×
27.06.2015
216.013.59cf

Результат интеллектуальной деятельности: СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ

Вид РИД

Изобретение

№ охранного документа
0002554532
Дата охранного документа
27.06.2015
Аннотация: Изобретение относится к способу памяти данных для хранения компьютерного программного продукта и устройству для безопасной передачи данных. Технический результат заключается в повышении безопасности передачи данных. Устройство содержит блок (2) предоставления для предоставления соединений (DV) данных от различных начальных компонентов (SK) через, соответственно, по меньшей мере, один промежуточный компонент (ZK) к общему целевому компоненту (ZK'), блок (3) объединения для объединения промежуточных компонентов (ZK) в зависимости от криптографической информации (KI) в один промежуточный компонент (ZK) посредством, по меньшей мере, одного обмена сообщениями, причем обмен сообщениями выполняется согласно способу с совместно используемым ключом, способу http-Дайджест-Аутентификации, способу запроса-ответа, ключевого хеш-способа, хеш-функции, способу Диффи-Хеллмана и/или способу цифровой подписи и блок (4) передачи для передачи данных (D) от начальных компонентов (SK) через объединенный промежуточный компонент (ZK) к целевому компоненту (ZK). 3 н. и 11 з.п. ф-лы, 12 ил.

Настоящее изобретение относится к способу сетевой технологии, в том числе, для обеспечения защиты целостности и защиты достоверности данных и, в частности, к способу безопасной передачи данных. Изобретение также относится к соответствующему устройству для безопасной передачи данных, компьютерному программному продукту, который обеспечивает выполнение способа для надежной передачи данных, а также к носителю данных, на котором сохраняется компьютерный программный продукт.

В современной технике связи достоверные данные в возрастающей мере пересылаются в глобальном масштабе посредством соединений, данных по гетерогенным сетям. При этом особый интерес представляет то, что данные должны быть защищены относительно их полноты, а также их содержания. Также должно гарантироваться, что данные передаются достоверно, то есть, что на стороне отправителя должен гарантироваться прием данных корректным получателем, а также на стороне получателя должна гарантироваться отправка данных корректным отправителем.

Для этого обычные способы предоставляют различные возможности аутентификации. Процесс аутентификации в общем случае является процессом подтверждения идентичности. Во время этого процесса в типовом случае производится обмен сообщениями между проверяющим блоком и прибором, который должен быть аутентифицирован. Если эти обмениваемые сообщения подслушиваются взломщиком, то этот взломщик может посредством подслушанных сообщений фальсифицировать ложную идентичность. Аутентификация может служить, например, надежному распознаванию прибора, например, сенсора или батареи. Также при коммуникации между клиентом и сервером может быть необходимой проверка идентичности клиента или сервера.

В обычных способах аутентификация часто осуществляется посредством способа «запрос-ответ». При этом на прибор передается сообщение запроса, которое, например, формируется в зависимости от случайного числа. Затем прибор вычисляет посредством секретного криптографического ключа второе значение, которое также обозначается как сообщение ответа. Это сообщение ответа отправляется назад к инициатору запроса, который затем проверяет ответ на его корректность. Так как только оригинальный продукт, то есть оригинальный прибор может вычислить корректное сообщение ответа, то тем самым оригинальный продукт или оригинальный прибор может быть надежно различен от фальсификации.

В обычных способах аутентификации часто существует необходимость проверять прибор не только локально, но и удаленно через коммуникационный канал, например, через Интернет, мобильную радиосвязь или соединение передачи данных. Эта необходимость возникает, в особенности при дистанционном техническом обслуживании прибора. При удаленной проверке идентичности часто возникает проблема, состоящая в том, что промежуточная инстанция может считывать сообщения и применять для фальсификации ложной идентичности. Этот сценарий атаки также известен как атака методом перехвата сообщений и подмены ключей.

Для передачи данных процессов реального времени и контрольной информации между приборами и приложениями известен протокол стандарта передачи сообщений внутри предприятия (спецификация MMS). В рамках технологии автоматизации, в частности, при использовании в области энергетики, MMS может использоваться для управления полевыми приборами. При этом MMS может применяться через различные другие протоколы, например, TCP/IP. На уровне приложений стека MMS используется так называемый протокол ISO Сервисный Элемент Управления Ассоциацией (ACSE). ACSE может, например, применяться для организации ассоциаций приложений между объектами приложений и определения идентичности и контекста этих ассоциаций. При этом определяется ассоциация приложений как кооперативная связь между двумя объектами приложений. Контекст может быть явно определенным набором сервисных элементов приложения (ASE).

При автоматизации в энергетической отрасли MMS может применяться для передачи команд непосредственно между двумя конечными пунктами, что далее обозначается как Случай 1. Также имеются сценарии, в которых MMS передаются не в одноранговом соединении, то есть когда имеется только один участок транспортного соединения, а через несколько участков транспортного соединения, далее обозначаемые как Случай 2, в которых, например, принимает участие контроллер подстанций. TCP/IP соединение на участках транспортного соединения может защищаться посредством TLS.

На фиг. 1 показана передача команд между двумя конечными пунктами согласно обычному способу. При этом на фиг. 1 компоненты 10 обозначены по вертикали. При этом речь идет о компонентах, включающих в себя центр 13 управления, контроллер 14 подстанций и полевой прибор 15. Кроме того, по вертикали обозначены транспортные механизмы 11 защиты. При этом речь идет, например, о сертификатах, которые на фиг. 1 показаны под транспортными механизмами 11 защиты. Кроме того, на фиг. 1 представлен MMS поток 12 сообщений, при этом стрелка 16 описывает Случай 1, в котором команды применяются непосредственно между двумя конечными пунктами. Стрелка 17, напротив, описывает Случай 2, при котором команды передаются через несколько участков передачи, также называемых промежуточными компонентами.

Относительно аспекта безопасности, MMS предоставляет возможность в начале соединения выполнить аутентификацию. Однако имеется ограничение, состоящее в том, что аутентификация должна проводиться только в начале коммуникационного соединения, однако не имеется безопасной концепции сессии уровня приложения, которая бы гарантировала, что от начала и до конца сессии друг с другом осуществляют связь те же самые одноранговые узлы. Это особенно важно в Случае 2, согласно стрелке 17, так как в Случае 1, согласно стрелке 16, это требование гарантируется применением TLS. При этом должно было бы выполняться сопряжение безопасных соединений, установленных на транспортном уровне, с таковыми на уровне приложений.

Кроме того, может применяться основанный на ролях контроль доступа (RBAC). При этом могут применяться сертификаты и секретные ключи.

Кроме того, из обычного способа известно, что MMS посредством определений ISO-IEC 62351 поддерживает возможность аутентификации одноранговых узлов. Для этого в части 4 этой нормы специфицировано в качестве безопасности А-профиля следующее:

- аутентификация однорангового объекта

- AARQ

- AARE.

При этом аутентификация однорангового объекта означает аутентификацию коммуникационных компонентов, AARQ обозначает запрос ассоциации приложения, и AARE означает ответ ассоциации приложения. Для аутентификации отправителя в аутентификации однорангового объекта может, например, применяться следующий исходный текст:

В начале соединения осуществляется обмен сообщениями AARQ и AARE между участниками, причем транспортируются криптографические данные. В том числе, здесь подписывается временная метка и в интервале 10 минут проверяется, не принималась ли уже соответствующая временная метка. При этом все сообщения соединения на уровне приложения не защищены с точки зрения целостности.

Кроме того, известны различные способы, которые обеспечивают возможность аутентификации одного сообщения или нескольких сообщений, как, например, http-Дайджест-Аутентификация.

Кроме того, в обычном способе применяются сетевые протоколы безопасности, чтобы основанную на IP связь защищать криптографически. При этом аутентификация партнеров по связи осуществляется как односторонним способом, так и взаимно. Часто применяемые протоколы, которые предпринимают аутентификацию партнера по связи, известны как SSL, TSL или IKE для IPsec. При этом аутентификация партнера по связи, конкретно http-сервера осуществляется посредством SSL или TSL посредством цифрового сертификата. Этот сертификат содержит, наряду с открытым ключом сервера, также называемым открытым ключом, информацию о сервере в частности, его обозначение, например, имя, DNS-имя или IP-адрес.

Также из обычного способа известен Kerberos-протокол, с помощью которого аутентификация и авторизация могут быть реализованы через третью доверительную сторону. Kerberos основан на использовании симметричных ключей.

Фиг. 2 показывает услугу аутентификации Kerberos согласно обычному способу. Kerberos является распределенной службой аутентификации или сетевым протоколом, который был разработан для открытых и не защищенных компьютерных сетей, как, например, Интернет. Аутентификацию берет на себя согласно Kerberos доверительная третья сторона, например, Kerberos-сервер.

Согласно описанному на фиг. 2 Kerberos-способу, пользователь N запрашивает на первом этапе с помощью сообщения запроса R-TG-T мандат-предоставление-мандат посредством сообщения R-TG-T от Kerberos-сервера KS. При этом мандат является сообщением предоставления права, с помощью которого соответствующий владелец сообщения получает доступ к серверу S. На следующем за этим этапе Kerberos-сервер KS передает мандат Т и предоставляющий мандат ключ сессии TGSK пользователю N. Для передачи обоих сообщений - мандат Т и предоставляющий мандат ключ сессии TGSK - Kerberos-сервер KS располагает службой распределения ключей KDS. Эта служба распределения ключей KDS осуществляет связь через соединение передачи данных с банком данных DB.

На следующем за этим этапе способа пользователь N запрашивает мандат предоставления службы SGT, для чего Kerberos-сервер KS обращается к серверу предоставления мандатов TGS. Затем сервер предоставления мандатов TGS передает сообщение мандата Т, а также ключ сессии SK пользователю N. В зависимости от принятых сообщений, пользователь N формирует сообщение запроса службы RS и передает его на другой сервер S. В зависимости от проверки сообщения запроса службы RS этот сервер S передает сообщение аутентификации сервера к пользователю N.

Другим примером сетевого протокола согласно обычному способу является SAML, также известный как Язык разметки, предусматривающий защиту данных. В отличие от Kerberos, в SAML также могут использоваться асимметричные методы.

В общем случае в обычном способе, например, в механизме MMS, на уровне приложения осуществляется только одна аутентификация. В результате обычные способы не предоставляют защиты целостности и защиты достоверности данных на уровне приложения. Двухточечные соединения при этом обеспечены только на транспортном уровне. Обычные способы не обучают никаким определениям концепции сессии для защиты информации на уровне приложения с использованием уже существующих механизмов.

Поэтому задачей настоящего изобретения является предоставить способ и устройство для безопасной передачи данных.

Эта задача решается посредством способа для безопасной передачи данных, имеющего признаки пункта 1 формулы изобретения.

В соответствии с этим предоставлен способ для безопасной передачи данных. Способ содержит следующие этапы:

- предоставление соединений данных от различных начальных компонентов через, соответственно, по меньшей мере, один промежуточный компонент к общему целевому компоненту;

- объединение промежуточных компонентов в зависимости от криптографической информации в один промежуточный компонент; и

- передача данных от начальных компонентов через объединенный промежуточный компонент к целевому компоненту.

Передача данных может тогда считаться надежной, если она, в числе прочего, является защищенной по целостности и защищенной по достоверности. При этом данные могут включать в себя любой тип блоков информации, таких как, например, те, обмен которыми производится в Интернете. Данные могут передаваться пакетами или как секционированные. При этом данные могут модулироваться в цифровом виде и/или в аналоговом виде. Следовательно, в случае данных речь также может идти о сигналах, которые передаются.

Предоставление соединения передачи данных может, например, выполняться посредством таблицы маршрутизации, вызова метода, удаленного вызова метода и/или, в общем случае, с помощью обмена сообщениями. Также возможно предоставлять соединения передачи данных посредством считывания соединений передачи данных из памяти данных. В результате при предоставлении соединений передачи данных речь может идти о вызове канала передачи данных, а также об установлении соединения передачи данных между двумя компонентами. Соединение передачи данных может предоставляться, например, между центром управления, контроллером подстанций и/или полевым прибором. Например, соединение передачи данных может предоставляться между начальным компонентом и промежуточным компонентом, а также между промежуточным компонентом и целевым компонентом. В результате на физическом уровне осуществляется предоставление двух соединений передачи данных, причем логическим образом предоставляется соединение передачи данных между начальным компонентом и целевым компонентом.

Различные начальные компоненты, которые могут иметь, по меньшей мере, один промежуточный компонент, а также общий целевой компонент, могут быть сформированы из, по меньшей мере, одного дополнительного компонента, причем компонент может иметься в форме технического прибора, конструктивного элемента, вычислительной установки, сетевого прибора, блока программного обеспечения, модуля программного обеспечения, класса программного обеспечения, пакета программного обеспечения и/или множества других компонентов. В частности, по меньшей мере, один начальный компонент может иметься в форме центра управления, промежуточный компонент - в форме контроллера подстанций и/или целевой компонент - в форме полевого прибора. В зависимости от выполнения начального компонента, промежуточного компонента и/или целевого компонента, может выбираться соответствующее соединение передачи данных. В мобильном сценарии приложения речь может идти, например, в случае передачи данных о беспроводном соединении, которое реализовано посредством радиоинтерфейса. Кроме того, возможно, что соединение передачи данных имеет дополнительные компоненты, а не только начальный компонент, промежуточный компонент и/или целевой компонент.

Объединение промежуточных компонентов в зависимости от криптографической информации в один промежуточный компонент может быть реализовано, например, посредством протокола сессии. В соответствии с этим нет необходимости, при многократных передачах, данных от начального компонента через промежуточный компонент к целевому компоненту устанавливать соответствующее отдельное соединение передачи данных между промежуточным компонентом и целевым компонентом. Согласно аспекту настоящего изобретения, является предпочтительным для каждой передачи данных обеспечивать соответственно одно транспортное соединение между начальным компонентом и промежуточным компонентом, причем, однако также при множестве передач данных от промежуточного компонента к целевому компоненту должно подготавливаться лишь одно соединение передачи данных. В результате, согласно одному аспекту предложенного изобретения можно избежать установки множества соединений передачи данных между промежуточным компонентом и целевым компонентом. В результате обеспечивается возможность объединения промежуточных компонентов в один промежуточный компонент согласно протоколу сессии, так что требуется только однократная аутентификация промежуточного компонента или целевого компонента.

Кроме того, объединение промежуточных компонентов в один промежуточный компонент возможно посредством маршрутизации. При этом возможно из множества промежуточных компонентов выбрать точно один и к этому выбранному промежуточному компоненту обращаться посредством сетевого адреса соответствующего другого промежуточного компонента, который не был выбран. В результате осуществляется передача данных различных начальных компонентов не на множество промежуточных компонентов, а точно на один выбранный промежуточный компонент, причем выбранный промежуточный компонент устанавливает соединение передачи данных с одним общим целевым компонентом.

Выполнение маршрутизации может, например, включать в себя направление пакетов данных, назначение новых сетевых адресов промежуточным компонентам и/или актуализацию таблицы маршрутизации.

Объединение промежуточных компонентов может выполняться в зависимости от криптографической информации. Предоставление криптографической информации может, например, осуществляться согласно обычному способу, такому как способ запроса-ответа. Для предоставления криптографической информации может быть предпочтительным настроить соответствующий формат данных таким образом, чтобы он был пригоден для кодирования криптографической информации. В результате, данные, которые имеются в этом настроенном формате данных, могут предоставлять криптографическую информацию.

Генерация криптографической информации может осуществляться посредством начального компонента. При этом является предпочтительным, вырабатывать криптографическую информацию посредством способа запроса-ответа. Применяемый способ запроса-ответа может при этом дополниться или настраиваться с помощью других криптографических способов. Криптографическая информация может представлять собой сгенерированный маркер и/или информацию, образованную только для данного случая (Nonce - случайную информацию). Случайная информация обеспечивает предоставление случайного числа и/или псевдослучайного числа. Кроме того, в случае криптографического числа речь может также идти о контрольной сумме. Для инкапсулирования криптографической информации, а также других данных, которые необходимо передавать, подходит расширение формата данных MMS. При этом специалисту известно множество других возможных форматов данных, которые могут быть настроены подходящим образом.

Передача данных от начального компонента через объединенный промежуточный компонент к целевому компоненту пригодна для передачи надежным способом данных при защите целостности и достоверности. Посредством передачи через объединенный промежуточный компонент, согласно аспекту настоящего изобретения, число промежуточных компонентов ограничивается точно одним промежуточным компонентом. В результате, например, описанная выше атака методом перехвата сообщений и подмены ключей на соединение передачи данных между промежуточным компонентом и общим целевым компонентом затрудняется.

Таким образом, предложен способ, который предоставляет криптографически защищенную концепцию сессии на уровне приложения. Тем самым обеспечивается возможность ассоциирования различных контекстов через то же самое транспортное соединение. Однажды установленное соединение передачи данных, например TLS-соединение, может использоваться для различных сессий на уровне приложения. Это особенно предпочтительно для сценариев с множеством участков передачи. Участок при этом обозначает передачу данных от одного компонента к следующему компоненту на транспортном уровне. Также в сценариях с одним участком передачи способ является предпочтительным, если несколько приложений или несколько пользователей осуществляют связь с одного прибора к другому прибору и при этом используют только одно единственное транспортное соединение, например, транспортное соединение TLS.

Кроме того, обеспечивается возможность определения универсальной криптографической информации, что улучшает условия ввода других служб безопасности. В особенности, гибридный криптографический способ предоставляет здесь исходную точку, так как уже асимметричный материал ключей применяется для аутентификации. При этом может быть реализован поэтапный переход от симметричной защиты через гибридную защиту к полностью асимметричной защите согласно одному аспекту предложенного изобретения. Гибридный подход имеет преимущества, в частности, при наложении условий безопасности, так как он избегает статического администрирования попарно общими секретами и согласует их динамически перед началом сессии.

В одной форме выполнения способа согласно заявленному изобретению предусмотрены различные начальные компоненты, промежуточные компоненты и/или целевые компоненты в сети автоматизации.

Это имеет преимущество, состоящее в том, что посредством предоставленного способа может выполняться передача данных в сетях автоматизации. Сети автоматизации находят применение во множестве технических областей, в особенности, в области энергетики, например, при эксплуатации электростанций.

В другой форме выполнения способа согласно предложенному изобретению выполняется передача данных посредством расширенного протокола службы передачи мультимедийных сообщений.

Это имеет преимущество, состоящее в том, что могут использоваться уже существующие технологии и, следовательно, уже реализованные инфраструктуры.

В другой форме выполнения способа согласно предложенному изобретению выполняется объединение промежуточных компонентов и/или передача данных посредством, по меньшей мере, одного обмена сообщениями.

Это имеет преимущество, состоящее в том, что посредством обмена сообщениями может выполняться объединение в зависимости от криптографической информации согласно протоколу сессии и/или согласования того, какие промежуточные компоненты должны быть объединены.

В другой форме выполнения способа согласно предложенному изобретению выполняется обмен сообщениями между различными начальными компонентами, промежуточными компонентами и/или целевыми компонентами.

Это имеет преимущество, состоящее в том, что множество компонентов могут осуществлять связь между собой динамическим способом.

В другой форме выполнения способа согласно предложенному изобретению обмен сообщениями реализует, по меньшей мере, один симметричный и/или асимметричный криптографический способ.

Это имеет преимущество, состоящее в том, что могут применяться уже известные технологии для реализации соответствующего изобретению способа.

Кроме того, возможно применение множества криптографических способов, которые могут быть симметричными, асимметричными или гибридными.

В другой форме выполнения способа согласно предложенному изобретению обмен сообщениями выполняется согласно способу с совместно используемым ключом, способу http-Дайджест-Аутентификации, способу запроса-ответа, ключевому хеш-способу, хеш-функции, способу Диффи-Хеллмана и/или способу цифровой подписи.

Это имеет преимущество, состоящее в том, что может применяться множество способов для реализации соответствующего изобретению способа. В частности, названные способы обеспечивают возможность безопасной передачи данных на уровне приложения.

В другой форме выполнения способа согласно предложенному изобретению, по меньшей мере, одно обмениваемое сообщение содержит указание на специальную информацию, случайное число, псевдослучайное число, команду, идентичность отправителя, идентичность получателя, временную метку и/или номер последовательности.

Это имеет преимущество, состоящее в том, что, например, может быть применен способ «следующей специальной информации», который позволяет содержание передаваемого сообщения связать с предыдущим сообщением посредством специальной информации. Кроме того, посредством обмениваемых сообщений можно реализовать множество протоколов сессии.

В другой форме выполнения способа согласно предложенному изобретению, по меньшей мере, одно обмениваемое сообщение имеет криптографическую информацию.

Это имеет преимущество, состоящее в том, что, криптографической информацией для реализации криптографического способа, например, обмена ключами, можно обмениваться между отдельными компонентами.

В другой форме выполнения способа согласно предложенному изобретению, по меньшей мере, одно обмениваемое сообщение имеет контрольную сумму.

Это имеет преимущество, состоящее в том, что содержание обмениваемых сообщений может проверяться на целостность сообщения.

В другой форме выполнения способа согласно предложенному изобретению обмен сообщениями выполняется в зависимости от протокола шифрования.

Это имеет преимущество, состоящее в том, что сообщениями можно обмениваться в зашифрованной форме. Кроме того, могут продолжать применяться уже реализованные инфраструктуры, которые действуют согласно определенным протоколам шифрования.

В другой форме выполнения способа согласно предложенному изобретению объединение промежуточных компонентов выполняется посредством маршрутизации, назначения сетевых адресов, применения протокола сессии, установления безопасного соединения передачи данных, передачи команды, передачи криптографической информации и/или передачи сообщения подтверждения.

Это имеет преимущество, состоящее в том, что объединение промежуточных компонентов может выполняться посредством множества способов действия, в частности, посредством комбинации множества способов действия.

В другой форме выполнения способа согласно предложенному изобретению объединение промежуточных компонентов выполняется на уровне приложения.

Это имеет преимущество, состоящее в том, что, в том числе, защита целостности может быть реализована независимо от транспортного уровня.

Указанная задача также решается посредством устройства для безопасной передачи данных. В соответствии с этим предусмотрено устройство для безопасной передачи данных, в частности, для выполнения упомянутого способа, которое содержит следующее:

блок предоставления для предоставления соединений данных от различных начальных компонентов через, соответственно, по меньшей мере, один промежуточный компонент к общему целевому компоненту;

блок объединения для объединения промежуточных компонентов в зависимости от криптографической информации в один промежуточный компонент; и

блок передачи для передачи данных от начальных компонентов через объединенный промежуточный компонент к целевому компоненту.

Кроме того, предоставлен компьютерный программный продукт, который способствует выполнению вышеописанного способа, а также носитель данных для сохранения компьютерного программного продукта.

Другие предпочтительные формы выполнения изобретения являются предметом зависимых пунктов, а также описанных далее примеров выполнения. Далее изобретение описывается на некоторых примерных реализациях со ссылками на приложенные чертежи, на которых показано следующее:

Фиг. 1 - передача команд между двумя конечными пунктами согласно обычному способу;

Фиг. 2 - служба аутентификации согласно обычному способу;

Фиг. 3 - блок-схема действий согласно форме выполнения способа для безопасной передачи данных согласно предложенному изобретению;

Фиг. 4 - детализированная блок-схема действий согласно форме выполнения способа для безопасной передачи данных согласно предложенному изобретению;

Фиг. 5 - блок-схема формы выполнения устройства для безопасной передачи данных согласно предложенному изобретению;

Фиг. 6 - блок-схема процесса формы выполнения способа для безопасной передачи данных согласно предложенному изобретению;

Фиг. 7 - блок-схема последовательности операций согласно форме выполнения способа для безопасной передачи данных согласно предложенному изобретению;

Фиг. 8 - блок-схема последовательности операций другой формы выполнения способа для безопасной передачи данных согласно предложенному изобретению;

Фиг. 9 - блок-схема последовательности операций другой формы выполнения способа для безопасной передачи данных согласно предложенному изобретению;

Фиг. 10 - блок-схема последовательности операций другой формы выполнения способа для безопасной передачи данных согласно предложенному изобретению;

Фиг. 11 - структура сообщения, которое может применяться в форме выполнения способа для безопасной передачи данных согласно предложенному изобретению; и

Фиг. 12 - схематичная структура криптографической информации, которая может применяться в форме выполнения способа для безопасной передачи данных согласно предложенному изобретению.

На чертежах одинаковые или функционально подобные элементы снабжены одинаковыми ссылочными позициями, если не указано иное.

На фиг. 3 показана блок-схема действий согласно форме выполнения способа для безопасной передачи данных согласно предложенному изобретению. Способ содержит следующие этапы:

предоставление 100 соединений данных от различных начальных компонентов через соответственно, по меньшей мере, один промежуточный компонент к общему целевому компоненту;

объединение 101 промежуточных компонентов в зависимости от криптографической информации в один промежуточный компонент; и

передача 102 данных от начальных компонентов через объединенный промежуточный компонент к целевому компоненту.

Вышеописанные этапы способа могут выполняться итерационно и/или в другой последовательности.

На фиг. 4 показана детализированная блок-схема действий согласно форме выполнения способа для безопасной передачи данных согласно предложенному изобретению.

На первом этапе 200 способа осуществляется идентификация различных начальных компонентов, по меньшей мере, одного промежуточного компонента и общего целевого компонента. Таким образом, на первом этапе 200 способа осуществляется выбор тех компонентов, которые должны посредством соединения передачи данных осуществлять связь между собой, то есть обмениваться данными. Идентификация осуществляющих связь компонентов может выполняться неявно, посредством вызова метода от одного компонента к другому компоненту. Например, управляющее устройство вызывает посредством удаленного вызова метода функцию полевого прибора, благодаря чему устанавливается, что управляющее устройство должно осуществлять связь с полевым прибором посредством логического соединения передачи данных. На физическом уровне теперь идентифицируется, что вызов метода управляющего блока должен направляться через подстанцию или промежуточный компонент. В результате, на этапе 200 способа идентифицируются начальный компонент, а именно управляющий блок, промежуточный компонент, а именно блок подстанции, а также полевой прибор.

На последующем этапе 201 способа осуществляется установление соединения между идентифицированными на этапе 200 способа начальным компонентом, промежуточным компонентом и целевым компонентом. Этап 201 способа может, например, содержать установление TLS-сессии. Установление TLS-сессии может при этом включать в себя обмен несколькими сообщениями от различных начальных компонентов к, по меньшей мере, одному промежуточному компоненту, а также от промежуточного компонента к общему целевому компоненту. В результате, после выполнения этапа 201 способа предоставляется логическое соединение между начальным компонентом и целевым компонентом.

На последующем этапе 202 способа осуществляется передача команд от начального компонента к целевому компоненту. При этом, например, может передаваться управляющая команда от начального компонента к целевому компоненту.

В настоящем примере выполнения соответствующий изобретению способ применяется в сети автоматизации энергетической технологии. Начальный компонент представляет собой управляющий блок, который управляет полевым прибором, который предусмотрен, например, в электростанции. В предложенном примере выполнения на этапе 201 способа на полевой прибор передается команда «замкнуть токовый контур». Вследствие этого управляющий блок передает на полевой прибор параметр, который указывает, что управляющий блок должен замкнуть токовый контур. Альтернативно, на этапе 202 способа осуществляется удаленный вызов метода от управляющего блока на полевой прибор.

На последующем этапе 203 способа полевой прибор передает на управляющий блок, так называемый запрос. Запрос представляет собой сообщение запроса, которое, например, генерируется посредством способа запроса-ответа.

На последующем этапе 204 способа управляющий блок генерирует соответствующее сообщение ответа, которое, например, генерируется посредством способа запроса-ответа. Вычисленное сообщение ответа может вместе с командой передаваться на полевой прибор. В результате полевому прибору сообщается, что определенный сгенерированный ответ относится к определенной команде. Полевой прибор распознает тем самым, какой ответ имеется в виду, так как управляющий блок может передавать множество управляющих сообщений относительно различных команд и/или потому что множество начальных компонентов передают, соответственно, по меньшей мере, один ответ относительно определенной команды.

На этапе 205 способа осуществляется проверка переданного сообщения ответа, а также при сравнении переданного сообщения ответа, которое указывает, что переданное сообщение ответа совпадает с ожидаемым сообщением ответа, выполнение переданной команды. Далее на этапе 205 способа осуществляется подтверждение выполнения команды посредством сообщения подтверждения, а также передача дополнительной криптографической информации от целевого компонента на начальный компонент. При этом возможно, что передача криптографической информации на этапе 205 способа содержит так называемую информацию «следующего запроса» или «следующую специальную информацию». Тем самым возможно, при следующей передаче данных от начального компонента на целевой компонент более не выполнять этапы 203 и/или 204 способа, так как это может выполняться посредством итерационного выполнения этапа 204 и/или 205 способа. Кроме того, возможно, на каждом из этапов 202, 203, 204 и 205 способа передавать дополнительные параметры, то есть дополнительные команды, дополнительные сообщения запроса, дополнительные сообщения ответа и/или дополнительные сообщения подтверждения. Передаваемая криптографическая информация может, например, содержать криптомаркер.

В другой форме выполнения способа для безопасной передачи данных согласно предложенному изобретению осуществляется итерационное выполнение этапов 202 и/или 203 способа. Например, на этапе 202 способа может передаваться команда и криптографическая информация от начального компонента на целевой компонент, и на этапе 203 способа может передаваться подтверждение и дополнительная криптографическая информация от целевого компонента к начальному компоненту. В результате при повторном выполнении этапа 202 способа может передаваться новая команда вместе с новой криптографической информацией от начального компонента на целевой компонент. После этого вновь на этапе 203 способа осуществляется передача сообщения подтверждения с дополнительной криптографической информацией.

На последнем опциональном этапе 206 способа осуществляется проверка, имеются ли дополнительные данные для передачи от начального компонента на целевой компонент. Если на этапе 206 способа устанавливается, что дополнительные данные для передачи имеются, то происходит ответвление на одном из описанных этапов 202, 203, 204 или 205. Описанные этапы способа могут содержать дополнительные подэтапы, а также могут выполняться итерационно или в другой последовательности.

На фиг. 5 представлено устройство 1 для безопасной передачи данных D согласно форме выполнения предложенного изобретения. Устройство 1 для безопасной передачи данных D содержит:

блок 2 предоставления для предоставления соединений DV данных от различных начальных компонентов SK через, соответственно, по меньшей мере, один промежуточный компонент ZK к общему целевому компоненту ZK';

блок 3 объединения для объединения промежуточных компонентов ZK в зависимости от криптографической информации KI в один промежуточный компонент ZK; и

блок 4 передачи для передачи данных D от начальных компонентов SK через объединенный промежуточный компонент ZK к целевому компоненту ZK'.

Ниже показаны дополнительные признаки другой формы выполнения устройства 1 для безопасной передачи данных D, которые могут быть предусмотрены только в этой другой форме выполнения. Таким образом, при этом речь идет об опциональных признаках.

В настоящем примере выполнения блок 2 установки считывает различные начальные компоненты SK, по меньшей мере, один промежуточный компонент ZK, а также общий целевой компонент ZK' из памяти данных. При этом также возможно, что блок 2 предоставления получает начальные компоненты SK, промежуточные компоненты ZK, а также общий целевой компонент ZK, предоставленные другим блоком. Кроме того, блок 2 предоставления предоставляет массив данных, из которого некоторые выбранные данные D должны передаваться на целевой компонент ZK'. Блок 2 предоставления может, например, на основе переданных начальных компонентов SK, промежуточных компонентов ZK и/или целевых компонентов ZK' идентифицировать соединения DV данных, по которым должны передаваться данные D. Соединения DV данных могут представлять собой логические, физические и/или гибридные соединения DV данных.

Блок 3 объединения предназначен для того, чтобы объединять несколько промежуточных компонентов ZK в зависимости от криптографической информации KI в один промежуточный компонент ZK. При этом возможно, что на блок 3 объединения предоставляется, по меньшей мере, одна криптографическая информация KI. Предоставление криптографической информации KI может осуществляться, например, путем вычисления и/или путем считывания из памяти DB1 данных. Если промежуточный компонент ZK выбран, то он может передаваться на блок 4 передачи. Затем блок 4 передачи выполняет передачу данных D.

На Фиг. 6 показана блок-схема процесса согласно способу для безопасной передачи данных в соответствии с формой выполнения настоящего изобретения. На фиг. 6 по вертикали представлено несколько компонентов 60, например, управляющий блок 63, управляющий блок 64 подстанции, а также полевой прибор 65. Для передачи данных на слое 61 транспортной безопасности применяется TLS-протокол с взаимной аутентификацией на основе по каждому участку передачи с применением сертификатов. На уровне приложения следует поток MMS-сообщений 62.

По сравнению с примером выполнения по фиг. 1, в примере выполнения по фиг. 6 происходит обмен сообщениями посредством управляющего блока 63 и полевого прибора 65. Управляющий блок 63 может представлять собой, по меньшей мере, один начальный компонент SK, а полевой прибор 65, например, - целевой компонент ZK'. Обмен сообщениями может, например, осуществляться посредством MMS-квитирования с применением AARQ и/или AARE-сообщений согласно MMS-спецификации. При этом может применяться способ Диффи-Хеллмана. Отдельные сообщения, обмен которыми производится между начальным компонентом 63 и конечным компонентом 65, могут защищаться цифровой подписью. При этом AARQ-сообщение может расширяться, например, на криптомаркер. Примерная структура криптомаркера представлена на фиг. 12. Другой обмен сообщениями может производиться посредством AARE-сообщений, которые также могут расширяться на криптомаркер. Обмен сообщениями от начального компонента 63 к целевому компоненту 65 на фиг. 6 показан с помощью стрелки 66. Обмен сообщениями от целевого компонента 65 к начальному компоненту 63 на фиг. 6 показан с помощью стрелки 67.

В предложенной форме выполнения согласно фиг. 6, в соответствии с изобретением реализуется обмен сообщениями между начальным компонентом 63 и целевым компонентом 65, причем обмен сообщениями, как он показан, например, на фиг. 1 стрелками 16 и 17, не требуется. Таким образом, на уровне приложения осуществляется соответствующее изобретению установление сессии, непосредственно между двумя осуществляющими связь двухточечными соединениями. Вероятность атаки методом перехвата сообщений и подмены ключей, которая возможна в ситуации согласно фиг. 1, в соответствующем изобретению способе минимизирована.

На фиг. 7 показана блок-схема последовательности операций способа для безопасной передачи данных согласно предложенному изобретению. На фиг. 7 осуществляется передача данных от, по меньшей мере, одного начального компонента SK, через промежуточный компонент ZK к полевому прибору ZK' на физическом уровне. Для этого устанавливается соединение на транспортном уровне, например, посредством TLS-сессии TLSS. Это осуществляется посредством многократного обмена сообщениями между, по меньшей мере, одним из начальных компонентов SK, по меньшей мере одним промежуточным компонентом ZK и общим целевым компонентом ZK'. В настоящем примере выполнения согласно фиг. 7 осуществляется обмен 70 сообщениями, который согласно MMS-протоколу может быть описан следующим образом:

AARQ PDU1 (команда)

В случае AARQ-сообщения речь идет о сообщении запроса ассоциации с приложением. PDU может означать «блок протокольных данных», как это известно из сетевой технологии. «Команда» может представлять собой рабочую команду на полевой прибор ZK'. В последующем сообщении 71 целевой компонент ZK' запрашивает от начального компонента SK ответ путем посылки сообщения запроса. Согласно MMS-протоколу это может быть описано следующим образом:

AARE PDU2 (запрос)

При этом AARE означает сообщение ответа ассоциации и с приложением. Для вычисления запроса посредством целевого компонента ZK' может выполняться способ запроса-ответа. Затем начальный компонент SK вычисляет по отношению к переданной в сообщении 70 команде сообщение ответа и посылает его в сообщении 72 назад на целевой компонент ZK'. Целевой компонент ZK' проверяет ответ и выполняет в зависимости от проверки ответа переданную команду. Сообщение 72 согласно MMS-протоколу может быть описано, например, следующим образом:

AARQ PDU3 (команда (PDU1), ответ)

Так как целевой компонент ZK' выполнил переданную команду, то целевой компонент ZK' передает сообщение подтверждения, также называемое квитированием АСК, вместе с другим запросом, также называемым сообщением специальной информации, на начальный компонент SK. Это сообщение 73 согласно MMS-протоколу может быть описано следующим образом:

AARE PDU4 (АСК, следующее специальное значение)

Вместо того чтобы при повторной пересылке данных повторно выполнять этапы 70, 71, 72 и/или 73 способа, можно в данной форме выполнения изобретения вновь переслать сообщение 72, причем ответ, теперь относится к переданному в предыдущем сообщении 73 «следующему специальному значению». Тем самым осуществляется повторная аутентификация команды. Согласно специальной информации, осуществляется привязка к соответствующему предыдущему сообщению. Таким образом, реализуется концепция сессии, которая допускает формирование цепочки сообщений на уровне приложения. Кроме того, вычисление ответа может также содержать собственно сообщение ответа, так что может быть реализована защита целостности сообщений.

В другой форме выполнения способа для безопасной передачи данных осуществляется использование подхода НТТР Дайджест Аутентификации, при котором сервер посылает запрос, а клиент вычисляет соответствующий ответ. Дополнительно здесь может использоваться механизм «следующего специального значения», чтобы избежать дублирования всех сообщений запроса. Посредством механизма следующего специального значения дублировалось бы только первое квитирование, все другие ответы от серверной стороны содержали бы запрос о последнем ответе. Этот подход исходит из симметричного секрета, с помощью которого сообщения становятся защищенными по целостности.

Фиг. 8 описывает блок-схему последовательности операций другой формы выполнения способа для безопасной передачи данных согласно предложенному изобретению. В случае MMS-протокола далее может идти речь о расширенном MMS-протоколе. Начальный компонент SK передает сообщение на целевой компонент ZK', что согласно MMS-протоколу может быть описано следующим образом:

AARQ PDU1 (команда, криптомаркер)

В данном примере выполнения криптомаркер содержит контрольную сумму, которая генерировалась посредством начального компонента SK. Если переданный криптомаркер соответствует ожидаемому криптомаркеру, то целевой компонент ZK' передает сообщение квитирования вместе с криптомаркером. Это может быть описано согласно MMS-протоколу следующим образом:

AARE PDU2 (АСК, криптомаркер)

В результате целевой компонент ZK' подтверждает, что целостность переданного сообщения 80 гарантирована. Если данные от начального компонента SK должны повторно передаваться на целевой компонент ZK', то осуществляется другая передача сообщения 82, которая может быть описана согласно MMS-протоколу следующим образом:

AARQ PDU3 (команда, криптомаркер)

Если команда согласно переданному сообщению 82 была выполнена целевым компонентом ZK', то следует квитирование и повторная передача криптомаркера от целевого компонента ZK' на начальный компонент SK. Это может быть описано согласно MMS-протоколу следующим образом:

AARE PDU4 (АСК, криптомаркер)

В качестве альтернативы повторной передаче сообщений 82 и 83, может также осуществляться итерационная посылка сообщений 80 и 81.

В другой форме выполнения способа для безопасной передачи данных согласно предложенному изобретению осуществляется использование чисто симметричного подхода аналогично способу Н.235.1. Способ Н.235.1 является обычным способом, который находит применение в коммуникации в реальном времени. В предложенной форме выполнения во все сообщения может добавляться идентичность отправителя и получателя, а также временная метка и номер последовательности.

Этот подход исходит из симметричного секрета, с помощью которого сообщения могут защищаться по целостности. Для защиты целостности здесь могут использоваться ключевой хеш-способ (НМАС) с актуальными хеш-функциями, как, например, SHA-256, SHA-512 и другие.

На фиг. 9 представлена блок-схема последовательности операций формы выполнения способа для безопасной передачи данных. При этом в первом обмене сообщениями осуществляется передача сообщения 90, которое может быть описано согласно MMS-протоколу следующим образом:

AARQ PDU1 (команда, криптомаркер, подписано)

Эта форма выполнения отличается от показанной на фиг. 8 формы выполнения тем, что может применяться цифровая подпись. При этом, однако, требуется, чтобы осуществлялась верификация подписи. Особенно предпочтительным в форме выполнения по фиг. 9 является то, что не требуется никакой симметричный секрет. Цифровая подпись может, например, посредством параметра «подписано» сообщения 90 передаваться от начального компонента SK на целевой компонент ZK'.

Затем следует пересылка сообщения 91 от целевого компонента ZK' к начальному компоненту SK, что может быть описано согласно MMS-протоколу следующим образом:

AARE PDU2 (АСК, криптомаркер, подписано)

В результате целевой компонент ZK' подтверждает, что переданное сообщение, имеющее команду, криптомаркер и подпись, успешно принято. Если теперь другие данные должны быть переданы от начального компонента SK на целевой компонент ZK', то осуществляется передача сообщения 92, что может быть описано согласно MMS-протоколу следующим образом:

AARQ PDU3 (команда, криптомаркер, подписано)

а также сообщения 93, что может быть описано согласно MMS-протоколу следующим образом:

AARE PDU4 (АСК, криптомаркер, подписано)

В качестве альтернативы передаче сообщений 92 и 93, может быть инициирована повторная передача сообщений 90 и 91.

В другой форме выполнения способа для безопасной передачи данных согласно предложенному изобретению осуществляется использование чисто асимметричного подхода аналогично способу Н.235.2, причем способ Н.235.2 является обычным способом техники связи. В этой форме выполнения во все сообщения может добавляться идентичность отправителя и получателя, а также временная метка и номер последовательности. Этот подход исходит из асимметричной пары ключей, с помощью которой сообщения могут защищаться по целостности. Для защиты целостности здесь могут использоваться цифровая подпись, например RSA, эллиптические кривые и т.д. Посредством подписи каждого сообщения может быть реализована функция «с невозможностью отказа от авторства» в качестве услуги безопасности, которая может быть требованием для поддержки основанного на роли способа доступа.

На фиг. 10 представлена блок-схема последовательности операций формы выполнения способа для безопасной передачи данных. При этом в обмене сообщениями осуществляется передача сообщения 10А, которое может быть описано согласно MMS-протоколу следующим образом:

AARQ PDU1 (команда, криптомаркер, подписано, DHset)

В предложенной форме выполнения для квитирования может использоваться установление ключей Диффи-Хеллмана. Для этого может потребоваться параметр DHset передать от начального компонента SK на целевой компонент ZK'. В следующем за этим обмене сообщениями передается сообщение 10В, что может быть описано согласно MMS-протоколу следующим образом:

AARE PDU2 (АСК, криптомаркер, подписано, DHset)

Затем осуществляется посредством сообщения 10С передача вызова метода, что может быть описано согласно MMS-протоколу следующим образом:

AARQ PDU3 (команда, криптомаркер, ключевой хеш)

Затем следует генерирование и передача сообщения 10D, что может быть описано согласно MMS-протоколу следующим образом:

AARE PDU4 (АСК, криптомаркер, ключевой хеш)

В этой форме выполнения речь идет о комбинированном выполнении уже описанного способа действий, как это представлено на фиг. 9 и фиг. 8. При этом является предпочтительным, что требуется меньше вычислительных затрат, так как повторная верификация подписи при этом может отсутствовать. Особенно предпочтительным в форме выполнения, описанной на фиг. 10, является то, что генерируется новый ключ для каждой сессии обмена данными.

Таким образом, в предложенной форме выполнения согласно фиг. 10 гарантируется целостность сообщения на основе пары ключей и цифровой сигнатуры для первого квитирования.

В другой форме выполнения способа для безопасной передачи данных согласно предложенному изобретению осуществляется гибридный подход Н.235.3, что описывает способ передачи сообщений. Здесь в первом квитировании может использоваться установление пары ключей Диффи-Хеллмана, которая снабжается цифровой подписью с помощью асимметричного материала ключей. Этот подход исходит из асимметричной пары ключей. Предпочтительным образом это квитирование может быть реализовано в сообщениях AARQ и AARE. С установленным таким образом, совместно используемым ключом можно тогда реализовать защиту целостности сообщений в рамках сессии. Это может быть реализовано посредством НМАС.

Фиг. 11 показывает возможную структуру сообщения для сообщения, которое может применяться в форме выполнения предложенного способа для надежной передачи данных. В случае показанного на фиг. 11 сообщения речь может идти о расширенном MMS сообщении, которое расширяется посредством криптомаркера 113 и/или контрольной суммы, например, МАС 114. Сообщение имеет IP заголовок 110, UDP/TCP заголовок 111, MMS полезную нагрузку 112, криптомаркер 113 и/или MAC 114. MMS полезная нагрузка 112 может представлять собой собственно полезную нагрузку. На уровне приложения в качестве полезной нагрузки может также обозначаться MMS полезная нагрузка 115, криптомаркер 113 и МАС 114, что показано стрелкой 115.

В представленной на фиг. 11 структуре сообщения с использованием криптомаркера осуществляется инкапсулирование необходимой информации для выполнения способа. Криптомаркер 113 инкапсулирует все необходимые криптографические информации и может тем самым добавляться равным образом во все сообщения. МАС 114 в конце сообщения позволяет осуществлять проверку целостности полезной нагрузки. Возможное определение криптомаркера 113 для транспортировки необходимых криптографических информаций может быть представлено как соответствующее ASN.1 дерево. Пример этого представлен на фиг. 12.

Криптомаркер 113 может, например, иметь специальную (Nonce) информацию. Посредством представленной структуры сообщения может гарантироваться целостность MMS полезной нагрузки 112 и/или криптомаркера 113, что показано на фиг. 11 посредством стрелки 116.

Фиг. 12 показывает в схематичной форме структуру криптомаркера. Криптомаркер может быть описан, например, посредством следующего исходного кода.

Показанный на фиг. 12 криптомаркер 120 может, например, соответствовать показанному на фиг. 11 криптомаркеру 113.

В представленном примере выполнения криптомаркер 120 может иметь идентификатор (TokenOID) 121, открытый маркер (Clear Token) 122, хешированный (Hashed) тип данных 123, подписанный (Signed) тип данных 124. Для интуитивного понимания далее приведена таблица обозначений ссылочных позиций:


СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
СПОСОБ И УСТРОЙСТВО ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ
Источник поступления информации: Роспатент

Showing 821-830 of 1,427 items.
29.12.2017
№217.015.fc4e

Определение местоположения рельсовых транспортных средств

Техническое решение относится к области железнодорожной автоматики и телемеханики для определения местоположения рельсовых транспортных средств. В способе с помощью устройства контроля незанятости пути генерируют сигнал занятости, который указывает занятие рельсовым транспортным средством...
Тип: Изобретение
Номер охранного документа: 0002638052
Дата охранного документа: 11.12.2017
29.12.2017
№217.015.fc53

Способ управления работой камеры сгорания газотурбинного двигателя

Изобретение относится к энергетике. Способ управления работой камеры сгорания газотурбинного двигателя, содержащего компрессор, две горелки, камеру сгорания, расположенную ниже по потоку за указанными горелками, турбину, два температурных датчика ниже по потоку за указанной камерой сгорания....
Тип: Изобретение
Номер охранного документа: 0002638245
Дата охранного документа: 12.12.2017
29.12.2017
№217.015.fcfd

Способ эксплуатации паровой турбины с двумя подводящими паропроводами

Изобретение относится к паротурбинной установке и к способу эксплуатации паровой турбины (2), причем пар подается в паровую турбину через первый клапан (3) в первом подводящем паропроводе (5) и второй клапан (4) во втором подводящем паропроводе (6), причем клапаны регулируются асимметрично по...
Тип: Изобретение
Номер охранного документа: 0002638689
Дата охранного документа: 15.12.2017
29.12.2017
№217.015.fd16

Способ колебательной сварки

Изобретение относится к области сварочного производства. Источник (13) энергии для сварки, выполненный с возможностью импульсного лазерного излучения, и элемент (10) для подвода сварочного материала, выполненный с возможностью подвода материала в виде порошка, перемещают вдоль направления...
Тип: Изобретение
Номер охранного документа: 0002638488
Дата охранного документа: 13.12.2017
29.12.2017
№217.015.fd64

Конструкция с соединительным валом газовой турбины, содержащая гильзу, расположенную между соединительным валом и ротором

Раскрыты роторный узел и способ сборки роторного узла, предназначенного, как правило, для газотурбинного двигателя 10. Роторный узел 36 имеет ось 26 вращения, по меньшей мере один ротор 30, вал 24, имеющий отверстие 44, проходящее в аксиальном направлении, стяжную шпильку 38, проходящую в...
Тип: Изобретение
Номер охранного документа: 0002638227
Дата охранного документа: 12.12.2017
29.12.2017
№217.015.fe3f

Масса для пазовой заглушки, пазовая заглушка и способ изготовления пазовой заглушки

Изобретение касается массы (7) для пазовой заглушки для электрической машины, которая для приема электрической проводной системы (3) имеет, по меньшей мере, один паз (2) с пазовым отверстием (5). Масса (7) для пазовой заглушки содержит магнитный наполнитель, в частности магнитомягкий...
Тип: Изобретение
Номер охранного документа: 0002638563
Дата охранного документа: 14.12.2017
29.12.2017
№217.015.feb3

Сеть контактных проводов для связи между неподвижными частями системы и по меньшей мере одной подвижной частью системы

Изобретение относится к сети контактных проводов для связи между неподвижными частями системы и по меньшей мере одной подвижной частью системы. Технический результат заключается в обеспечении более высокой скорости передачи данных. Система содержит: множество сегментов контактных проводов,...
Тип: Изобретение
Номер охранного документа: 0002638739
Дата охранного документа: 15.12.2017
29.12.2017
№217.015.feb5

Промывочный раствор для абсорбции диоксида углерода и способ ускорения абсорбции посредством диоксида германия

Изобретение относится к промывочному раствору для абсорбции диоксида углерода. Раствор содержит абсорбент диоксида углерода на основе солей аминокислоты и добавку, активирующую скорость абсорбции, которая представляет собой диоксид германия. Также изобретение относится к способу ускорения...
Тип: Изобретение
Номер охранного документа: 0002638663
Дата охранного документа: 15.12.2017
19.01.2018
№218.016.0096

Способ испытания защиты от сверхноминальной скорости вращения одновальной газопаротурбинной установки

Изобретение относится к способу испытания защиты от сверхноминальной скорости вращения одновальной газопаротурбинной установки, при этом во время испытательной эксплуатации сначала подключается электрическая нагрузка к генератору, в момент испытания производится сброс нагрузки и может...
Тип: Изобретение
Номер охранного документа: 0002629244
Дата охранного документа: 28.08.2017
19.01.2018
№218.016.01b3

Способ эксплуатации конвейерной установки

При эксплуатации конвейерной установки (2), содержащей ленту (4) и приводной барабан (6) для приведения в движение ленты (4), при котором для изменения скорости ленты (4) в пределах промежутка (Δt) времени, заданного первой частотой (n) вращения приводного барабана (6) и второй частотой (n)...
Тип: Изобретение
Номер охранного документа: 0002629833
Дата охранного документа: 04.09.2017
Showing 821-830 of 944 items.
29.12.2017
№217.015.f023

Преобразовательный узел с параллельно включенными многоступенчатыми полупроводниковыми преобразователями, а также способ управления им

Изобретение относится к области электротехники и может быть использован многоступенчатыми полупроводниковыми преобразователями. Техническим результатом является уменьшение доли верхних гармоник выходного переменного напряжения. Осуществляется способ управления несколькими включенными...
Тип: Изобретение
Номер охранного документа: 0002629005
Дата охранного документа: 24.08.2017
29.12.2017
№217.015.f043

Турбина, включающая в себя устройство предотвращения вращения бандажного уплотнения

Турбина содержит пару соседних вращающихся дисков, образующих кольцевой зазор между ними и имеющих соответствующие противоположные пазы для приема уплотнительной ленты, выровненные относительно кольцевого зазора, а также уплотнительную ленту, расположенную в противоположных пазах для уплотнения...
Тип: Изобретение
Номер охранного документа: 0002629105
Дата охранного документа: 24.08.2017
29.12.2017
№217.015.f067

Уплотнительная лента для использования в турбомашине

Уплотнительная лента содержит множество уплотнительных полос, расположенных смежно друг с другом, а также перекрывающийся участок и установлена в противоположные пазы, имеющиеся в кольцевом зазоре между дисками турбомашины, выполненными с возможностью вращения. Смежные уплотнительные полосы...
Тип: Изобретение
Номер охранного документа: 0002629103
Дата охранного документа: 24.08.2017
29.12.2017
№217.015.f10d

Реактивный ротор, имеющий пусковое вспомогательное устройство

Изобретение относится к области электротехники и касается ротора для реактивного электродвигателя. Технический результат – повышение пусковых характеристик. Ротор содержит пакет листов, состоящий из нескольких слоев. Каждый слой образован соответственно одним листом ротора, имеющим участки...
Тип: Изобретение
Номер охранного документа: 0002638826
Дата охранного документа: 18.12.2017
29.12.2017
№217.015.f151

Система для определения состояния токосъемника

Изобретение относится к токоприемникам транспортных средств. Система для определения состояния токосъемника транспортного средства содержит устройство с видеокамерами для цифровой съемки изображений токосъемника и устройство для оценки записанных изображений на основе технологии сбора, передачи...
Тип: Изобретение
Номер охранного документа: 0002638887
Дата охранного документа: 18.12.2017
29.12.2017
№217.015.f161

Способ установления бесперебойного соединения связи и устройство связи

Изобретение относится к системам связи. В способе установления бесперебойного соединения связи с устройством связи, сопряженным с промышленной системой автоматизации, устанавливают первое соединение связи между первым и вторым устройством связи в соответствии с протоколом управления передачей с...
Тип: Изобретение
Номер охранного документа: 0002638880
Дата охранного документа: 18.12.2017
29.12.2017
№217.015.f1b5

Энергосберегающий режим для системы сигнализации железнодорожной системы

Техническое решение относится к области автоматики и телемеханики на железнодорожном транспорте для энергосбережения в работе поста централизации. Способ эксплуатации системы сигнализации железнодорожной системы, в котором система сигнализации содержит первый компьютер и по меньшей мере один...
Тип: Изобретение
Номер охранного документа: 0002636993
Дата охранного документа: 29.11.2017
29.12.2017
№217.015.f200

Устройство, имеющее анод для генерации рентгеновского излучения

Изобретение относится к области рентгенотехники. Анод для генерации рентгеновского излучения имеет держатель и удерживаемый держателем слой мишени. При этом слой мишени включает в себя средний участок и краевой участок. Анод предусмотрен для того, чтобы подвергаться воздействию пучка...
Тип: Изобретение
Номер охранного документа: 0002636752
Дата охранного документа: 28.11.2017
29.12.2017
№217.015.f2e4

Целлюлозный материал с пропиткой и применение этого целлюлозного материала

Изобретение относится к целлюлозному материалу с пропиткой, повышающей электропроводность целлюлозного материала, пригодному в качестве изоляционного материала для трансформатора. Пропитка целлюлозных волокон состоит из полиэтиленимина. При этом электропроводность целлюлозного материала по...
Тип: Изобретение
Номер охранного документа: 0002637554
Дата охранного документа: 05.12.2017
29.12.2017
№217.015.f311

Устройство для защиты от наползания

Устройство (1) для предотвращения наползания рельсовых транспортных средств (5) друг на друга содержит проходящий в продольном направлении и полый внутри энергопоглощающий элемент (2), который имеет крепежную сторону (3) для крепления на рельсовом транспортном средстве (5) и обращенную от этой...
Тип: Изобретение
Номер охранного документа: 0002637081
Дата охранного документа: 29.11.2017
+ добавить свой РИД