WO2018059852A1 - Verfahren zur sicherstellung der authentizität eines feldgeräts - Google Patents

Verfahren zur sicherstellung der authentizität eines feldgeräts Download PDF

Info

Publication number
WO2018059852A1
WO2018059852A1 PCT/EP2017/071539 EP2017071539W WO2018059852A1 WO 2018059852 A1 WO2018059852 A1 WO 2018059852A1 EP 2017071539 W EP2017071539 W EP 2017071539W WO 2018059852 A1 WO2018059852 A1 WO 2018059852A1
Authority
WO
WIPO (PCT)
Prior art keywords
field device
data
identification data
identification
component
Prior art date
Application number
PCT/EP2017/071539
Other languages
English (en)
French (fr)
Inventor
Dietmar Spanke
Nikolai Fink
Michael Gunzert
Ulrich Kaiser
Dimitri Mousko
Original Assignee
Endress+Hauser Gmbh+Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Endress+Hauser Gmbh+Co. Kg filed Critical Endress+Hauser Gmbh+Co. Kg
Priority to US16/337,587 priority Critical patent/US11206271B2/en
Publication of WO2018059852A1 publication Critical patent/WO2018059852A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Definitions

  • the invention relates to a method for ensuring the authenticity of a field device or at least one critical for the function of the field device component of a field device in automation technology, wherein the field device comprises a sensor and / or actuator and an electronic unit, and wherein the field device in a service platform integrated or connectable to a service platform.
  • field devices are often used for detecting and / or influencing
  • Process variables are used.
  • sensors are used, for example, in level gauges, flowmeters, pressure and pressure gauges
  • Temperature measuring instruments, pH redox potential measuring devices, conductivity meters, etc. are integrated, which record the corresponding process variables level, flow, pressure, temperature, pH or conductivity. For influencing
  • Process variables are actuators, such as valves or pumps, through which the flow of a liquid in a pipe section or the level in a container can be changed.
  • field devices are all devices that are used close to the process and that provide or process process-relevant information.
  • field devices are thus also understood as remote I / Os, radio adapters or general devices which are arranged on the field level.
  • a variety of such field devices is manufactured and sold by the company Endress + Hauser.
  • the field devices are usually connected to a field bus, and the communication among the field devices and / or with a higher-level unit via at least one of the common in automation fieldbus protocols. It has also become known that field devices are designed to be internet-enabled.
  • Unauthorized intervention manipulates the firmware of the field device, which leads to the generation of erroneous measured values.
  • manipulating the polluter gives a pecuniary advantage, since according to measured values, a smaller amount of a product is displayed than in fact and truth delivered to a customer. It is a spare part is not an original spare part of
  • Process plant e.g. breaks down.
  • firmware is the software that is embedded in electronic devices. It is usually stored in a flash memory, an EPROM, EEPROM or ROM and can not be replaced by the user or only with special means or functions. The term is derived from the fact that firmware is functionally firmly connected to the hardware. The hardware is useless without the firmware.
  • the firmware has an intermediate position between hardware and the application software, ie the possibly interchangeable programs of a field device. Incidentally, the authenticity protection is preferably used in verifiable field devices.
  • the electronic assembly comprises a printed circuit board with a test field visible from the outside
  • Authentication device is read out and decrypted, a reproduction of the image is compared with the on the to-be-authenticated electronic assembly random pattern or a reproduction thereof, and the
  • Electronics assembly is recognized as authentic if the comparison is a
  • Database can e.g. via personal computer or internet-enabled mobile phones.
  • chip cards, ID cards, documents or products can be equipped with the bubble tags. The later identification and / or
  • Authentication of an object equipped with such a label takes place by querying the associated bubble pattern from the database by means of the recognition code located on the label.
  • the associated bubble pattern is now - visually or mechanically - compared to the bubble pattern on the label.
  • the associated blister pattern may be displayed on the polling PC or on the polling mobile phone and visually compared to the blister pattern on the present label.
  • a reading device is used which reads in the bubble pattern on the label.
  • the scanned bubble pattern is then compared by machine with the associated bubble pattern stored in the database under the recognition code.
  • the object of the invention is to propose a method with which a manipulation on a field device or on a component of a field device is reliably detected.
  • the object is achieved by the method described in claim 1 and is described explicitly below.
  • the invention relates to a method for ensuring the authenticity of a field device or at least one (in particular for the function of the field device critical) component of a field device in the
  • the field device comprises a sensor and / or actuator and an electronic unit, wherein the field device is integrated into a first service platform or connectable to a first service platform, wherein the service platform decentralized using a distributed ledger or blockchain Technology is operated and consists of a plurality of subscriber nodes (TK), wherein in each
  • TK Subscriber node
  • DB database
  • Method comprises the following method steps:
  • the field device or the component of the field device is assigned a unique authentic identification feature, or the field device or the
  • Component of the field device is intrinsically provided with a unique authentic identification feature
  • the unique authentic identifier is determined by a user without manipulating the field device or component, IST identification data representing the identification feature are transmitted to the subscriber nodes in a transaction or IST identification data representing the identification feature is transmitted to a subscriber node, which transmits the ACTUAL identification data in a transaction to the further subscriber nodes (in the first Case it is a subscriber node providing the identification data, in the second case it is not a subscriber node providing the identification data)
  • the transaction is validated by the subscriber nodes
  • a data block containing at least the one transaction is created when a predetermined number of subscriber nodes validate the transaction, the created data block is preferably transmitted to all subscriber nodes, the data block is verified by the subscriber nodes, the data block being valid if one second predetermined number of subscriber nodes successfully validated the data block,
  • the IST identification data are provided with corresponding desired identification data or original identification data of one
  • a feedback is generated to the user that includes the result of the comparison.
  • the method according to the invention ensures that it is clearly recognized whether the field device or the component of the field device is an original product of the manufacturer or a counterfeit product.
  • the authentication point is therefore preferably the manufacturer of the field device. However, it may also be a service provider working for the manufacturer or a variety of different manufacturers; it can also be e.g. to act as a customs authority. If one speaks of a component of the field device, so it is
  • a component which is critical for the function of the field device that is to say a component which can lead to a risk during manipulation.
  • the risk can be both that the field device is providing erroneous readings and thus working incorrectly, or that housing stability problems or short circuits in the electronics are occurring. It goes without saying that the aforementioned risks merely
  • a significant advantage of the invention is the fact that the identification feature or the identification features can be determined or measured, without that invasive and / or destructive in the field device or component of the
  • the method is configured such that the identification feature or the identification features are determined visually and / or acoustically and / or electronically and / or radiometrically from outside the field device or the component of the field device.
  • the unique, authentic identification feature is, in particular, a feature that is intrinsic to the field device or to the component of the
  • Field device is present. Examples include the microsection of a membrane or the solder image of a printed circuit board. Both authentic identification features are uniquely exactly a membrane or a printed circuit board assigned. It is also possible to use the serial number of the field device. In these cases, a photo is preferably taken of the identification feature. Furthermore, it can also be an acoustic property of the field device or a
  • Act component of the field device examples include the resonant frequency of a tuning fork of a Vibronic sensor or the natural frequency of a measuring tube of a Coriolis flowmeter.
  • it may be an identification feature that is read out electronically, e.g. If the hash value of the firmware is such a unique identification feature.
  • the hash value can be read via a smart phone via Bluetooth.
  • Spare parts of a manufacturer may be provided with a radiometric marker, which may still be changed depending on the series by means of a random number generator.
  • the IST identification data determined by the component or the field device is made available to an authentication point. Here, it is checked by comparison with the stored desired identification data of the corresponding identification feature whether or not it is the original field device or the original component of the field device. A corresponding message is subsequently transmitted to the user.
  • the comparison of the identification data is carried out either with a central database or by means of decentralized databases.
  • a first service platform which uses a distributed ledger or a blockchain technology is used for the transmission and storage of the data.
  • the payment for the services is preferably made via a second service platform that uses the distributed ledger or blockchain technology. It is preferable to use ETHERIUM or BLOCKSTREAM in connection with the conclusion of service contracts and / or the payment. The payment is done "
  • a blockchain consists of a large number of subscriber nodes, wherein at least one database is integrated in each subscriber node.
  • the data and / or the identification data of the field device or the field devices are at least partially stored tamper-proof.
  • Arithmetic units / computers of one or more users and / or electronic units of field devices are realized as subscriber nodes. According to an advantageous
  • a subscriber node is designed either as a full-node version or as a light-node version.
  • ETHEREUM or Blockstream manage assets and / or regulate the accesses or transfers of assets. It is also possible to contract through distributed ledger technologies, e.g. using smart contracts, and / or paying for the data or identification data provided in accordance with the contract.
  • the comparison is alternatively also carried out directly on a smart phone, a tablet or a portable operating tool outside the distributed ledger or the blockchain.
  • the corresponding comparison data or the APPs are made available on request by the manufacturer or by a service provider, if necessary again via the Distributed Ledger or Blockchain.
  • the hash value of the firmware of the field device is preferably used to check whether it is the original firmware.
  • a hash function also known as a trivial value function
  • a hash value is an image or a value that maps an input data set to a smaller target data set, the so-called hash values. While the individual elements of the input dataset may have different lengths, the elements of the target dataset usually have a fixed length.
  • the term “hash function” comes from the English verb "to hash”, which can be translated as “chop.” The German name is "scatter function.”
  • the hash or litter values are usually scalar values from a limited subset of the natural numbers a fingerprint of an input data set, that represents one-to-one eg a firmware.
  • Encrypted identification data can be transmitted via the blockchain.
  • the identification data are calculated on the basis of a super hash value.
  • the super hash value from the hash value of the firmware of the field device and from the
  • An alternative encryption variant provides that a master hash value is calculated from the hash value of the firmware and the serial number of the field device with the aid of a second predetermined algorithm.
  • the identification data is determined based on the master hash value.
  • data generated by the field devices are also transmitted.
  • the master hash value is mathematically linked to the data generated by a selected field device via a third predetermined algorithm, so that the data is uniquely identified as data of the selected field device.
  • Be associated with the invention is in particular measurement data, control data, status data, diagnostic data and / or history data.
  • the master hash value is linked to a random letter or number sequence, a so-called nonce.
  • Fig. 1 is schematically visualized how the inventive method works.
  • the field device F or the component K of the field device F is assigned a unique authentic identification feature ID.
  • the field device F or the component K of the field device F is intrinsic with a unique authentic
  • the unique authentic identification feature ID is determined without manipulating the field device F or the component K. Depending on the identification feature ID used, this determination can be made via a visual, acoustic, electrical and / or radiometric recording or measurement. In the present case, the
  • Identification feature ID recorded by the user N using the camera of a smart phone.
  • the ascertained actual identification data IST DAT which represent the identification feature ID, are compared with corresponding desired identification data SOLL DAT or original identification data. Preference is given to the IST
  • the authentication point AS generates a response RM, which contains the result of the comparison.
  • the result is either: It is an original field device F or an original component K of the
  • the distributed ledger or blockchain BC is used to transfer the data
  • a blockchain BC is understood to mean a distributed database DB with many subscriber nodes TK, each subscriber node TK containing an extensible list of data / data records.
  • the Blockchain BC itself consists of a series of data blocks, in each of which one or more transactions are combined and provided with a checksum.
  • Each transaction contains at least part of a data record, here the IST identification data of the field device F prefers.
  • the integrity of the data ie the securing of the data against subsequent manipulations, is ensured by the storage of the cryptographic checksum of the preceding data block in the respective subsequent data block.
  • New data blocks are created in a computationally intensive process called mining.
  • the subscriber nodes TK are at least partially equipped with a corresponding arithmetic unit. Subsequently, the data block is transmitted to all subscriber nodes TK.
  • Data DAT stored in blockchain BC can not be changed or removed afterwards.
  • a blockchain BC can be described in more detail as follows:
  • each arithmetic unit designed as subscriber node TK a transaction is created on the basis of the generated data DAT.
  • each transaction usually also contains a corresponding time stamp and / or corresponding location information.
  • Each created transaction is validated at least by a first defined number of interconnected subscriber nodes TK.
  • At predetermined intervals at least one validated transaction of at least a subscriber node TK processed into a data block. This data block is usually transmitted to all subscriber nodes TK integrated in the service platform SP1.
  • Each data block is stored in decentrally distributed databases DB as soon as the data of the data block is verified by at least a second defined number of subscriber nodes TK of the service platform SP1.
  • a user N who usually wants to ensure that no unauthorized person has unauthorized access to the data DAT from his process (manufacturing process, filling process, manufacturing process, etc.), can be provided with the necessary data security.
  • FIG. 1 shows the case that the field device F and / or the authentication point AS are / is not a subscriber node TK of the first service platform SP1.
  • the field device F could also be configured as a subscriber node TK of the blockchain. The same applies to the authentication point AS.
  • the user N submits a corresponding request (order) to the authentication point AS. It is also possible that the user N concludes a contract with the service provider regarding a flatrate and can use the service permanently.
  • the agreement regulates access to the service and the corresponding payment for access to the service.
  • the order is made via the Internet.
  • the creation of a contract can be done via the Internet.
  • the user N preferably contacts the second service platform SP2, which is likewise based on the blockchain technology, and selects from these
  • the service platform SP2 is thus able to depict and / or verify the contract.
  • At least it is designed to support the execution of the contract.
  • the user N is provided with the feedback RM about the authenticity of the field device F or the component K of the field device F. Subsequently or in advance, the payment for the information provided is made on the terms of payment specified in the contract.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Medical Informatics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Sicherstellung der Authentizität eines Feldgeräts (F) oder zumindest einer für die Funktion des Feldgeräts (F) kritischen Komponente (K) eines Feldgeräts in der Automatisierungstechnik, wobei folgende Verfahrensschritte vorgesehen sind: - dem Feldgerät (F) oder der Komponente (K) des Feldgeräts (F) wird ein eindeutiges authentisches Identifikationsmerkmal (ID) zugeordnet, oder das Feldgerät (F) oder die Komponente (K) des Feldgeräts (F) ist intrinsisch mit einem eindeutigen authentischen Identifikationsmerkmal (ID) versehen, - das eindeutige authentische Identifikationsmerkmal (ID) wird von einem Nutzer (N) ermittelt, ohne das Feldgerät (F) oder die Komponente (K) des Feldgeräts (F) zu manipulieren, - IST-Identifikationsdaten werden an einen Teilnehmerknoten (TK) übermittelt, welcher die IST-Identifikationsdaten in einer Transaktion an die weiteren Teilnehmerknoten (TK) übermittelt, - Validieren der Transaktion durch die Teilnehmerknoten (TK), - Erstellen eines Datenblocks, der die Transaktion enthält, wenn eine vorgegebene Anzahl von Teilnehmerknoten (TK) die Transaktion validiert, - Übermitteln des erstellten Datenblocks an jeden der Teilnehmerknoten (TK), - Verifizieren des Datenblocks durch alle Teilnehmerknoten (TK), wobei der Datenblock dann gültig ist, wenn eine zweite vorgegebene Anzahl der Teilnehmerknoten (TK) den Datenblock erfolgreich validiert, - Speichern des validierten Datenblocks in den Datenbanken (DB), - Vergleichen der IST-Identifikationsdaten mit korrespondierenden SOLL- Identifikationsdaten bzw. Original-Identifikationsdaten von einer Authentifizierungsstelle (AS), - Generieren einer Rückmeldung an den Nutzer (N), die das Ergebnis des Vergleichs beinhaltet.

Description

Verfahren zur Sicherstellung der Authentizität eines Feldgeräts
Die Erfindung betrifft ein Verfahren zur Sicherstellung der Authentizität eines Feldgeräts oder zumindest einer für die Funktion des Feldgeräts kritischen Komponente eines Feldgeräts in der Automatisierungstechnik, wobei das Feldgerät einen Sensor und/oder Aktor und eine Elektronikeinheit aufweist, und wobei das Feldgerät in eine Service- Plattform integriert oder mit einer Service-Plattform verbindbar ist.
In Automatisierungsanlagen, insbesondere in Prozessautomatisierungs-anlagen, werden vielfach Feldgeräte eingesetzt, die zur Erfassung und/oder Beeinflussung von
Prozessgrößen dienen. Zur Erfassung von Prozessvariablen dienen Sensoren, die beispielsweise in Füllstandsmess-geräte, Durchflussmessgeräte, Druck- und
Temperaturmessgeräte, pH-Redoxpotentialmessgeräte, Leitfähigkeitsmessgeräte, usw. integriert sind, welche die entsprechenden Prozessgrößen Füllstand, Durchfluss, Druck, Temperatur, pH-Wert bzw. Leitfähigkeit erfassen. Zur Beeinflussung von
Prozessvariablen dienen Aktoren, wie zum Beispiel Ventile oder Pumpen, über die der Durchfluss einer Flüssigkeit in einem Rohrleitungsabschnitt bzw. der Füllstand in einem Behälter geändert werden kann. Als Feldgeräte werden im Prinzip alle Geräte bezeichnet, die prozessnah eingesetzt werden und die prozessrelevante Informationen liefern oder verarbeiten. Im Zusammenhang mit der Erfindung werden unter Feldgeräten also auch Remote I/Os, Funkadapter bzw. allgemein Geräte verstanden, die auf der Feldebene angeordnet sind. Eine Vielzahl solcher Feldgeräte wird von der Firma Endress + Hauser hergestellt und vertrieben. Die Feldgeräte sind üblicherweise an einen Feldbus angeschlossen, und die Kommunikation unter den Feldgeräten und/oder mit einer übergeordneten Einheit erfolgt über zumindest eines der in der Automatisierungstechnik gebräuchlichen Feldbusprotokolle. Bekannt geworden ist weiterhin, dass Feldgeräte internetfähig ausgestaltet sind.
Wird an einem Feldgerät ein unerlaubter Eingriff vorgenommen - wird das Feldgerät also manipuliert -, kann dies zu erheblichen Nachteilen für den Betreiber einer Prozessanlage führen. Im schlimmsten Fall führt die Manipulation an einem Feldgerät zu einem Ausfall der Produktion in der Prozessanlage, und/oder es kann zu Personen- und Sachschaden kommen. Typische Beispiele für Manipulationen an Feldgeräten sind:
Durch einen unerlaubten Eingriff wird die Firmware des Feldgeräts manipuliert, was zur Generierung fehlerhafte Messwerte führt. Durch die Manipulation verschafft sich der Verursacher einen geldwerten Vorteil, da laut Messwerten eine kleinere Menge eines Produkts angezeigt wird, als in Tat und Wahrheit an einen Kunden geliefert wird. Es handelt sich bei einem Ersatzteil nicht um ein Original-Ersatzteil des
Geräteherstellers, sondern um ein billiges gefälschtes Ersatzteil, das die Spezifikationen des Herstellers nicht erfüllt und beim Einsatz in einer
Prozessanlage z.B. kaputt geht. Bei Anwendungen, die ein hohes Maß an Sicherheit erfordern, stellt ein Defekt, verursacht durch Material- oder
Fertigungsfehler am Feldgerät, ein hohes Risiko dar.
Um Sicherzustellen, dass die Firmware eines Feldgeräts nicht manipuliert ist, ist es bereits bekannt geworden, der Firmware eine Checksumme zuzuordnen, die auf CRC32 (CRC: Cyclic Redundancy Check) basiert. Es handelt sich hierbei um einen Code, der in der Lage ist, Änderungen in Daten zu erkennen. Unter Firmware versteht man die Software, die in elektronischen Geräten eingebettet ist. Sie ist zumeist in einem Flash- Speicher, einem EPROM, EEPROM oder ROM gespeichert und durch den Anwender nicht oder nur mit speziellen Mitteln bzw. Funktionen austauschbar. Der Begriff leitet sich davon ab, dass Firmware funktional fest mit der Hardware verbunden ist. Die Hardware ist ohne die Firmware nicht sinnvoll nutzbar. Die Firmware hat eine Zwischenstellung zwischen Hardware und der Anwendungssoftware, also den ggf. austauschbaren Programmen eines Feldgerätes. Bevorzugt kommt der Authentizitätsschutz übrigens bei eichfähigen Feldgeräten zum Einsatz. Eine Lösung, die einen generellen
Manipulationsschutz für Feldgeräte liefert, ist bislang nicht bekannt geworden.
Aus der DE 10 2012 104 400 A1 ist eine Elektronikbaugruppe bekannt geworden, die ohne Zugriff auf eine Datenbank authentifiziert werden kann. Die Elektronikbaugruppe umfasst eine Leiterplatte mit einem auf einem von außen sichtbaren Prüffeld
angeordneten Zufallsmuster und einem auslesbaren Speicher, insb. einem drahtlos auslesbaren Speicher, auf dem ein Abbild des Zufallsmusters in verschlüsselter digitaler Form abgespeichert ist. Die Authentifizierung erfolgt, indem das im Speicher der zu authentifizierenden Elektronikgruppe abgelegte Abbild mittels einer
Authentifizierungseinrichtung ausgelesen und entschlüsselt wird, eine Wiedergabe des Abbilds mit dem auf der zu authentifizierenden Elektronikbaugruppe befindlichen Zufallsmuster oder einer Wiedergabe desselben verglichen wird, und die
Elektronikbaugruppe als authentisch erkannt wird, wenn der Vergleich eine
Übereinstimmung ergibt. Darüber hinaus wird ein Verfahren zur Identifizierung und/oder Authentifizierung von der in Montauban in Frankreich ansässigen Firma Prooftag kommerziell eingesetzt. Prooftag vertreibt unter dem Produktnamen BubbleTag Etiketten, auf denen sich ein in einem transparenten Polymer in sichtbarer Weise ausgebildetes Blasenmuster und ein zugeordneter Erkennungscode befinden. Jedes dieser Blasenmuster wird in einem chaotischen Herstellungsprozess erzeugt und ist daher einzigartig. Die eigentliche Identifizierung bzw. Authentifizierung erfolgt über eine weltweit online zugängliche Datenbank, in der alle zugehörigen Daten gespeichert sind. Der Zugriff auf diese
Datenbank kann z.B. über Personal Computer oder über internetfähige Mobiltelefone erfolgen. Es können beispielsweise Chipkarten, Ausweise, Dokumente oder Produkte mit den Bubble Tags ausgestattet werden. Die spätere Identifizierung und/oder
Authentifizierung eines mit einem solchen Etikett ausgestatteten Gegenstandes erfolgt, indem anhand des auf dem Etikett befindlichen Erkennungscodes das zugehörige Blasenmuster aus der Datenbank abgefragt wird. Das zugehörige Blasenmuster wird nun - visuell oder maschinell - mit dem Blasenmuster auf dem Etikett verglichen. Für einen visuellen Vergleich kann das zugehörige Blasenmuster auf dem abfragenden PC bzw. auf dem abfragenden Mobiltelefon angezeigt und visuell mit dem Blasenmuster auf dem vorliegenden Etikett verglichen werden. Für einen maschinellen Vergleich wird eine Leseeinrichtung eingesetzt, die das auf dem Etikett befindliche Blasenmuster einliest. Das eingelesene Blasenmuster wird dann maschinell mit dem zugehörigen in der Datenbank unter dem Erkennungscode abgespeicherten Blasenmuster verglichen. Bei der bekannten Lösung wird nicht berücksichtigt, dass auch bei der Übertragung von Daten und Informationen via Internet Manipulationen bzw. unerlaubte Zugriffe auftreten können.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren vorzuschlagen, mit dem eine Manipulation an einem Feldgerät oder an einer Komponente eines Feldgeräts sicher detektiert wird.
Die Aufgabe wird durch das in Anspruch 1 beschriebene Verfahren gelöst und ist nachfolgend explizit beschrieben. Bei der Erfindung handelt es sich um ein Verfahren zur Sicherstellung der Authentizität eines Feldgeräts oder zumindest einer (insbesondere für die Funktion des Feldgeräts kritischen) Komponente eines Feldgeräts in der
Automatisierungstechnik, wobei das Feldgerät einen Sensor und/oder Aktor und eine Elektronikeinheit aufweist, wobei das Feldgerät in eine erste Service-Plattform integriert oder mit einer ersten Service-Plattform verbindbar ist, wobei die Service-Plattform dezentral mit Hilfe einer Distributed Ledger bzw. Blockchain Technologie betrieben wird und aus einer Vielzahl von Teilnehmerknoten (TK) besteht, wobei in jedem
Teilnehmerknoten (TK) jeweils zumindest eine Datenbank (DB) integriert ist. Das
Verfahren umfasst die folgenden Verfahrensschritte:
dem Feldgerät oder der Komponente des Feldgeräts wird ein eindeutiges authentisches Identifikationsmerkmal zugeordnet, oder das Feldgerät oder die
Komponente des Feldgeräts ist intrinsisch mit einem eindeutigen authentischen Identifikationsmerkmal versehen,
das eindeutige authentische Identifikationsmerkmal wird von einem Nutzer ermittelt, ohne das Feldgerät oder die Komponente zu manipulieren, IST-Identifikationsdaten, die das Identifikationsmerkmal repräsentieren, werden in einer Transaktion an die Teilnehmerknoten übermittelt oder IST- Identifikationsdaten, die das Identifikationsmerkmal repräsentieren, werden an einen Teilnehmerknoten übermittelt, welcher die IST-Identifikationsdaten in einer Transaktion an die weiteren Teilnehmerknoten übermittelt, (im ersten Fall ist es ein Teilnehmerknoten, der die Identifikationsdaten liefert; im zweiten Fall ist es kein Teilnehmerknoten, der die Identifikationsdaten liefert)
die Transaktion wird durch die Teilnehmerknoten validiert,
ein Datenblock, der zumindest die eine Transaktion enthält, wird erstellt, wenn eine vorgegebene Anzahl von Teilnehmerknoten die Transaktion validiert, der erstellte Datenblock wird bevorzugt an alle Teilnehmerknoten übermittelt, der Datenblock wird durch die Teilnehmerknoten verifiziert, wobei der Datenblock dann gültig ist, wenn eine zweite vorgegebene Anzahl von Teilnehmerknoten den Datenblock erfolgreich validiert,
- der validierte Datenblocks wird in den Datenbanken gespeichert,
die IST-Identifikationsdaten werden mit korrespondierenden SOLL- Identifikationsdaten bzw. Original-Identifikationsdaten von einer
Authentifizierungsstelle verglichen,
eine Rückmeldung an den Nutzer wird generiert, die das Ergebnis des Vergleichs beinhaltet.
Mit dem erfindungsgemäßen Verfahren ist sichergestellt, dass klar erkannt wird, ob es sich bei dem Feldgerät oder der Komponente des Feldgeräts um ein Originalprodukt des Herstellers oder um ein gefälschtes Produkt handelt. Bei der Authentisierungsstelle handelt es sich daher bevorzugt um den Hersteller des Feldgeräts. Es kann sich jedoch ebenso um einen Service Provider handeln, der für den Hersteller oder eine Vielzahl unterschiedlicher Hersteller tätig wird; auch kann es sich z.B. um eine Zollbehörde handeln. Wenn von einer Komponente des Feldgeräts die Rede ist, so handelt es sich
insbesondere um eine für die Funktion des Feldgeräts kritische Komponente, also eine Komponente die bei Manipulation zu einem Risiko führen kann. Das Risiko kann sowohl darin liegen, dass das Feldgerät fehlerhafte Messwerte liefert und damit fehlerhaft arbeitet, oder dass Stabilitätsprobleme am Gehäuse oder Kurzschlüsse in der Elektronik auftreten. Es versteht sich von selbst, die die vorgenannten Risiken lediglich
beispielhafter Natur sind und je nach Anwendung sehr unterschiedliche Auswirkungen zeigen können.
Ein wesentlicher Vorteil der Erfindung ist darin zu sehen, dass das Identifikationsmerkmal bzw. die Identifikationsmerkmale ermittelt bzw. gemessen werden kann/können, ohne dass invasiv und/oder zerstörerisch in das Feldgerät oder die Komponente des
Feldgeräts eingegriffen werden muss. Insbesondere ist das Verfahren so ausgestaltet, dass das Identifikationsmerkmal bzw. die Identifikationsmerkmale von außerhalb des Feldgeräts bzw. der Komponente des Feldgeräts visuell und/oder akustisch und/oder elektronisch und/oder radiometrisch ermittelt wird/werden.
Bei dem eindeutigen, authentischen Identifikationsmerkmal handelt es sich insbesondere um ein Merkmal, das intrinsisch an dem Feldgerät oder an der Komponente des
Feldgeräts vorhanden ist. Als Beispiele sind das Schliffbild einer Membran oder das Lötbild einer Leiterplatte zu nennen. Beide authentischen Identifikationsmerkmale sind eineindeutig genau einer Membran bzw. einer Leiterplatte zuordenbar. Möglich ist es auch, die Seriennummer des Feldgeräts zu verwenden. Bevorzugt wird in diesen Fällen von dem Identifikationsmerkmal ein Foto gemacht. Weiterhin kann es sich auch um eine akustische Eigenschaft des Feldgeräts oder eine
Komponente des Feldgeräts handeln. Als Beispiele sind hier die Resonanzfrequenz einer Stimmgabel eines Vibronischen Sensors oder die Eigenfrequenz eines Messrohrs eines Coriolis-Durchflussmessgeräts zu nennen. Weiterhin kann es sich um ein Identifikationsmerkmal handeln, das elektronisch ausgelesen wird, z.B. handelt es sich bei dem Hashwert der Firmware um ein derart eindeutiges Identifikationsmerkmal. Beispielsweise kann der Hashwert über ein Smart Phone via Bluetooth ausgelesen werden. Weiterhin ist es möglich, z.B. Ersatzteile eines Herstellers mit einem radiometrischen Marker zu versehen, der eventuell noch in Abhängigkeit von der Serie mittels eines Zufallsgenerators geändert wird.
Die von der Komponente oder dem Feldgerät ermittelten IST-Identifikationsdaten werden einer Authentifizierungsstelle zur Verfügung gestellt. Hier wird durch Vergleich mit den abgespeicherten SOLL-Identifikationsdaten des entsprechenden Identifikationsmerkmals geprüft, ob -oder ob nicht- es sich um das Original-Feldgeräts bzw. die Original- Komponente des Feldgeräts handelt. Eine entsprechende Mitteilung wird nachfolgend an den Nutzer übermittelt.
Der Vergleich der Identifikationsdaten wird entweder mit einer zentralen Datenbank oder mittels dezentral angeordneter Datenbanken durchgeführt. Erfindungsgemäß wird für die Übermittlung und Speicherung der Daten eine erste Service Plattform verwendet, die eine Distributed Ledger bzw. eine Blockchain Technologie verwendet. Bevorzugt erfolgt die Bezahlung für die Service-Leistungen über eine zweite Service Plattform, die die Distributed Ledger oder Blockchain Technologie verwendet. Bevorzugt kommt in Verbindung mit dem Abschluss von Serviceverträgen und/oder der Bezahlung ETHERIUM oder BLOCKSTREAM zum Einsatz. Die Bezahlung erfolgt „
6
bevorzugt über eine Kryptowährung, z.B. Bitcoin. Systeme, die die Blockchain
Technology verwenden, zeichnen sich durch ein hohes Maß an Sicherheit aus. Daher kann eine Manipulation der Daten -hier auf dem Ü bertrag ungsweg- sicher
ausgeschlossen werden.
Wie bereits erwähnt, besteht eine Blockchain aus einer Vielzahl von Teilnehmerknoten, wobei in jedem Teilnehmerknoten jeweils zumindest eine Datenbank integriert ist. In den dezentralen Datenbanken werden die Daten und/oder die Identifikationsdaten des Feldgeräts bzw. der Feldgeräte manipulationssicher zumindest teilweise gespeichert. Insbesondere ist in diesem Zusammenhang vorgesehen, dass
Recheneinheiten/Computer eines oder mehrerer Nutzer und/oder Elektronikeinheiten von Feldgeräten als Teilnehmerknoten realisiert sind. Gemäß einer vorteilhaften
Ausgestaltung des erfindungsgemäßen Verfahrens wird vorgeschlagen, dass ein Teilnehmerknoten entweder als Full-Node Version oder als Light-Node Version ausgestaltet wird.
Wie bereits gesagt, ist bevorzugt vorgesehen, dass die Bezahlung für die erbrachte Dienstleistung über ETHEREUM oder Blockstream erfolgt. Auch hierbei handelt es sich um eine Anwendung der Blockchain Technologie bzw. die Distributed Ledger
Technologie. ETHEREUM oder Blockstream verwalten Assets, und/oder sie regeln die Zugriffe bzw. die Übertragungen von Assets. Auch ist es möglich, über die Distributed Ledger Technologien Verträge abzuschließen, z.B. unter Verwendung von Smart Contracts, und/oder die Bezahlung der entsprechend dem Vertrag bereitgestellten Daten bzw. Identifikationsdaten vorzunehmen.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass der Vergleich alternativ auch direkt auf einem Smart Phone, einem Tablet oder einem tragbaren Bedientool außerhalb der Distributed Ledger oder der Blockchain ausgeführt wird. Hierzu werden die entsprechenden Vergleichsdaten oder die APPs auf Anfrage von dem Hersteller oder von einem Service Provider zur Verfügung gestellt, ggf. wieder über die Distributed Ledger bzw. Blockchain.
Wie bereits zuvor gesagt, wird zur Überprüfung, ob es sich um die Original-Firmware handelt, bevorzugt der Hashwert der Firmware des Feldgeräts verwendet. Eine
Hashfunktion (auch Streuwertfunktion) bzw. ein Hashwert ist eine Abbildung bzw. ein Wert, die bzw. der eine Eingabedatenmenge auf eine kleinere Zieldatenmenge, die sog. Hashwerte, abbildet. Während die einzelnen Elemente der Eingabedatenmenge unterschiedliche Länge haben können, haben die Elemente der Zieldatenmenge meist eine fest vorgegebene Länge. Der Begriff "Hashfunktion" stammt ab vom englischen Verb "to hash", das sich als „zerhacken" übersetzen lässt. Der deutsche Name lautet Streuwertfunktion. Die Hash- oder Streuwerte sind meist skalare Werte aus einer begrenzten Teilmenge der natürlichen Zahlen. Ein Hashwert stellt einen Fingerabdruck einer Eingabedatenmenge dar, repräsentiert also eineindeutig z.B. eine Firmware.
Nachfolgend werden unterschiedliche Ausgestaltungen beschrieben, wie die
Identifikationsdaten verschlüsselt über die Blockchain übertragen werden können. Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens werden die Identifikationsdaten auf der Basis eines Super-Hashwert errechnet. Hierbei wird der Super-Hashwert aus dem Hashwert der Firmware des Feldgeräts und aus den
Identifikationsdaten von dem zumindest einen eindeutigen authentischen
Identifikationsmerkmal des Feldgeräts oder der Komponente des Feldgeräts unter Einbeziehung der Seriennummer des Feldgeräts oder der Seriennummer der
Komponente des Feldgeräts und eines ersten vorgegebenen Algorithmus' bestimmt. Eine alternative Verschlüsselungsvariante sieht vor, dass aus dem Hashwert der Firmware und der Seriennummer des Feldgeräts unter Zuhilfenahme eines zweiten vorgegebenen Algorithums' ein Master-Hashwert errechnet wird; die Identifikationsdaten werden auf der Basis des Master-Hashwerts bestimmt. Darüber hinaus ist vorgesehen, dass alternativ oder zusätzlich zu den Identifikationsdaten auch von den Feldgeräten generierte Daten übertragen werden. Hierzu wird der Master- Hashwert mit den von einem ausgewählten Feldgerät generierten Daten über einen dritten vorgegebenen Algorithmus rechnerisch verknüpft, so dass die Daten als Daten des ausgewählten Feldgeräts eindeutig gekennzeichnet sind. Bei den Daten, die im
Zusammenhang mit der Erfindung genannt werden, handelt es sich insbesondere um Messdaten, Steuerdaten, Statusdaten, Diagnosedaten und/oder Historiendaten.
Zusätzlich oder alternativ wird vorgeschlagen, dass der Master-Hashwert mit einer zufälligen Buchstaben- oder Zahlenfolge, einer sogenannten Nonce, verknüpft wird.
Die Erfindung wird anhand der nachfolgenden Figur Fig. 1 näher erläutert. In
Fig. 1 ist schematisch visualisiert, wie das erfindungsgemäße Verfahren arbeitet. Dem Feldgerät F oder der Komponente K des Feldgeräts F wird ein eindeutiges authentisches Identifikationsmerkmal ID zugeordnet. Alternativ ist das Feldgerät F oder die Komponente K des Feldgeräts F intrinsisch mit einem eindeutigen authentischen
Identifikationsmerkmal ID versehen. Das eindeutige authentische Identifikationsmerkmal ID wird ermittelt, ohne das Feldgerät F oder die Komponente K zu manipulieren. Diese Ermittlung kann je nach verwendetem Identifikationsmerkmal ID über eine visuelle, akustische, elektrische und/oder radiometrische Aufnahme bzw. Messung erfolgen. Im vorliegenden Fall wird das
Identifikationsmerkmal ID mittels der Kamera eines Smart Phones von dem Nutzer N aufgenommen.
Die ermittelten IST-Identifikationsdaten IST DAT, die das Identifikationsmerkmal ID repräsentieren, werden mit korrespondierenden SOLL-Identifikationsdaten SOLL DAT bzw. Original-Identifikationsdaten verglichen. Bevorzugt werden die IST
Identifikationsdaten IST DAT zu diesem Zweck an eine Authentifizierungsstelle AS übermittelt bzw. dieser bereitgestellt. Die Authentifizierungsstelle AS generiert eine Rückmeldung RM, die das Ergebnis des Vergleichs beinhaltet. Das Ergebnis lautet entweder: Es ist ein Original-Feldgerät F bzw. eine Original-Komponente K des
Herstellers, oder es ist ein gefälschtes Feldgerät F bzw. eine gefälschte Komponente K eines Feldgeräts F.
Zur Übermittlung der Daten wird die Distributed Ledger bzw. die Blockchain BC
Technologie verwendet. Unter einer Blockchain BC wird eine verteilte Datenbank DB mit vielen Teilnehmerknoten TK verstanden, wobei jeder Teilnehmerknoten TK eine erweiterbare Liste von Daten/Datensätzen enthält. Die Blockchain BC selbst besteht aus einer Reihe von Datenblöcken, in denen jeweils eine oder mehrere Transaktionen zusammengefasst und mit einer Prüfsumme versehen sind. Jede Transaktion enthält zumindest einen Teil eines Datensatzes, hier bevorzugt die IST Identifikationsdaten des Feldgeräts F. Die Integrität der Daten, also die Sicherung der Daten gegen nachträgliche Manipulationen, ist durch die Speicherung der kryptografischen Prüfsumme des vorangehenden Datenblocks im jeweils nachfolgenden Datenblock gesichert. Neue Datenblöcke werden in einem rechenintensiven Prozess erschaffen, der Mining genannt wird. Hierzu sind die Teilnehmerknoten TK zumindest teilweise mit einer entsprechenden Recheneinheit ausgestattet. Anschließend wird der Datenblock an alle Teilnehmerknoten TK übermittelt. Daten DAT, die in der Blockchain BC gespeichert sind, können nachträglich nicht mehr geändert oder entfernt werden.
Etwas detaillierter lässt sich eine Blockchain BC wie folgt beschreiben: In jeder als Teilnehmerknoten TK ausgestalteten Recheneinheit wird aufgrund der generierten Daten DAT jeweils eine Transaktion erstellt. Jede Transaktion enthält neben den Daten DAT des Feldgeräts 1 üblicherweise auch noch einen entsprechenden Zeitstempel und/oder eine entsprechende Ortsinformation. Jede erstellte Transaktion wird zumindest von einer ersten definierten Anzahl von miteinander verbundenen Teilnehmerknoten TK validiert. In vorgegebenen Zeitabständen wird zumindest eine validierte Transaktion von zumindest einem Teilnehmerknoten TK zu einem Datenblock verarbeitet. Dieser Datenblock wird üblicherweise an alle in der Service Plattform SP1 integrierten Teilnehmerknoten TK übermittelt. Jeder Datenblock wird in dezentral verteilten Datenbanken DB gespeichert, sobald die Daten des Datenblocks von zumindest einer zweiten definierten Anzahl von Teilnehmerknoten TK der Service Plattform SP1 verifiziert sind. Durch diese Nutzung der Blockchain Technologie kann einem Nutzer N, der üblicherweise sichergestellt wissen möchte, dass kein Unbefugter unerlaubt Zugriff auf die Daten DAT aus seinem Prozess (Herstellungsprozess, Abfüllprozess, Fertigungsprozess, usw.) hat, die notwendige Datensicherheit geboten werden.
In Fig. 1 ist der Fall dargestellt, dass das Feldgerät F und/oder die Authentifizierungsstelle AS kein Teilnehmerknoten TK der ersten Service Plattform SP1 sind/ist.
Selbstverständlich könnte das Feldgerät F auch als Teilnehmerknoten TK der Blockchain ausgestaltet sein. Gleiches gilt auch für die Authentifizierungsstelle AS.
Um die Authentizitätsprüfung durchführen zu können, stellt der Nutzer N einen entsprechenden Antrag (Bestellung) an die Authentifizierungsstelle AS. Möglich ist es aber auch, dass der Nutzer N mit dem Serviceprovider einen Vertrag hinsichtlich einer Flatrate abschließt und den Service permanent nutzen kann. In dem Vertrag ist der Zugriff auf die Dienstleistung und die entsprechende Bezahlung für den Zugriff auf den Service geregelt. Bevorzugt erfolgt die Bestellung über Internet. Auch kann die Erstellung eines Vertrags über Internet erfolgen.
Bevorzugt kontaktiert der Nutzer N jedoch die zweite, ebenfalls auf der Blockchain Technologie basierende Service-Plattform SP2, wählt aus entsprechenden
Vertragsvarianten die für seine Wünsche passende Variante aus und schließt den Vertrag unter Zustimmung zu der entsprechenden Zahlungsverpflichtung ab. Die Service- Plattform SP2 ist also in der Lage, den Vertrag abzubilden und/oder zu überprüfen.
Zumindest ist sie so ausgestaltet, dass die Abwicklung des Vertrags unterstützt wird.
Entsprechend den in dem Vertrag festgelegten Vereinbarungen oder entsprechend der Bestellung wird dem Nutzer N die Rückmeldung RM über die Authentizität des Feldgeräts F oder der Komponente K des Feldgeräts F zur Verfügung gestellt. Anschließend oder im Voraus erfolgt zu den in dem Vertrag festgelegten Zahlungsmodalitäten die Bezahlung für die zur Verfügung gestellten Informationen.
Selbstverständlich können/kann die Bestellung und/oder der Abschluss eines Vertrags ebenso wie die Bezahlung auch ganz konventionell über Email. Post bzw. eine Bank B erfolgen.

Claims

Patentansprüche
1. Verfahren zur Sicherstellung der Authentizität eines Feldgeräts (F) oder zumindest einer für die Funktion des Feldgeräts (F) kritischen Komponente (K) eines Feldgeräts in der Automatisierungstechnik, wobei das Feldgerät (F) einen Sensor (S) und/oder Aktor und eine Elektronikeinheit (EE) aufweist, wobei das Feldgerät (F) in eine erste Service- Plattform (SP1 ) integriert oder mit einer ersten Service-Plattform (SP1 ) verbindbar ist, wobei die erste Service-Plattform (SP1 ) dezentral mit Hilfe einer Distributed Ledger bzw. Blockchain Technologie betrieben wird und aus einer Vielzahl von Teilnehmerknoten (TK) besteht, wobei in jedem Teilnehmerknoten (TK) jeweils zumindest eine Datenbank (DB) integriert ist, wobei folgende Verfahrensschritte vorgesehen sind:
dem Feldgerät (F) oder der Komponente (K) des Feldgeräts (F) wird ein eindeutiges authentisches Identifikationsmerkmal (ID) zugeordnet, oder das Feldgerät (F) oder die Komponente (K) des Feldgeräts (F) ist intrinsisch mit einem eindeutigen authentischen Identifikationsmerkmal (ID) versehen,
das eindeutige authentische Identifikationsmerkmal (ID) wird von einem Nutzer (N) ermittelt, ohne das Feldgerät (F) oder die Komponente (K) des Feldgeräts (F) zu manipulieren,
IST-Identifikationsdaten, die das Identifikationsmerkmal (ID) repräsentieren, werden in einer Transaktion an die Teilnehmerknoten (TK) übermittelt oder IST-
Identifikationsdaten, die das Identifikationsmerkmal (ID) repräsentieren, werden an einen Teilnehmerknoten (TK) übermittelt, welcher die IST-Identifikationsdaten in einer Transaktion an die weiteren Teilnehmerknoten (TK) übermittelt,
Validieren der Transaktion durch die Teilnehmerknoten (TK),
- Erstellen eines Datenblocks, der die Transaktion enthält, wenn eine vorgegebene
Anzahl von Teilnehmerknoten (TK) die Transaktion validiert,
Übermitteln des erstellten Datenblocks an jeden der Teilnehmerknoten (TK), Verifizieren des Datenblocks durch alle Teilnehmerknoten (TK), wobei der Datenblock dann gültig ist, wenn eine zweite vorgegebene Anzahl der
Teilnehmerknoten (TK) den Datenblock erfolgreich validiert,
Speichern des validierten Datenblocks in den Datenbanken (DB),
Vergleichen der IST-Identifikationsdaten (IST DAT) mit korrespondierenden SOLL-Identifikationsdaten (SOLL DAT) bzw. Original-Identifikationsdaten von einer Authentifizierungsstelle (AS),
- Generieren einer Rückmeldung (RM) an den Nutzer (N), die das Ergebnis des
Vergleichs beinhaltet.
2. Verfahren nach Anspruch 1 ,
wobei die Identifikationsdaten visuell und/oder akustisch und/oder elektronisch und/oder radiometrisch ermittelt werden.
3. Verfahren nach Anspruch 1 ,
wobei als eindeutiges authentisches Identifikationsmerkmal (ID) ein Hashwert einer dem Feldgerät (F) zugeordneten Firmware verwendet wird.
4. Verfahren nach Anspruch 1 , 2 oder 3,
wobei der Vergleich der IST-Identifikationsdaten (IST DAT) mit den SOLL- Identifikationsdaten (SOLL DAT) mittels einer zentralen Datenbank oder mittels dezentral angeordneter Datenbanken (DB) durchgeführt wird.
5. Verfahren nach Anspruch 1 , 2, 3 oder 4,
wobei die Datenbank (DB) bzw. die Datenbanken (DB) vorzugsweise von einem
Serviceprovider zur Verfügung gestellt wird bzw. werden.
6. Verfahren nach einem oder mehreren der Ansprüche 1-5,
wobei die Teilnehmerknoten von mehreren Nutzern (N) und/oder von dem
Serviceprovider zur Verfügung gestellt werden, oder wobei die Feldgeräte (F) als als Teilnehmerknoten (TK) realisiert werden.
7. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei ein Teilnehmerknoten (TK) entweder als Full-Node Version oder als Light-Node Version ausgestaltet wird.
8. Verfahren nach zumindest einem der vorhergehenden Ansprüche,
wobei zum Abschluss von Serviceverträgen oder zur Bezahlung von Servicekosten, die im Rahmen der Authentizitätsprüfung anfallen, eine zweite Service-Plattform (SP2), die dezentral mit Hilfe einer Distributed Ledger bzw. Blockchain Technologie betrieben wird, verwendet wird.
9. Verfahren nach Anspruch 8,
wobei für die zweite Service-Plattform (SP2) bevorzugt ETHEREUM oder Blockstream verwendet wird.
10. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei die Bezahlung mittels einer Kryptowährung, z.B. Bitcoin, erfolgt.
1 1. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Vergleich von IST-Identifikationsdaten (IST DAT) mit den SOLL-Identifikationsdaten (SOLL DAT) auf einem Smart Phone (H), einem Tablet oder einem tragbaren Bedientool ausgeführt wird.
12. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche,
wobei die Identifikationsdaten auf der Basis eines Super-Hashwert errechnet werden, wobei der Super-Hashwert aus dem Hashwert der Firmware des Feldgeräts und aus den Identifikationsdaten von dem zumindest einen eindeutigen authentischen
Identifikationsmerkmal des Feldgeräts oder der Komponente des Feldgeräts unter Einbeziehung der Seriennummer des Feldgeräts (oder der Seriennummer der
Komponente des Feldgeräts?) und eines ersten vorgegebenen Algorithmus' bestimmt wird.
13. Verfahren nach einem oder mehreren der Ansprüche 1 bis 12,
wobei aus dem Hashwert der Firmware und der Seriennummer des Feldgeräts unter Zuhilfenahme eines zweiten vorgegebenen Algorithums' ein Master-Hashwert errechnet wird, wobei die Identifikationsdaten auf der Basis des Master-Hashwerts bestimmt werden.
14. Verfahren nach Anspruch 13,
wobei der Master-Hashwert mit den von einem ausgewählten Feldgerät generierten Daten, insbesondere Messdaten, Steuerdaten, Statusdaten, Diagnosedaten und/oder Historiendaten, über einen dritten vorgegebenen Algorithmus rechnerisch verknüpft wird, so dass die Daten als Daten des ausgewählten Feldgeräts eindeutig gekennzeichnet sind.
15. Verfahren nach Anspruch 13 oder 14,
wobei der Master-Hashwert mit einer zufälligen Buchstaben- oder Zahlenfolge, einer sogenannten Nonce, verknüpft wird.
PCT/EP2017/071539 2016-09-30 2017-08-28 Verfahren zur sicherstellung der authentizität eines feldgeräts WO2018059852A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/337,587 US11206271B2 (en) 2016-09-30 2017-08-28 Method for ensuring the authenticity of a field device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016118610.4A DE102016118610A1 (de) 2016-09-30 2016-09-30 Verfahren zur Sicherstellung der Authentizität eines Feldgeräts
DE102016118610.4 2016-09-30

Publications (1)

Publication Number Publication Date
WO2018059852A1 true WO2018059852A1 (de) 2018-04-05

Family

ID=59761948

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2017/071539 WO2018059852A1 (de) 2016-09-30 2017-08-28 Verfahren zur sicherstellung der authentizität eines feldgeräts

Country Status (3)

Country Link
US (1) US11206271B2 (de)
DE (1) DE102016118610A1 (de)
WO (1) WO2018059852A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180234249A1 (en) * 2017-02-10 2018-08-16 Endress+Hauser Conducta Gmbh+Co. Kg Method for authenticating a field device of automation technology

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018209374A1 (de) * 2018-06-12 2019-12-12 Vega Grieshaber Kg Füllstandmessgerät mit kombinierter Geräteanzeigeeinheit zur Anzeige von Statusinformationen und Ausgabe eines Verifizierungscodes
DE102022102683A1 (de) 2022-02-04 2023-08-10 Endress+Hauser SE+Co. KG Verfahren zur Echtheitsüberprüfung eines Feldgeräts der Automatisierungstechnik

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012104400A1 (de) 2012-05-22 2013-11-28 Endress + Hauser Gmbh + Co. Kg Authentifizierbare Elektronikbaugruppe
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7475254B2 (en) * 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
US7904450B2 (en) * 2008-04-25 2011-03-08 Wilson Kelce S Public electronic document dating list
US9716743B2 (en) * 2011-09-02 2017-07-25 Microsoft Technology Licensing, Llc Accessing hardware devices using web server abstractions
DE102014112611A1 (de) * 2014-09-02 2016-03-03 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zur Authentifikation mindestens einer ersten Einheit an mindestens einer zweiten Einheit
US9747434B1 (en) * 2015-09-17 2017-08-29 EMC IP Holding Company LLC Authenticating with an external device by providing a message having message fields arranged in a particular message field order

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012104400A1 (de) 2012-05-22 2013-11-28 Endress + Hauser Gmbh + Co. Kg Authentifizierbare Elektronikbaugruppe
US20160275461A1 (en) * 2015-03-20 2016-09-22 Rivetz Corp. Automated attestation of device integrity using the block chain
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LEE BOOHYUNG ET AL: "Blockchain-based secure firmware update for embedded devices in an Internet of Things environment", JOURNAL OF SUPERCOMPUTING, KLUWER ACADEMIC PUBLISHERS, DORDRECHT, NL, vol. 73, no. 3, 13 September 2016 (2016-09-13), pages 1152 - 1167, XP036185282, ISSN: 0920-8542, [retrieved on 20160913], DOI: 10.1007/S11227-016-1870-0 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180234249A1 (en) * 2017-02-10 2018-08-16 Endress+Hauser Conducta Gmbh+Co. Kg Method for authenticating a field device of automation technology
US10728037B2 (en) * 2017-02-10 2020-07-28 Endress+Hauser Conducta Gmbh+Co. Kg Method for authenticating a field device of automation technology

Also Published As

Publication number Publication date
DE102016118610A1 (de) 2018-04-05
US11206271B2 (en) 2021-12-21
US20200036728A1 (en) 2020-01-30

Similar Documents

Publication Publication Date Title
EP2515499B1 (de) Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
EP3108610A1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
WO2018059852A1 (de) Verfahren zur sicherstellung der authentizität eines feldgeräts
US20200034804A1 (en) Method for determining and/or monitoring an automation technology process variable
DE102017209381A1 (de) Bidirektional verkettete Blockchain-Struktur
DE102017106777A1 (de) Verfahren zum Betreiben eines Feldgeräts der Automatisierungstechnik und eine Bedieneinheit zum Durchführen des Verfahrens
DE102009046205A1 (de) Verfahren zur Erzeugung einer Web-Seite
EP3078158B1 (de) Authentifizierungs- und/oder identifikationsverfahren in einem kommunikationsnetzwerk
DE202016105474U1 (de) Vorrichtung zur manipulationssicheren Registrierung von Messwerten
WO2019057444A1 (de) Bidirektional verkettete erweiterte blockchain-struktur
EP3688928A1 (de) Dataculestruktur und verfahren zum manipulationssicheren speichern von daten
EP3422243B1 (de) Id-token mit geschütztem mikrocontroller
EP3777088A1 (de) Verfahren und system zum steuern einer freigabe einer ressource
US8335923B2 (en) Method for compatibility checking of a measuring system comprising a measurement transmitter and a sensor
EP2188763B1 (de) Benutzungszähler für chipkarte
EP3518190A1 (de) Verfahren und vorrichtung zur multi-faktor-authentifizierung
EP4031945B1 (de) Verfahren zur validierung oder verifikation eines feldgeräts
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
EP2562670A2 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
CN103229218A (zh) 用于检验有价文件的传感器
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
EP2923264A1 (de) Verfahren und system zur applikationsinstallation in einem sicherheitselement
EP4141713A1 (de) Verfahren zum zuordnen eines digitalen modells zu einer physikalischen komponente eines automatisierungssystems, automatisierungssystem und fertigungsanlage
DE102008018365B4 (de) Verfahren zum Nachweis der Echtheit eines RFID-Transponders
US20220417253A1 (en) System and method for managing data of an automation field device in a secure manner against manipulation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17761229

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17761229

Country of ref document: EP

Kind code of ref document: A1