DE102020204635A1 - Verfahren und Vorrichtung zur kontrollierten Bereitstellung von Daten und kontrollierten Auswertung der bereitgestellten Daten durch eine externe Anordnung - Google Patents

Verfahren und Vorrichtung zur kontrollierten Bereitstellung von Daten und kontrollierten Auswertung der bereitgestellten Daten durch eine externe Anordnung Download PDF

Info

Publication number
DE102020204635A1
DE102020204635A1 DE102020204635.2A DE102020204635A DE102020204635A1 DE 102020204635 A1 DE102020204635 A1 DE 102020204635A1 DE 102020204635 A DE102020204635 A DE 102020204635A DE 102020204635 A1 DE102020204635 A1 DE 102020204635A1
Authority
DE
Germany
Prior art keywords
data
computer
computer system
algorithm
software component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102020204635.2A
Other languages
English (en)
Inventor
Sebastien Andreo
Stefan Horn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102020204635.2A priority Critical patent/DE102020204635A1/de
Publication of DE102020204635A1 publication Critical patent/DE102020204635A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Computergestütztes Verfahren und Computersystem (100) zur Bereitstellung (220) von Daten aus einer privaten Umgebung (81) für eine externe Anwendung (3), insbesondere eine Datenauswertung, wobei die externe Anwendung (3) in einer externen Umgebung (91) außerhalb eines ersten abgesicherten Datennetzwerks (20/80) der privaten Umgebung (81) angeordnet ist und insbesondere in einem zweiten Datennetzwerk (30) betrieben wird, wobei Daten zumindest einer Komponente (82 - 86) des ersten abgesicherten Datennetzwerks (20/80) der externen Anwendung (3) zur Verfügung gestellt werden, wobei in dem Computersystem (100), insbesondere einem Edge-Device, eine Softwarekomponente (10) gemäß einem Datennotar den Datenzugriff (320) durch die externe Anwendung (3) sowie die Datenbereitstellung (220) aus der privaten Umgebung (81) heraus kontrolliert, indem eine maschinenlesbare Vertragsspezifikation (11) bereitgestellt und durch die Softwarekomponente (10) ausgewertet wird, wobei in dem Computersystem (100) eine kontrollierte Ausführungsumgebung (14) für wenigstens einen Algorithmus (32) sowie eine kryptografisch abgesicherte Speicherkomponente (12) für wenigstens einen Algorithmus (32) und für die Speicherung der Daten bereitgestellt wird, und wobei für die Kontrolle der Datenbereitstellung (220) sowie des Datenzugriffs (320) gemäß Vertragsspezifikation (11) ein asymmetrisches Verschlüsselungsverfahren eingesetzt wird.

Description

  • Die vorliegende Erfindung betrifft ein computergestütztes Verfahren zur kontrollierten Bereitstellung von Daten und kontrollierten Auswertung der bereitgestellten Daten durch eine externe Anordnung gemäß dem Oberbegriff des Patentanspruchs 1, und ein Computersystem zur kontrollierten Bereitstellung von Daten und kontrollierten Auswertung der bereitgestellten Daten durch eine externe Anordnung gemäß dem Oberbegriff des Patentanspruchs 11.
  • Stand der Technik
  • In bisherigen Datenverarbeitungsprogrammen hat ein Dateneigentümer keine Kontrolle über die Art der Auswertung, z.B. auf Basis welcher Datenauswahl eine bestimmte Auswertung vorgenommen wird.
  • Beispielsweise sind Maschinendaten, Produktionsdaten und Planungsdaten einer industriellen Anordnung in lokalen, zu öffentlichen Netzen abgeschotteten Produktionsnetzwerken verfügbar. Sie werden dort zur Steuerung und zur Kontrolle von industriellen Abläufen und Prozessen eingesetzt. Solche Datensätze können auch vertrauliche Informationen umfassen. In einer Produktionsanlage beispielsweise können dies Daten zu Produktionsprozessen und Produktionsverfahren sein, deren Weitergabe an externe Stellen unerwünscht ist. Des Weiteren ist auch ein direkter und beliebiger Zugriff von externen Instanzen, also Geräten außerhalb der privaten Umgebung, auf Geräte, Komponenten z.B. einer Industrieanlage unerwünscht bzw. mit Risiken verbunden.
  • Aus diesem Grund sind technische Maßnahmen gebräuchlich, um ein privates Netzwerk in geeigneter Weise von öffentlichen Netzwerken, insbesondere dem Internet oder einer sogenannten „Cloud“ („Datenwolke“), abzutrennen. Eine solche Maßnahme kann beispielsweise im Vorsehen einer sogenannten „Firewall“ bestehen. Damit ist es auch möglich, einen kontrollierten Zugriff zu bewerkstelligen, beispielsweise kann ein sogenannter „Tunnel“ zwischen einem Gerät des privaten Netzwerks und einem externen Server etabliert werden, womit auf eine abgesicherte Art und Weise ein privater Datenverkehr in oder über das öffentliche Netzwerk (z.B. Internet) bewerkstelligt werden kann.
  • Es ist auch bekannt, innerhalb einer privaten Umgebung bzw. an der Grenze zwischen dem privaten Netzwerk und dem öffentlichen Netzwerk ein sogenanntes Edge-Device anzuordnen, welches im Wesentlichen dazu dient, im privaten Netzwerk Speicherplatz zur Datenverarbeitung zur Verfügung zu stellen, und zum anderen dazu dient, Daten aus dem privaten Netzwerk einer externen Instanz, beispielsweise einer cloudbasierten Lösung, zur Verfügung zu stellen, und umgekehrt Daten und Befehle von einer externen Anwendung zu empfangen und in dem privaten Netzwerk anzuwenden.
  • Bisher werden über Zugriffsregelungen wie Zertifikate, Authentifizierungen und Autorisierungen der Zugang von Algorithmen auf Daten gesteuert. Hat ein Algorithmus einmal die Zugangsdaten, kann er auf alle Daten dahinter zugreifen.
  • Es ist also eine Aufgabe der vorliegenden Erfindung, technische Mittel bzw. ein technisches Verfahren bereitzustellen, mit dem auf vertrauenswürdige Art und Weise Daten eines Dateneigentümers einer externen Anwendung zur Verfügung gestellt werden können.
  • Diese Aufgabe wird durch ein Verfahren gemäß dem Patentanspruch 1 sowie durch eine Vorrichtung gemäß Patentanspruch 11 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
  • Beschreibung der Erfindung
  • Das erfindungsgemäße computergestütztes Verfahren realisiert eine Bereitstellung von Daten aus einer privaten Umgebung für eine externe Anwendung, insbesondere eine Datenauswertung. Bei der privaten Umgebung kann es sich beispielsweise um eine Fabrik, deren privates Netzwerk, welches insbesondere durch eine Firewall geschützt sein kann oder allgemein um eine sichere Anlage handeln. Die Daten gehören einem Dateneigentümer, welcher insbesondere eine natürliche Person oder eine Firma sein kann.
  • Dabei ist die externe Anwendung in einer externen Umgebung außerhalb eines ersten abgesicherten Datennetzwerks der privaten Umgebung angeordnet und wird insbesondere in einem zweiten Datennetzwerk betrieben. Beispielsweise kann die externe Anwendung in einer Daten-Cloud betrieben werden. Die Daten zumindest einer Komponente des ersten abgesicherten Datennetzwerks werden der externen Anwendung zur Verfügung gestellt, wobei in einem Computersystem eine Softwarekomponente den Datenzugriff durch die externe Anwendung sowie die Datenbereitstellung aus der privaten Umgebung heraus kontrolliert. Als Komponenten können beispielsweise Geräte in einer Fabrik gelten. Das Computersystem kann beispielsweise ein Edge-Device, ein Rechner, ein Rechnersystem oder ein Cluster sein.
  • Die Kontrolle erfolgt indem eine maschinenlesbare Vertragsspezifikation bereitgestellt und durch die Softwarekomponente ausgewertet wird: Diese Vertragsspezifikation legt fest, welche Algorithmen und/oder Auswertungsmechanismen auf Basis welcher Daten des Eigentümers operieren dürfen. Diese Erlaubnis kann zu jeder Zeit gegeben, wieder entzogen oder variiert werden. Der Vertrag kann einer Richtlinie folgen und/oder Richtlinien vorgeben.
  • Weiterhin wird in dem Computersystem eine kontrollierte Ausführungsumgebung für wenigstens einen Algorithmus sowie eine kryptografisch abgesicherte Speicherkomponente für diesen wenigstens einen Algorithmus und für die Speicherung der Daten bereitgestellt, und für die Kontrolle der Datenbereitstellung sowie des Datenzugriffs gemäß Vertragsspezifikation wird ein asymmetrisches Verschlüsselungsverfahren eingesetzt.
  • Die Begriffe „kontrollieren“ und „Kontrolle“ sind hierin so zu verstehen, dass das System so gebaut ist, dass die einzige Möglichkeit, die Daten zugänglich zu machen über den Vertragsmechanismus besteht. Darüber hinaus kann das System gekapselt, gegen Veränderung geschützt, insbesondere manipulationsgeschützt sein. Bei dem asymmetrischen Verschlüsselungsverfahren, kann ein Geheimnis,
    insbesondere ein Geheimnis in Form einer Zeichenkette, eine Lizenzinformation, einen kryptographischen Schlüssel, insbesondere einen privaten Schlüssel eines asymmetrischen Schlüsselpaares umfassen. Das Geheimnis kann beispielsweise auch ein Passwort für einen Zugriff auf eine Lizenzinformation oder auf einen kryptographischen Schlüssel umfassen. Das Geheimnis kann beispielsweise anhand einer weiteren Sicherheitsrichtlinie erzeugt werden, die beispielsweise eine Schlüssellänge oder einen Berechnungsalgorithmus für den Schlüssel angibt. Bei dem asymmetrischen Verschlüsselungsverfahren kann eine
    kryptographische Einwegfunktion eingesetzt werden, welche im vorliegenden Fall beispielsweise eine kryptographische Hashfunktion sein kann.
  • Der Dateneigentümer kann beispielsweise Daten einer industriellen Anordnung, z.B. einer Automatisierungsanordnung besitzen, die es auszuwerten gilt. Bei der externen Anwendung kann es sich beispielsweise um eine Datenverarbeitung handeln. Die externe Anwendung ist außerhalb des Datennetzwerks der industriellen Anordnung angeordnet, insbesondere in einer Daten-Cloud und/oder in einem zweiten Datennetzwerk, wobei mittels der Softwarekomponente, insbesondere einer Gateway-Komponente in einem industriellen Edge-Gerät, Daten des Dateneigentümers verarbeitet und die verarbeiteten Daten der externen Anwendung zur Verfügung gestellt werden. Bei dem erfindungsgemäßen Verfahren werden Datenlieferung, Algorithmus-Ausführung und Vertragsgestaltung entkoppelt.
  • Die Erfindung hat den Vorteil, dass Eigentümern von Daten die volle Kontrolle darüber gegeben wird, welche Algorithmen und Auswertungsmechanismen auf Basis welcher Daten des Eigentümers operieren dürfen. Außerdem kann die Erlaubnis durch den Dateneigentümer zu jeder Zeit gegeben, wieder entzogen oder variiert werden. Ein derartiges Verfahren bringt die Parteien „Dateneigentümer“ und „Datenauswerter“ in abgesicherter Umgebung zusammen, vergleichbar mit einem Notar. Für die Softwarekomponente wurde entsprechend ihrer Aufgabe auch die Bezeichnung „Datennotar“ geprägt. Für den Datenstrom in die abgesicherte Umgebung, z.B. in die kryptografisch abgesicherte Speicherkomponente, kann beispielsweise eine Datendiode eingesetzt werden, welche eine sichere Verbindung zu den Felddaten herstellt, also den auszuwertenden Daten aus der privaten Umgebung. Die kryptografisch abgesicherte Speicherkomponente wird im Sinne der Erfindung auch Datentresor genannt und kann beispielsweise eine Festplatte umfassen sowie eine Verschlüsselungssoftware. Der Speicher ist dabei vorteilhafterweise erweiterbar, z.B. durch Arraytechnik.
  • Die Erfindung birgt den Vorteil, eine Möglichkeit zu schaffen, zu spezifizieren, welche Daten des Dateneigentümers genau durch eine Freigabe abgedeckt sind. Mittels des Datennotars wird also gewährleistet, dass Daten, die von einem Algorithmus verwendet wurden, nicht einfach das Computersystem verlassen, so dass ein späterer Entzug der Zugriffsrechte keine Auswirkung auf schon analysierte Daten hat. Außerdem erlaubt die Erfindung eine effektive Verwaltung zunehmend feingranularer und sich immer mehr überschneidender Zugriffsregelungen.
  • Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Patentansprüchen angegeben. Die dort beschriebenen Merkmale und deren Vorteile können sowohl einzeln als auch in sinnfälliger Kombination miteinander realisiert werden.
  • In einer ersten vorteilhaften Ausgestaltung des erfindungsgemäßen computergestützten Verfahrens, wird der Softwarekomponente die maschinenlesbare Vertragsspezifikation zugeordnet, wobei die maschinenlesbare Vertragsspezifikation Informationen über die zu verarbeitenden Daten des Dateneigentümers und die Art und den Umfang des Zugriffs durch die externe Anwendung umfasst, wobei vor einem Zugriff die Vertragsspezifikation durch die Softwarekomponente gegen ein Regelwerk geprüft wird, wobei das Regelwerk Regeln über erlaubte oder verbotene Zugriffe auf die Daten, Regeln über die erforderliche Auswahl der Daten und Regeln über die Auswahl des erforderlichen Algorithmus umfasst, wobei der Algorithmus nur im Falle einer Konformität zu dem Regelwerk zur Ausführung freigegeben wird.
  • In einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäßen computergestützten Verfahrens, erlaubt die Softwarekomponente keine Datenpersistenz außerhalb des kontrollierten Computersystems.
  • In einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäßen computergestützten Verfahrens, umfasst die Vertragsspezifikation mindestens die Identität des Algorithmus sowie wenigstens eine Spezifikation der bereitzustellenden Daten.
  • In einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäßen computergestützten Verfahrens stellt die Softwarekomponente über Zertifikate sicher, dass die Vertragsspezifikation authentisch ist und dass ein Algorithmus authentisch ist bevor der Algorithmus durch die Vertragsspezifikation auch als berechtigt gekennzeichnet wird.
  • In einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäßen computergestützten Verfahrens wird eine View auf die im Computersystem befindlichen Daten generiert und dem Algorithmus zur Verfügung gestellt. Der Begriff View bezeichnet einen zur Vertragsspezifikation konformen Ausschnitt der verfügbaren Datenmenge.
  • In einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäßen computergestützten Verfahrens sind die Daten im Computersystem beziehungsweise in der kryptografisch abgesicherten Speicherkomponente nur zur Laufzeit des Algorithmus entschlüsselt, wenn die Softwarekomponente einen vom Dateneigentümer bereitgestellten privaten Schlüssel verwendet, welcher bei der Inkarnation des Computersystems zusammen mit einem öffentlichen Schlüssel erzeugt wird, wobei alle in der Speicherkomponente gesicherten Daten mit dem öffentlichen Schlüssel verschlüsselt abgelegt werden.
  • Beispielsweise kann über die auszuwertenden Daten, über einen Teil der Daten, also über ein Datenelement, eine Prüfsumme gebildet werden. Unter einer Prüfsumme kann im Zusammenhang mit dem vorliegenden Fall beispielsweise eine kryptographische Prüfsumme verstanden werden. Die Prüfsumme kann beispielsweise mit einer zyklischen Redundanzprüfung (engl. „cyclic redundancy check“, CRC), einem Hash, einem kryptographischen Hash, einem Nachrichtenauthentifizierungscode (engl. „Message Authentication Code“, MAC) oder einer digitalen Signatur gebildet werden. Die Prüfsumme wird dann insbesondere dem Datenpaket oder Datenelement hinzugefügt, bevor dieses beispielsweise an die abgesicherte Umgebung des Datennotar übermittelt wird.
  • In einer vorteilhaften Ausgestaltung der Erfindung wird in dem computergestützten Verfahren gemäß einer der vorstehend beschriebenen Ausführungen, mittels Container-Technologie eine Isolierung der verwendeten Algorithmen gewährleistet. Dies ermöglicht ein Management von Algorithmen unterschiedlicher Anbieter.
  • In einer weiteren vorteilhaften Ausgestaltung der Erfindung werden in dem computergestützten Verfahren gemäß einer der vorstehend beschriebenen Ausführungen, mittels Datenbank-Technologie Zugriffspfade und Views realisiert. Dies bewirkt eine hohe Effizienz des Verfahrens.
  • In einer besonders vorteilhaften Ausgestaltung des computergestützten Verfahrens gemäß einer der vorstehend beschriebenen Ausführungen, beschreibt die Vertragsspezifikation ein Mapping auf die im Computersystem gespeicherten Daten für den Konsum durch einen Algorithmus. Der Begriff Mapping steht für Zuordnung, der Begriff Konsum bezeichnet eine algorithmische Auswertung.
  • Die Verwendung von Verträgen hat neben der Kontrolle über Datenzugriffe durch den Dateneigentümer auch einen Effizienzeffekt: neue Algorithmen und Verfahren können einfach in das System eingebracht werden. Da über den Vertrag ohnehin die durch den Algorithmus ausgewerteten Datenformate spezifiziert werden müssen, ist es nicht erforderlich, generische Datenstandards zu etablieren, bevor neue Algorithmen das System nutzen können, die zum Designzeitpunkt nicht bekannt waren. Lediglich ein Mapping auf die im Computersystem gespeicherten Daten für den Konsum durch den Algorithmus muss beschrieben werden.
  • In einer weiteren vorteilhaften Ausgestaltungen der Erfindung wird ein Computersystem bereitgestellt, umfassend eine kontrollierte Ausführungsumgebung für Algorithmen, eine kryptographisch sicherheitsgeschützte Speichereinheit sowie eine Softwarekomponente, welche auf Basis einer maschinenlesbaren Vertragsspezifikation einen Datenzugriff durch eine externe Anwendung sowie eine Datenbereitstellung aus einer privaten Umgebung heraus kontrollieren kann.
  • Das Computersystem ist insbesondere ein Edge-System, z.B. eine FatEdge. Dieses weist ein geschlossenes Systemdesign auf, welches entscheidend zur Datensicherheit beiträgt. Besonders in Kombination mit der Verwendung kryptografischer Verfahren und der separaten Verwaltung von Zugriffsverträgen unter Kontrolle des Computersystem-Eigentümers stellt das Computersystem einen verlässlichen und nachvollziehbaren Datenzugriff sicher und ist somit auch eine rechtssichere Möglichkeit, vielseitige und umfassende Datenauswertungen vorzunehmen ohne einen unkontrollierten Abfluss von Daten zu riskieren.
  • Mittels des erfindungsgemäßen Computersystems können die Vorteile realisiert werden, die bereits anhand des Verfahrens diskutiert wurden. Wichtig für das vorteilhafte Systemdesign ist die Kombination aus asymmetrischer Verschlüsselungstechnik, abgesicherter Hardware mit eingeschränkter Speicherungs- und Kommunikationsmöglichkeit und einem gesicherten Zugriffspfad, kontrolliert über die Datennotar-Softwarekomponente, welche separat mit Vertragsspezifikationen durch den Eigentümer konfiguriert wird.
  • Das Computersystem beziehungsweise die Softwarekomponente ist insbesondere manipulationsgeschützt ausgeführt.
  • Durch das geschlossene Systemdesign des Computersystems in Kombination mit der Verwendung kryptografischer Verfahren und der separaten Verwaltung von Zugriffsverträgen unter Kontrolle des Computersystem-Eigentümers stellt einen verlässlichen und
    nachvollziehbaren Datenzugriff wird eine sehr hohe Datensicherheit gewährleistet. Das erfindungsgemäße Verfahren bietet somit eine rechtssichere Möglichkeit, vielseitige und umfassende Datenauswertungen vorzunehmen ohne einen unkontrollierten Abfluss von Daten zu riskieren.
  • Da die vom Algorithmus für die Berechnungen benötigte Datenstruktur im Vertrag im Rahmen der Datenzugriffsspezifikation Algorithmus-spezifisch festgelegt wird, wird ein besonders effizientes Daten-Mapping erzielt.
  • In einer weiteren vorteilhaften Ausgestaltungen der Erfindung wird ein Computerprogrammprodukt bereitgestellt, welches direkt in einen Speicher einer programmierbaren Recheneinheit eines erfindungsgemäßen Computersystems ladbar ist, mit Programmcode-Mitteln, um eine Ausführungsform des erfindungsgemäßen Verfahrens auszuführen, wenn das Computerprogrammprodukt in der Recheneinheit des Computersystems ausgeführt wird.
  • Eine weitere vorteilhafte Ausgestaltungen der Erfindung sieht eine Bereitstellungsvorrichtung für das erfindungsgemäße Computerprogrammprodukt vor, wobei die Bereitstellungsvorrichtung das Computerprogrammprodukt speichert und/oder bereitstellt.
  • Durch das erfindungsgemäße computergestützte Verfahren, das erfindungsgemäße Computersystem, das Computerprogrammprodukt sowie die zugehörige Bereitstellungsvorrichtung ist es möglich, die an die externe Anwendung weiterzugebenden privaten Daten in einem vertrauenswürdigen, lokal betriebenen Computersystem bereitzustellen. Damit wird einem Auswerter die Nutzung der erforderlichen Daten ermöglicht, ohne dass er Zugriff auf alle Daten des Dateninhabers, insbesondere Rohdaten, haben muss.
  • Dabei wird in dem beschriebenen Computersystem die Bereitstellung der privaten Daten, z.B. einer industriellen Automatisierungsanlage oder einer -komponente dieser kontrolliert. Die Auswertung der Daten erfolgt durch die Datennotar-Softwarekomponente. Die Software ist dabei gegen Veränderungen von außen geschützt. Die Software oder Softwarekomponente wird insbesondere auf das Computersystem geladen und dort ausgeführt.
  • Insbesondere wird die maschinenlesbare Vertragsspezifikation, die beispielsweise in Form einer XML-Datei vorliegen kann, der Softwarekomponente hinzugefügt und vom Anbieter der Softwarekomponente insbesondere mitgeliefert. Insbesondere ist es damit möglich, den Datenzugriff durch einen ersten Kommunikationspartner sowie die Datenbereitstellung des zweiten Kommunikationspartners zu kontrollieren und so, für bestimmte Daten, beispielsweise Betriebszeiten einer geleasten Maschine, zu definieren, dass diese Daten weitergegeben werden dürfen.
  • Vorteilhafterweise wird die Softwarekomponente zertifiziert, wobei ein Einsatz nur bei Vorliegen eines gültigen Zertifikats erfolgen darf. Das Zertifikat kann zum einen garantieren, dass die Softwarekomponente nicht manipuliert worden ist. Des Weiteren kann das Zertifikat von einer vertrauenswürdigen Stelle ausgestellt werden, insbesondere einer unabhängigen Instanz, wie einem Datennotar, die die Softwarekomponente entweder kontrolliert oder sogar erstellt hat, und deren Zertifikat sowohl von der Datenquelle, also dem Dateneigentümer, als auch von der Datensenke, also dem Auswerter, vertraut wird.
  • Das erfindungsgemäße Computerprogrammprodukt ist direkt in einen Speicher einer programmierbaren Recheneinheit eines Computersystems ladbar und weist Programmcode-Mittel auf, um ein erfindungsgemäßes Verfahren auszuführen, wenn das Computerprogrammprodukt in der Recheneinheit des Computersystems ausgeführt wird. Das Computerprogrammprodukt kann ein Computerprogramm sein oder ein Computerprogramm umfassen. Dadurch kann das erfindungsgemäße Verfahren schnell, identisch wiederholbar und robust ausgeführt werden. Das Computerprogrammprodukt ist so konfiguriert, dass es mittels der Recheneinheit die erfindungsgemäßen Verfahrensschritte ausführen kann. Die Recheneinheit muss dabei jeweils die Voraussetzungen wie beispielsweise einen entsprechenden Arbeitsspeicher, eine entsprechende Grafikkarte oder eine entsprechende Logikeinheit aufweisen, so dass die jeweiligen Verfahrensschritte effizient ausgeführt werden können. Das Computerprogrammprodukt ist beispielsweise auf einem computerlesbaren Medium gespeichert oder auf einem Netzwerk oder Server hinterlegt, von wo es in den Prozessor einer lokalen Recheneinheit geladen werden kann, der mit dem Computersystem direkt verbunden oder als Teil des Computersystems ausgebildet sein kann. Weiterhin können Steuerinformationen des Computerprogrammprodukts auf einem elektronisch lesbaren Datenträger gespeichert sein. Die Steuerinformationen des elektronisch lesbaren Datenträgers können derart ausgestaltet sein, dass sie bei Verwendung des Datenträgers in einer Recheneinheit des Computersystems ein erfindungsgemäßes Verfahren ausführen. So kann das Computerprogrammprodukt auch den elektronisch lesbaren Datenträger darstellen. Beispiele für elektronisch lesbare Datenträger sind eine DVD, ein Magnetband, eine Festplatte oder ein USB-Stick, auf welchem elektronisch lesbare Steuerinformationen, insbesondere Software (vgl. oben), gespeichert ist. Wenn diese Steuerinformationen (Software) von dem Datenträger gelesen und in eine Steuerung und/oder Recheneinheit des Computersystems gespeichert werden, können alle erfindungsgemäßen Ausführungsformen der vorab beschriebenen Verfahren durchgeführt werden. So kann die Erfindung auch von dem besagten computerlesbaren Medium und/oder dem besagten elektronisch lesbaren Datenträger ausgehen.
    Des Weiteren wird ein Computerprogrammprodukt mit Programmbefehlen zur Durchführung der genannten erfindungsgemäßen Verfahren beansprucht, wobei mittels des Computerprogrammprodukts jeweils eines der erfindungsgemäßen Verfahren, alle erfindungsgemäßen Verfahren oder eine Kombination der erfindungsgemäßen Verfahren durchführbar ist.
  • Darüber hinaus wird eine Bereitstellungsvorrichtung zum Speichern und/oder Bereitstellen des Computerprogrammprodukts beansprucht. Die Bereitstellungsvorrichtung ist beispielsweise ein Datenträger, der das Computerprogrammprodukt speichert und/oder bereitstellt. Alternativ und/oder zusätzlich ist die Bereitstellungsvorrichtung beispielsweise ein Netzwerkdienst, ein Computersystem, ein Serversystem, insbesondere ein verteiltes Computersystem, ein cloudbasiertes Rechnersystem und/oder virtuelles Rechnersystem, welches das Computerprogrammprodukt vorzugsweise in Form eines Datenstroms speichert und/oder bereitstellt.
    Diese Bereitstellung erfolgt beispielsweise als Download in Form eines Programmdatenblocks und/oder Befehlsdatenblocks, vorzugsweise als Datei, insbesondere als Downloaddatei, oder als Datenstrom, insbesondere als Downloaddatenstrom, des vollständigen Computerprogrammprodukts. Diese Bereitstellung kann beispielsweise aber auch als partieller Download erfolgen, der aus mehreren Teilen besteht und insbesondere über ein Peer-to-Peer Netzwerk heruntergeladen oder als Datenstrom bereitgestellt wird. Ein solches Computerprogrammprodukt wird beispielsweise unter Verwendung der Bereitstellungsvorrichtung in Form des Datenträgers in ein System eingelesen und führt die Programmbefehle aus, sodass das erfindungsgemäße Verfahren auf einem Computer zur Ausführung gebracht wird oder das Erstellungsgerät derart konfiguriert, dass dieses das Sicherheitsmodul und/oder die Konfigurationsvorrichtung und/oder die Komponente und/oder Authentifizierungssystem erstellt.
  • Die Datennotar-Softwarekomponente kann mittels eines Dienstes zur Bereitstellung für industrielle Applikationen, insbesondere einen industriellen App-Store, zur Verfügung gestellt. In einer vorteilhaften Variante ist das ein ähnlicher oder sogar derselbe App-Store, der auch die Auswertungssoftware bereitstellt. Dies ist vorteilhaft in den Fällen, in denen die Softwarekomponente als eine Anwendung (App) für ein industrielles Edge-Device ausgeführt ist. In diesem Fall ergibt sich weiterhin der Vorteil, dass ein industrielles Edge-Device ohnehin Zugriff auf beispielsweise Daten einer unterlagerten Automatisierungskomponente, die Softwarekomponente liefern kann. Insbesondere weist ein industrielles Edge-Device in der Regel auch Kommunikationskanäle in eine externe Umgebung, eine „Cloud“ oder das Internet auf. Die Daten werden als Datenstrom oder Datenpakete übermittelt.
  • Legaldefinitionen:
  • Komponente:
  • Unter einer Komponente kann im Zusammenhang mit der Erfindung beispielsweise eine Baugruppe, eine Softwarekomponente oder eine Hardwarekomponente eines Gerätes, insbesondere ein BIOS-Controller einer Hauptplatine, ein Sensor, ein Datenspeicher oder eine Netzwerkkarte, verstanden werden. Unter einer Komponente können im Zusammenhang mit der Beschreibung beispielsweise auch Geräte einer Anlage, beispielsweise ein Generator, ein Feldgerät oder ein Steuergerät, verstanden werden. Insbesondere handelt es sich bei den Komponenten jeweils um räumlich voneinander getrennte Komponenten, beispielsweise eine Netzwerkkarte, ein BIOS-Controller der Hauptplatine oder ein Arbeitsspeicher eines Computers.
  • Gerät oder System:
  • Unter einem (technischen) Gerät, beispielsweise Geräte oder Apparate in einer Fabrik 82 - 86, kann beispielsweise ein Messgerät für die Hochfrequenztechnik, ein Messgerät, ein Empfangsgerät einer Satellitenkommunikationsstation, ein Feldgerät einer Kraftwerksanlage verstanden werden.
  • Unter einem (technischen) System, beispielsweise Computersystem 100, Datenspeicher 12, Ausführungsumgebung 14, kann insbesondere auch ein eingebettetes System verstanden werden. Das Gerät oder das System oder ein oder mehrere Teile des Systems, beispielsweise des Computersystems 100, können beispielsweise auch einen Prozessor und/oder eine Speichereinheit umfassen. Bei dem Gerät oder dem System oder dem einen Teil oder den mehreren Teilen des Systems kann es sich auch um einen Prozessor handeln. Unter einem (technischen) Gerät oder einem (technischen) System kann beispielsweise auch ein IC (integrierter Schaltkreis, engl. integrated circuit), ein FPGA (engl. field programmable gate array), ein ASIC (anwendungsspezifische integrierte Schaltung, engl. applicationspecific integrated circuit) oder ein DSP (Digitaler Signalprozessor, engl. Digital Signal Processor) verstanden werden.
  • Speichereinheit:
  • Unter einer Speichereinheit kann im Zusammenhang mit der Erfindung beispielsweise ein Speicher in Form von Arbeitsspeicher (engl. Random-Access Memory, RAM) oder eine Festplatte verstanden werden.
  • Sicherheitsgeschützt:
  • Unter sicherheitsgeschützt kann im Zusammenhang mit der Erfindung beispielsweise verstanden werden, dass insbesondere nur lesend auf eine sicherheitsgeschützte Komponente oder Speichereinheit zugegriffen werden kann oder dass insbesondere nur eine bestimmte Komponente oder bestimmte Komponenten zugreifen können. Hierzu können beispielsweise die entsprechenden sicherheitsgeschützten Komponenten Schutzmodule oder Versiegelungen aufweisen.
  • Computergestützt:
  • Unter „computergestützt“ kann im Zusammenhang mit der Patentanmeldung beispielsweise eine Implementierung des Verfahrens verstanden werden, bei der insbesondere ein Prozessor mindestens einen Verfahrensschritt des Verfahrens ausführt.
  • Anwendung:
  • Im Zusammenhang mit der Patentanmeldung kann unter einer „Anwendung“ eine ausführbare Datei oder auch eine Programmbibliothek verstanden werden.
  • Ausführungsumgebung:
  • Im Zusammenhang mit der Patentanmeldung kann unter einer „Ausführungsumgebung“ eine virtuelle Maschine, beispielsweise eine Java Virtual Machine, ein Prozessor oder eine Betriebssystemumgebung verstanden werden. Die Ausführungsumgebung kann auf einer physikalischen Recheneinheit (Prozessor, Mikrocontroller, CPU, CPU Core) realisiert sein. Dabei kann die Ausführung der Anwendung in einem Lernmodus und in einem Ausführungsmodus auf derselben physikalischen Recheneinheit erfolgen. Ebenso ist es beispielsweise möglich, dass die Ausführung der Anwendung in einem Lernmodus in einer anderen physikalischen Recheneinheit erfolgt. So kann z.B. das Anlernen beispielsweise in einer speziellen Anlern-Recheneinheit erfolgen. Die Ausführung in einem Ausführungsmodus erfolgt beispielsweise in einer zweiten Recheneinheit, wobei die beim Anlernen ermittelte Gültigkeitsinformation bei der Ausführung in der Ausführungs-Recheneinheit verwendet wird. Die durch die Anlern-Recheneinheit beispielsweise ermittelte Gültigkeitsinformation wird vorzugsweise manipulationsgeschützt bereitgestellt.
  • Kommunikationspartner:
  • Unter einem „ersten Kommunikationspartner“ kann im Zusammenhang mit der Patentanmeldung beispielsweise ein Server verstanden werden, der sich mittels eines Zertifikats gegenüber einem zweiten Kommunikationspartner authentisieren möchte. Unter einem „zweiten Kommunikationspartner“ kann im Zusammenhang mit der Patentanmeldung beispielsweise ein Client verstanden werden, der beispielsweise ein digitales Zertifikat eines ersten Kommunikationspartners authentisiert.
  • Teilnehmer:
  • Unter einem Netzwerkteilnehmer oder Teilnehmer (einer Netzwerkkommunikation) kann im Zusammenhang mit der Patentanmeldung eine Workstation, ein Feldgerät oder Messgerät verstanden werden. Der Netzwerkteilnehmer oder Teilnehmer kann beispielsweise eine Netzwerkkommunikation über ein Netzwerk verwenden, um mit anderen Netzwerkteilnehmern zu kommunizieren und insbesondere dabei Daten oder Datenpakete austauschen.
  • Programmbefehle:
  • Im Zusammenhang mit der Patentanmeldung können unter Programmbefehlen die Programmbefehle verstanden werden, die eine Anwendung als Ganzes vorzugsweise inklusive der verwendeten Bibliotheken umfasst.
  • Programmkomponente:
  • Unter einer Programmkomponente kann im Zusammenhang mit der Patentanmeldung eine Softwarekomponente mit Programmbefehlen verstanden werden, die das erfindungsgemäße Verfahren implementieren.
  • Computergestützt, etc.:
  • Sofern es in der nachfolgenden Beschreibung nicht anders angegeben ist, beziehen sich die Begriffe „durchführen“, „berechnen“, „bereit stellen“, „rechnergestützt“, „computergestützt“, „rechnen“, „feststellen“, „generieren“, „konfigurieren“, „rekonstruieren“ und dergleichen, vorzugsweise auf Handlungen und/oder Prozesse und/oder Verarbeitungsschritte, die Daten oder Datenpakete verändern und/oder erzeugen und/oder die Daten in andere Daten überführen, wobei die Daten insbesondere als physikalische Größen dargestellt werden oder vorliegen können, beispielsweise als elektrische Impulse. Insbesondere sollte der Ausdruck „Computer“ möglichst breit ausgelegt werden, um insbesondere alle elektronischen Geräte mit Datenverarbeitungseigenschaften abzudecken. Computer können somit beispielsweise Personal Computer, Server, Handheld-Computer-Systeme, Pocket-PC-Geräte, Mobilfunkgeräte und andere Kommunikationsgeräte, die rechnergestützt Daten verarbeiten können, Prozessoren und andere elektronische Geräte zur Datenverarbeitung einschließen. Computer können somit beispielsweise auch Computersysteme, Cluster, virtuelle Computer, wie etwa Clouds, allgemein Datenverarbeitungssysteme oder -module bis hin zu Mini-Einplatinenrechnern oder eingebetteten Systemen, sogenannten embedded Systems oder Devices sein.
  • Prozessor:
  • Unter einem Prozessor kann im Zusammenhang mit der Erfindung beispielsweise eine Maschine oder eine elektronische Schaltung verstanden werden. Bei einem Prozessor kann es sich insbesondere um einen Hauptprozessor (engl. „Central Processing Unit“, CPU), einen Mikroprozessor oder einen Mikrokontroller, beispielsweise eine anwendungsspezifische integrierte Schaltung oder einen digitaler Signalprozessor, möglicherweise in Kombination mit einer Speichereinheit zum Speichern von Programmbefehlen, etc. handeln. Bei einem Prozessor kann es sich beispielsweise auch um einen IC (integrierter Schaltkreis, engl. „Integrated Circuit“), insbesondere einen FPGA (engl. „Field Programmable Gate“ Array) oder einen ASIC (anwendungsspezifische integrierte Schaltung, engl. „Application-Specific Integrated Circuit“), oder einen DSP (Digitaler Signalprozessor, engl. „Digital Signal Processor“) handeln. Auch kann unter einem Prozessor ein virtualisierter Prozessor oder eine Soft-CPU verstanden werden. Es kann sich beispielsweise auch um einen programmierbaren Prozessor handeln, der mit Konfigurationsschritten zur Ausführung des genannten erfindungsgemäßen Verfahrens ausgerüstet wird oder mit Konfigurationsschritten derart konfiguriert ist, dass der programmierbare Prozessor die erfindungsgemäßen Merkmale des Verfahrens, der Komponente, des Sicherheitsmoduls, oder anderer Aspekte und Teilaspekte der Erfindung implementiert.
  • Modul:
  • Unter einem „Modul“ kann im Zusammenhang mit der Erfindung beispielsweise ein Prozessor und/oder eine Speichereinheit zum Speichern von Programmbefehlen verstanden werden. Beispielsweise ist der Prozessor speziell dazu eingerichtet, die Programmbefehle derart auszuführen, damit der Prozessor Funktionen ausführt, um das erfindungsgemäße Verfahren oder einen Schritt des erfindungsgemäßen Verfahrens zu implementieren.
  • Verbindung:
  • Unter einem Verbindungstyp kann im Zusammenhang mit der Patentanmeldung beispielsweise eine direkte Verbindung über ein LAN (engl. „Local Area Network“) oder eine virtuelle private Netzwerkverbindung verstanden werden.
  • Netzwerkkommunikation:
  • Unter einer Netzwerkkommunikation kann im Zusammenhang mit der Patentanmeldung eine Kommunikation zwischen Teilnehmern eines Computernetzwerkes verstanden werden. Unter einer Netzwerkkommunikation kann insbesondere eine verbindungsorientiere, insbesondere eine TCP/IP-basierte Netzwerkkommunikation, oder eine verbindungslose Kommunikation, insbesondere eine UDP-basierte Netzwerkkommunikation, verstanden werden.
  • Protokoll:
  • Unter einem Protokoll oder einem Kommunikationsprotokoll kann im Rahmen der Patentanmeldung ein Netzwerkprotokoll, beispielsweise das TCP/IP-Protokoll oder das IPX/SPX-Protokoll verstanden werden, das für eine Netzwerkkommunikation zwischen Netzwerkteilnehmern verwendbar ist.
  • Datendiode:
  • Unter einer Datendiode kann im Rahmen der Patentanmeldung ein unidirektionales Sicherheitsgateway oder ein unidirektionales Netzwerk oder eine unidirektionale Netzwerkkommunikation verstanden werden. Die Datendiode kann beispielsweise dafür sorgen, dass damit Daten nur in eine Richtung gesendet werden. Dies kann beispielsweise bedeuten, dass beispielsweise von einem Sender zu einem bestimmten Netzwerkteilnehmer Daten(pakete) gesendet werden, aber insbesondere durch die Datendiode ein Senden von Daten vom Netzwerkteilnehmer zurück an den Sender unterbunden wird.
  • Datenstrom:
  • Unter einem Datenstrom kann im Zusammenhang mit der Patentanmeldung beispielsweise das Versenden von Informationen mittels mehrerer Datenelemente verstanden werden. Ein Datenstrom kann beispielsweise ein Videostream sein, der von einem Streamingserver an einen oder mehrere Streamingclients mittels des UDP Protokolls übermittelt wird. Die einzelnen UDP Pakete sind in diesem Fall insbesondere die Datenelemente des erfindungsgemäßen Verfahrens. Ein Datenstrom kann allgemein durch eine Folge von Datenelementen gegeben sein. Beispielsweise enthalten mehrere oder alle Datenelemente des Datenstroms dabei eine Authentisierungsinformation, die sich auf das jeweilige Datenelement bezieht, und eine Validierungsinformation, die einer Authentisierungsinformation eines zurückliegend übertragenen Datenelements zugeordnet ist und die zu deren Überprüfung verwendbar ist. Der erfindungsgemäße Schutz von Nachrichten kann insbesondere auf alle Datenelemente eines Datenstroms oder auf eine vorgegebene Teilmenge der Datenelemente des Datenstroms angewendet werden.
  • Datenpaket:
  • Unter einem Datenpaket kann im Zusammenhang mit der Patentanmeldung beispielsweise ein Ethernetframe, Tokenringframe, ein IP-Paket oder TCP-Segment verstanden werden. Ein Datenpaket kann Nutzdaten (engl. Payload) umfassen, die vorzugsweise verschlüsselt sind.
  • Prüfsumme / Prüfwert:
  • Eine Prüfsummenberechnungsfunktion, eine Prüfsummenfunktion oder eine Prüfwertfunktion zur Berechnung einer Prüfsumme oder eines Prüfwertes kann beispielsweise mit einer kryptographischen Funktion realisiert werden. Bei der kryptographischen Funktion kann es sich beispielsweise um eine Einwegfunktion insbesondere um die CRC16 (engl. „Cyclic Redundancy Check 16“) oder die CRC32 (engl. „Cyclic Redundancy Check 32“) Funktion, handeln. Die Berechnung der Prüfsumme kann beispielsweise unter Verwendung eines Prozessors und/oder Speichers erfolgen.
  • Richtlinie:
  • Unter einer Sicherheitsrichtlinie oder einer Richtlinie kann im Zusammenhang mit der Patentanmeldung beispielsweise eine Security-Policy verstanden werden. Die Sicherheitsrichtlinie kann beispielsweise angeben, ob eine Netzwerkkommunikation verschlüsselt stattfinden soll und/oder auf welchen Protokollebenen eines verwendeten Netzwerkprotokolls eine Verschlüsselung verwendet werden soll, und/oder bestimmte Netzwerkprotokolle zur Kommunikation vorgeben. Auch kann die Sicherheitsrichtlinie beispielsweise bestimmte Sendeadressen und/oder bestimmte Sendeadressbereiche und/oder Empfangsadressen und/oder Empfangsadressbereiche vorgeben.
  • Beispiele und Ausführungsformen der vorliegenden Erfindung werden noch in exemplarischer Weise mit Bezug auf die 1 bis 2 der angehängten Zeichnung beschrieben:
    • 1 zeigt ein Schema, welches die Entkopplung von Datenlieferung 220, Algorithmus-Ausführung 320 und Vertragsgestaltung 11 verdeutlicht.
    • 2 verdeutlicht die Unterscheidung von privater und öffentlicher Umgebung von Netzwerken.
  • Bei der Beschreibung der folgenden Beispiele sollten beide Figuren nebeneinander betrachtet werden.
  • a) Kraftwerksüberwachung
  • Ein erstes mögliches Anwendungsszenario kann beispielsweise ein Steuergerät 3 sein, das in einer Kraftwerksanlage 81 Spannungsspitzen überwacht und ggf. steuernd eingreift. Dabei können die Hardwarekomponenten 82 - 86, mit denen das Steuerungsgerät 82 kommuniziert, Teilnehmer in einem privaten Firmennetzwerk 80 sein. Nur notwendige Eingabewerte 22 mit bestimmten erwarteten Wertebereichen der Teilnehmer 82 - 86 sollen an das Steuergerät 3 übergeben werden.
  • b) Versichertenkarte
  • Es ist mittlerweile gängige Praxis Patientendaten elektronisch abzuspeichern und auszutauschen, z.B. zwischen Arztpraxen oder zwischen Arztpraxis und Versicherung. Das Auslesen 220 einer Versichertenkarte 82 soll aber nur in abgesicherter Umgebung 10 stattfinden können sowie nur in erforderlichem Umfang. Dies kann durch den Datennotar 1 gewährleistet werden. Der für eine Arztpraxis erforderliche Umfang ist dabei möglicherweise ein anderer als für die Versicherung des Patienten oder für eine Apotheke, die über die Versichertenkarte ein elektronisches Rezept für ein Medikament ausliest. Diese Umfänge sind dann in der Vertragsspezifikation 11 festgehalten. Die Verschlüsselung erfolgt derart, dass die jeweiligen Auswerter 3, Praxis, Versicherung, Apotheke etc. einen Schlüssel erhalten, der nur das jeweils zugeordnete Datenpaket 22 in der Ausführungsumgebung 14 des Datennotars 10 öffnet.
  • c) Stromsparen
  • Der Dateneigentümer 2 ist beispielsweise ein Maschinenhersteller. Seine Produktionsanlage umfasst mehrere Maschinen, Geräte und Steuergeräte 82-86 welche als Teilnehmer über ein Anlagennetz 80, das sogenannte Feld, verbunden sind. (Feld-)Geräte 82 - 86 und Anlagennetz 80 befinden sich in einer privaten gesicherten Umgebung 81, welche durch eine Firewall 800 gegen Zugriffe aus dem öffentlichen Raum 91 geschützt ist. Der Stromverbrauch pro Sekunde jeder Maschine 82 - 86 wird gemessen und steht als auslesbares Datum 22 zur Verfügung. Dies kann insbesondere in Kopplung mit einem Zeitstempel erfolgen:
    • Format S1: Zeitstempel + Stromverbrauchswert in W/h.
  • Die Spezifizierung 210, dass dieses Datum 22 an den Datennotar 10 übermittelt 220 werden darf, wird in der abgesicherten Umgebung 100 dem Vertrag 11 zugeordnet, beispielsweise in dieser Form:
    • Select Sum (S1.Wert) AS Summenverbrauch Day (S1.Zeitstempel) AS Tag From S1 Group By Tag
  • Der Auswerter 3 kann in diesem Beispiel etwa ein Green Footprint Calculator sein. Dieser legt den Auswertungsumfang 31 fest. Die Auswertung eines Green Footprint kann beispielsweise auf Basis eines ISO xyz-Algorithmus 32 erfolgen. Die Benennung 310 der für die Auswertung erforderlichen Daten umfasst beispielsweise:
    • Input-Format S2: Tag, Summenverbrauch
  • Bei der Anwendung 320 des Algorithmus 32 auf das Datum 22 wird ein um Stromspitzen reduzierter monatlich gemittelter Stromverbrauchswert ermittelt:
    • Mittlerer Stromverbrauchswert in W/Monat
  • d) Leasingvertrag
  • In einem weiteren Beispiel stellt eine Leasingfirma für Produktionsmaschinen einem Fabrikbetreiber 2 eine Maschine 82 zur Verfügung, wobei der Einsatz der Maschine 82 nach Einsatzzeiten, Belastung oder Stückzahl der durchgeführten Produktionsvorgänge vergütet werden soll. Solche Bezahlungsmodelle sind auch als „Pay-per-use“ Geschäftsmodell bekannt. Die Leasingfirma bleibt dabei Eigentümer der Produktionsmaschine 82 und hat somit ein rechtmäßiges Interesse daran, regelmäßig, beispielsweise zumindest monatlich, Daten 22 über den Einsatz oder die Auslastung der Produktionsmaschine 82 und über etwaige Produktionsereignisse, beispielsweise Schäden oder Überlastung, zu erhalten, um den Einsatz der Maschine 82 entsprechend in Rechnung stellen zu können und Wartung und Instandsetzung planen zu können. Dieser Auswertungsumfang 31 muss im Vertrag 11 festgehalten werden. Andererseits hat der Benutzer der Produktionsmaschine, also der Fabrikbetreiber 2, ein Interesse daran, dass nicht unnötig viele Details über seine Produktion, beispielsweise über Produktionszyklen, Auftragsspitzen oder -flauten, Art der hergestellten Produkte etc. zu veröffentlichen und damit auch ein Interesse daran, dass solche Details nicht an die Leasingfirma übermittelt werden. Die Benennung der zu übermittelnden Daten 210 erfolgt ebenfalls durch die Vertragsanwendung 140 durch den Datennotar 10.
  • Die Auswertung der Daten 22 erfolgt durch die Leasingfirma mittels einer externen Anwendung 3 außerhalb des geschützten Datennetzwerks 80 der Fabrik. Die externe Anwendung 3 wird insbesondere in einer Daten-Cloud und/oder in einem zweiten Datennetzwerk 90, betrieben. Der Datennotar 10 wird beispielsweise mittels einer Gateway-Komponente 100, insbesondere ein industrielles Edge-Gerät, realisiert. Daten 22 zumindest einer Maschine 82 des Fabrikbetreibers 2 sowie die Auswertungsergebnisse der externen Anwendung 3 werden im Datennotar 10 zur Verfügung gestellt.
  • Beispielsweise kann die Datennotar-Software 10 mittels eines Dienstes zur Bereitstellung für industrielle Applikationen, insbesondere einen industriellen App-Store, zur Verfügung gestellt werden.
  • e) Automatisierungsanlage
  • In einer industriellen Automatisierungsanlage 80, die beispielsweise eine Fabrikationsstelle eines Produzenten ist, werden verschiedene Komponenten 82 - 86 wie Maschinen, speicherprogrammierbare Steuerungen, HMI-Geräte, MES-Systeme und dergleichen betrieben. Auf Produktionsdaten 22 der Automatisierungsanlage 80 kann dabei nur durch ein Computersystem 100, beispielsweise ein industrielles Edge-Device, zugegriffen werden. Das Edge-Device 100 kann durch eine datentechnische Firewall 800 der Automatisierungsanlage 80 Daten 22 einer externen Anwendung 3 zur Verfügung stellen. Die externe Anwendung 3 ist dabei im Datennetz 90 eines Service-Anbieters angeordnet. Die Verbindung zwischen dem Edge-Device 100 und der externen Anwendung 3 kann beispielsweise über einen Datenkanal im Internet 91 erfolgen. Der Service-Anbieter der externen Anwendung 3, ist in diesem Ausführungsbeispiel für die Wartung der Automatisierungsanlage 80 oder zumindest einer Maschine 82 der Automatisierungsanlage 80 verantwortlich. Der in einem externen Netzwerk 91 angesiedelte Serviceanbieter benötigt für die Wartung der Maschine 82 oder der Automatisierungsanlage 80 entsprechende Informationen 22. Diese Informationen 22 sollen aber nach dem Wunsch des Nutzers 2 in einer Form vorliegen, die keine Rückschlüsse auf Produktionsdetails ermöglicht. Zu diesem Zweck definiert der Service-Anbieter eine Datenauswertung 32 und einen Datenumfang 31, welche in einem Vertrag 11 festgeschrieben werden. Es werden nur solche Informationen an seine Datenverarbeitung 3 und Buchhaltung übermittelt, die für das Anbieten des Wartungsservice unbedingt benötigt werden.
  • Beispielsweise wird der Zugriff auf die Daten 22 gekapselt, etwa in einem Verarbeitungsbaustein 14 (Container) mit ablauffähigem Programmcode. Dabei ist wichtig, dass Integrität, Authentizität und Knowhow-Schutz gewährleistet sind, was bedeutet, dass sowohl die Belange des Service-Anbieters als auch die Belange des Betreibers der Automatisierungsanlage 80 nachhaltig berücksichtigt werden können.
  • Dem Container 10 ist in der vorliegenden Variante als sogenannte Meta-Information eine Beschreibung in Form einer XML-Datei beigefügt, die sowohl definiert auf welche Rohdaten zugegriffen wird, als auch die Auswertung 320 der Rohdaten beschreibt.
  • Im vorliegenden Beispiel wird dem Betreiber 2 der Automatisierungsanlage 80 die Möglichkeit geboten, die Auswertung 320 zu zertifizieren und zu überprüfen bzw. freizugeben, was insbesondere durch eine unabhängige Instanz (z.B. TÜV - Technischer Überwachungsverein) durchgeführt werden kann. Der Betreiber 2 der Automatisierungsanlage 80 kann beispielsweise ein Regelwerk definieren, welches ebenfalls in Form einer XML-Datei vorliegt. In diesem Regelwerk sind sowohl die Rohdaten definiert, auf die zugegriffen werden darf, als auch vorgegeben, in welcher Form diese Daten ausgewertet werden dürfen. Bei einer Automatisierungsanlage können diese Rohdaten sein: Einsatzzeiten, maximale Drehmomente eines Antriebs und/oder Alarmmeldungen. In dem Regelwerk kann z.B. weiterhin definiert sein, dass Alarme nur ohne Zeitstempel weitergegeben werden dürfen, dass Einsatzzeiten kumuliert über einen Monat weitergebeben werden dürfen, und dass Drehmomentwerte eines Antriebs nur hinsichtlich der Häufigkeit des Erreichens eines bestimmten Drehmomentes („Überlast“) weitergegeben werden dürfen. Der Verarbeitungsbaustein wird insbesondere inklusive des Zertifikats in einen industriellen App-Store eines Anbieters des Edge-Devices angeboten, aus diesem abgerufen und auf dem Edge-Device installiert und zur Ausführung gebracht.
  • Bei der Auswertung 320 greift der Verarbeitungsbaustein 14 bzw. das Computersystem 100 in dem der Verarbeitungsbaustein 14 ausgeführt wird, auf die privaten und prinzipiell vertraulichen Maschinendaten der Automatisierungsanlage 80 zu. In einer Variante kann auch auf Planungsdaten oder andere lokale Daten jeglicher Art zugegriffen werden, sofern das zur Ausführung der Services des Dienstleisters notwendig ist. Dies bedeutet, dass auch die Daten mehrerer industrieller Komponenten miteinander kombiniert werden können.
  • Das Verfahren kann auch für eine vorausschauende Instandhaltung (predictive maintenance), eine Restwertbestimmung (z.B. für eine steuerliche Abschreibung), für eine Kalkulation von Versicherungsrisiken oder dergleichen verwendet werden. Der Service-Anbieter kann also auch eine Bank, eine Versicherung, ein Unternehmen für Wartungsdienstleistungen oder ein anderer „Daten-Konsument“ sein.
  • Bezugszeichenliste
  • 2
    Dateneigentümer
    3
    Datenauswerter
    10
    Datennotar
    80
    erstes abgesichertes Datennetzwerk, Anlage, Anlagennetz, gesichertes Netzwerk, Recheneinheit
    20
    privater Datenspeicher
    21
    eigentümerbezogene Daten
    22
    auszuwertende Datenauswahl
    210
    Spezifizierung der Daten und des Datenformats, die vom Dateneigentümer bereitgestellt werden/Zuordnung, Datenstrom
    220
    Datenupload, Datenstrom
    90
    zweites Datennetzwerk, z.B. öffentliches Netzwerk, z.B. Cloud
    30
    externe Anwendung
    31
    möglicher Auswertungsumfang durch den Datenauswerter 3
    32
    Algorithmus
    310
    Benennung der Daten und des Datenformats, dass der Auswerter auswerten kann und benötigt, Datenstrom
    320
    Anwendung des Algorithmus zur Auswertung
    11
    Vertrag
    14
    abgesicherte Umgebung
    41
    Vertragszuordnung
    140
    Ausführung
    91
    externe Umgebung, z.B. Internet
    101
    Office Net
    100
    Recheneinheit / Computersystem
    12
    Datenspeicher (kann Datenspeicher 20 entsprechen)
    14
    Ausführungsumgebung, z.B. Betriebssystem
    800
    Firewall
    81
    private Umgebung
    82-86
    Teilnehmer, Komponenten, z.B. Geräte

Claims (13)

  1. Computergestütztes Verfahren zur Bereitstellung (220) von Daten aus einer privaten Umgebung (81) für eine externe Anwendung (3), insbesondere eine Datenauswertung, wobei die externe Anwendung (3) in einer externen Umgebung (91) außerhalb eines ersten abgesicherten Datennetzwerks (80) der privaten Umgebung (81) angeordnet ist und insbesondere in einem zweiten Datennetzwerk (30) betrieben wird, wobei Daten zumindest einer Komponente (82 - 86) des ersten abgesicherten Datennetzwerks (80) der externen Anwendung (3) zur Verfügung gestellt werden, wobei in einem Computersystem (100) eine Softwarekomponente (10) den Datenzugriff (320) durch die externe Anwendung (3) sowie die Datenbereitstellung (220) aus der privaten Umgebung (81) heraus kontrolliert, indem eine maschinenlesbare Vertragsspezifikation (11) bereitgestellt und durch die Softwarekomponente (10) ausgewertet wird, wobei in dem Computersystem (100) eine kontrollierte Ausführungsumgebung (14) für wenigstens einen Algorithmus (32) sowie eine kryptografisch abgesicherte Speicherkomponente (12) für wenigstens einen Algorithmus (32) und für die Speicherung der Daten bereitgestellt wird, und wobei für die Kontrolle der Datenbereitstellung (220) sowie des Datenzugriffs (320) gemäß Vertragsspezifikation (11) ein asymmetrisches Verschlüsselungsverfahren eingesetzt wird.
  2. Computergestütztes Verfahren nach Anspruch 1, wobei der Softwarekomponente (10) die maschinenlesbare Vertragsspezifikation (11) zugeordnet wird, wobei die maschinenlesbare Vertragsspezifikation (11) Informationen über die zu verarbeitenden Daten des Dateneigentümers (2) und die Art und den Umfang des Zugriffs durch die externe Anwendung (3) umfasst, wobei vor einem Zugriff (320) die Vertragsspezifikation (11) durch die Softwarekomponente (10) gegen ein Regelwerk geprüft wird, wobei das Regelwerk Regeln über erlaubte oder verbotene Zugriffe auf die Daten (22), Regeln über die erforderliche Auswahl der Daten (22) und Regeln über die Auswahl des erforderlichen Algorithmus (32) umfasst, wobei der Algorithmus (32) nur im Falle einer Konformität zu dem Regelwerk zur Ausführung freigegeben wird.
  3. Computergestütztes Verfahren nach Anspruch 1 oder 2, wobei die Softwarekomponente (10) keine Datenpersistenz außerhalb des kontrollierten Computersystems (100) erlaubt.
  4. Computergestütztes Verfahren nach einem der vorstehenden Ansprüche, wobei die Vertragsspezifikation (11) mindestens die Identität des Algorithmus (32) sowie wenigstens eine Spezifikation der bereitzustellenden Daten (22) umfasst.
  5. Computergestütztes Verfahren nach einem der vorstehenden Ansprüche, bei dem die Softwarekomponente (10) über Zertfikate sicherstellt, dass die Vertragsspezifikation (11) authentisch ist und dass ein Algorithmus (32) authentisch ist bevor der Algorithmus (32) durch die Vertragsspezifikation (11) auch als berechtigt gekennzeichnet wird.
  6. Computergestütztes Verfahren nach Anspruch 5, bei dem eine View auf die im Computersystem (100) befindlichen Daten (22) generiert und dem Algorithmus (32) zur Verfügung gestellt wird.
  7. Computergestütztes Verfahren nach einem der vorstehenden Ansprüche, bei dem die Daten (22) im Computersystem (100) beziehungsweise in der kryptografisch abgesicherten Speicherkomponente (12) nur zur Laufzeit des Algorithmus (32) entschlüsselt sind, wenn die Softwarekomponente (10) einen vom Dateneigentümer (2) bereitgestellten privaten Schlüssel verwendet, welcher bei der Inkarnation des Computersystems (100) zusammen mit einem öffentlichen Schlüssel erzeugt wird, wobei alle in der Speicherkomponente (12) gesicherten Daten (22) mit dem öffentlichen Schlüssel verschlüsselt abgelegt werden.
  8. Computergestütztes Verfahren nach einem der vorstehenden Ansprüche, bei dem mittels Container-Technologie eine Isolierung der verwendeten Algorithmen gewährleistet wird.
  9. Computergestütztes Verfahren nach einem der vorstehenden Ansprüche, bei dem mittels Datenbank-Technologie Zugriffspfade und Views realisiert werden.
  10. Computergestütztes Verfahren nach einem der vorstehenden Ansprüche, bei dem die Vertragsspezifikation (11) ein Mapping auf die im Computersystem (100) gespeicherten Daten (22) für den Konsum durch einen Algorithmus (32) beschreibt.
  11. Computersystem (100) umfassend eine kontrollierte Ausführungsumgebung (14) für Algorithmen (32), eine kryptographisch sicherheitsgeschützte Speichereinheit (12) sowie eine Softwarekomponente (10), welche auf Basis einer maschinenlesbaren Vertragsspezifikation (11) einen Datenzugriff (320) durch eine externe Anwendung (3) sowie eine Datenbereitstellung (220) aus einer privaten Umgebung (81) heraus kontrollieren kann.
  12. Computerprogrammprodukt, welches direkt in einen Speicher (12) einer programmierbaren Recheneinheit eines Computersystems (100) ladbar ist, mit Programmcode-Mitteln, um ein Verfahren nach einem der Ansprüche 1-10 auszuführen, wenn das Computerprogrammprodukt in der Recheneinheit des Computersystems (100) ausgeführt wird.
  13. Bereitstellungsvorrichtung für das Computerprogrammprodukt nach Anspruch 12, wobei die Bereitstellungsvorrichtung das Computerprogrammprodukt speichert und/oder bereitstellt.
DE102020204635.2A 2020-04-09 2020-04-09 Verfahren und Vorrichtung zur kontrollierten Bereitstellung von Daten und kontrollierten Auswertung der bereitgestellten Daten durch eine externe Anordnung Withdrawn DE102020204635A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020204635.2A DE102020204635A1 (de) 2020-04-09 2020-04-09 Verfahren und Vorrichtung zur kontrollierten Bereitstellung von Daten und kontrollierten Auswertung der bereitgestellten Daten durch eine externe Anordnung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020204635.2A DE102020204635A1 (de) 2020-04-09 2020-04-09 Verfahren und Vorrichtung zur kontrollierten Bereitstellung von Daten und kontrollierten Auswertung der bereitgestellten Daten durch eine externe Anordnung

Publications (1)

Publication Number Publication Date
DE102020204635A1 true DE102020204635A1 (de) 2021-10-14

Family

ID=77851570

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020204635.2A Withdrawn DE102020204635A1 (de) 2020-04-09 2020-04-09 Verfahren und Vorrichtung zur kontrollierten Bereitstellung von Daten und kontrollierten Auswertung der bereitgestellten Daten durch eine externe Anordnung

Country Status (1)

Country Link
DE (1) DE102020204635A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7570663B2 (en) 2000-06-23 2009-08-04 Cloudshire Technologies, Inc. System and method for processing packets according to concurrently reconfigurable rules
EP1713231B1 (de) 2005-04-14 2011-03-16 Alcatel Lucent Öffentliche- und private Netzwerksdienst -Verwaltungsysteme und Verfahren
US20140052877A1 (en) 2012-08-16 2014-02-20 Wenbo Mao Method and apparatus for tenant programmable logical network for multi-tenancy cloud datacenters

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7570663B2 (en) 2000-06-23 2009-08-04 Cloudshire Technologies, Inc. System and method for processing packets according to concurrently reconfigurable rules
EP1713231B1 (de) 2005-04-14 2011-03-16 Alcatel Lucent Öffentliche- und private Netzwerksdienst -Verwaltungsysteme und Verfahren
US20140052877A1 (en) 2012-08-16 2014-02-20 Wenbo Mao Method and apparatus for tenant programmable logical network for multi-tenancy cloud datacenters

Similar Documents

Publication Publication Date Title
EP3673623B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3669498B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3382616A1 (de) Verfahren und vorrichtung zum rechnergestützten bereitstellen eines sicherheitsgeschützten digitalen zwillings
EP2742643B1 (de) Vorrichtung und verfahren zum entschlüsseln von daten
EP1959606B1 (de) Sicherheitseinheit
EP3388994A1 (de) Verfahren und vorrichtung zum rechnergestützten testen einer blockkette
EP3683713B1 (de) Verfahren, vorrichtungen und system zum sicherheitsgeschützten bereitstellen von datensätzen
EP3595267B1 (de) Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
EP3763089B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3355230A1 (de) Verfahren und vorrichtung zum rechnergestützten erstellen und ausführen einer steuerfunktion
EP3777088A1 (de) Verfahren und system zum steuern einer freigabe einer ressource
EP3413254A1 (de) Verfahren und vorrichtung zum bereitstellen eines transaktionsdatensatzes
EP3577873B1 (de) Sicherheitseinheit insbesondere ein für iot-gerät und verfahren zur ausführung einer oder mehrerer applikationen zum gesicherten datenaustausch mit einem oder mehrere web-dienste bereitstellenden servern
EP3910875A1 (de) Konzept zum austausch von kryptographischen schlüsselinformationen
WO2019081434A1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3718263B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3714575B1 (de) Verfahren und system zum steuern und/oder überwachen von geräten
EP3340527A1 (de) Verfahren und vorrichtung zum rechnergestützten erstellen eines transaktionsdatensatzes
WO2020193136A1 (de) Intrusionserkennung bei computersystemen
WO2020207717A1 (de) Verfahren und steuersystem zum steuern einer ausführung von transaktionen
DE102020204635A1 (de) Verfahren und Vorrichtung zur kontrollierten Bereitstellung von Daten und kontrollierten Auswertung der bereitgestellten Daten durch eine externe Anordnung
EP3671599A1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem
EP3599740A1 (de) Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP3509247A1 (de) Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels
EP3407181A1 (de) Verfahren und vorrichtung zum rechnergestützten verarbeiten eines zufälligen bitmusters

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee