotens zur Voraussetzung für die Verwendung des Installationsschlüssels anstelle des Verbindungsschlüssels für ein erneutes Pairing zu machen.
  4. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung dafür ausgestaltet ist, -- ein auf eine Adressinformation des Kommunikationsknotens bezogenes Kriterium abzuprüfen, und -- das auf die Adressinformation bezogene Kriterium zur zusätzlichen Voraussetzung für die Verwendung des Installationsschlüssels anstelle des Verbindungsschlüssels für ein erneutes Pairing zu machen.
  5. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Vorrichtung eine Niederspannungsschutzvorrichtung ist.
  6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, dass die Vorrichtung eine Schmelzsicherung ist.
  7. Verfahren zur Sicherung eines erneuten Pairings einer Vorrichtung zur Messung oder Generierung von Daten mit einem Kommunikationsknoten, - wobei für die Bereitstellung der Daten für Anwendungen ein Routing der Daten über einen Kommunikationsknoten vorgesehen ist, und dafür -- die Vorrichtung Daten drahtlos an den Kommunikationsknoten übermittelt, - wobei die Vorrichtung dafür ausgestaltet ist, in regelmäßigen Zeitabständen von dem Kommunikationsknoten deren lokale Zeit übermittelt zu bekommen, um diese dann als eigene Lokalzeit zu übernehmen, - wobei für die Übermittlung der Daten an den Kommunikationsknoten ein Pairing der Vorrichtung mit dem Kommunikationsknoten erforderlich ist, und dafür -- die Vorrichtung einen Installationsschlüssel für die Durchführung des Pairings mit der Kommunikationsvorrichtung verwendet, - wobei eine mittels eines Verbindungsschlüssels gesicherte Datenübertragung von der Vorrichtung an den Kommunikationsknoten vorgesehen ist, und dafür -- die Vorrichtung einen im Zuge des Pairings festgelegten Verbindungsschlüssel für die Datenübertragung an den Kommunikationskonten verwendet, - wobei für eine Ersetzung oder Neuverbindung des Kommunikationsknoten ein erneutes Pairing durchzuführen ist, und dafür -- mindestens ein auf die Erreichbarkeit des Kommunikationsknotens bezogenes Kriterium abgeprüft wird, wobei als Kriterium für die Erreichbarkeit des Kommunikationsknotens das Ausbleiben der Übermittlung der lokalen Zeit des Kommunikationsknotens verwendet wird, und -- die fehlende Erreichbarkeit gemäß Kriterium zur Voraussetzung für die Verwendung des Installationsschlüssels anstelle des Verbindungsschlüssels für ein erneutes Pairing gemacht wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass - die Vorrichtung in regelmäßigen Zeitabständen eine Meldung von dem Kommunikationsknoten erhält, und - als Kriterium für die Erreichbarkeit des Kommunikationsknotens das Ausbleiben von dessen Meldungen verwendet.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass - die fehlende Erreichbarkeit gemäß -- sowohl des Kriteriums des Ausbleibens der Übermittlung der lokalen Zeit des Kommunikationsknotens -- als auch des Kriteriums des Ausbleibens von Meldungen des Kommunikationsknotens zur Voraussetzung für die Verwendung des Installationsschlüssels anstelle des Verbindungsschlüssels für ein erneutes Pairing gemacht wird.
  10. Verfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass -- ein auf eine Adressinformation, des Kommunikationsknotens bezogenes Kriterium abgeprüft wird, und -- das auf die Adressinformation bezogene Kriterium zur zusätzlichen Voraussetzung für die Verwendung des Installationsschlüssels anstelle des Verbindungsschlüssels für ein erneutes Pairing gemacht wird.
  11. Speichermedium mit Software zur Durchführung eines Verfahrens nach einem der Ansprüche 7 bis 10.
DE102020200392.0A 2020-01-14 2020-01-14 Vorrichtung und Verfahren für eine höhere Sicherheit beim erneuten Pairing Active DE102020200392B3 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102020200392.0A DE102020200392B3 (de) 2020-01-14 2020-01-14 Vorrichtung und Verfahren für eine höhere Sicherheit beim erneuten Pairing
US17/143,271 US11751270B2 (en) 2020-01-14 2021-01-07 Apparatus and method for achieving higher security on re-pairing
CN202110029577.5A CN113132996A (zh) 2020-01-14 2021-01-11 用于在重新配对时实现更高安全性的设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020200392.0A DE102020200392B3 (de) 2020-01-14 2020-01-14 Vorrichtung und Verfahren für eine höhere Sicherheit beim erneuten Pairing

Publications (1)

Publication Number Publication Date
DE102020200392B3 true DE102020200392B3 (de) 2021-05-12

Family

ID=75584157

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020200392.0A Active DE102020200392B3 (de) 2020-01-14 2020-01-14 Vorrichtung und Verfahren für eine höhere Sicherheit beim erneuten Pairing

Country Status (3)

Country Link
US (1) US11751270B2 (de)
CN (1) CN113132996A (de)
DE (1) DE102020200392B3 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174653B (zh) * 2022-07-07 2024-01-30 苏州磐联集成电路科技股份有限公司 节点配对方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070297609A1 (en) * 2006-06-23 2007-12-27 Research In Motion Limited Secure Wireless HeartBeat
EP1892913A1 (de) * 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US20170149806A1 (en) * 2015-11-25 2017-05-25 Echostar Technologies L.L.C. Network intrusion mitigation
US20200008050A1 (en) * 2017-02-28 2020-01-02 Leviton Manufacturing Co., Inc. Secure communication for commissioning and decommissioning circuit breakers and panel system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9198034B2 (en) * 2013-06-28 2015-11-24 Symbol Technologies, Llc Validating presence of a communication device using a wireless local area network
JP6405795B2 (ja) * 2014-08-29 2018-10-17 カシオ計算機株式会社 電波受信装置及び電子時計
US9706397B2 (en) * 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
JP6473674B2 (ja) * 2015-07-28 2019-02-20 ルネサスエレクトロニクス株式会社 通信端末およびプログラム
US10367836B2 (en) * 2015-10-27 2019-07-30 Sk Planet Co., Ltd. Method and apparatus for detecting abnormal state of beacon device in wireless mesh network and recording medium storing computer program for executing the method
WO2018095329A1 (en) * 2016-11-26 2018-05-31 Huawei Technologies Co., Ltd. Password based key derivation function for ntp
EP3780332B1 (de) * 2018-02-09 2022-06-08 ABB S.p.A. Transceiver-vorrichtung zum bereitstellen einer drahtlosen konnektivität für eine schutz- und steuereinrichtung
DE102018213522B4 (de) 2018-08-10 2022-06-02 Siemens Aktiengesellschaft Schmelzsicherung, Sicherungskörper, System und Verfahren
DE102018218461B4 (de) * 2018-10-29 2021-03-18 Phoenix Contact Gmbh & Co. Kg Schutzensemble

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070297609A1 (en) * 2006-06-23 2007-12-27 Research In Motion Limited Secure Wireless HeartBeat
EP1892913A1 (de) * 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US20170149806A1 (en) * 2015-11-25 2017-05-25 Echostar Technologies L.L.C. Network intrusion mitigation
US20200008050A1 (en) * 2017-02-28 2020-01-02 Leviton Manufacturing Co., Inc. Secure communication for commissioning and decommissioning circuit breakers and panel system

Also Published As

Publication number Publication date
CN113132996A (zh) 2021-07-16
US20210219367A1 (en) 2021-07-15
US11751270B2 (en) 2023-09-05

Similar Documents

Publication Publication Date Title
EP2924928B1 (de) Empfänger-Netzwerkkomponente zum Betrieb in einem Kommunikationsnetzwerk und Verfahren zum Betreiben eines Kommunikationsnetzwerks
EP3296828A1 (de) Verfahren zur bereitstellung eines erweiterten namensdienstes für ein industrielles automatisierungssystem
EP3155763B1 (de) Redundante übertragung von datentelegrammen in kommunikationsnetzwerken mit ringförmiger topologie
EP2988183A1 (de) Fernwirkanordnung, system und verfahren zum beobachten und/oder steuern einer anlage
EP2838220A1 (de) Verfahren zur redundanten Nachrichtenübermittlung in einem industriellen Kommunikationsnetz und Kommunikationsgerät
EP3158623B1 (de) Verfahren und system zum beobachten des betriebszustands eines energieversorgungsnetzes
EP3295645B1 (de) Verfahren und anordnung zur rückwirkungsfreien übertragung von daten zwischen netzwerken
EP2843487A2 (de) Messgerätezugangsvorrichtung, Feldgerät und Verfahren zum Steuern des Zugangs zu einem Messgerät
EP3142296B1 (de) Verfahren zur konfiguration eines modularen steuerungsgeräts eines industriellen automatisierungssystems und modulares steuerungsgerät
DE102020200392B3 (de) Vorrichtung und Verfahren für eine höhere Sicherheit beim erneuten Pairing
EP3879942A1 (de) Notlichtbeleuchtungsanlage mit einem extern weitergeführten internen bus und verfahren zu ihrem betrieb sowie herstellungsverfahren
WO2017001295A1 (de) System und verfahren zum datenaustausch mit einem laser oder einer werkzeugmaschine
EP2203821A1 (de) Verfahren zur sicheren datenübertragung und gerät
EP3107219B1 (de) System und verfahren zur redundanten anbindung an ein backbone-netzwerk sowie ein in diesem system einsetzbarer uplink-knoten
WO2012139924A1 (de) Netzkoppelvorrichtung und übertragungsverfahren für paketbasierte datennetzwerke in prozessleitsystemen oder betriebsleitsystemen
EP3267636B1 (de) Modulares industrielles automatisierungsgerät und verfahren zur konfiguration eines modularen industriellen automatisierungsgeräts
EP3528064A1 (de) Steuerungssystem und zugehöriges verfahren zur inbetriebnahme, steuerung und überwachung für stromversorgungskomponenten
EP3435180A1 (de) Verfahren zum betrieb eines mehrere kommunikationsgeräte umfassenden kommunikationsnetzes eines industriellen automatisierungssystems und steuerungseinheit
EP2054782B1 (de) Datenaufnahmevorrichtung
EP2784988A1 (de) Kommunikationsschnittstellenmodul für ein modulares Steuerungsgerät eines industriellen Automatisierungssystems
WO2006018039A1 (de) Vorrichtung zum steuern des energieflusses zwischen einem energieversorgungsnetz und einer daran angeschlossenen elektrischen einrichtung
DE102011086726B4 (de) Verfahren zur redundanten Kommunikation zwischen einem Nutzer-Terminal und einem Leitsystem-Server
EP2750310A1 (de) Verfahren zur Synchronisierung lokaler Uhren in einem Kommunikationsnetz eines industriellen Automatisierungssystems und Netzinfrastrukturgerät
EP3339994A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
DE102017205786B4 (de) Verfahren zum Konfigurieren zumindest eines Geräts in einem Netzwerk, Computerprogramm und computerlesbares Speichermedium

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final