WO2023156142A1 - Verfahren zum überprüfen der originalität einer firmware eines feldgeräts der automatisierungstechnik - Google Patents

Verfahren zum überprüfen der originalität einer firmware eines feldgeräts der automatisierungstechnik Download PDF

Info

Publication number
WO2023156142A1
WO2023156142A1 PCT/EP2023/051485 EP2023051485W WO2023156142A1 WO 2023156142 A1 WO2023156142 A1 WO 2023156142A1 EP 2023051485 W EP2023051485 W EP 2023051485W WO 2023156142 A1 WO2023156142 A1 WO 2023156142A1
Authority
WO
WIPO (PCT)
Prior art keywords
field device
firmware
control unit
mobile control
mobile
Prior art date
Application number
PCT/EP2023/051485
Other languages
English (en)
French (fr)
Inventor
Simon Merklin
Original Assignee
Endress+Hauser Process Solutions Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Endress+Hauser Process Solutions Ag filed Critical Endress+Hauser Process Solutions Ag
Publication of WO2023156142A1 publication Critical patent/WO2023156142A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the invention relates to a method for checking the originality of a firmware of a field device used in automation technology using a mobile control unit, a code signed by the field device manufacturer being assigned to the firmware of the field device.
  • Field devices that are used in industrial plants are already known from the prior art. Field devices are often used in process automation technology as well as in production automation technology. In principle, all devices that are used close to the process and that supply or process process-relevant information are referred to as field devices. Thus, field devices are used to record and/or influence process variables. Measuring devices or sensors are used to record process variables. These are used, for example, for pressure and temperature measurement, conductivity measurement, flow measurement, pH measurement, level measurement, etc. and record the corresponding process variables pressure, temperature, conductivity, pH value, level, flow rate, etc. Actuators are used to influence process variables. These are, for example, pumps or valves that can influence the flow of a liquid in a pipe or the fill level in a container. In addition to the measuring devices and actuators mentioned above, field devices also include remote I/Os, radio adapters or devices in general that are arranged at the field level.
  • field devices are usually connected to higher-level units via communication networks such as fieldbuses (Profibus®, Foundation® Fieldbus, HART®, etc.).
  • the higher-level units are control systems (DCS) or control units, such as a PLC (programmable logic controller).
  • DCS control systems
  • PLC programmable logic controller
  • the higher-level units are used, among other things, for process control, process visualization, process monitoring and for commissioning the field devices.
  • the measured values recorded by the field devices are transmitted via the respective bus system to one (or optionally several) higher-level unit(s).
  • data transmission from the higher-level unit via the bus system to the field devices is also required, in particular for configuring and parameterizing field devices and for controlling actuators.
  • the firmware of the field device is checked for originality, in particular during update processes, but also in the course of clarifying the question of whether a field device newly added to the inventory comes from a confidential source or whether manipulations could have occurred. This means that it is checked whether the firmware version actually comes from the field device manufacturer.
  • the firmware comes with a signature from the manufacturer in the form of a signed code. The code was signed by the manufacturer using a private key. The authenticity of the signature can be checked using an asymmetric authentication method, for which a public key from the field device manufacturer is used.
  • asymmetric authentication methods are known from the prior art (see, for example, Microchip Technology, Inc. Developer Help "Asymmetry Authentication - Use Case Example, available at https://microchipdeveloper.eom/authentication:uce).
  • the public key to authenticate the signature must first reach the host of the plant operator with which the firmware of the field device is to be checked. For example, this could be done via a download from the field device manufacturer's website.
  • the host is an engineering station. For security reasons, however, this should not communicate via the Internet and is often not connected to it. Therefore, another transport medium would have to be accessed, which transports the public key from a device connected to the Internet to the host, which also poses another security risk.
  • the host must establish an active connection to the field device in order to start the authentication process to perform. However, this is not possible with today's established fieldbus solutions.
  • the invention is based on the object of presenting a method which enables firmware to be checked in a simple and reliable manner.
  • the object is achieved by a method for checking the originality of a firmware of a field device used in automation technology using a mobile operating unit, wherein a code signed by the field device manufacturer is assigned to the firmware of the field device, comprising:
  • the solution according to the invention thus lies in the use of the mobile operating unit.
  • This can, for example by means of an Internet connection, download the public authentication key from the device manufacturer and at the same time carry out the authentication of the firmware of the field device, establishing a communication connection with the field device.
  • This represents a solution that is both simple and secure at the same time, since no components of the critical plant infrastructure (engineering station, control room, field devices, etc.) need to be connected to the Internet.
  • the firmware is loaded onto the field device by the field device manufacturer during production of the field device.
  • the delivered field device thus contains the signed code and can be directly checked for authenticity by the customer. Provision can also be made for the firmware, or the respectively current version of the firmware, to be checked or authenticated with each update/updating of the firmware. This can ensure that even newer versions actually come from the field device manufacturer.
  • the mobile control unit retrieves the public authentication key from the entity via the Internet.
  • an Internet connection is established via WLAN or the mobile network.
  • the entity is a web server of the field device manufacturer or a server of the field device manufacturer that can be reached in particular via URL.
  • it can also be a server or a PC in a local network.
  • the mobile operating unit establishes the communication connection to the field device wirelessly, in particular via Bluetooth, WiFi or near-field communication.
  • the mobile control unit has an interface for establishing a wired communication connection to the field device, for example a CDI connection.
  • a mobile terminal device in particular a tablet or a smartphone, is used as the mobile operating unit.
  • a laptop can also be used.
  • an application is executed on the mobile control unit directs the mobile operator to perform the steps of retrieving a public authentication key, establishing a communication link to the field device, and authenticating the firmware of the field device.
  • Such applications also called “apps” for short in the context of mobile devices, control the data communication of the mobile devices with the field devices and provide the operator with a user interface for entering operating commands (e.g. via buttons and/or input fields) and/or for displaying Field device data (especially process variables, parameter values, status/diagnostic information, etc.) are available.
  • Such an app for operating field devices is provided by the applicant under the name "SmartBlue”.
  • the firmware of the field device is authenticated by means of an asymmetric authentication method.
  • an asymmetric authentication method to which reference is made in the introductory part of the description, can be used.
  • firmware FW is to be checked for originality. This means that it should be checked whether the firmware FW actually comes from the specified origin.
  • the field device manufacturer is referred to as the place of origin, but other entities can also produce or sell firmware, e.g. software companies.
  • a piece of code CD is assigned to the firmware FW for this purpose, or the code CD is part of the firmware FW, which is signed by the field device manufacturer using a private key KY2. The code CD is thus to be regarded as a signature or a certificate.
  • a mobile operating unit BE in the present case a smartphone, is used as the checking instance.
  • the mobile operating unit BE connects to the Internet using an instance IN of the field device manufacturer, e.g. a (web) server of the field device manufacturer, selects the appropriate type of field device FG and the firmware version and receives a suitable public authentication key KY1, which is loaded onto the mobile control unit BE.
  • an instance IN of the field device manufacturer e.g. a (web) server of the field device manufacturer
  • the mobile operating unit BE establishes a communication connection KV to the field device FG; for example by means of a wireless connection (Bluetooth, etc.) or by means of a wired connection (e.g. Ethernet or a proprietary solution).
  • a wireless connection Bluetooth, etc.
  • a wired connection e.g. Ethernet or a proprietary solution
  • the mobile control unit BE then carries out an authentication check of the firmware FW of the field device FG using the public authentication key KY1.
  • an asymmetric authentication method is used.
  • Additional authentication steps can also be provided as part of the authentication check, for example a challenge-response method between the mobile operating unit BE and the field device FG.
  • additional keys and/or verification components can also be loaded from the instance onto the mobile operating unit BE.
  • the operator receives positive feedback via the mobile operating unit BE. In the event of a negative check, the operator receives a warning message via the BE operating unit. Additionally or alternatively, the operator of the installation in which the field device FG is used or is to be used and/or the field device manufacturer can be notified.

Abstract

Die Erfindung umfasst ein Verfahren zum Überprüfen der Originalität einer Firmware (FW) eines Feldgeräts (FG) der Automatisierungstechnik mittels einer mobilen Bedieneinheit (BE), wobei der Firmware (FW) des Feldgeräts (FG) ein vom Feldgerätehersteller signierter Code (CD) zugeordnet ist, umfassend: - Abrufen eines öffentlichen Authentifizierungsschlüssel von einer Instanz (IN) des Geräteherstellers mittels der mobilen Bedieneinheit (BE); - Etablieren einer Kommunikationsverbindung (KV) zwischen der mobilen Bedieneinheit (BE) und dem Feldgerät (FG); und - Authentifizieren der Firmware (FW) des Feldgeräts mittels der mobilen Bedieneinheit (BE) durch Überprüfen des signierten Codes (CD) mithilfe des Authentifizierungsschlüssels (KY1).

Description

Verfahren zum Überprüfen der Originalität einer Firmware eines Feldgeräts der Automatisierungstechnik
Die Erfindung betrifft ein Verfahren zum Überprüfen der Originalität einer Firmware eines Feldgeräts der Automatisierungstechnik mittels einer mobilen Bedieneinheit, wobei der Firmware des Feldgeräts ein vom Feldgerätehersteller signierter Code zugeordnet ist.
Aus dem Stand der Technik sind bereits Feldgeräte bekannt geworden, die in industriellen Anlagen zum Einsatz kommen. In der Prozessautomatisierungstechnik ebenso wie in der Fertigungsautomatisierungstechnik werden vielfach Feldgeräte eingesetzt. Als Feldgeräte werden im Prinzip alle Geräte bezeichnet, die prozessnah eingesetzt werden und die prozessrelevante Informationen liefern oder verarbeiten. So werden Feldgeräte zur Erfassung und/oder Beeinflussung von Prozessgrößen verwendet. Zur Erfassung von Prozessgrößen dienen Messgeräte, bzw. Sensoren. Diese werden beispielsweise zur Druck- und Temperaturmessung, Leitfähigkeitsmessung, Durchflussmessung, pH-Messung, Füllstandmessung, etc. verwendet und erfassen die entsprechenden Prozessvariablen Druck, Temperatur, Leitfähigkeit, pH-Wert, Füllstand, Durchfluss etc. Zur Beeinflussung von Prozessgrößen werden Aktoren verwendet. Diese sind beispielsweise Pumpen oder Ventile, die den Durchfluss einer Flüssigkeit in einem Rohr oder den Füllstand in einem Behälter beeinflussen können. Neben den zuvor genannten Messgeräten und Aktoren werden unter Feldgeräten auch Remote I/Os, Funkadapter bzw. allgemein Geräte verstanden, die auf der Feldebene angeordnet sind.
Eine Vielzahl solcher Feldgeräte wird von der Endress+Hauser-Gruppe produziert und vertrieben.
In modernen Industrieanlagen sind Feldgeräte in der Regel über Kommunikationsnetzwerke wie beispielsweise Feldbusse (Profibus®, Foundation® Fieldbus, HART®, etc.) mit übergeordneten Einheiten verbunden. Normalerweise handelt es sich bei den übergeordneten Einheiten um Leitsysteme (DCS) bzw. Steuereinheiten, wie beispielsweise eine SPS (speicherprogrammierbare Steuerung). Die übergeordneten Einheiten dienen unter anderem zur Prozesssteuerung, Prozessvisualisierung, Prozessüberwachung sowie zur Inbetriebnahme der Feldgeräte. Die von den Feldgeräten, insbesondere von Sensoren, erfassten Messwerte werden über das jeweilige Bussystem an eine (oder gegebenenfalls mehrere) übergeordnete Einheit(en) übermittelt. Daneben ist auch eine Datenübertragung von der übergeordneten Einheit über das Bussystem an die Feldgeräte erforderlich, insbesondere zur Konfiguration und Parametrierung von Feldgeräten sowie zur Ansteuerung von Aktoren.
Insbesondere bei Aktualisierungsvorgängen, aber auch im Zuge der Klärung der Fragestellung, ob ein neu ins Inventar aufgenommenes Feldgerät aus einer vertraulichen Quelle stammt, oder ob Manipulationen vorliegen könnten, wird die Firmware des Feldgeräts auf Originalität überprüft. Das bedeutet, dass geprüft wird, ob die Firmwareversion tatsächlich vom Feldgerätehersteller stammt. Der Firmware liegt hierfür eine Signatur des Herstellers in Form eines signierten Codes bei. Der Code wurde herstellerseitig mittels eines privaten Schlüssels signiert. Mittels eines asymmetrischen Authentifizierungsverfahren, für welches ein öffentlicher Schlüssel des Feldgeräteherstellers verwendet wird, kann die Authentizität der Signatur überprüft werden. Solche asymmetrischen Authentifizierungsverfahren sind aus dem Stand der Technik bekannt (siehe beispielsweise Microchip Technology, Inc. Developer Help „Asymmetrie Authentication - Use Case Example, unter https://microchipdeveloper.eom/authentication:uce aufrufbar).
Der öffentliche Schlüssel, um die Signatur zu authentifizieren, muss nun aber zuerst zum Host des Anlagenbetreiber gelangen, mit welcher die Firmware des Feldgeräts überprüft werden soll. Beispielsweise könnte dies über einen Download von der Website des Feldgeräteherstellers vorgenommen werden. Der Host ist Stand heute eine Engineering Station. Diese soll aus Sicherheitsgründen aber nicht über das Internet kommunizieren und ist oftmals auch nicht an dieses angeschlossen. Daher müsste auf ein weiteres Transportmedium zugegriffen werden, welches den öffentlichen Schlüssel von einem mit dem Internet verbundenen Geräte auf den Host befördert, was aber auch ein weiteres Sicherheitsrisiko darstellt. Des Weiteren muss der Host eine aktive Verbindung zu dem Feldgerät aufnehmen, um das Authentifizierungsverfahren durchzuführen. Über die heutigen etablierten Feldbuslösungen ist dies allerdings nicht möglich.
Ausgehend von dieser Problematik liegt der Erfindung die Aufgabe zugrunde, ein Verfahren vorzustellen, welches eine Überprüfung einer Firmware auf einfache und sichere Art und Weise ermöglicht.
Die Aufgabe wird durch ein Verfahren zum Überprüfen der Originalität einer Firmware eines Feldgeräts der Automatisierungstechnik mittels einer mobilen Bedieneinheit gelöst, wobei der Firmware des Feldgeräts ein vom Feldgerätehersteller signierter Code zugeordnet ist, umfassend:
- Abrufen eines öffentlichen Authentifizierungsschlüssel von einer Instanz des Geräteherstellers mittels der mobilen Bedieneinheit;
- Etablieren einer Kommunikationsverbindung zwischen der mobilen Bedieneinheit und dem Feldgerät; und
- Authentifizieren der Firmware des Feldgeräts mittels der Bedieneinheit durch Überprüfen des signierten Codes mithilfe des Authentifizierungsschlüssels.
Die erfindungsgemäße Lösung liegt somit in der Verwendung der mobilen Bedieneinheit. Diese kann, beispielsweise mittels einer Internetverbindung, den öffentlichen Authentifizierungsschlüssel vom Gerätehersteller herunterladen und zugleich die Authentifizierung der Firmware des Feldgeräts vornehmen, wobei sie mit dem Feldgerät eine Kommunikationsverbindung aufbaut. Dies stellt eine zugleich einfache, aber auch sichere Lösung dar, da keine Komponenten der kritischen Anlageninfrastruktur (Engineering Station, Leitwarte, Feldgeräte, etc.) mit dem Internet verbunden werden müssen.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Firmware feldgeräteherstellerseitig während der Produktion des Feldgeräts auf das Feldgerät gespielt wird. Das ausgelieferter Feldgerät enthält somit den signierten Code und kann vom Kunden direkt auf Authentizität überprüft werden. Es kann zusätzlich vorgesehen sein, dass die Firmware, bzw. die jeweils aktuelle Version der Firmware, bei jedem Update/Aktualisieren der Firmware überprüft, bzw. authentifiziert wird. Dadurch kann sichergestellt werden, dass auch neuere Versionen tatsächlich vom Feldgerätehersteller stammen.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die mobile Bedieneinheit den öffentlichen Authentifizierungsschlüssel per Internet von der Instanz abruft. Hierfür wird beispielsweise eine Internetverbindung über WLAN oder das Mobilfunknetz aufgebaut. Es kann auch vorgesehen sein, dass die mobile Bedieneinheit eine Schnittstelle zum Anschluss eines drahtgebundenen Netzwerks aufweist, mit welcher sich mit dem Internet oder mit einem lokalen Netzwerk verbunden werden kann.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Instanz ein Webserver des Feldgeräteherstellers oder ein, insbesondere per URL erreichbarer, Server des Feldgeräteherstellers ist. Es kann sich alternativ auch um einen Server oder einen PC in einem lokalen Netzwerk handeln.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die mobile Bedieneinheit die Kommunikationsverbindung zu dem Feldgerät drahtlos etabliert, insbesondere per Bluetooth, WiFi oder Nahfeldkommunikation. Alternativ kann vorgesehen sein, dass de mobile Bedieneinheit eine Schnittstelle zum Etablieren einer drahtgebundenen Kommunikationsverbindung zu dem Feldgerät aufweist, bspw. eine CDI-Verbindung.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass als mobile Bedieneinheit ein mobiles Endgerät, insbesondere ein Tablet oder ein Smartphone, verwendet wird. Alternativ kann auch ein Laptop verwendet werden.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass auf der mobilen Bedieneinheit eine Applikation ausgeführt wird, die die mobile Bedieneinheit anweist, die Schritte des Abrufens eines öffentlichen Authentifizierungsschlüssels, des Etablierens einer Kommunikationsverbindung zu dem Feldgerät und des Authentifizierens der Firmware des Feldgeräts durchzuführen. Solche Applikationen, im Umfeld von mobilen Endgeräten auch kurz „Apps“ genannt, steuern die Datenkommunikation der mobilen Endgeräte mit den Feldgeräten und stellen dem Bediener eine Bedienoberfläche zum Eingeben von Bedienbefehlen (bspw. über Schaltflächen und/oder Eingabefelder) und/oder zum Anzeigen von Daten des Feldgeräts (insbesondere Prozessvariablen, Parameterwerte, Status- /Diagnoseinformationen, etc.) zur Verfügung. Eine solche App zum Bedienen von Feldgeräten wird von der Anmelderin unter dem Namen „SmartBlue“ bereitgestellt.
Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Authentifizierung der Firmware des Feldgeräts mittels eines asymmetrischen Authentifizierungsverfahrens durchgeführt wird. Beispielsweise kann ein asymmetrisches Authentifizierungsverfahren, auf welches im einleitenden Teil der Beschreibung verwiesen wird, verwendet werden.
Die Erfindung wird anhand der nachfolgenden Figur näher erläutert. Es zeigt
Fig. 1 : eine schematische einer Ausgestaltung des erfindungsgemäßen Verfahrens.
Fig. 1 zeigt ein Feldgerät FG, dessen Firmware FW auf Originalität überprüft werden soll. Das bedeutet, dass überprüft werden soll, ob die Firmware FW tatsächlich der angegebenen Herkunft stammt. Im Folgenden wird der Feldgerätehersteller als Herkunftsort bezeichnet, es können jedoch auch andere Entitäten Firmware herstellen oder vertreiben, bspw. Softwarefirmen. Der Firmware FW ist hierfür ein Stück Code CD zugeordnet, bzw. der Code CD ist Teil der Firmware FW, welcher von dem Feldgerätehersteller mittels eines privaten Schlüssel KY2 signiert wird. Der Code CD ist somit als eine Signatur oder ein Zertifikat anzusehen.
Als Überprüfungsinstanz wird eine mobile Bedieneinheit BE, im vorliegenden Fall ein Smartphone, verwendet. Die mobile Bedieneinheit BE verbindet sich mittels Internet mit einer Instanz IN des Feldgeräteherstellers, bspw. ein (Web-)Server des Feldgeräteherstellers, wählt den passenden Typ des Feldgeräts FG und die Firmwareversion aus und erhält einen passenden öffentlichen Authentifizierungsschlüssel KY1 , welcher auf die mobile Bedieneinheit BE geladen wird.
Im nächsten Schritt etabliert die mobile Bedieneinheit BE eine Kommunikationsverbindung KV zu dem Feldgerät FG; beispielsweise mittels einer Drahtlosverbindung (Bluetooth, etc.) oder mittels einer drahtgebundenen Verbindung (bspw. Ethernet oder eine proprietäre Lösung).
Die mobile Bedieneinheit BE führt anschließend unter Verwendung des öffentlichen Authentifizierungsschlüssels KY1 eine Authentifizierungsprüfung der Firmware FW des Feldgeräts FG durch. Beispielsweise wird ein asymmetrisches Authentifizierungsverfahren verwendet. Insbesondere wird in diesem Rahmen ermittelt, ob der signierte Code CD verifiziert werden kann. Es können auch weitere Authentifizierungsschritte im Rahmen der Authentifizierungsprüfung vorgesehen sein, bspw. ein Challenge-Response-Verfahren zwischen mobiler Bedieneinheit BE und Feldgerät FG. Hierzu können auch weitere Schlüssel und/oder Überprüfungskomponenten von der Instanz auf die mobile Bedieneinheit BE geladen werden. Im einleitenden Teil der Beschreibung wird auf ein Beispiel eines asymmetrischen Authentifizierungsverfahrens verwiesen, welches vorteilhafterweise im Rahmen des erfindungsgemäßen Verfahrens verwendet werden kann.
Im Falle, dass die Originalität der Firmware erfolgreich überprüft werden kann, erhält der Bediener eine positive Rückmeldung über die mobile Bedieneinheit BE angezeigt. Im Falle einer negativen Überprüfung erhält der Bediener über die Bedieneinheit BE eine Warnmeldung angezeigt. Zusätzlich oder alternativ kann der Betreiber der Anlage, in welcher das Feldgerät FG eingesetzt ist oder eingesetzt werden soll und/oder der Feldgerätehersteller benachrichtigt werden. Bezugszeichenliste
AP Applikation
BE mobile Bedieneinheit CD signierter Code
FG Feldgerät
FW Firmware
IN Instanz des Feldgeräteherstellers
KV Kommunikationsverbindung KY1 öffentlicher Authentifizierungsschlüssel
KY2 privater Schlüssel

Claims

Patentansprüche
1 . Verfahren zum Überprüfen der Originalität einer Firmware (FW) eines Feldgeräts (FG) der Automatisierungstechnik mittels einer mobilen Bedieneinheit (BE), wobei der Firmware (FW) des Feldgeräts (FG) ein vom Feldgerätehersteller signierter Code (CD) zugeordnet ist, umfassend:
- Abrufen eines öffentlichen Authentifizierungsschlüssel von einer Instanz (IN) des Geräteherstellers mittels der mobilen Bedieneinheit (BE);
- Etablieren einer Kommunikationsverbindung (KV) zwischen der mobilen Bedieneinheit (BE) und dem Feldgerät (FG); und
- Authentifizieren der Firmware (FW) des Feldgeräts mittels der mobilen Bedieneinheit (BE) durch Überprüfen des signierten Codes (CD) mithilfe des Authentifizierungsschlüssels (KY1).
2. Verfahren nach Anspruch 1 , wobei die Firmware (FW) feldgeräteherstellerseitig während der Produktion des Feldgeräts (FG) auf das Feldgerät (FG) gespielt wird.
3. Verfahren nach einem der vorherigen Ansprüche, wobei die mobile Bedieneinheit (BE) den öffentlichen Authentifizierungsschlüssel (KY1 ) per Internet von der Instanz (IN) abruft.
4. Verfahren nach einem der vorherigen Ansprüche, wobei die Instanz (IN) ein Webserver des Feldgeräteherstellers oder ein, insbesondere per URL erreichbarer, Server des Feldgeräteherstellers ist.
5. Verfahren nach einem der vorherigen Ansprüche, wobei die mobile Bedieneinheit (BE) die Kommunikationsverbindung zu (KV) dem Feldgerät (FG) drahtlos etabliert, insbesondere per Bluetooth, WiFi oder Nahfeldkommunikation.
6. Verfahren nach einem der vorherigen Ansprüche, wobei als mobile Bedieneinheit (BE) ein mobiles Endgerät, insbesondere ein Tablet oder ein Smartphone, verwendet wird. Verfahren nach Anspruch 6, wobei auf der mobilen Bedieneinheit (BE) eine Applikation (AP) ausgeführt wird, welche die mobile Bedieneinheit (BE) anweist, die Schritte des Abrufens eines öffentlichen Authentifizierungsschlüssels, des Etablierens einer der Kommunikationsverbindung (KV) zu dem Feldgerät (FG) und des Authentifizierens der Firmware (FW) des Feldgeräts (FG) durchzuführen. Verfahren nach einem der vorherigen Ansprüche, wobei die Authentifizierung der Firmware (FW) des Feldgeräts (FG) mittels eines asymmetrischen Authentifizierungsverfahrens durchgeführt wird.
PCT/EP2023/051485 2022-02-18 2023-01-23 Verfahren zum überprüfen der originalität einer firmware eines feldgeräts der automatisierungstechnik WO2023156142A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102022103950.1 2022-02-18
DE102022103950.1A DE102022103950A1 (de) 2022-02-18 2022-02-18 Verfahren zum Überprüfen der Originalität einer Firmware eines Feldgeräts der Automatisierungstechnik

Publications (1)

Publication Number Publication Date
WO2023156142A1 true WO2023156142A1 (de) 2023-08-24

Family

ID=85108780

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2023/051485 WO2023156142A1 (de) 2022-02-18 2023-01-23 Verfahren zum überprüfen der originalität einer firmware eines feldgeräts der automatisierungstechnik

Country Status (2)

Country Link
DE (1) DE102022103950A1 (de)
WO (1) WO2023156142A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017111928A1 (de) * 2017-05-31 2018-12-06 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur autorisierten Aktualisierung eines Feldgeräts der Automatisierungstechnik
US20210073003A1 (en) * 2019-09-10 2021-03-11 Hewlett Packard Enterprise Development Lp Integrity manifest certificate
DE102019125417A1 (de) * 2019-09-20 2021-03-25 Endress+Hauser Process Solutions Ag Verfahren zur Validierung oder Verifikation eines Feldgeräts

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8484474B2 (en) 2010-07-01 2013-07-09 Rockwell Automation Technologies, Inc. Methods for firmware signature
DE102011083984A1 (de) 2011-10-04 2013-04-04 Endress + Hauser Process Solutions Ag Verfahren zur Sicherstellung des autorisierten Zugriffs auf ein Feldgerät der Automatisierungstechnik

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017111928A1 (de) * 2017-05-31 2018-12-06 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur autorisierten Aktualisierung eines Feldgeräts der Automatisierungstechnik
US20210073003A1 (en) * 2019-09-10 2021-03-11 Hewlett Packard Enterprise Development Lp Integrity manifest certificate
DE102019125417A1 (de) * 2019-09-20 2021-03-25 Endress+Hauser Process Solutions Ag Verfahren zur Validierung oder Verifikation eines Feldgeräts

Also Published As

Publication number Publication date
DE102022103950A1 (de) 2023-08-24

Similar Documents

Publication Publication Date Title
DE102010029952B4 (de) Verfahren zum Integrieren von zumindest einem Feldgerät in ein Netzwerk der Automatisierungstechnik
EP3850451B1 (de) Verfahren zur verbesserung der messperformance von feldgeräten der automatisierungstechnik
EP2579116A2 (de) Verfahren zur Sicherstellung des autorisierten Zugriffs auf ein Feldgerät der Automatisierungstechnik
DE102009046806A1 (de) Verfahren zum Bereitstellen von gerätespezifischen Informationen eines Feldgeräts der Automatisierungstechnik
DE102017116139A1 (de) Flottenmanagementsystem für tragbare Wartungswerkzeuge
WO2013083410A2 (de) Vorrichtung zur bedienung von mindestens einem feldgerät der automatisierungstechnik
EP3070556B1 (de) Verfahren, recheneinrichtung, benutzer-einheit und system zum parametrieren eines elektrischen gerätes
DE102008019053A1 (de) Verfahren zum Betreiben einer Anlage der Prozessautomatisierungstechnik
DE102016124350A1 (de) Verfahren und System zum Überwachen einer Anlage der Prozessautomatisierung
DE102017111928A1 (de) Verfahren zur autorisierten Aktualisierung eines Feldgeräts der Automatisierungstechnik
DE102011080569A1 (de) System und Verfahren zur Bedienung von Feldgeräten in einer Automatisierungsanlage
EP2597819A1 (de) Verfahren zum Bedienen eines Feldgerätes
DE102011005062A1 (de) Verfahren zum Bereitstellen von Daten eines Feldgeräts
WO2012013424A1 (de) Verfahren zur integration eines ersatz-feldgeräts anstelle eines feldgeräts in ein feldbussystem
DE102008038417B4 (de) Verfahren zum Übertragen von gerätespezifischen Daten zwischen einem Feldgerät der Automatisierungstechnik und einer übergeordneten Steuereinheit
WO2017182201A1 (de) Verfahren zur zustandsüberwachung einer anlage der prozessautomatisierung
DE102016107045B4 (de) Verfahren und System zum sicheren Konfigurieren eines Feldgeräts der Prozessautomatisierung
DE102010044184A1 (de) Verfahren zum Erstellen einer Diagnose eines Feldgerätes
EP2701019B1 (de) Verfahren zur Parametrierung eines Feldgerätes und entsprechendes System zur Parametrierung
EP3282329A1 (de) Verfahren und system zum ferngesteuerten bedienen eines feldgeräts der prozessautomatisierung
DE102016124145A1 (de) Verfahren zum Bedienen eines Feldgeräts der Automatisierungstechnik
WO2012028366A1 (de) Verfahren zur sicherstellung der korrekten funktionsweise einer automatisierungsanlage
DE102007035159B4 (de) Verfahren zum Parametrieren von mehreren Feldgeräten der Automatisierungstechnik
WO2023156142A1 (de) Verfahren zum überprüfen der originalität einer firmware eines feldgeräts der automatisierungstechnik
DE102016124739A1 (de) Bedieneinheit für ein Feldgerät der Automatisierungstechnik

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23702063

Country of ref document: EP

Kind code of ref document: A1