摘要:
The invention relates to a method and a device for stabilizing a power supply network consisting of interconnected subnetworks, the control components of which exchange measured data and control data in data packets via a data network. The method includes the following steps: determining an operating state of at least one subnetwork of the power supply network; and adjusting, in accordance with the determined operating state of the at least one subnetwork, filtering rules used by at least one firewall computer of the data network for filtering data packets.
摘要:
Die Erfindung betrifft ein Verfahren zum Aussenden von Nachrichten (M1, M2, M3) mit Integritätsschutz unter Verwendung einer Hash-Kette von aufeinander folgenden Werten (h1, h2, h3), wobei die Werte (h0, h1, h2) der Hash-Kette in umgekehrter Reihenfolge ihrer Erzeugung in aufeinander folgenden Gültigkeitszeiträumen (I0, I1, I2) gültig sind. Erfindungsgemäß wird in dem Gültigkeitszeitraum (I0, I1, I2) eines jeweiligen Werts (h1, h2, h3) eine kryptographische Prüfsumme (MIC1, MIC2, MIC3) für eine auszusendende Nachricht (M1, M2, M3) unter Verwendung des jeweiligen Werts (h0, h1, h2) generiert. Dabei wird für die auszusendende Nachricht (M1, M2, M3) eine die Nachricht (M1, M2, M3) charakterisierende Kategorie (k1, k2, k3) ermittelt, aus der zusammen mit dem gerade gültigen Wert (h0, h1, h2) mittels einer Schlüssel-Ableitungs-Funktion (KDF) ein Schlüssel (h21, h22, h03) abgeleitet wird, mit dem die Prüfsumme (MIC1, MIC2, MIC3) für die Nachricht (M1, M2, M3) erzeugt wird. Schließlich wird die Prüfsumme zusammen mit der Nachricht (M1, M2, M3) ausgesendet. Die Erfindung zeichnet sich dadurch aus, dass nachrichten-spezifische Prüfsummen in Kombination mit einer Hash-Kette zum Integritätsschutz verwendet werden. Hierdurch können z.B. verschiedene Applikationen unter Verwendung der gleichen Hash-Kette einen Integritätsschutz vorsehen. Das erfindungsgemäße Verfahren kann beispielsweise in einem Datennetz zur Industrieautomatisierung und/oder zur Energieautomatisierung und/oder in einem Sensornetz eingesetzt werden.
摘要:
Es wird ein Verfahren zur Überwachung eines eingerichteten und kryptographisch geschützten VPN-Tunnels (8) beschrieben für die Überwachung der Datenkommunikation zwischen einer Steuerung (1) und einem Steuergerät (2) auf Funktionalität, wobei eine am VPN-Tunnel (8) positionierte VPN-Box (6) ein Betriebssicherheits-Signal/Safe-for-Use (7) an das Steuergerät (2) liefert, wenn die Überwachung ergeben hat, dass der VPN-Tunnel (8) vorgegebene Merkmale erfüllt, so dass an dem Steuergerät (2) ein regulärer Betriebszustand aufgenommen oder beibehalten werden kann, sowie eine Vorrichtung zur Durchführung einer Überwachung eines eingerichteten und kryptographisch geschützten VPN-Tunnels (8) für die Datenkommunikation zwischen einer Steuerung (1) und einem Steuergerät (2) auf Funktionalität und/oder Güte, wobei mindestens eine am VPN-Tunnel (8) positionierte VPN-Box (6) zur Überwachung vorhanden ist und durch diese ein Betriebssicherheit-Signal (7) an das Steuergerät (2) lieferbar ist, wenn die Funktionalität des VPN-Tunnels (8) vorhanden ist, so dass an dem Steuergerät (2) ein regulärer Betriebszustand aufgenommen oder beibehalten werden kann.
摘要:
Während das Elektrofahrzeug mit einer Ladestation zum Aufladen seines Fahrzeug-Akkumulators verbunden ist, werden die Fahrzeugkomponenten des Elektrofahrzeugs auf gestohlene Fahrzeugkomponenten überprüft. Dazu baut die Überprüfungssteuereinheit der Ladestation eine Kommunikationsverbindung zu einem Diebstahl-Datenbankserver auf. Die Ladung einer gestohlenen Batterie wird verweigert.
摘要:
Beschrieben wird ein Verfahren zur Steuerungs-Kommunikation zwischen gekoppelten Zugteilen, wobei mechanische und elektrische Koppelungen sowie Mittel zum Datenaustausch vorhanden sind, wobei beim Koppeln eines ersten Zugteils mit mindestens einem weiteren Zugteil, der mindestens eine weitere Zugteil identifiziert wird, und in Abhängigkeit von der Identifizierung eine Filterung für eine zulässige Daten-Kommunikation vorgenommen wird, indem nur ausgewählter Datenverkehr zugelassen wird. Weiterhin wird eine Vorrichtung zur Steuerungs-Kommunikation zwischen gekoppelten Zugteilen beschrieben, wobei deren Zug-Busse (5) über eine elektrische Kopplung (EK) verbunden sind und die Daten-Kommunikation mit dem jeweils anderen Zugteil über mindestens einen Netzkoppler (GW) mit mindestens einer Ethernet-Schnittstelle sowie über mindestens eine Schnittstelle für den Anschluss jedes Teilnetzes (7) geführt wird, sodass die Daten-Kommunikation einer Filter-Policy/Regelvorschrift zugelassen oder blockiert wird.
摘要:
Die Erfindung betrifft ein Verfahren zum kryptographischen Schützen einer Datenkommunikation eines Feldgeräts (11), mit den Schritten des Identifizierens des Feldgeräts (11) durch eine Kommunikationseinrichtung (12) auf der Basis eines Identifikationscodes des Feldgeräts (11), des Auswählens einer dem identifizierten Feldgerät (11) zugeordneten VPN-Konfiguration durch die Kommunikationseinrichtung (12), des Aufbauens einer VPN-Verbindung (15a) auf der Basis der ausgewählten VPN-Konfiguration durch die Kommunikationseinrichtung (12), und des Übermittelns von Steuerdaten durch das Feldgerät (11) an einen VPN-Server (16) über die aufgebaute VPN-Verbindung.
摘要:
Die Erfindung betrifft eine Vorrichtung zum Schutz eines Sicherheitsmoduls (7) gegen Manipulationsversuche in einem Feldgerät (10), mit einer Steuereinrichtung (1), welche dazu ausgelegt ist, das Feldgerät (10) zu steuern, einem Sicherheitsmodul (7), welches dazu ausgelegt ist, kryptographische Schlüsseldaten zur Verwendung durch die Steuereinrichtung (1) bereitzuhalten, und einer Schnittstelleneinrichtung (6), welche mit der Steuereinrichtung (1) und dem Sicherheitsmodul (7) verbunden ist, und welche dazu ausgelegt ist, der Steuereinrichtung (1) den Zugriff auf die in dem Sicherheitsmodul (7) bereitgehaltenen kryptographischen Schlüsseldaten zu ermöglichen und bei einem Manipulationsversuch an dem Feldgerät (10) den Zugriff auf die kryptographischen Schlüsseldaten zu unterbinden.
摘要:
Ladevorrichtung und Verfahren zum Laden eines angeschlossenen Fahrzeugakkumulators (2), welcher unter Steuerung eines konfigurierbaren Ladeprogramms aufladbar ist, welches durch einen Ladeprogrammspeicher einer Steuereinheit der Ladevorrichtung (1) bereitgestellt wird, die zum Laden des Fahrzeugakkumulators (2) das bereitgestellte Ladeprogramm ausführt. Der Fahrzeugakkumulator (2) kann mit einer individuellen Ladecharakteristik optimiert aufgeladen werden.
摘要:
Es wird vorgeschlagen dass eine einem Feldgerät (102) vorgeschaltete VPN-Box (106) beim Aufbau eines VPN-Tunnels bzw. beim Aufbau einer kryptographisch geschützten Kommunikationsverbindung für die Authentisierung einen geheimen kryptographischen Schlüssel des Feldgerätes verwendet.
摘要:
Die Erfindung betrifft ein Verfahren zur Zertifikats-basierten Authentisierung, bei der sich ein erster Teilnehmers (A) gegenüber einem zweiten Teilnehmer (B) mit einem, dem ersten Teilnehmer (A) zugeordneten Zertifikat authentisiert. Das Zertifikat (C, C') spezifiziert eine oder mehrere Merkmale (AV, AV'), die von dem zweiten Teilnehmer (B) zu erfüllen sind. Im Rahmen der Authentisierung wird anhand des Zertifikats (C, C') überprüft, ob der zweite Teilnehmer (B) das oder die Merkmale (AV) erfüllt, wobei ein für eine erfolgreiche Authentisierung erforderliches Kriterium darin besteht, dass der zweite Teilnehmer (B) das oder die Merkmale (AV, AV') erfüllt. Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass im Rahmen der Authentisierung Merkmale des zweiten Teilnehmers überprüft werden, der den Authentikator darstellt, gegenüber dem die Authentisierung erfolgt. Hierdurch können in geeigneter Weise Zertifikate zur Authentisierung für dedizierte Kommunikationsverbindungen zwischen zwei Kommunikationspartnern festgelegt werden. Das Verfahren kann für beliebige Teilnehmer in einem Kommunikationsnetz eingesetzt werden, vorzugsweise stellen die Teilnehmer Komponenten einer Automatisierungsanlage dar, wie z.B. Steuerungsgeräte, Feldgeräte, Sensoren, Aktoren und dergleichen.