WO2021204534A1 - Verfahren zum verschlüsseln von daten eines feldgeräts - Google Patents

Verfahren zum verschlüsseln von daten eines feldgeräts Download PDF

Info

Publication number
WO2021204534A1
WO2021204534A1 PCT/EP2021/057451 EP2021057451W WO2021204534A1 WO 2021204534 A1 WO2021204534 A1 WO 2021204534A1 EP 2021057451 W EP2021057451 W EP 2021057451W WO 2021204534 A1 WO2021204534 A1 WO 2021204534A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
instance
field device
entity
homomorphically encrypted
Prior art date
Application number
PCT/EP2021/057451
Other languages
English (en)
French (fr)
Inventor
Peter WAZINSKI
Ervin Binkert
Sushil Siddesh
Original Assignee
Endress+Hauser Process Solutions Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Endress+Hauser Process Solutions Ag filed Critical Endress+Hauser Process Solutions Ag
Priority to US17/995,496 priority Critical patent/US20230179396A1/en
Priority to EP21715818.7A priority patent/EP4133680A1/de
Publication of WO2021204534A1 publication Critical patent/WO2021204534A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates to a method for encrypting data from a field device.
  • Field devices that are used in industrial systems are already known from the prior art. Field devices are often used in process automation technology as well as in production automation technology. In principle, all devices that are used close to the process and that supply or process process-relevant information are referred to as field devices. Field devices are used to record and / or influence process variables. Measuring devices or sensors are used to record process variables. These are used, for example, to measure pressure and temperature,
  • Conductivity measurement, flow measurement, pH measurement, level measurement, etc. use and record the corresponding process variables pressure, temperature, conductivity, pH value, level, flow, etc.
  • Actuators are used to influence process variables. These are, for example, pumps or valves that can influence the flow of a liquid in a pipe or the fill level in a container.
  • field devices also include remote I / Os, radio adapters or, in general, devices that are arranged on the field level.
  • field devices are usually through communication networks, for example, field buses (Profibus ®, Foundation ® Fieldbus, HART ®, etc.) connected to the higher-level units such.
  • the higher-level units are control systems or control units, such as a PLC (programmable logic controller) or a PLC (programmable logic controller).
  • the higher-level units are used, among other things, for process control, process visualization, process monitoring and for commissioning the field devices.
  • the measured values recorded by the field devices in particular by sensors, are transmitted to one (or possibly several) higher-level unit (s) via the respective bus system.
  • data transmission from the higher-level unit via the bus system to the field devices is necessary, in particular for configuring and parameterizing field devices and for controlling actuators.
  • An edge device is a device with which data from field devices can be transported to the so-called cloud (a cloud-capable database that can be contacted via the Internet) as part of digital services.
  • the data is, for example Status data of the field devices, by means of which, for example, so-called “health scores” of the field devices can be determined, or about measured values of the field devices.
  • This data can be stored on the cloud, for example, in order to send alarm messages (e.g. by e-mail) in the event that a limit value is exceeded, or in order to use a Kl algorithm, for example to predict the maintenance requirements of a field device.
  • the data that are transmitted to the cloud should be encrypted for all parties except for the field device owner or the system owner in order to prevent an undesired flow of information. Even the cloud operator must not be able to decrypt the data.
  • the data must be encrypted using a homomorphic encryption method.
  • Data encrypted in this way can be offset without the offsetting entity becoming aware of the content of the data to be offset.
  • the data can be decrypted, whereby the calculated result is retained.
  • Such homomorphic encryption methods contain complex computing operations for which sufficient computing power must be available in the hardware.
  • the edge devices mentioned usually have enough computing power to carry out these operations.
  • the calculation of homomorphically encrypted data is nowadays used, for example, in the following use case: It is known to store customer data on a customer database. However, the customer himself often does not have computing operations to process his data, for example to evaluate it statistically or to anticipate errors. There are cloud-based service platforms that perform the computing operations for this purpose. However, the customer does not want to transfer his data to these platforms unencrypted and thereby reveal their content. Nor does the operator of the service platform want to reveal his algorithms. For this reason, the customer transmits his data in homomorphic encrypted form so that it can be offset on the service platform and returned to the customer in offset form. The customer then decrypts the data and, as requested, receives the calculated, unencrypted content of the data.
  • field devices can themselves transmit data to the cloud. Due to the special requirements placed on the field devices, for example due to an explosive environment, the field devices are often operated in a “low-power mode”. In particular, this is also the case if the field devices are supplied with the energy they need for operation by means of a battery unit. For this, the Field devices have a low energy consumption in order to be able to reliably collect and transmit measured values over a longer period of time.
  • the microcontrollers of the field devices only support or allow non-homomorphic encryption methods such as AES (“Advanced Encryption Standard”).
  • AES Advanced Encryption Standard
  • Non-homomorphic encryption methods are not suitable for cloud applications.
  • homomorphic encryption methods guarantee a structure-preserving encryption of the original data, so that a subsequent calculation on the encrypted data is not possible. Offsetting against AES-encrypted data, for example, would lead to incorrect results.
  • the invention is based on the object of presenting a method which allows complex encryption of data from field devices with only a limited computing line.
  • the object is achieved by a method for encrypting data from a field device, comprising:
  • the core of the invention consists in a two-stage encryption of the data generated by the field device.
  • the data is encrypted using the field device itself.
  • the data encrypted in this way are saved on stored in a first instance.
  • the data is retrieved and decrypted by a second entity.
  • the first key must be communicated to the second instance for this purpose.
  • the field device and the second entity are advantageously arranged on the customer side, so that the key can be handed over by the customer. Since the customer is the only party who is allowed to have knowledge of the decrypted data, the second instance must be assigned to the customer, or can only perform the decryption authorized by the customer.
  • the decrypted data can then be homomorphically encrypted by the second instance and transmitted to the first instance, or a third instance, and stored there in homomorphically encrypted form.
  • the second instance has a sufficiently high computing power for this purpose.
  • the method further comprises:
  • Execution of at least one functionality by the third entity comprising processing at least a portion of the homomorphically encrypted data stored on the first entity or on the third entity to form homomorphically encrypted result data;
  • the homomorphically encrypted data can be processed or offset due to their special properties without the processing entity needing knowledge of the unencrypted file content.
  • the result data that has been processed or offset can be decrypted again by the customer, whereby the processing or offset remains.
  • a cloud-based database is used as the first instance and a cloud-based database is used as the third instance.
  • a database or a service platform that is implemented on a server and can be contacted via the Internet is referred to as “cloud-based”.
  • Applications can be called up on the server, which can access the data volume of the database and this processed or able to utilize. These applications can be used by the user via a web interface.
  • the first instance and the third instance are a common cloud-based database. This means that the instances use the same infrastructure and database, but can differ from one another in terms of the application level.
  • the first instance and the third instance are separate cloud-based databases.
  • a cloud-based database is used as the second instance and / or a cloud-based database is used as the fourth instance.
  • a local computer unit is used as the second instance and / or a local computer unit is used as the fourth instance.
  • a local PC or a laptop for example, can be used as the computer unit.
  • a mobile terminal device for example a smartphone or a tablet, or a suitable wearable can be used as the computing unit - assuming sufficient resources in terms of computing power, main memory and permanent storage.
  • the processing of the homomorphically encrypted data to homomorphically encrypted result data comprises at least one of the following steps:
  • using a machine learning algorithm includes classifying the data from the field device according to defined criteria.
  • the result of the classification is retained even after decryption.
  • the mathematical calculation of the data includes, for example, the comparison of measured values from the field device with a minimum or maximum value.
  • the ratio of a measured value to a minimum or maximum value also remains in the case of the homomorphically encrypted data, without the second or fourth instance having to be aware of the unencrypted data.
  • a symmetrical encryption method is used as the non-homomorphic encryption method.
  • a symmetrical encryption method according to at least one of the following standards can be used:
  • a partially homomorphic encryption method is used as the homomorphic encryption method
  • Encryption method or a fully homomorphic encryption method is used.
  • Homomorphic encryption methods or cryptosystems can be classified by their homomorphic properties:
  • the data are transmitted via the Internet between the various entities (first entity, second entity, possibly third entity, possibly fourth entity).
  • the object is achieved by a field device which is designed for use in the method according to the invention.
  • the field device has a first interface and is designed to transmit the generated data by means of the first interface.
  • the interface can be designed for wireless data transmission or for wired data transmission.
  • the field device has a second interface, the field device being embedded in a communication network by means of the second interface, the field device being designed to contain different data to the generated data, in particular physical measured values of process variables, to generate and to transmit the different data to the generated data via the communication network to at least one further subscriber of the communication network, in particular a control unit.
  • the communication network is a customary industrial network, for example a field bus in automation technology, via which the field device transmits its data generated during regular operation.
  • the field device is supplied with the electrical energy required for operation via the communication network.
  • the field device has an energy storage unit and the energy storage unit is designed to supply the field device with its electrical energy required for operation.
  • the electrical energy transmitted via the communication network is usually low, for example for reasons of explosion protection.
  • the energy storage unit In the second variant, only a finite amount of energy is available in the energy storage unit. This is, for example, a battery or a rechargeable accumulator.
  • FIG. 1 shows an exemplary embodiment of the method according to the invention.
  • a field device FG is installed in a system on the customer side KS.
  • the field device FG is a flow measuring device for determining the flow of a fluid measuring medium through a pipeline.
  • the field device FG can, however, also be any other measuring device for acquiring physical measured variables of a procedural process.
  • the field device can also be a field or process-related data processing or network device, for example a control unit, a gateway or a flow computer.
  • the field device FG generates data which are to be transmitted to a first entity IS1.
  • the first instance IS1 is a cloud-based database which is implemented on the server side SV on a service platform in a cloud environment.
  • the service platform SP also has a logic unit LE which can access and process / offset data stored in the first instance IS1 or in a third instance IS3 - a database which is also located on the service platform SP.
  • the logic unit LE is arranged outside the service platform SP and is in communication therewith.
  • the service platform is used to process or offset data from the customer's field device FG and to make the result data available to the customer. However, the customer does not want to reveal his data, which is why it has to be encrypted.
  • the billing / processing cannot be carried out by the customer KS, since the service side DV, for example the field device manufacturer or the service provider, does not want to make the computation algorithms available to the customer for inspection.
  • the data must therefore be encrypted in such a way that it can be processed without knowing the exact data content. This can be ensured by what is known as homomorphic encryption.
  • the field device FG Since the field device FG only has limited power resources, it only allows simple, non-homomorphic encryption.
  • the field device encrypts its generated data, e.g. status data, diagnostic data (e.g. heartbeat), etc., therefore using a symmetrical encryption method using a first key KY1.
  • the key is a private key which is only known to the field device FG.
  • the data are transmitted via the Internet to the first instance IS1 on the service platform SP and stored there.
  • a second method step 2 the data are downloaded via the Internet from a second instance IS2 arranged by the customer KS, for example a powerful computing unit such as a PC.
  • the data are then decrypted using a public key that corresponds to the first key KY1 and is available to the customer.
  • the data is now available to the customer in unencrypted form.
  • the decrypted data is homomorphically encrypted using a second key - again a private key which is known only to the second entity - and transmitted to the third entity IS3.
  • the homomorphically encrypted data are stored on this, so that their content cannot be viewed on the service side SV.
  • the logic unit LE can now access the homomorphically encrypted data and process or offset them. For example, the logic unit LE executes an algorithm that diagnoses a maintenance requirement for a field device FG with the aid of common machine learning or KI methods, possibly with a maintenance date that is recommended at the latest. The processed / offset data are then stored as result data on the third entity IS3.
  • the result data are downloaded via the Internet from a second instance IS2 arranged by the customer KS, for example a PC or a mobile terminal.
  • the result data are then transferred to the second by means of one Key KY2 corresponding public key, which is available to the customer, decrypted.
  • the result data is now available to the customer in unencrypted form, whereby the result of the allocation or processing is still available.
  • the method according to the invention makes it possible to process the data of the inefficient field device FG on the service side SV, to calculate them, without the service side SV being able to see the content of the data.
  • the method according to the invention comprises several variants:
  • the precise configurations of the individual entities IS1, IS2, IS3, IS4 can vary.
  • the first instance IS1 and / or the third instance IS3 can also be local processing units.
  • the second instance IS2 and / or the fourth instance IS4 can alternatively be mobile terminals, for example smartphones or tablets.
  • first instance IS1 and the third instance IS3 and / or the second instance IS2 and the fourth instance IS4 can be implemented on a common device or on a common database.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung umfasst ein Verfahren zum Verschlüsseln von Daten eines Feldgeräts (FG), umfassend: - Generieren von Daten mittels des Feldgeräts (FG); - Verschlüsseln der Daten mittels eines nicht-homomorphen Verschlüsselungsverfahrens unter Nutzung eines ersten Schlüssels (KY1) durch das Feldgerät (FG); - Übermitteln der nicht-homomorph verschlüsselten Daten an eine erste Instanz (IS1); - Speichern der nicht-homomorph verschlüsselten Daten auf der ersten Instanz (IS1); - Abrufen zumindest einer Teilmenge der auf der ersten Instanz (IS1) gespeicherten, nicht-homomorph verschlüsselten Daten durch eine zweite Instanz (IS2); - Entschlüsseln der abgerufenen nicht-homomorph verschlüsselten Daten mittels der zweiten Instanz (IS2) unter Nutzung des ersten Schlüssels (KY1); - Verschlüsseln der Daten mittels eines homomorphen Verschlüsselungsverfahrens unter Nutzung eines zweiten Schlüssels (KY2) durch die zweite Instanz (IS2); - Übermitteln der homomorph verschlüsselten Daten an die erste Instanz (IS1) oder eine dritte Instanz (IS3); und - Speichern der homomorph verschlüsselten Daten auf der ersten Instanz (IS1), bzw. auf der dritten Instanz (IS3), sowie ein Feldgerät (FG), welches zur Verwendung in dem erfindungsgemäßen Verfahren ausgestaltet ist.

Description

Verfahren zum Verschlüsseln von Daten eines Feldgeräts
Die Erfindung betrifft ein Verfahren zum Verschlüsseln von Daten eines Feldgeräts.
Aus dem Stand der Technik sind bereits Feldgeräte bekannt geworden, die in industriellen Anlagen zum Einsatz kommen. In der Prozessautomatisierungstechnik ebenso wie in der Fertigungsautomatisierungstechnik werden vielfach Feldgeräte eingesetzt. Als Feldgeräte werden im Prinzip alle Geräte bezeichnet, die prozessnah eingesetzt werden und die prozessrelevante Informationen liefern oder verarbeiten. So werden Feldgeräte zur Erfassung und/oder Beeinflussung von Prozessgrößen verwendet. Zur Erfassung von Prozessgrößen dienen Messgeräte, bzw. Sensoren. Diese werden beispielsweise zur Druck- und Temperaturmessung,
Leitfähigkeitsmessung, Durchflussmessung, pH-Messung, Füllstandmessung, etc. verwendet und erfassen die entsprechenden Prozessvariablen Druck, Temperatur, Leitfähigkeit, pH-Wert, Füllstand, Durchfluss etc. Zur Beeinflussung von Prozessgrößen werden Aktoren verwendet. Diese sind beispielsweise Pumpen oder Ventile, die den Durchfluss einer Flüssigkeit in einem Rohr oder den Füllstand in einem Behälter beeinflussen können. Neben den zuvor genannten Messgeräten und Aktoren werden unter Feldgeräten auch Remote I/Os, Funkadapter bzw. allgemein Geräte verstanden, die auf der Feldebene angeordnet sind.
Eine Vielzahl solcher Feldgeräte wird von der Endress+Hauser-Gruppe produziert und vertrieben.
In modernen Industrieanlagen sind Feldgeräte in der Regel über Kommunikationsnetzwerke wie beispielsweise Feldbusse (Profibus®, Foundation® Fieldbus, HART®, etc.) mit übergeordneten Einheiten verbunden. Normalerweise handelt es sich bei den übergeordneten Einheiten um Leitsysteme bzw. Steuereinheiten, wie beispielsweise eine SPS (speicherprogrammierbare Steuerung) oder einen PLC (Programmable Logic Controller). Die übergeordneten Einheiten dienen unter anderem zur Prozesssteuerung, Prozessvisualisierung, Prozessüberwachung sowie zur Inbetriebnahme der Feldgeräte. Die von den Feldgeräten, insbesondere von Sensoren, erfassten Messwerte werden über das jeweilige Bussystem an eine (oder gegebenenfalls mehrere) übergeordnete Einheit(en) übermittelt. Daneben ist auch eine Datenübertragung von der übergeordneten Einheit über das Bussystem an die Feldgeräte erforderlich, insbesondere zur Konfiguration und Parametrierung von Feldgeräten sowie zur Ansteuerung von Aktoren.
Ein Edge Device ist eine Vorrichtung, mit der Daten von Feldgeräten in die sogenannte Cloud (eine cloudfähige Datenbank, welche per Internet kontaktiert werden kann) im Rahmen von digitalen Services transportiert werden können. Bei den Daten handelt es sich beispielsweise um Zustandsdaten der Feldgeräte, mittels denen beispielsweise sogenannte „Health Scores“ der Feldgeräte bestimmt werden können, oder um Messwerte der Feldgeräte.
Diese Daten können beispielsweise auf der Cloud gespeichert werden, um Alarmmitteilungen (bspw. per E-Mail) zu versenden, im Falle, dass ein Grenzwert überschritten wird, oder um einen Kl- Algorithmus anzuwenden, um beispielsweise den Wartungsbedarf eines Feldgeräts vorherzusagen.
Die Daten, welche in die Cloud übermittelt werden, sollen bis auf den Feldgerätebesitzer, bzw. den Anlagenbesitzer, für alle Parteien verschlüsselt werden, um einen unerwünschten Informationsfluss zu verhindern. Selbst dem Cloudbetreiber darf es nicht ermöglicht sein, die Daten zu entschlüsseln.
Damit dennoch eine Verarbeitung auf der Cloud ermöglicht ist, müssen die Daten mittels eines homomorphen Verschlüsselungsverfahrens chiffriert werden. Derart verschlüsselte Daten können verrechnet werden, ohne dass die verrechnende Instanz Kenntnis über den Inhalt der zu verrechnenden Daten erlangt. Nach erfolgtem Berechnen können die Daten entschlüsselt werden, wobei das berechnete Ergebnis erhalten bleibt.
Solche homomorphen Verschlüsselungsverfahren beinhalten aufwendige Rechenoperationen, für welche ausreichend Rechenleistung in der Hardware vorhanden sein muss. Die genannten Edge Devices weisen üblicherweise genug Rechenleistung auf, um diese Operationen durchzuführen.
Die Verrechnung homomorph-verschlüsselter Daten wird beispielsweise heutzutage in dem folgenden use-Case angewandt: Bekannt ist es, Daten von Kunden auf einer kundenseitigen Datenbank zu speichern. Der Kunde selbst verfügt häufig aber nicht über Rechenoperationen, um seine Daten zu bearbeiten, bspw. statistisch auszuwerten oder Fehler vorherzusehen. Hierfür gibt es cloudbasierte Serviceplattformen, welche die Rechenoperationen durchführen. Der Kunde möchte diesen Plattformen seine Daten jedoch nicht unverschlüsselt übergeben und dadurch deren Inhalt preisgeben. Genauso wenig möchte der Betreiber der Serviceplattform seine Algorithmik preisgeben. Aus diesem Grund übermittelt der Kunde seine Daten in homomorph-verschlüsselter Form, damit diese auf der Serviceplattform verrechnet und dem Kunden in verrechneter Form zurückgegeben werden. Der Kunde entschlüsselt die Daten daraufhin und erhält wie gewünscht den verrechneten, unverschlüsselten Inhalt der Daten.
Im Kontext von lloT („Industrial Internet of Things“) ist es auch vorgesehen, dass Feldgeräte Daten selbst in die Cloud übermitteln können. Aufgrund besonderer Anforderung an die Feldgeräte, beispielsweise durch eine explosionsgefährdete Umgebung, werden die Feldgeräte häufig in einem „Low-Power-Mode“ betrieben. Insbesondere ist dies auch der Fall, falls die Feldgeräte mittels eine Battiereinheit mit ihrer zum Betrieb benötigten Energie versorgt werden. Hierfür müssen die Feldgeräte einen niedrigen Energieverbrauch besitzen, um über längere Zeit zuverlässig Messwerte erheben und übermitteln zu können.
Aufgrund der aus obigen Gründen nur gering zur Verfügung stehenden elektrischen Energie unterstützen, bzw. erlauben, die Mikrocontroller der Feldgeräte lediglich nicht-homomorphe Verschlüsselungsverfahren wie beispielsweise AES („Advanced Encryption Standard“). Nicht- homomorphe Verschlüsselungsverfahren sind für Cloudanwendungen nicht geeignet. Nur homomorphe Verschlüsselungsverfahren garantieren eine strukturerhaltende Verschlüsselung der Originaldaten, so dass eine nachfolgende Verrechnung auf den verschlüsselten Daten nicht möglich ist. Eine Verrechnung auf beispielsweise AES-verschlüsselten Daten würde zu fehlerhaften Ergebnissen führen.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren vorzustellen, welches ein komplexes Verschlüsseln von Daten von Feldgeräten mit nur begrenzter Rechenleitung erlaubt.
Die Aufgabe wird durch ein Verfahren zum Verschlüsseln von Daten eines Feldgeräts gelöst, umfassend:
Generieren von Daten mittels des Feldgeräts;
Verschlüsseln der Daten mittels eines nicht-homomorphen Verschlüsselungsverfahrens unter Nutzung eines ersten Schlüssels durch das Feldgerät;
Übermitteln der nicht-homomorph verschlüsselten Daten an eine erste Instanz; Speichern der nicht-homomorph verschlüsselten Daten auf der ersten Instanz;
Abrufen zumindest einer Teilmenge der auf der ersten Instanz gespeicherten, nicht- homomorph verschlüsselten Daten durch eine zweite Instanz;
Entschlüsseln der abgerufenen nicht-homomorph verschlüsselten Daten mittels der zweiten Instanz unter Nutzung des ersten Schlüssels;
Verschlüsseln der Daten mittels eines homomorphen Verschlüsselungsverfahrens unter Nutzung eines zweiten Schlüssels durch die zweite Instanz;
Übermitteln der homomorph verschlüsselten Daten an die erste Instanz oder eine dritte Instanz; und
Speichern der homomorph verschlüsselten Daten auf der ersten Instanz, bzw. auf der dritten Instanz.
Der Kern der Erfindung besteht in einem zweistufigen Verschlüsseln der von dem Feldgerät erzeugten Daten. In einem ersten Schritt werden die Daten mittels des Feldgeräts selbst verschlüsselt. Hierbei genügt ein einfaches Verschlüsselungsverfahren, welches selbst Feldgeräte mit begrenzter Rechenleistung durchführen können. Die derart verschlüsselten Daten werden auf einer ersten Instanz gespeichert. Unter Kenntnisnahme des zur Chiffrierung der Daten verwendeten ersten Schlüssels werden die Daten von einer zweiten Instanz abgerufen und entschlüsselt. Hierfür muss der zweiten Instanz der erste Schlüssel mitgeteilt werden. Das Feldgerät und die zweite Instanz sind dafür vorteilhafterweise kundenseitig angeordnet, so dass die Schlüsselübergabe durch den Kunden erfolgen kann. Da der Kunde die einzige Partei ist, welche Kenntnis über die entschlüsselten Daten besitzen darf, muss die zweite Instanz zwingend dem Kunden zugeordnet sein, bzw. darf nur durch diesen autorisiert die Entschlüsselung vornehmen.
Anschließend können die wieder entschlüsselten Daten von der zweiten Instanz homomorph verschlüsselt werden und an die erste Instanz, oder eine dritte Instanz, übermittelt und auf dieser homomorph-verschlüsselt gespeichert werden. Die zweite Instanz weist hierzu eine ausreichend hohe Rechenleistung auf.
Gemäß einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen, dass das Verfahren weiter umfasst:
Ausführen zumindest einer Funktionalität durch die dritte Instanz, wobei das Ausführen der Funktionalität ein Verarbeiten zumindest eines Teilbereichs der auf der ersten Instanz, bzw. auf der dritten Instanz gespeicherten, homomorph verschlüsselten Daten zu homomorph-verschlüsselten Ergebnisdaten umfasst;
Abrufen zumindest einer Teilmenge der homomorph-verschlüsselten Ergebnisdaten durch die zweite Instanz oder durch eine vierte Instanz; und
Entschlüsseln der abgerufenen homomorph-verschlüsselten Ergebnisdaten mittels der zweiten Instanz, bzw. der vierten Instanz unter Nutzung des zweiten Schlüssels.
Die homomorph-verschlüsselten Daten können durch ihre spezielle Eigenschaft verarbeitet, bzw. verrechnet werden, ohne dass die verarbeitende Instanz Kenntnis über den unverschlüsselten Dateiinhalt benötigt. Die Ergebnisdaten, welche verarbeitet, bzw. verrechnet wurden, können kundenseitig wieder entschlüsselt werden, wobei die Verarbeitung, bzw. die Verrechnung bestehen bleibt.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass als erste Instanz eine cloudbasierte Datenbank verwendet wird und wobei als dritte Instanz eine cloudbasierte Datenbank verwendet wird.
Als „cloudbasiert“ wird im Folgenden eine Datenbank oder eine Serviceplattform bezeichnet, welche auf einem Server implementiert ist und über das Internet kontaktierbar ist. Auf dem Server können Applikationen abrufbar sein, welche auf die Datenmenge der Datenbank zugreifen können und diese verarbeiteten, bzw. verwerten können. Diese Applikationen sind für den Benutzer über ein Webinterface nutzbar.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass es sich bei der ersten Instanz und bei der dritten Instanz um eine gemeinsame cloudbasierte Datenbank handelt. Dies bedeutet, dass die Instanzen dieselbe Infrastruktur und Datenbasis nutzen, sich aber in der Applikationsebene voneinander unterscheiden können.
Gemäß einer alternativen vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass es sich bei der ersten Instanz und bei der dritten Instanz um getrennte cloudbasierte Datenbanken handelt.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass als zweite Instanz eine cloudbasierte Datenbank verwendet wird und/oder wobei als vierte Instanz eine cloudbasierte Datenbank verwendet wird.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass als zweite Instanz eine lokale Rechnereinheit verwendet wird und/oder wobei als vierte Instanz eine lokale Rechnereinheit verwendet wird. Als Rechnereinheit kann beispielsweise ein lokaler PC oder ein Laptop verwendet werden. Alternativ kann als Rechnereinheit ein mobiles Endgerät, beispielsweise ein Smartphone oder ein Tablet, oder ein geeignetes Wearable - ausreichend Ressourcen in puncto Rechenleistung, Arbeitsspeicher und Festspeicher vorausgesetzt - verwendet werden.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass das Verarbeiten der homomorph verschlüsselten Daten zu homomorph-verschlüsselten Ergebnisdaten zumindest einen der folgenden Schritte umfasst:
Anwenden von zumindest einem Algorithmus, insbesondere einem Kl-, bzw. Machine- Learning-Algorithmus;
Akkumulieren der Daten;
Mathematisches Verrechnen der Daten.
Beispielsweise umfasst das Anwenden eines Machine-Learning-Algorithmus das Klassifizieren der Daten des Feldgeräts entsprechend definierter Kriterien. Das Ergebnis der Klassifizierung bleibt auch nach dem Entschlüsseln erhalten. Das mathematische Verrechnen der Daten beinhaltet beispielsweise das Vergleichen von Messwerten des Feldgeräts mit einem Minimal- oder Maximalwert. Das Verhältnis von einem Messwert zu einem Minimal- oder Maximalwert bleibt auch bei den homomorph-verschlüsselten Daten bestehen, ohne dass die zweite, bzw. vierte, Instanz Kenntnis von den unverschlüsselten Daten haben muss.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass als nicht-homomorphes Verschlüsselungsverfahren ein symmetrisches Verschlüsselungsverfahren verwendet wird.
Beispielsweise kann ein symmetrisches Verschlüsselungsverfahren gemäß zumindest einem der folgenden Standards verwendet werden:
AES („Advanced Encryption Standard“);
DES („Data Encryption Standard“);
- Triple-DES;
IDEA („International Data Encryption Algorithm”);
Blowfish;
- QUISCI (“Quick Stream Cipher”);
Twofish;
- RC2, RC4, RC5, RC6 fRivest Cipher”);
Serpent; oder
One-Time-Pad.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass als homomorphes Verschlüsselungsverfahren ein teilweise homomorphes
Verschlüsselungsverfahren oder ein voll-homomorphes Verschlüsselungsverfahren verwendet wird.
Homomorphe Verschlüsselungsverfahren, bzw. Kryptosysteme, lassen sich durch ihre Homomorphieeigenschaften klassifizieren:
Teilweise homomorphe Verschlüsselungsverfahren existieren beispielsweise als additiv homomorphe Verschlüsselungsverfahren (partiell) mit der folgenden Eigenschaft: m(a) ® m(b) = m( a + b ); oder als multiplikativ homomorphe Verschlüsselungsverfahren (partiell) mit der folgenden Eigenschaft. m(a) <g> m(b) = m(a c b) .
Außerdem existieren voll-homomorphe Verschlüsselungsverfahren, die sowohl additiv als auch multiplikativ homomorphe Eigenschaften besitzen.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Daten per Internet zwischen den verschiedenen Instanzen (erste Instanz, zweite Instanz, ggf. dritte Instanz, ggf. vierte Instanz) übermittelt werden.
Des Weiteren wird die Aufgabe durch ein Feldgerät gelöst, welches zur Verwendung in dem erfindungsgemäßen Verfahren ausgestaltet ist.
Beispiele für Gerätetypen eines solchen Feldgeräts sind bereits im einleitenden Teil der Beschreibung aufgeführt.
Gemäß einer bevorzugten Ausgestaltung des erfindungsgemäßen Feldgeräts ist vorgesehen, dass das Feldgerät eine erste Schnittstelle aufweist und dazu ausgestaltet ist, die generierten Daten mittels der ersten Schnittstelle zu übermitteln. Die Schnittstelle kann hierbei für eine drahtlose Datenübertragung oder für eine drahtgebundene Datenübertragung ausgestaltet sein.
Gemäß einer bevorzugten Ausgestaltung des erfindungsgemäßen Feldgeräts ist vorgesehen, dass das Feldgerät eine zweite Schnittstelle aufweist, wobei das Feldgerät mittels der zweiten Schnittstelle in ein Kommunikationsnetzwerk eingebettet ist, wobei das Feldgerät ausgestaltet ist, zu den generierten Daten unterschiedliche Daten, insbesondere physikalische Messwerte von Prozessgrößen, zu generieren und die zu den generierten Daten unterschiedliche Daten über das Kommunikationsnetzwerk an zumindest einen weiteren Teilnehmer der Kommunikationsnetzwerks, insbesondere eine Steuerungseinheit, zu übermitteln.
Bei dem Kommunikationsnetzwerk handelt es sich um ein übliches industrielles Netzwerk, beispielsweise um einen Feldbus der Automatisierungstechnik, über welches das Feldgerät seine im regulären Betrieb generierten Daten überträgt.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Feldgeräts ist vorgesehen, dass das Feldgerät über das Kommunikationsnetzwerk mit seiner zum Betrieb benötigten elektrischen Energie versorgt wird. Gemäß einer alternativen vorteilhaften Ausgestaltung des erfindungsgemäßen Feldgeräts ist vorgesehen, dass das Feldgerät eine Energiespeichereinheit aufweist und wobei die Energiespeichereinheit dazu ausgestaltet ist, das Feldgerät mit seiner zum Betrieb benötigten elektrischen Energie zu versorgen.
In der ersten Variante ist die über das Kommunikationsnetzwerk übertragene elektrische Energie üblicherweise gering, beispielsweise aus Ex-Schutz-Gründen.
In der zweiten Variante steht nur eine endliche Energiemenge in der Energiespeichereinheit zur Verfügung. Bei dieser handelt es sich beispielsweise um eine Batterie oder einen wiederaufladbaren Akkumulator.
Beiden Varianten gemein ist, dass üblicherweise nicht genügend Energie zur Verfügung steht, um aufwendige Rechenoperationen durchzuführen. Für solche Feldgeräte eignet sich das erfindungsgemäße Verfahren besonders.
Die Erfindung wird anhand der nachfolgenden Figur näher erläutert. Es zeigt Fig. 1 : ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens.
In Fig. 1 ist ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens mit den Verfahrensschritten 1 bis 4 gezeigt. Auf Kundenseite KS ist ein Feldgerät FG in einer Anlage eingebaut. Im vorliegenden Fall handelt es sich bei dem Feldgerät FG um ein Durchflussmessgerät zum Ermitteln des Durchflusses eines fluiden Messmediums durch eine Rohrleitung. Bei dem Feldgerät FG kann es sich aber auch um ein beliebiges anderes Messgerät zum Erfassen physikalischer Messgrößen eines verfahrenstechnischen Prozesses handeln. Ebenso kann es sich bei dem Feldgerät um ein feld-, bzw. prozessnahes Datenverarbeitungs- oder Netzwerkgerät handeln, beispielsweise eine Steuerungseinheit, ein Gateway oder ein Flowcomputer.
Das Feldgerät FG erzeugt Daten, welche an eine erste Instanz IS1 übermittelt werden sollen. Bei der ersten Instanz IS1 handelt es sich im vorliegenden Fall um eine cloudbasierte Datenbank, welche serverseitig SV auf einer Serviceplattform in einer Cloud-Umgebung implementiert ist. Die Serviceplattform SP verfügt weiterhin über eine Logikeinheit LE, welche auf in der ersten Instanz IS1 , oder auf in einer dritten Instanz IS3 - eine Datenbank, welche sich ebenfalls auf der Seviceplattform SP befindet - gespeicherten Daten zugreifen kann und diese verarbeiten/verrechnen kann. Alternativ befindet sich die Logikeinheit LE außerhalb der Serviceplattform SP angeordnet und steht mit dieser in Kommunikationsverbindung. Die Serviceplattform dient dazu, Daten des Feldgeräts FG des Kunden zu verarbeiten, bzw. zu verrechnen und die Ergebnisdaten dem Kunden zur Verfügung zu stellen. Allerdings möchte der Kunde seine Daten ungern preisgeben, weswegen diese verschlüsselt werden müssen.
Kundenseitig KS kann das Verrechnen/Verarbeiten nicht durchgeführt werden, da die Serviceseite DV, bspw. der Feldgerätehersteller oder der Serviceanbieter, die Rechenalgorithmen dem Kunden nicht zur Einsicht zur Verfügung stellen möchte. Die Daten müssen daher derart verschlüsselt werden, dass diese verarbeitet werden können, ohne über den genauen Dateninhalt Kenntnis zu haben. Dies kann durch eine sogenannte homomorphe Verschlüsselung sichergestellt werden.
Da das Feldgerät FG nur über begrenzte Leistungsressourcen verfügt, erlaubt dieses nur eine einfache, nicht homomorphe Verschlüsselung. In einem ersten Verfahrensschritt 1 verschlüsselt das Feldgerät seine generierten Daten, bspw. Statusdaten, Diagnosedaten (z.B. Heartbeat), etc., daher mittels eines symmetrischen Verschlüsselungsverfahrens mittels eines ersten Schlüssels KY1 . Bei dem Schlüssel handelt es sich um einen private key, welcher nur dem Feldgerät FG bekannt ist. Die Daten werden per Internet an die erste Instanz IS1 auf der Serviceplattform SP übermittelt und auf dieser gespeichert.
In einem zweiten Verfahrensschritt 2 werden die Daten von einer kundenseitig KS angeordneten zweiten Instanz IS2, beispielsweise einer leistungsstarken Recheneinheit wie einem PC, per Internet heruntergeladen. Anschließend werden die Daten mittels eines zum ersten Schlüssel KY1 korrespondierenden public keys, welcher dem Kunden vorliegt, entschlüsselt. Die Daten liegen dem Kunden nun unverschlüsselt vor.
Mittels der zweiten Instanz IS2 werden die entschlüsselten Daten unter Benutzung eines zweiten Schlüssels - erneut ein private key, welcher nur der zweiten Instanz bekannt ist - homomorph verschlüsselt und an die dritte Instanz IS3 übermittelt. Auf dieser werden die homomorph verschlüsselten Daten gespeichert, so dass deren Inhalt serviceseitig SV nicht einsehbar ist.
Die Logikeinheit LE kann nun auf die homomorph verschlüsselten Daten zugreifen und diese verarbeiten, bzw. verrechnen. Beispielsweise führt die Logikeinheit LE einen Algorithmus aus, der unter Zuhilfenahme von gängigen Machine Learning-, bzw. Kl-Verfahren einen Wartungsbedarf für ein Feldgerät FG diagnostiziert, gegebenenfalls mit Nennungen eines spätestens empfohlenen Wartungstermins. Die verarbeiteten/verrechneten Daten werden anschließend als Ergebnisdaten auf der dritten Instanz IS3 gespeichert.
In einem zweiten Verfahrensschritt 2 werden die Ergebnisdaten von einer kundenseitig KS angeordneten zweiten Instanz IS2, beispielsweise eine PC oder einem mobilen Endgerät, per Internet heruntergeladen. Anschließend werden die Ergebnisdaten mittels eines zum zweiten Schlüssel KY2 korrespondierenden public keys, welcher dem Kunden vorliegt, entschlüsselt. Die Ergebnisdaten liegen dem Kunden nun unverschlüsselt vor, wobei das Ergebnis der Verrechnung, bzw. der Verarbeitung immer noch vorhanden ist.
Das erfindungsgemäße Verfahren erlaubt es, die Daten des leistungsschwachen Feldgeräts FG serviceseitig SV zu verarbeiten, zu verrechnen, ohne dass die Serviceseite SV Einblick in den Inhalt der Daten erhält.
Das erfindungsgemäße Verfahren umfasst mehrere Varianten:
Zum einen können die genauen Ausgestaltungen der einzelnen Instanzen IS1 , IS2, IS3, IS4 variieren. Beispielsweise kann es sich bei der ersten Instanz IS1 und/oder bei der dritten Instanz IS3 auch um lokale Recheneinheiten handeln. Bei der zweiten Instanz IS2 und/oder bei der vierten Instanz IS4 kann es sich alternativ mobile Endgeräte, beispielsweise Smartphones oder Tablets, handeln.
Zum anderen können die erste Instanz IS1 und die dritte Instanz IS3 und/oder die zweite Instanz IS2 und die vierte Instanz IS4 auf einem gemeinsamen Gerät oder auf einer gemeinsamen Datenbank implementiert sein.
Bezugszeichenliste
1 , 2, 3, 4 Verfahrensschritte FG Feldgerät IS1 , IS2, IS3, IS4 Instanzen
KS Kundenseite
KY1 , KY2 erster und zweiter Schlüssel
LE Logikeinheit
SP cloudbasierte Serviceplattform SV Serviceseite

Claims

Patentansprüche
1. Verfahren zum Verschlüsseln von Daten eines Feldgeräts (FG), umfassend:
Generieren von Daten mittels des Feldgeräts (FG);
Verschlüsseln der Daten mittels eines nicht-homomorphen Verschlüsselungsverfahrens unter Nutzung eines ersten Schlüssels (KY1) durch das Feldgerät (FG);
Übermitteln der nicht-homomorph verschlüsselten Daten an eine erste Instanz (IS1); Speichern der nicht-homomorph verschlüsselten Daten auf der ersten Instanz (IS1); Abrufen zumindest einer Teilmenge der auf der ersten Instanz (IS1) gespeicherten, nicht-homomorph verschlüsselten Daten durch eine zweite Instanz (IS2);
Entschlüsseln der abgerufenen nicht-homomorph verschlüsselten Daten mittels der zweiten Instanz (IS2) unter Nutzung des ersten Schlüssels (KY1);
Verschlüsseln der Daten mittels eines homomorphen Verschlüsselungsverfahrens unter Nutzung eines zweiten Schlüssels (KY2) durch die zweite Instanz (IS2);
Übermitteln der homomorph verschlüsselten Daten an die erste Instanz (IS1) oder eine dritte Instanz (IS3); und
Speichern der homomorph verschlüsselten Daten auf der ersten Instanz (IS1), bzw. auf der dritten Instanz (IS3).
2. Verfahren nach Anspruch 1 , weiter umfassend:
Ausführen zumindest einer Funktionalität durch die dritte Instanz (IS3), wobei das Ausführen der Funktionalität ein Verarbeiten zumindest eines Teilbereichs der auf der ersten Instanz (IS1), bzw. auf der dritten Instanz (IS3) gespeicherten, homomorph verschlüsselten Daten zu homomorph-verschlüsselten Ergebnisdaten umfasst;
Abrufen zumindest einer Teilmenge der homomorph-verschlüsselten Ergebnisdaten durch die zweite Instanz (IS2) oder durch eine vierte Instanz (IS4); und Entschlüsseln der abgerufenen homomorph-verschlüsselten Ergebnisdaten mittels der zweiten Instanz (IS2), bzw. der vierten Instanz (IS4) unter Nutzung des zweiten Schlüssels (KY2).
3. Verfahren nach zumindest einem der vorherigen Ansprüche, wobei als erste Instanz (IS1) eine cloudbasierte Datenbank verwendet wird und wobei als dritte Instanz (IS3) eine cloudbasierte Datenbank verwendet wird.
4. Verfahren nach Anspruch 3, wobei es sich bei der ersten Instanz (IS1) und bei der dritten Instanz (IS3) um eine gemeinsame cloudbasierte Datenbank handelt.
5. Verfahren nach Anspruch 3, wobei es sich bei der ersten Instanz (IS1) und bei der dritten Instanz (IS3) um getrennte cloudbasierte Datenbanken handelt.
6. Verfahren nach zumindest einem der beiden Ansprüche, wobei als zweite Instanz (IS2) eine cloudbasierte Datenbank verwendet wird und/oder wobei als vierte Instanz (IS4) eine cloudbasierte Datenbank verwendet wird.
7. Verfahren nach zumindest einem der vorherigen Ansprüche, wobei als zweite Instanz (IS2) eine lokale Rechnereinheit verwendet wird und/oder wobei als vierte Instanz (IS4) eine lokale Rechnereinheit verwendet wird.
8. Verfahren nach zumindest einem der vorherigen Ansprüche, wobei das Verarbeiten der homomorph verschlüsselten Daten zu homomorph-verschlüsselten Ergebnisdaten zumindest einen der folgenden Schritte umfasst:
Anwenden von zumindest einem Alorithmus, insbesondere einem Kl- oder Machine-
Learning- Algorithmus;
Akkumulieren der Daten;
Mathematisches Verrechnen der Daten.
9. Verfahren nach zumindest einem der vorherigen Ansprüche, wobei als nicht-homomorphes Verschlüsselungsverfahren ein symmetrisches Verschlüsselungsverfahren verwendet wird.
10. Verfahren nach zumindest einem der vorherigen Ansprüche, wobei als homomorphes Verschlüsselungsverfahren ein teilweise homomorphes Verschlüsselungsverfahren oder ein voll- homomorphes Verschlüsselungsverfahren verwendet wird.
11 . Verfahren nach zumindest einem der vorherigen Ansprüche, wobei die Daten per Internet zwischen den verschiedenen Instanzen (IS1 , IS2, IS3, IS4) übermittelt werden.
12. Feldgerät (FG), welches zur Verwendung in einem Verfahren nach zumindest einem der Ansprüche 1 bis 11 ausgestaltet ist.
13. Feldgerät (FG) nach Anspruch 12, wobei das Feldgerät (FG) eine erste Schnittstelle aufweist und dazu ausgestaltet ist, die generierten Daten mittels der ersten Schnittstelle zu übermitteln.
14. Feldgerät (FG) nach Anspruch 12 oder 13, wobei das Feldgerät (FG) eine zweite Schnittstelle aufweist, wobei das Feldgerät (FG) mittels der zweiten Schnittstelle in ein Kommunikationsnetzwerk eingebettet ist, wobei das Feldgerät (FG) ausgestaltet ist, zu den generierten Daten unterschiedliche Daten, insbesondere physikalische Messwerte von Prozessgrößen, zu generieren und die zu den generierten Daten unterschiedliche Daten über das Kommunikationsnetzwerk an zumindest einen weiteren Teilnehmer der Kommunikationsnetzwerks, insbesondere eine Steuerungseinheit, zu übermitteln.
15. Feldgerät nach (FG) Anspruch 14, wobei das Feldgerät (FG) über das Kommunikationsnetzwerk mit seiner zum Betrieb benötigten elektrischen Energie versorgt wird.
16. Feldgerät (FG) nach Anspruch 13 oder 14, wobei das Feldgerät (FG) eine
Energiespeichereinheit aufweist und wobei die Energiespeichereinheit dazu ausgestaltet ist, das Feldgerät (FG) mit seiner zum Betrieb benötigten elektrischen Energie zu versorgen.
PCT/EP2021/057451 2020-04-08 2021-03-23 Verfahren zum verschlüsseln von daten eines feldgeräts WO2021204534A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/995,496 US20230179396A1 (en) 2020-04-08 2021-03-23 Method for encrypting data of a field device
EP21715818.7A EP4133680A1 (de) 2020-04-08 2021-03-23 Verfahren zum verschlüsseln von daten eines feldgeräts

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020109896.0A DE102020109896A1 (de) 2020-04-08 2020-04-08 Verfahren zum Verschlüsseln von Daten eines Feldgeräts
DE102020109896.0 2020-04-08

Publications (1)

Publication Number Publication Date
WO2021204534A1 true WO2021204534A1 (de) 2021-10-14

Family

ID=75339704

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/057451 WO2021204534A1 (de) 2020-04-08 2021-03-23 Verfahren zum verschlüsseln von daten eines feldgeräts

Country Status (4)

Country Link
US (1) US20230179396A1 (de)
EP (1) EP4133680A1 (de)
DE (1) DE102020109896A1 (de)
WO (1) WO2021204534A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3270321A1 (de) * 2016-07-14 2018-01-17 Kontron Modular Computers SAS Technik zum sicheren durchführen einer operation in einer iot-umgebung
DE102018006747A1 (de) * 2018-08-24 2019-08-29 Daimler Ag Verfahren zur Auswertung von Daten aus einem Fahrzeug

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3203679A1 (de) 2016-02-04 2017-08-09 ABB Schweiz AG Maschinelles lernen auf basis von homomorpher verschlüsselung
DE102017106777A1 (de) 2017-03-29 2018-10-04 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zum Betreiben eines Feldgeräts der Automatisierungstechnik und eine Bedieneinheit zum Durchführen des Verfahrens

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3270321A1 (de) * 2016-07-14 2018-01-17 Kontron Modular Computers SAS Technik zum sicheren durchführen einer operation in einer iot-umgebung
DE102018006747A1 (de) * 2018-08-24 2019-08-29 Daimler Ag Verfahren zur Auswertung von Daten aus einem Fahrzeug

Also Published As

Publication number Publication date
US20230179396A1 (en) 2023-06-08
EP4133680A1 (de) 2023-02-15
DE102020109896A1 (de) 2021-10-14

Similar Documents

Publication Publication Date Title
DE102017202360A1 (de) Datenschnittstellenvorrichtung zum einsatz an einer numerisch gesteuerten werkzeugmaschine
EP3520350A1 (de) SYSTEM UND VERFAHREN ZUM BESTIMMEN ODER ÜBERWACHEN EINER PROZESSGRÖßE IN EINER ANLAGE DER AUTOMATISIERUNGSTECHNIK
DE102009045386A1 (de) Verfahren zum Betreiben eines Feldbus-Interface
DE102016124350A1 (de) Verfahren und System zum Überwachen einer Anlage der Prozessautomatisierung
DE102016107491A1 (de) Verbindungseinheit, Überwachungssystem und Verfahren zum Betreiben eines Automatisierungssystems
DE102017111928A1 (de) Verfahren zur autorisierten Aktualisierung eines Feldgeräts der Automatisierungstechnik
EP4004664A1 (de) Verfahren zur verifizierung des in einem asset management system eingetragenen feldgerätebestands
DE102017118963A1 (de) Vorrichtung und Verfahren zum Detektieren von unbefugten Änderungen an einer Automatisierungskomponente
DE102016125169A1 (de) Vorrichtung und System zum Überwachen einer Anlage der Automatisierungstechnik
EP3469429B1 (de) Verfahren zum verhindern eines unerlaubten zugriffs auf softwareanwendungen in feldgeräten, sowie kommunikationsnetzwerk
DE102016107045B4 (de) Verfahren und System zum sicheren Konfigurieren eines Feldgeräts der Prozessautomatisierung
WO2021204534A1 (de) Verfahren zum verschlüsseln von daten eines feldgeräts
EP3418832B1 (de) Sichere echtzeitbasierte datenübertragung
DE102010042199A1 (de) Verfahren zum Betreiben eines Feldbus-Interface sowie Computerprogrammprodukt
EP2486459B1 (de) Feldbus-Interface und Verfahren zum Betreiben desselben
EP4264382A1 (de) Honeypot für eine verbindung zwischen edge device und cloudbasierter serviceplattform
EP3667441B1 (de) Verfahren und vorrichtung zur verschlüsselten steuerung einer technischen anlage
DE102010003741A1 (de) Verfahren zum Datenaustausch
EP3534592A1 (de) Verfahren zur datenübermittlung zwischen einem industriellen automatisierungssystem und einem server-system über ein weitverkehrsnetz und datenverteilereinheit
DE102011086396A1 (de) Verfahren zur Datenübertragung zwischen einem Feldgerät der Prozessautomatisierungstechnik und einer entfernten Datenverarbeitungseinrichtung
EP3439228B1 (de) Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung
DE102022103950A1 (de) Verfahren zum Überprüfen der Originalität einer Firmware eines Feldgeräts der Automatisierungstechnik
EP4002755A1 (de) Dynamisches zertifikatsmanagement zur laufzeit einer technischen anlage
EP4032243A1 (de) System und verfahren zum manipulationssicheren verwalten von daten eines feldgeräts der automatisierungstechnik
DE102015112871A1 (de) Verfahren zur Gesamtnetzwerkanalyse

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21715818

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021715818

Country of ref document: EP

Effective date: 20221108