Liebe Kundinnen, liebe Kunden,
wir verabschieden uns in die Feiertage und sind ab dem 2. Januar 2025 wieder persönlich für Sie da.
Bitte beachten Sie, dass neue Registrierungen und manuell zu bearbeitende Anliegen erst ab diesem Zeitpunkt bearbeitet werden.
Bestellungen und Downloads können Sie selbstverständlich jederzeit online durchführen, und unsere FAQ bieten Ihnen viele hilfreiche Informationen.
Wir wünschen Ihnen schöne Feiertage, eine besinnliche Zeit und ein gesundes Neues Jahr!
Ihre DIN Media GmbH
Montag bis Freitag von 08:00 bis 15:00 Uhr
Norm [AKTUELL]
Produktinformationen auf dieser Seite:
Schnelle Zustellung per Download oder Versand
Jederzeit verschlüsselte Datenübertragung
Dieser Teil von IEC 62541 legt die Profile der OPC Unified Architecture fest. Die Profile in diesem Dokument werden verwendet, um die Eigenschaften bezüglich Prüfungen von OPC-UA-Produkten und den Charakter der Prüfungen zu trennen. Dies umfasst die Prüfungen, welche durch das von der OPC-Organisation bereitgestellte OPC-UA-CTT (ein Selbstprüfungswerkzeug) und durch unabhängige Prüflaboratorien zur Zertifizierung durchgeführt werden. Der Anwendungsbereich dieser Norm umfasst die Festlegung der Gruppierung von Funktionalitäten, welche bei der Prüfung von OPC-UA-Produkten entweder in einem Laboratorium oder mit automatisierten Werkzeugen zu prüfen ist. Die Festlegung von tatsächlichen Prüffällen (TestCases) liegt nicht im Anwendungsbereich dieses Dokuments. Gegenüber DIN EN 62541-7:2015-11 wurden folgende Änderungen vorgenommen: a) Neue Funktionsprofile: • Profile für globales Discovery- und globales Zertifikatsmanagement; • Profile für das Management globaler KeyCredential und das globale Zugangs-Token-Management; • Facette für dauerhafte Subskriptionen; • Standard-UA-Client-Profil; • Profile für die Verwaltung von Benutzerrollen und -genehmigungen; b) Neue Transportprofile: • HTTPS mit JSON-Kodierung; • sichere WebSockets (WSS) mit binärer JSON-Kodierung; • Rückwärtskonnektivität; c) Neue Sicherheitsprofile: • TransportSicherheit – TLS 1.2 mit PFS (mit Perfect Forward Secrecy); • SicherheitsRichtlinie [A] – Aes128-Sha256-RsaOaep (ersetzt Basic128Rsa15); • SicherheitsRichtlinie – Aes256-Sha256-RsaPss fügt Perfect Forward Secrecy für UA-TCP hinzu); • Benutzer-Token-JWT (Jason-Web-Token); d) Veraltete Sicherheitsprofile (aufgrund defekter Algorithmen): • SicherheitsRichtlinie – Basic128Rsa15 (defekter Algorithmus Sha1); • SicherheitsRichtlinie – Basic256 (defekter Algorithmus Sha1); • TransportSicherheit – TLS 1.0 (defekter Algorithmus RC4); • TransportSicherheit – TLS 1.1 (defekter Algorithmus RC4); e) Veralteter Transport (fehlende Unterstützung bei den meisten Plattformen): • SOAP/HTTP mit WS-SecureConversation (alle Kodierungen). OPC UA ist auf Software in der Fertigungsindustrie in Gebieten wie Feldgeräte, Leitsysteme, MES (Manufacturing Execution Systems) und ERP-Systemen (Enterprise Resource Planning) anwendbar. Diese Systeme sind zum Informationsaustausch und zum Leiten und Steuern für industrielle Prozesse vorgesehen. OPC UA definiert ein gemeinsames Infrastrukturmodell, um diesen Informationsaustausch zu ermöglichen.
Dieses Dokument ersetzt DIN EN 62541-7:2015-11 .
Gegenüber DIN EN 62541-7:2015-11 wurden folgende Änderungen vorgenommen: a) Neue Funktionsprofile: • Profile für globales Discovery- und globales Zertifikatsmanagement; • Profile für das Management globaler KeyCredential und das globale Zugangs-Token-Management; • Facette für dauerhafte Subskriptionen; • Standard-UA-Client-Profil; • Profile für die Verwaltung von Benutzerrollen und -genehmigungen; b) Neue Transportprofile: • HTTPS mit JSON-Kodierung; • sichere WebSockets (WSS) mit binärer JSON-Kodierung; • Rückwärtskonnektivität; c) Neue Sicherheitsprofile: • TransportSicherheit – TLS 1.2 mit PFS (mit Perfect Forward Secrecy); • SicherheitsRichtlinie [A] – Aes128-Sha256-RsaOaep (ersetzt Basic128Rsa15); • SicherheitsRichtlinie – Aes256-Sha256-RsaPss fügt Perfect Forward Secrecy für UA-TCP hinzu); • Benutzer-Token-JWT (Jason-Web-Token); d) Veraltete Sicherheitsprofile (aufgrund defekter Algorithmen): • SicherheitsRichtlinie – Basic128Rsa15 (defekter Algorithmus Sha1); • SicherheitsRichtlinie – Basic256 (defekter Algorithmus Sha1); • TransportSicherheit – TLS 1.0 (defekter Algorithmus RC4); • TransportSicherheit – TLS 1.1 (defekter Algorithmus RC4); e) Veralteter Transport (fehlende Unterstützung bei den meisten Plattformen): • SOAP/HTTP mit WS-SecureConversation (alle Kodierungen).