Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR ENCRYPTING DATA OF A FIELD DEVICE
Document Type and Number:
WIPO Patent Application WO/2021/204534
Kind Code:
A1
Abstract:
The invention relates to a method for encrypting data of a field device (FG), having the steps of: - generating data by means of the field device (FG); - encrypting the data by means of the field device (FG) using a non-homomorphic encryption method using a first key (KY1) ; - transmitting the non-homomorphically encrypted data to a first entity (IS1); - storing the non-homomorphically encrypted data on the first entity (IS1); - requesting at least one sub-quantity of the non-homomorphically encrypted data stored on the first entity (IS1) by means of a second entity (IS2); - decrypting the requested non-homomorphically encrypted data by means of the second entity (IS2) using the first key (KY1); - encrypting the data by means of the second entity (IS2) using a homomorphic encryption method using a second key (KY2); - transmitting the homomorphically encrypted data to the first entity (IS1) or a third entity (IS3); and - storing the homomorphically encrypted data on the first entity (IS1) or on the third entity (IS3). The invention also relates to a field device (FG) which is designed to be used in the method according to the invention.

Inventors:
WAZINSKI PETER (DE)
BINKERT ERVIN (CH)
SIDDESH SUSHIL (CH)
Application Number:
PCT/EP2021/057451
Publication Date:
October 14, 2021
Filing Date:
March 23, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ENDRESS HAUSER PROCESS SOLUTIONS AG (CH)
International Classes:
H04L9/00; H04L9/14
Foreign References:
EP3270321A12018-01-17
DE102018006747A12019-08-29
Attorney, Agent or Firm:
ANDRES, Angelika (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zum Verschlüsseln von Daten eines Feldgeräts (FG), umfassend:

Generieren von Daten mittels des Feldgeräts (FG);

Verschlüsseln der Daten mittels eines nicht-homomorphen Verschlüsselungsverfahrens unter Nutzung eines ersten Schlüssels (KY1) durch das Feldgerät (FG);

Übermitteln der nicht-homomorph verschlüsselten Daten an eine erste Instanz (IS1); Speichern der nicht-homomorph verschlüsselten Daten auf der ersten Instanz (IS1); Abrufen zumindest einer Teilmenge der auf der ersten Instanz (IS1) gespeicherten, nicht-homomorph verschlüsselten Daten durch eine zweite Instanz (IS2);

Entschlüsseln der abgerufenen nicht-homomorph verschlüsselten Daten mittels der zweiten Instanz (IS2) unter Nutzung des ersten Schlüssels (KY1);

Verschlüsseln der Daten mittels eines homomorphen Verschlüsselungsverfahrens unter Nutzung eines zweiten Schlüssels (KY2) durch die zweite Instanz (IS2);

Übermitteln der homomorph verschlüsselten Daten an die erste Instanz (IS1) oder eine dritte Instanz (IS3); und

Speichern der homomorph verschlüsselten Daten auf der ersten Instanz (IS1), bzw. auf der dritten Instanz (IS3).

2. Verfahren nach Anspruch 1 , weiter umfassend:

Ausführen zumindest einer Funktionalität durch die dritte Instanz (IS3), wobei das Ausführen der Funktionalität ein Verarbeiten zumindest eines Teilbereichs der auf der ersten Instanz (IS1), bzw. auf der dritten Instanz (IS3) gespeicherten, homomorph verschlüsselten Daten zu homomorph-verschlüsselten Ergebnisdaten umfasst;

Abrufen zumindest einer Teilmenge der homomorph-verschlüsselten Ergebnisdaten durch die zweite Instanz (IS2) oder durch eine vierte Instanz (IS4); und Entschlüsseln der abgerufenen homomorph-verschlüsselten Ergebnisdaten mittels der zweiten Instanz (IS2), bzw. der vierten Instanz (IS4) unter Nutzung des zweiten Schlüssels (KY2).

3. Verfahren nach zumindest einem der vorherigen Ansprüche, wobei als erste Instanz (IS1) eine cloudbasierte Datenbank verwendet wird und wobei als dritte Instanz (IS3) eine cloudbasierte Datenbank verwendet wird.

4. Verfahren nach Anspruch 3, wobei es sich bei der ersten Instanz (IS1) und bei der dritten Instanz (IS3) um eine gemeinsame cloudbasierte Datenbank handelt.

5. Verfahren nach Anspruch 3, wobei es sich bei der ersten Instanz (IS1) und bei der dritten Instanz (IS3) um getrennte cloudbasierte Datenbanken handelt.

6. Verfahren nach zumindest einem der beiden Ansprüche, wobei als zweite Instanz (IS2) eine cloudbasierte Datenbank verwendet wird und/oder wobei als vierte Instanz (IS4) eine cloudbasierte Datenbank verwendet wird.

7. Verfahren nach zumindest einem der vorherigen Ansprüche, wobei als zweite Instanz (IS2) eine lokale Rechnereinheit verwendet wird und/oder wobei als vierte Instanz (IS4) eine lokale Rechnereinheit verwendet wird.

8. Verfahren nach zumindest einem der vorherigen Ansprüche, wobei das Verarbeiten der homomorph verschlüsselten Daten zu homomorph-verschlüsselten Ergebnisdaten zumindest einen der folgenden Schritte umfasst:

Anwenden von zumindest einem Alorithmus, insbesondere einem Kl- oder Machine-

Learning- Algorithmus;

Akkumulieren der Daten;

Mathematisches Verrechnen der Daten.

9. Verfahren nach zumindest einem der vorherigen Ansprüche, wobei als nicht-homomorphes Verschlüsselungsverfahren ein symmetrisches Verschlüsselungsverfahren verwendet wird.

10. Verfahren nach zumindest einem der vorherigen Ansprüche, wobei als homomorphes Verschlüsselungsverfahren ein teilweise homomorphes Verschlüsselungsverfahren oder ein voll- homomorphes Verschlüsselungsverfahren verwendet wird.

11 . Verfahren nach zumindest einem der vorherigen Ansprüche, wobei die Daten per Internet zwischen den verschiedenen Instanzen (IS1 , IS2, IS3, IS4) übermittelt werden.

12. Feldgerät (FG), welches zur Verwendung in einem Verfahren nach zumindest einem der Ansprüche 1 bis 11 ausgestaltet ist.

13. Feldgerät (FG) nach Anspruch 12, wobei das Feldgerät (FG) eine erste Schnittstelle aufweist und dazu ausgestaltet ist, die generierten Daten mittels der ersten Schnittstelle zu übermitteln.

14. Feldgerät (FG) nach Anspruch 12 oder 13, wobei das Feldgerät (FG) eine zweite Schnittstelle aufweist, wobei das Feldgerät (FG) mittels der zweiten Schnittstelle in ein Kommunikationsnetzwerk eingebettet ist, wobei das Feldgerät (FG) ausgestaltet ist, zu den generierten Daten unterschiedliche Daten, insbesondere physikalische Messwerte von Prozessgrößen, zu generieren und die zu den generierten Daten unterschiedliche Daten über das Kommunikationsnetzwerk an zumindest einen weiteren Teilnehmer der Kommunikationsnetzwerks, insbesondere eine Steuerungseinheit, zu übermitteln. 15. Feldgerät nach (FG) Anspruch 14, wobei das Feldgerät (FG) über das Kommunikationsnetzwerk mit seiner zum Betrieb benötigten elektrischen Energie versorgt wird.

16. Feldgerät (FG) nach Anspruch 13 oder 14, wobei das Feldgerät (FG) eine

Energiespeichereinheit aufweist und wobei die Energiespeichereinheit dazu ausgestaltet ist, das Feldgerät (FG) mit seiner zum Betrieb benötigten elektrischen Energie zu versorgen.

Description:
Verfahren zum Verschlüsseln von Daten eines Feldgeräts

Die Erfindung betrifft ein Verfahren zum Verschlüsseln von Daten eines Feldgeräts.

Aus dem Stand der Technik sind bereits Feldgeräte bekannt geworden, die in industriellen Anlagen zum Einsatz kommen. In der Prozessautomatisierungstechnik ebenso wie in der Fertigungsautomatisierungstechnik werden vielfach Feldgeräte eingesetzt. Als Feldgeräte werden im Prinzip alle Geräte bezeichnet, die prozessnah eingesetzt werden und die prozessrelevante Informationen liefern oder verarbeiten. So werden Feldgeräte zur Erfassung und/oder Beeinflussung von Prozessgrößen verwendet. Zur Erfassung von Prozessgrößen dienen Messgeräte, bzw. Sensoren. Diese werden beispielsweise zur Druck- und Temperaturmessung,

Leitfähigkeitsmessung, Durchflussmessung, pH-Messung, Füllstandmessung, etc. verwendet und erfassen die entsprechenden Prozessvariablen Druck, Temperatur, Leitfähigkeit, pH-Wert, Füllstand, Durchfluss etc. Zur Beeinflussung von Prozessgrößen werden Aktoren verwendet. Diese sind beispielsweise Pumpen oder Ventile, die den Durchfluss einer Flüssigkeit in einem Rohr oder den Füllstand in einem Behälter beeinflussen können. Neben den zuvor genannten Messgeräten und Aktoren werden unter Feldgeräten auch Remote I/Os, Funkadapter bzw. allgemein Geräte verstanden, die auf der Feldebene angeordnet sind.

Eine Vielzahl solcher Feldgeräte wird von der Endress+Hauser-Gruppe produziert und vertrieben.

In modernen Industrieanlagen sind Feldgeräte in der Regel über Kommunikationsnetzwerke wie beispielsweise Feldbusse (Profibus ® , Foundation ® Fieldbus, HART ® , etc.) mit übergeordneten Einheiten verbunden. Normalerweise handelt es sich bei den übergeordneten Einheiten um Leitsysteme bzw. Steuereinheiten, wie beispielsweise eine SPS (speicherprogrammierbare Steuerung) oder einen PLC (Programmable Logic Controller). Die übergeordneten Einheiten dienen unter anderem zur Prozesssteuerung, Prozessvisualisierung, Prozessüberwachung sowie zur Inbetriebnahme der Feldgeräte. Die von den Feldgeräten, insbesondere von Sensoren, erfassten Messwerte werden über das jeweilige Bussystem an eine (oder gegebenenfalls mehrere) übergeordnete Einheit(en) übermittelt. Daneben ist auch eine Datenübertragung von der übergeordneten Einheit über das Bussystem an die Feldgeräte erforderlich, insbesondere zur Konfiguration und Parametrierung von Feldgeräten sowie zur Ansteuerung von Aktoren.

Ein Edge Device ist eine Vorrichtung, mit der Daten von Feldgeräten in die sogenannte Cloud (eine cloudfähige Datenbank, welche per Internet kontaktiert werden kann) im Rahmen von digitalen Services transportiert werden können. Bei den Daten handelt es sich beispielsweise um Zustandsdaten der Feldgeräte, mittels denen beispielsweise sogenannte „Health Scores“ der Feldgeräte bestimmt werden können, oder um Messwerte der Feldgeräte.

Diese Daten können beispielsweise auf der Cloud gespeichert werden, um Alarmmitteilungen (bspw. per E-Mail) zu versenden, im Falle, dass ein Grenzwert überschritten wird, oder um einen Kl- Algorithmus anzuwenden, um beispielsweise den Wartungsbedarf eines Feldgeräts vorherzusagen.

Die Daten, welche in die Cloud übermittelt werden, sollen bis auf den Feldgerätebesitzer, bzw. den Anlagenbesitzer, für alle Parteien verschlüsselt werden, um einen unerwünschten Informationsfluss zu verhindern. Selbst dem Cloudbetreiber darf es nicht ermöglicht sein, die Daten zu entschlüsseln.

Damit dennoch eine Verarbeitung auf der Cloud ermöglicht ist, müssen die Daten mittels eines homomorphen Verschlüsselungsverfahrens chiffriert werden. Derart verschlüsselte Daten können verrechnet werden, ohne dass die verrechnende Instanz Kenntnis über den Inhalt der zu verrechnenden Daten erlangt. Nach erfolgtem Berechnen können die Daten entschlüsselt werden, wobei das berechnete Ergebnis erhalten bleibt.

Solche homomorphen Verschlüsselungsverfahren beinhalten aufwendige Rechenoperationen, für welche ausreichend Rechenleistung in der Hardware vorhanden sein muss. Die genannten Edge Devices weisen üblicherweise genug Rechenleistung auf, um diese Operationen durchzuführen.

Die Verrechnung homomorph-verschlüsselter Daten wird beispielsweise heutzutage in dem folgenden use-Case angewandt: Bekannt ist es, Daten von Kunden auf einer kundenseitigen Datenbank zu speichern. Der Kunde selbst verfügt häufig aber nicht über Rechenoperationen, um seine Daten zu bearbeiten, bspw. statistisch auszuwerten oder Fehler vorherzusehen. Hierfür gibt es cloudbasierte Serviceplattformen, welche die Rechenoperationen durchführen. Der Kunde möchte diesen Plattformen seine Daten jedoch nicht unverschlüsselt übergeben und dadurch deren Inhalt preisgeben. Genauso wenig möchte der Betreiber der Serviceplattform seine Algorithmik preisgeben. Aus diesem Grund übermittelt der Kunde seine Daten in homomorph-verschlüsselter Form, damit diese auf der Serviceplattform verrechnet und dem Kunden in verrechneter Form zurückgegeben werden. Der Kunde entschlüsselt die Daten daraufhin und erhält wie gewünscht den verrechneten, unverschlüsselten Inhalt der Daten.

Im Kontext von lloT („Industrial Internet of Things“) ist es auch vorgesehen, dass Feldgeräte Daten selbst in die Cloud übermitteln können. Aufgrund besonderer Anforderung an die Feldgeräte, beispielsweise durch eine explosionsgefährdete Umgebung, werden die Feldgeräte häufig in einem „Low-Power-Mode“ betrieben. Insbesondere ist dies auch der Fall, falls die Feldgeräte mittels eine Battiereinheit mit ihrer zum Betrieb benötigten Energie versorgt werden. Hierfür müssen die Feldgeräte einen niedrigen Energieverbrauch besitzen, um über längere Zeit zuverlässig Messwerte erheben und übermitteln zu können.

Aufgrund der aus obigen Gründen nur gering zur Verfügung stehenden elektrischen Energie unterstützen, bzw. erlauben, die Mikrocontroller der Feldgeräte lediglich nicht-homomorphe Verschlüsselungsverfahren wie beispielsweise AES („Advanced Encryption Standard“). Nicht- homomorphe Verschlüsselungsverfahren sind für Cloudanwendungen nicht geeignet. Nur homomorphe Verschlüsselungsverfahren garantieren eine strukturerhaltende Verschlüsselung der Originaldaten, so dass eine nachfolgende Verrechnung auf den verschlüsselten Daten nicht möglich ist. Eine Verrechnung auf beispielsweise AES-verschlüsselten Daten würde zu fehlerhaften Ergebnissen führen.

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren vorzustellen, welches ein komplexes Verschlüsseln von Daten von Feldgeräten mit nur begrenzter Rechenleitung erlaubt.

Die Aufgabe wird durch ein Verfahren zum Verschlüsseln von Daten eines Feldgeräts gelöst, umfassend:

Generieren von Daten mittels des Feldgeräts;

Verschlüsseln der Daten mittels eines nicht-homomorphen Verschlüsselungsverfahrens unter Nutzung eines ersten Schlüssels durch das Feldgerät;

Übermitteln der nicht-homomorph verschlüsselten Daten an eine erste Instanz; Speichern der nicht-homomorph verschlüsselten Daten auf der ersten Instanz;

Abrufen zumindest einer Teilmenge der auf der ersten Instanz gespeicherten, nicht- homomorph verschlüsselten Daten durch eine zweite Instanz;

Entschlüsseln der abgerufenen nicht-homomorph verschlüsselten Daten mittels der zweiten Instanz unter Nutzung des ersten Schlüssels;

Verschlüsseln der Daten mittels eines homomorphen Verschlüsselungsverfahrens unter Nutzung eines zweiten Schlüssels durch die zweite Instanz;

Übermitteln der homomorph verschlüsselten Daten an die erste Instanz oder eine dritte Instanz; und

Speichern der homomorph verschlüsselten Daten auf der ersten Instanz, bzw. auf der dritten Instanz.

Der Kern der Erfindung besteht in einem zweistufigen Verschlüsseln der von dem Feldgerät erzeugten Daten. In einem ersten Schritt werden die Daten mittels des Feldgeräts selbst verschlüsselt. Hierbei genügt ein einfaches Verschlüsselungsverfahren, welches selbst Feldgeräte mit begrenzter Rechenleistung durchführen können. Die derart verschlüsselten Daten werden auf einer ersten Instanz gespeichert. Unter Kenntnisnahme des zur Chiffrierung der Daten verwendeten ersten Schlüssels werden die Daten von einer zweiten Instanz abgerufen und entschlüsselt. Hierfür muss der zweiten Instanz der erste Schlüssel mitgeteilt werden. Das Feldgerät und die zweite Instanz sind dafür vorteilhafterweise kundenseitig angeordnet, so dass die Schlüsselübergabe durch den Kunden erfolgen kann. Da der Kunde die einzige Partei ist, welche Kenntnis über die entschlüsselten Daten besitzen darf, muss die zweite Instanz zwingend dem Kunden zugeordnet sein, bzw. darf nur durch diesen autorisiert die Entschlüsselung vornehmen.

Anschließend können die wieder entschlüsselten Daten von der zweiten Instanz homomorph verschlüsselt werden und an die erste Instanz, oder eine dritte Instanz, übermittelt und auf dieser homomorph-verschlüsselt gespeichert werden. Die zweite Instanz weist hierzu eine ausreichend hohe Rechenleistung auf.

Gemäß einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen, dass das Verfahren weiter umfasst:

Ausführen zumindest einer Funktionalität durch die dritte Instanz, wobei das Ausführen der Funktionalität ein Verarbeiten zumindest eines Teilbereichs der auf der ersten Instanz, bzw. auf der dritten Instanz gespeicherten, homomorph verschlüsselten Daten zu homomorph-verschlüsselten Ergebnisdaten umfasst;

Abrufen zumindest einer Teilmenge der homomorph-verschlüsselten Ergebnisdaten durch die zweite Instanz oder durch eine vierte Instanz; und

Entschlüsseln der abgerufenen homomorph-verschlüsselten Ergebnisdaten mittels der zweiten Instanz, bzw. der vierten Instanz unter Nutzung des zweiten Schlüssels.

Die homomorph-verschlüsselten Daten können durch ihre spezielle Eigenschaft verarbeitet, bzw. verrechnet werden, ohne dass die verarbeitende Instanz Kenntnis über den unverschlüsselten Dateiinhalt benötigt. Die Ergebnisdaten, welche verarbeitet, bzw. verrechnet wurden, können kundenseitig wieder entschlüsselt werden, wobei die Verarbeitung, bzw. die Verrechnung bestehen bleibt.

Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass als erste Instanz eine cloudbasierte Datenbank verwendet wird und wobei als dritte Instanz eine cloudbasierte Datenbank verwendet wird.

Als „cloudbasiert“ wird im Folgenden eine Datenbank oder eine Serviceplattform bezeichnet, welche auf einem Server implementiert ist und über das Internet kontaktierbar ist. Auf dem Server können Applikationen abrufbar sein, welche auf die Datenmenge der Datenbank zugreifen können und diese verarbeiteten, bzw. verwerten können. Diese Applikationen sind für den Benutzer über ein Webinterface nutzbar.

Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass es sich bei der ersten Instanz und bei der dritten Instanz um eine gemeinsame cloudbasierte Datenbank handelt. Dies bedeutet, dass die Instanzen dieselbe Infrastruktur und Datenbasis nutzen, sich aber in der Applikationsebene voneinander unterscheiden können.

Gemäß einer alternativen vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass es sich bei der ersten Instanz und bei der dritten Instanz um getrennte cloudbasierte Datenbanken handelt.

Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass als zweite Instanz eine cloudbasierte Datenbank verwendet wird und/oder wobei als vierte Instanz eine cloudbasierte Datenbank verwendet wird.

Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass als zweite Instanz eine lokale Rechnereinheit verwendet wird und/oder wobei als vierte Instanz eine lokale Rechnereinheit verwendet wird. Als Rechnereinheit kann beispielsweise ein lokaler PC oder ein Laptop verwendet werden. Alternativ kann als Rechnereinheit ein mobiles Endgerät, beispielsweise ein Smartphone oder ein Tablet, oder ein geeignetes Wearable - ausreichend Ressourcen in puncto Rechenleistung, Arbeitsspeicher und Festspeicher vorausgesetzt - verwendet werden.

Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass das Verarbeiten der homomorph verschlüsselten Daten zu homomorph-verschlüsselten Ergebnisdaten zumindest einen der folgenden Schritte umfasst:

Anwenden von zumindest einem Algorithmus, insbesondere einem Kl-, bzw. Machine- Learning-Algorithmus;

Akkumulieren der Daten;

Mathematisches Verrechnen der Daten.

Beispielsweise umfasst das Anwenden eines Machine-Learning-Algorithmus das Klassifizieren der Daten des Feldgeräts entsprechend definierter Kriterien. Das Ergebnis der Klassifizierung bleibt auch nach dem Entschlüsseln erhalten. Das mathematische Verrechnen der Daten beinhaltet beispielsweise das Vergleichen von Messwerten des Feldgeräts mit einem Minimal- oder Maximalwert. Das Verhältnis von einem Messwert zu einem Minimal- oder Maximalwert bleibt auch bei den homomorph-verschlüsselten Daten bestehen, ohne dass die zweite, bzw. vierte, Instanz Kenntnis von den unverschlüsselten Daten haben muss.

Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass als nicht-homomorphes Verschlüsselungsverfahren ein symmetrisches Verschlüsselungsverfahren verwendet wird.

Beispielsweise kann ein symmetrisches Verschlüsselungsverfahren gemäß zumindest einem der folgenden Standards verwendet werden:

AES („Advanced Encryption Standard“);

DES („Data Encryption Standard“);

- Triple-DES;

IDEA („International Data Encryption Algorithm”);

Blowfish;

- QUISCI (“Quick Stream Cipher”);

Twofish;

- RC2, RC4, RC5, RC6 fRivest Cipher”);

Serpent; oder

One-Time-Pad.

Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass als homomorphes Verschlüsselungsverfahren ein teilweise homomorphes

Verschlüsselungsverfahren oder ein voll-homomorphes Verschlüsselungsverfahren verwendet wird.

Homomorphe Verschlüsselungsverfahren, bzw. Kryptosysteme, lassen sich durch ihre Homomorphieeigenschaften klassifizieren:

Teilweise homomorphe Verschlüsselungsverfahren existieren beispielsweise als additiv homomorphe Verschlüsselungsverfahren (partiell) mit der folgenden Eigenschaft: m(a) ® m(b) = m( a + b ); oder als multiplikativ homomorphe Verschlüsselungsverfahren (partiell) mit der folgenden Eigenschaft. m(a) <g> m(b) = m(a c b) .

Außerdem existieren voll-homomorphe Verschlüsselungsverfahren, die sowohl additiv als auch multiplikativ homomorphe Eigenschaften besitzen.

Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens ist vorgesehen, dass die Daten per Internet zwischen den verschiedenen Instanzen (erste Instanz, zweite Instanz, ggf. dritte Instanz, ggf. vierte Instanz) übermittelt werden.

Des Weiteren wird die Aufgabe durch ein Feldgerät gelöst, welches zur Verwendung in dem erfindungsgemäßen Verfahren ausgestaltet ist.

Beispiele für Gerätetypen eines solchen Feldgeräts sind bereits im einleitenden Teil der Beschreibung aufgeführt.

Gemäß einer bevorzugten Ausgestaltung des erfindungsgemäßen Feldgeräts ist vorgesehen, dass das Feldgerät eine erste Schnittstelle aufweist und dazu ausgestaltet ist, die generierten Daten mittels der ersten Schnittstelle zu übermitteln. Die Schnittstelle kann hierbei für eine drahtlose Datenübertragung oder für eine drahtgebundene Datenübertragung ausgestaltet sein.

Gemäß einer bevorzugten Ausgestaltung des erfindungsgemäßen Feldgeräts ist vorgesehen, dass das Feldgerät eine zweite Schnittstelle aufweist, wobei das Feldgerät mittels der zweiten Schnittstelle in ein Kommunikationsnetzwerk eingebettet ist, wobei das Feldgerät ausgestaltet ist, zu den generierten Daten unterschiedliche Daten, insbesondere physikalische Messwerte von Prozessgrößen, zu generieren und die zu den generierten Daten unterschiedliche Daten über das Kommunikationsnetzwerk an zumindest einen weiteren Teilnehmer der Kommunikationsnetzwerks, insbesondere eine Steuerungseinheit, zu übermitteln.

Bei dem Kommunikationsnetzwerk handelt es sich um ein übliches industrielles Netzwerk, beispielsweise um einen Feldbus der Automatisierungstechnik, über welches das Feldgerät seine im regulären Betrieb generierten Daten überträgt.

Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Feldgeräts ist vorgesehen, dass das Feldgerät über das Kommunikationsnetzwerk mit seiner zum Betrieb benötigten elektrischen Energie versorgt wird. Gemäß einer alternativen vorteilhaften Ausgestaltung des erfindungsgemäßen Feldgeräts ist vorgesehen, dass das Feldgerät eine Energiespeichereinheit aufweist und wobei die Energiespeichereinheit dazu ausgestaltet ist, das Feldgerät mit seiner zum Betrieb benötigten elektrischen Energie zu versorgen.

In der ersten Variante ist die über das Kommunikationsnetzwerk übertragene elektrische Energie üblicherweise gering, beispielsweise aus Ex-Schutz-Gründen.

In der zweiten Variante steht nur eine endliche Energiemenge in der Energiespeichereinheit zur Verfügung. Bei dieser handelt es sich beispielsweise um eine Batterie oder einen wiederaufladbaren Akkumulator.

Beiden Varianten gemein ist, dass üblicherweise nicht genügend Energie zur Verfügung steht, um aufwendige Rechenoperationen durchzuführen. Für solche Feldgeräte eignet sich das erfindungsgemäße Verfahren besonders.

Die Erfindung wird anhand der nachfolgenden Figur näher erläutert. Es zeigt Fig. 1 : ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens.

In Fig. 1 ist ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens mit den Verfahrensschritten 1 bis 4 gezeigt. Auf Kundenseite KS ist ein Feldgerät FG in einer Anlage eingebaut. Im vorliegenden Fall handelt es sich bei dem Feldgerät FG um ein Durchflussmessgerät zum Ermitteln des Durchflusses eines fluiden Messmediums durch eine Rohrleitung. Bei dem Feldgerät FG kann es sich aber auch um ein beliebiges anderes Messgerät zum Erfassen physikalischer Messgrößen eines verfahrenstechnischen Prozesses handeln. Ebenso kann es sich bei dem Feldgerät um ein feld-, bzw. prozessnahes Datenverarbeitungs- oder Netzwerkgerät handeln, beispielsweise eine Steuerungseinheit, ein Gateway oder ein Flowcomputer.

Das Feldgerät FG erzeugt Daten, welche an eine erste Instanz IS1 übermittelt werden sollen. Bei der ersten Instanz IS1 handelt es sich im vorliegenden Fall um eine cloudbasierte Datenbank, welche serverseitig SV auf einer Serviceplattform in einer Cloud-Umgebung implementiert ist. Die Serviceplattform SP verfügt weiterhin über eine Logikeinheit LE, welche auf in der ersten Instanz IS1 , oder auf in einer dritten Instanz IS3 - eine Datenbank, welche sich ebenfalls auf der Seviceplattform SP befindet - gespeicherten Daten zugreifen kann und diese verarbeiten/verrechnen kann. Alternativ befindet sich die Logikeinheit LE außerhalb der Serviceplattform SP angeordnet und steht mit dieser in Kommunikationsverbindung. Die Serviceplattform dient dazu, Daten des Feldgeräts FG des Kunden zu verarbeiten, bzw. zu verrechnen und die Ergebnisdaten dem Kunden zur Verfügung zu stellen. Allerdings möchte der Kunde seine Daten ungern preisgeben, weswegen diese verschlüsselt werden müssen.

Kundenseitig KS kann das Verrechnen/Verarbeiten nicht durchgeführt werden, da die Serviceseite DV, bspw. der Feldgerätehersteller oder der Serviceanbieter, die Rechenalgorithmen dem Kunden nicht zur Einsicht zur Verfügung stellen möchte. Die Daten müssen daher derart verschlüsselt werden, dass diese verarbeitet werden können, ohne über den genauen Dateninhalt Kenntnis zu haben. Dies kann durch eine sogenannte homomorphe Verschlüsselung sichergestellt werden.

Da das Feldgerät FG nur über begrenzte Leistungsressourcen verfügt, erlaubt dieses nur eine einfache, nicht homomorphe Verschlüsselung. In einem ersten Verfahrensschritt 1 verschlüsselt das Feldgerät seine generierten Daten, bspw. Statusdaten, Diagnosedaten (z.B. Heartbeat), etc., daher mittels eines symmetrischen Verschlüsselungsverfahrens mittels eines ersten Schlüssels KY1 . Bei dem Schlüssel handelt es sich um einen private key, welcher nur dem Feldgerät FG bekannt ist. Die Daten werden per Internet an die erste Instanz IS1 auf der Serviceplattform SP übermittelt und auf dieser gespeichert.

In einem zweiten Verfahrensschritt 2 werden die Daten von einer kundenseitig KS angeordneten zweiten Instanz IS2, beispielsweise einer leistungsstarken Recheneinheit wie einem PC, per Internet heruntergeladen. Anschließend werden die Daten mittels eines zum ersten Schlüssel KY1 korrespondierenden public keys, welcher dem Kunden vorliegt, entschlüsselt. Die Daten liegen dem Kunden nun unverschlüsselt vor.

Mittels der zweiten Instanz IS2 werden die entschlüsselten Daten unter Benutzung eines zweiten Schlüssels - erneut ein private key, welcher nur der zweiten Instanz bekannt ist - homomorph verschlüsselt und an die dritte Instanz IS3 übermittelt. Auf dieser werden die homomorph verschlüsselten Daten gespeichert, so dass deren Inhalt serviceseitig SV nicht einsehbar ist.

Die Logikeinheit LE kann nun auf die homomorph verschlüsselten Daten zugreifen und diese verarbeiten, bzw. verrechnen. Beispielsweise führt die Logikeinheit LE einen Algorithmus aus, der unter Zuhilfenahme von gängigen Machine Learning-, bzw. Kl-Verfahren einen Wartungsbedarf für ein Feldgerät FG diagnostiziert, gegebenenfalls mit Nennungen eines spätestens empfohlenen Wartungstermins. Die verarbeiteten/verrechneten Daten werden anschließend als Ergebnisdaten auf der dritten Instanz IS3 gespeichert.

In einem zweiten Verfahrensschritt 2 werden die Ergebnisdaten von einer kundenseitig KS angeordneten zweiten Instanz IS2, beispielsweise eine PC oder einem mobilen Endgerät, per Internet heruntergeladen. Anschließend werden die Ergebnisdaten mittels eines zum zweiten Schlüssel KY2 korrespondierenden public keys, welcher dem Kunden vorliegt, entschlüsselt. Die Ergebnisdaten liegen dem Kunden nun unverschlüsselt vor, wobei das Ergebnis der Verrechnung, bzw. der Verarbeitung immer noch vorhanden ist.

Das erfindungsgemäße Verfahren erlaubt es, die Daten des leistungsschwachen Feldgeräts FG serviceseitig SV zu verarbeiten, zu verrechnen, ohne dass die Serviceseite SV Einblick in den Inhalt der Daten erhält.

Das erfindungsgemäße Verfahren umfasst mehrere Varianten:

Zum einen können die genauen Ausgestaltungen der einzelnen Instanzen IS1 , IS2, IS3, IS4 variieren. Beispielsweise kann es sich bei der ersten Instanz IS1 und/oder bei der dritten Instanz IS3 auch um lokale Recheneinheiten handeln. Bei der zweiten Instanz IS2 und/oder bei der vierten Instanz IS4 kann es sich alternativ mobile Endgeräte, beispielsweise Smartphones oder Tablets, handeln.

Zum anderen können die erste Instanz IS1 und die dritte Instanz IS3 und/oder die zweite Instanz IS2 und die vierte Instanz IS4 auf einem gemeinsamen Gerät oder auf einer gemeinsamen Datenbank implementiert sein.

Bezugszeichenliste

1 , 2, 3, 4 Verfahrensschritte FG Feldgerät IS1 , IS2, IS3, IS4 Instanzen

KS Kundenseite

KY1 , KY2 erster und zweiter Schlüssel

LE Logikeinheit

SP cloudbasierte Serviceplattform SV Serviceseite