摘要:
Vorrichtung und Verfahren zur Stabilisierung eines Strombezuges aus einem Stromverteilnetz (2) durch mindestens einen Teilnehmer (5), der über einen Stromanschluss an das Stromverteilnetz (2) angeschlossen ist. Eine Strombezugsanomalie beim Bezug von Strom durch den jeweiligen Teilnehmer (5) aus dem Stromverteilnetz (2) wird anhand von übertragenen Steuernachrichten erkannt wird, die für den jeweiligen Teilnehmer (5) bestimmt sind oder von dem jeweiligen Teilnehmer stammen. Nach Erkennen einer Strombezugsanomalie werden Stromverbrauchseinheiten (10, 11) oder Stromerzeugungseinheiten entsprechend angesteuert. Die erfindungsgemäße Vorrichtung schützt das Stromverteilungsnetz (2) wirksam vor Angriffen Dritter oder Implementierungsfehlern, die ein instabiles Systemverhalten hervorrufen können.
摘要:
Die vorliegende Erfindung betrifft eine Vorrichtung (1) zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels für die Ausführung einer kryptographischen Sicherheitsfunktion (SF) durch ein Steuergerät (2), das dafür einen kryptographischen Schlüssel anfordert, wobei aus einem ersten Konfigurationsspeicher (7) ein für die Sicherheitsfunktion (SF) vorgesehener konfigurierter Schlüssel (CK) ausgelesen wird und anhand des ausgelesenen konfigurierten Schlüssels (CK) geprüft wird, ob in einem zweiten Konfigurationsspeicher (8) ein zu dem ausgelesenen konfigurierten Schlüssel (CK) zugehöriger sicherer Ersatzschlüssel (SK) gespeichert ist, welcher anstatt des konfigurierten Schlüssels (CK) für die Ausführung der Sicherheitsfunktion (SF) dem Steuergerät (2) bereitgestellt wird.
摘要:
Die Erfindung betrifft ein System zur Verhinderung eines Angriffs auf ein vernetztes Fahrzeug über eine drahtlose Kommunikationseinrichtung eines Fahrzeugs. Das System weist ein drahtloses Datenverkehrsnetz und eine Sicherheitsstatus-Ermittlungs-Einrichtung, um in Abhängigkeit eines ermittelten Sicherheitsstatus den Zugang zum drahtlosen Datenverkehrsnetz zu regeln, wobei der Sicherheitsstatus auf einer Evaluierung einer aktuellen Konfiguration des Fahrzeugs und/oder von Log-Daten des Fahrzeugs und/oder auf einer verstrichenen Zeit seit einem Update einer betreffenden Software basiert, auf. Weiterhin weist das System eine Kommunikationseinrichtung geeignet zur Verbindung mit dem drahtlosen Datenverkehrsnetz und eine Zugangskontrolleinrichtung zur Regelung des Netzzugangs zum drahtlosen Datenverkehrsnetz, welche mit der Sicherheitsstatus-Ermittlungs-Einrichtung verbindbar ist, auf. Weiterhin betrifft die Erfindung auch ein Verfahren für ein System zur Verhinderung eines Angriffs auf ein vernetztes Fahrzeug über eine drahtlose Kommunikationseinrichtung eines Fahrzeugs, wobei ein Sicherheitsstatus ermittelt wird, wobei der Sicherheitsstatus auf einer Evaluierung einer aktuellen Konfiguration des Fahrzeugs und/oder von Log-Daten des Fahrzeugs und/oder auf einer verstrichenen Zeit seit einem Update einer betreffenden Software basiert. Weiterhin weist das Verfahren die Bestimmung eines Netzzugangsregelsatzes für den Zugang zum Datenverkehrsnetz auf Basis des ermittelten Sicherheitsstatus auf, der anschließend aktiviert wird.
摘要:
Die Erfindung betrifft ein System zur sicheren Herstellung von Produkten mit mindestens einem Produktion-Steuerrechner (5), der einen Produktion-Steuervorgang zur Herstellung der Produkte durchführt, wobei für den Produktion- Steuervorgang eine Sicherheitsüberprüfung durch eine Sicherheitsüberprüfungseinheit (6) erfolgt, welche verifiziert, ob sich der Produktion- Steuerrechner während des Produktion-Steuervorganges in einem integeren Zustand befindet.
摘要:
Die vorliegende Erfindung betrifft ein Anschlussschutzmodul (1) zum Anschluss mindestens eines Gerätes (2) an ein Echtzeit-Netzwerksegment. Das Anschlussschutzmodul (1) verhindert das Eindringen von durch das Gerät (2) abgegebenen Daten in das Echtzeit-Netzwerksegment (3) während derjenigen Zeitabschnitte, die in dem Echtzeit-Netzwerksegment (3) für die Übertragung von Echtzeitdaten vorgesehen sind. Das Anschlussschutzmodul (1) schützt das Netzwerksegment (3) vor Betriebstörungen, die bei Wartungsmaßnahmen auftreten. Das Anschlussschutzmodul (1) erlaubt es, Wartungsmaßnahmen an einen Echtzeit-Netzwerk-Segment (3) mit einem Wartungsgerät (2) durchzuführen, das nicht über Echtzeitprotokollfähigkeit verfügt.
摘要:
Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung 1 zum Zugreifen auf Steuerungsdaten SD gemäß einer Bereitgestellten Rechteinformation RI. Hierzu wird eine virtuelle Maschine VM gemäß der bereitgestellten Rechteinformation RI erzeugt, welche einem Zugreifen auf die Steuerungsdaten SD dient. Folglich kann ein Nutzer auf Steuerungsdaten SD lediglich mittels der virtuellen Maschine VM zugreifen, wodurch sichergestellt ist, dass der Nutzer keinerlei Zugriffsrechte auf die Steuerungsdaten SD erhält, welche nicht in der Rechteinformation RI beschrieben sind. Die vorliegende Erfindung findet bei einem Bereitstellen von vertraulichen und zugriffsbeschränkten Daten Einsatz.
摘要:
Es wird ein Verfahren zum Übertragen von Daten in einem Sensornetzwerk (NET) vorgeschlagen, das zumindest einen Sensorknoten (S) und einem zentralen Rechner (GW) umfasst. Bei dem erfindungsgemäßen Verfahren überträgt der zumindest eine Sensorknoten (S) wiederholt eine Statusnachricht (M) an den zentralen Rechner (GW), welche zumindest einen eindeutigen, dem Sensorknoten (S) zugeordneten Kennzeichner (S-ID) und einen von dem Sensorknoten ermittelten Datenwert (Mess) umfasst. Des Weiteren wird dem zentralen Rechner (GW) für den zumindest einen Sensorknoten (S) zumindest eine geschützte Wertebereich-Nachricht (WBS) bereitgestellt, die für eine jeweilige Zeitspanne gültig ist und die zumindest Schranken für gültige Datenwerte (Mess) umfasst. Schließlich wird durch den zentralen Rechner (GW) der in einer Statusnachricht (M) enthaltene Wert nur dann weiter verarbeitet, wenn der Datenwert innerhalb der in der Wertebereich-Nachricht (WBS) angegebenen Schranken liegt.
摘要:
Eine Gateway-Einrichtung (1) zur Erfassung eines Ressourcenverbrauchs, wie zum Beispiel vom Strom, Gas oder Wasser, durch einen Ressourcenabnehmer (RA) ist mit Kopplungsmitteln (4) zur Ankopplung eines Identifikationsmoduls (2) des Ressourcenabnehmers (RA) ausgestattet. Die Gateway-Einrichtung (1) erzeugt in Abhängigkeit von Identifikationsdaten (ID), die in dem Identifikationsmodul (2) gespeichert sind, und von Ressourcenverbrauchsdaten (VD) oder Ressourceneinspeisungsdaten, wie Strom-, Gas- oder Wasserverbrauche Ressourcennutzungsdaten (ND). Die Ressourcennutzungsdaten (ND) können dann an eine Servereinrichtung (6) eines Ressourcenlieferanten bzw. eines Strom-, Gas- oder Wasserversorgers gesendet werden. Die Ressourcenverbrauchsdaten (VD) sind dabei von einem entsprechenden Strom-, Gas- oder Wasserzähler bereitgestellt. Es wird ferner ein entsprechendes Identifikationsmodul (2) vorgestellt, und ein Ressourcenverbrauchsverwaltungssystem (100), welches einfach Verbrauchsabrechnungen ermöglicht. Außerdem ist ein Verfahren zum Betreiben einer Gateway-Einrichtung (1) oder eines entsprechenden Ressourcenverbrauchsverwaltungssystem (100) vorgestellt. Die Gateway-Einrichtung (1) ermöglicht den einfachen Wechsel zwischen Versorgungsunternehmen, die geeignete Identifikationsmodule (2) an Ihre Kunden verteilen.
摘要:
Increasing numbers of households are installing systems for their own electricity supply from renewable energy sources, for example for economic or ecological reasons. If a household produces more electricity than it needs for its own use, it can feed the surplus amount of power into the electrical grid. In order to promote investment in corresponding systems, the payments for the power fed in are subsidized in many countries, with the result that comparatively high remuneration can be paid for the power fed in. Consequently, there is a great incentive to tamper with electricity meters for measuring the amount of power fed in. The invention provides a system for detecting in tamperproof manner the amount of power fed in, wherein the amount of power actually produced and that fed in can be compared.
摘要:
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, einen elektronischen Schlüssel anzugeben, welcher mehrere Authentifizierungsverfahren unterstützt und mit dem Bidding-Down-Angriffe wirksam verhindert werden. Hierzu wird zusätzlich eine Sicherheitsinformation durch den elektronischen Schlüssel bereitgestellt, anhand derer ein Kartenlesegerät erkennt, welche Authentifizierungsverfahren der elektronische Schlüssel unterstützt. Wenn anhand dieser Information das Lesegerät erkennt, dass der elektronische Schlüssel ein stärkeres zweites Authentifizierungsverfahren unterstützt, dieses Authentifizierungsverfahren vom Kartenlesegerät jedoch nicht erkannt wurde, so wird der elektronische Schlüssel beispielsweise zurückgewiesen.