1、 DEUTSCHE NORM November 2015 DIN EN 62541-6 ICS 35.200; 35.240.50 Ersatz fr DIN EN 62541-6:2012-06 Siehe Anwendungsbeginn OPC Unified Architecture Teil 6: Protokollabbildungen (IEC 62541-6:2015); Englische Fassung EN 62541-6:2015 OPC unified architecture Part 6: Mappings (IEC 62541-6:2015); English
2、version EN 62541-6:2015 Architecture unifie OPC Partie 6: Correspondances (IEC 62541-6:2015); Version anglaise EN 62541-6:2015 Gesamtumfang 89 Seiten DKE Deutsche Kommission Elektrotechnik Elektronik Informationstechnik in DIN und VDE DIN Deutsches Institut fr Normung e. V. Jede Art der Vervielfltig
3、ung, auch auszugsweise, nur mit Genehmigung des DIN Deutsches Institut fr Normung e. V., Berlin, gestattet. Alleinverkauf der Normen durch Beuth Verlag GmbH, 10772 Berlin Preisgruppe33www.din.de www.beuth.de !%Ena“2347562 DIN EN 62541-6:2015-11 Anwendungsbeginn Anwendungsbeginn fr die von CENELEC am
4、 2015-04-29 angenommene Europische Norm als DIN-Norm ist 2015-11-01. Fr DIN EN 62541-6:2012-06 besteht eine bergangsfrist bis 2018-04-29. Nationales Vorwort Vorausgegangener Norm-Entwurf: E DIN EN 62541-6:2014-11. Fr dieses Dokument ist das nationale Arbeitsgremium K 931 Systemaspekte“ der DKE Deuts
5、che Kommission Elektrotechnik Elektronik Informationstechnik in DIN und VDE (www.dke.de) zustndig. Die enthaltene IEC-Publikation wurde vom SC 65E Devices and integration in enterprise systems“ erarbeitet. Das IEC-Komitee hat entschieden, dass der Inhalt dieser Publikation bis zu dem Datum (stabilit
6、y date) unverndert bleiben soll, das auf der IEC-Website unter http:/webstore.iec.ch“ zu dieser Publikation angegeben ist. Zu diesem Zeitpunkt wird entsprechend der Entscheidung des Komitees die Publikation besttigt, zurckgezogen, durch eine Folgeausgabe ersetzt oder gendert. Fr den Fall einer undat
7、ierten Verweisung im normativen Text (Verweisung auf ein Dokument ohne Angabe des Ausgabedatums und ohne Hinweis auf eine Abschnittsnummer, eine Tabelle, ein Bild usw.) bezieht sich die Verweisung auf die jeweils aktuellste Ausgabe des in Bezug genommenen Dokuments. Fr den Fall einer datierten Verwe
8、isung im normativen Text bezieht sich die Verweisung immer auf die in Bezug genommene Ausgabe des Dokuments. Der Zusammenhang der zitierten Dokumente mit den entsprechenden Deutschen Dokumenten ergibt sich, soweit ein Zusammenhang besteht, grundstzlich ber die Nummer der entsprechenden IEC-Publikati
9、on. Beispiel: IEC 60068 ist als EN 60068 als Europische Norm durch CENELEC bernommen und als DIN EN 60068 ins Deutsche Normenwerk aufgenommen. Das Prsidium des DIN hat mit Prsidialbeschluss 1/2004 festgelegt, dass DIN-Normen, deren Inhalt sich auf internationale Arbeitsergebnisse der Informationsver
10、arbeitung grndet, unter bestimmten Bedingungen allein in englischer Sprache verffentlicht werden drfen. Diese Bedingungen sind fr die vorliegende Norm erfllt. Da sich die Benutzer der vorliegenden Norm der englischen Sprache als Fachsprache bedienen, wird die Englische Fassung der EN 62541-6 verffen
11、tlicht. Zu deren Abschnitt 1, der den Anwendungsbereich festlegt, und Abschnitt 3, der die Begriffe festlegt, wurde eine bersetzung angefertigt und als Nationaler Anhang NA der vorliegenden Norm hinzugefgt. Fr viele der verwendeten Begriffe existieren keine gebruchlichen deutschen Benennungen, da si
12、ch die deutschen Anwender in der Regel ebenfalls der engli-schen Benennungen bedienen. Diese Norm steht nicht in unmittelbarem Zusammenhang mit Rechtsvor-schriften und ist nicht als Sicherheitsnorm anzusehen. Das Original-Dokument enthlt Bilder in Farbe, die in der Papierversion in einer Graustufen-
13、Darstellung wiedergegeben werden. Elektronische Versionen dieses Dokuments enthalten die Bilder in der originalen Farbdarstellung. nderungen Gegenber DIN EN 62541-6:2012-06 wurden folgende nderungen vorgenommen: a) Einige Anwendungen mssen in einer Umgebung betrieben werden, aus welcher heraus es ke
14、inen Zugriff auf kryptographische Bibliotheken gibt. Um dieses zu untersttzten, wurde ein neuer HTTPS-Transport in 7.3 hinzugefgt; 2 DIN EN 62541-6:2015-11 b) Das Fll-Bit (en: padding byte) ist nicht lang genug, um asymmetrische Schlsselgren grer als 2048 Bits zu handhaben. Es wurde ein zustzliches
15、Fll-Bit in 6.7.2 hinzugefgt, um diesen Fall handhaben zu knnen; c) Beseitigung von Fehlern in den URL der SOAP-Aktionen; d) Eine genormte Vorgehensweise zur Serialisierung von Knoten in einem Adressraum wurde bentigt. Daher wurde das Schema UAKnotenSatz (en: UANodeSet) nach Anhang F hinzugefgt. Frhe
16、re Ausgaben DIN EN 62541-6: 2012-06 Nationaler Anhang NA (informativ) 1 Anwendungsbereich Dieser Teil der Normenreihe IEC 62541 legt die Abbildung der OPC Unified Architecture (OPC-UA) verein-heitlichte Architektur der plattformunabhngigen Kommunikation) zwischen dem in IEC/TR 62541-2 beschriebenen
17、Sicherheitsmodell, den in IEC 62541-4 beschriebenen abstrakten Dienstdefinitionen, den in IEC 62541-5 beschriebenen Datenstrukturen und den physikalischen Netzwerkprotokollen fest, welche zur Implementierung der OPC-UA-Spezifikation verwendet werden knnen. 3 Begriffe, Abkrzungen und Symbole 3.1 Begr
18、iffe Fr die Anwendung dieses Dokuments gelten die Begriffe nach IEC/TR 62541-1, IEC/TR 62541-2 und IEC 62541-3 und die folgenden Begriffe. 3.1.1 DatenKodierung (en: DataEncoding) eine Mglichkeit zum Serialisieren von OPC-UA-Nachrichten und -Datenstrukturen 3.1.2 Abbildung (en: Mapping) legt fest, wi
19、e eine OPC-UA-Eigenschaft mit einer spezifischen Technologie implementiert wird ANMERKUNG 1 zum Begriff: Zum Beispiel ist OPC-UA-Binrkodierung eine Abbildung, die festlegt, wie OPC-UA-Daten-strukturen als Bytesequenzen serialisiert werden. 3.1.3 SicherheitsProtokoll (en: SecurityPProtocol) gewhrleis
20、tet die Integritt und die Geheimhaltung von OPC-UA-Nachrichten, die zwischen OPC-UA-Anwen-dungen ausgetauscht werden 3.1.4 StackProfil (en: StackProfile) eine Kombination von Abbildungen von DatenKodierungen, SicherheitsProtokollen und TransportProtokollen ANMERKUNG 1 zum Begriff: OPC-UA-Anwendungen
21、 implementieren ein oder mehrere StackProfile und knnen mit OPC-UA-Anwendungen kommunizieren, die mindestens ein identisches StackProfil untersttzen. 3 DIN EN 62541-6:2015-11 4 3.1.5 TransportProtokoll (en: TransportProtocol) reprsentiert eine Mglichkeit zum Austausch von serialisierten OPC-UA-Nachr
22、ichten zwischen OPC-UA-Anwendungen EUROPEAN STANDARD NORME EUROPENNE EUROPISCHE NORM EN 62541-6 May 2015 ICS 25.040.40; 35.100 Supersedes EN 62541-6:2011English Version OPC unified architecture - Part 6: Mappings (IEC 62541-6:2015) Architecture unifie OPC - Partie 6: Correspondances (IEC 62541-6:201
23、5) OPC Unified Architecture - Teil 6: Protokollabbildungen (IEC 62541-6:2015) This European Standard was approved by CENELEC on 2015-04-29. CENELEC members are bound to comply with the CEN/CENELEC Internal Regulations which stipulate the conditions for giving this European Standard the status of a n
24、ational standard without any alteration.Up-to-date lists and bibliographical references concerning such national standards may be obtained on application to the CEN-CENELEC Management Centre or to any CENELEC member. This European Standard exists in three official versions (English, French, German).
25、 A version in any other language made by translation under the responsibility of a CENELEC member into its own language and notified to the CEN-CENELEC Management Centre has the same status as the official versions. CENELEC members are the national electrotechnical committees of Austria, Belgium, Bu
26、lgaria, Croatia, Cyprus, the Czech Republic, Denmark, Estonia, Finland, Former Yugoslav Republic of Macedonia, France, Germany, Greece, Hungary, Iceland, Ireland, Italy, Latvia, Lithuania, Luxembourg, Malta, the Netherlands, Norway, Poland, Portugal, Romania, Slovakia, Slovenia, Spain, Sweden, Switz
27、erland, Turkey and the United Kingdom. European Committee for Electrotechnical Standardization Comit Europen de Normalisation Electrotechnique Europisches Komitee fr Elektrotechnische Normung CEN-CENELEC Management Centre: Avenue Marnix 17, B-1000 Brussels 2015 CENELEC All rights of exploitation in
28、any form and by any means reserved worldwide for CENELEC Members. Ref. No. EN 62541-6:2015 EDIN EN 62541-6:2015-11 EN 62541-6:2015 Foreword The text of document 65E/377/CDV, future edition 2 of IEC 62541-6, prepared by SC 65E “Devices and integration in enterprise systems“, of IEC/TC 65 “Industrial-
29、process measurement, control and automation“ was submitted to the IEC-CENELEC parallel vote and approved by CENELEC as EN 62541-6:2015. The following dates are fixed: latest date by which the document has to be implemented at national level by publication of an identical national standard or by endo
30、rsement (dop) 2016-01-29 latest date by which the national standards conflicting with the document have to be withdrawn (dow) 2018-04-29 This document supersedes EN 62541-6:2011. Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. CEN
31、ELEC and/or CEN shall not be held responsible for identifying any or all such patent rights. This document has been prepared under a mandate given to CENELEC by the European Commission and the European Free Trade Association, and supports essential requirements of EU Directive(s). Endorsement notice
32、 The text of the International Standard IEC 62541-6:2015 was approved by CENELEC as a European Standard without any modification. 2 DIN EN 62541-6:2015-11 EN 62541-6:2015 CONTENTS 1 Scope8 2 Normative references 8 3 Terms, definitions, abbreviations and symbols10 3.1 Terms and definitions10 3.2 Abbr
33、eviations and symbols10 4 Overview .11 5 Data encoding .12 5.1 General.12 5.1.1 Overview12 5.1.2 Built-in Types.12 5.1.3 Guid.13 5.1.4 ByteString14 5.1.5 ExtensionObject14 5.1.6 Variant.14 5.2 OPC UA Binary .15 5.2.1 General15 5.2.2 Built-in Types.15 5.2.3 Enumerations.24 5.2.4 Arrays24 5.2.5 Struct
34、ures 24 5.2.6 Messages 25 5.3 XML25 5.3.1 Built-in Types.25 5.3.2 Enumerations.32 5.3.3 Arrays32 5.3.4 Structures 33 5.3.5 Messages 33 6 Message SecurityProtocols33 6.1 Security handshake.33 6.2 Certificates .35 6.2.1 General35 6.2.2 Application Instance Certificate 35 6.2.3 Signed Software Certific
35、ate 36 6.3 Time synchronization 37 6.4 UTC and International Atomic Time (TAI).37 6.5 Issued User Identity Tokens Kerberos.38 6.6 WS Secure Conversation.38 6.6.1 Overview38 6.6.2 Notation .40 6.6.3 Request Security Token (RST/SCT)40 6.6.4 Request Security Token Response (RSTR/SCT) .41 6.6.5 Using th
36、e SCT42 6.6.6 Cancelling Security contexts.42 6.7 OPC UA Secure Conversation .42 6.7.1 Overview42 3 DIN EN 62541-6:2015-11 EN 62541-6:2015 6.7.2 MessageChunk structure43 6.7.3 MessageChunks and error handling46 6.7.4 Establishing a SecureChannel47 6.7.5 Deriving keys .48 6.7.6 Verifying Message Secu
37、rity 49 7 Transport Protocols .50 7.1 OPC UA TCP50 7.1.1 Overview .50 7.1.2 Message structure .50 7.1.3 Establishing a connection.52 7.1.4 Closing a connection53 7.1.5 Error handling 54 7.1.6 Error recovery54 7.2 SOAP/HTTP .56 7.2.1 Overview .56 7.2.2 XML Encoding56 7.2.3 OPC UA Binary Encoding.57 7
38、.3 HTTPS .57 7.3.1 Overview .57 7.3.2 XML Encoding59 7.3.3 OPC UA Binary Encoding.60 7.4 Well known addresses 60 8 Normative Contracts61 8.1 OPC Binary Schema .61 8.2 XML Schema and WSDL .61 Annex A (normative) Constants62 A.1 Attribute Ids 62 A.2 Status Codes 62 A.3 Numeric Node Ids .62 Annex B (no
39、rmative) OPC UA Nodeset.64 Annex C (normative) Type declarations for the OPC UA native Mapping .65 Annex D (normative) WSDL for the XML Mapping.66 D.1 XML Schema 66 D.2 WDSL Port Types .66 D.3 WSDL Bindings.66 Annex E (normative) Security settings management .67 E.1 Overview 67 E.2 SecuredApplicatio
40、n .68 E.3 CertificateIdentifier71 E.4 CertificateStoreIdentifier .73 E.5 CertificateList .73 E.6 CertificateValidationOptions 73 Annex F (normative) Information Model XML Schema.75 F.1 Overview 75 F.2 UANodeSet.75 F.3 UANode76 F.4 Reference.76 4 DIN EN 62541-6:2015-11 EN 62541-6:2015 F.5 UAType 77 F
41、.6 UAInstance .77 F.7 UAVariable .77 F.8 UAMethod.78 F.9 TranslationType 78 F.10 UADataType .79 F.11 DataTypeDefinition79 F.12 DataTypeField.80 F.13 Variant80 F.14 Example (Informative) .81 Annex ZA (normative) Normative references to international publications with their corresponding European publ
42、ications.84 Figure 1 The OPC UA Stack Overview12 Figure 2 Encoding Integers in a binary stream 15 Figure 3 Encoding Floating Points in a binary stream16 Figure 4 Encoding Strings in a binary stream16 Figure 5 Encoding Guids in a binary stream17 Figure 6 Encoding XmlElements in a binary stream.18 Fig
43、ure 7 A String NodeId19 Figure 8 A Two Byte NodeId.19 Figure 9 A Four Byte NodeId 20 Figure 10 Security handshake 34 Figure 11 Relevant XML Web Services specifications .39 Figure 12 The WS Secure Conversation handshake39 Figure 13 OPC UA Secure Conversation MessageChunk 43 Figure 14 OPC UA TCP Messa
44、ge structure 52 Figure 15 Establishing a OPC UA TCP connection53 Figure 16 Closing a OPC UA TCP connection.53 Figure 17 Recovering an OPC UA TCP connection .55 Figure 18 Scenarios for the HTTPS Transport.58 Table 1 Built-in Data Types 13 Table 2 Guid structure .13 Table 3 Supported Floating Point Ty
45、pes .16 Table 4 NodeId components.18 Table 5 NodeId DataEncoding values .18 Table 6 Standard NodeId Binary DataEncoding 18 Table 7 Two Byte NodeId Binary DataEncoding 19 Table 8 Four Byte NodeId Binary DataEncoding .19 Table 9 ExpandedNodeId Binary DataEncoding 20 Table 10 DiagnosticInfo Binary Data
46、Encoding 21 Table 11 QualifiedName Binary DataEncoding21 Table 12 LocalizedText Binary DataEncoding .21 5 DIN EN 62541-6:2015-11 EN 62541-6:2015 Table 13 Extension Object Binary DataEncoding 22 Table 14 Variant Binary DataEncoding .23 Table 15 Data Value Binary DataEncoding .24 Table 16 Sample OPC U
47、A Binary Encoded structure 25 Table 17 XML Data Type Mappings for Integers .26 Table 18 XML Data Type Mappings for Floating Points .26 Table 19 Components of NodeId 28 Table 20 Components of ExpandedNodeId.29 Table 21 Components of Enumeration32 Table 22 SecurityPolicy .34 Table 23 ApplicationInstan
48、ceCertificate36 Table 24 SignedSoftwareCertificate .37 Table 25 Kerberos UserTokenPolicy 38 Table 26 WS-* Namespace prefixes .40 Table 27 RST/SCT Mapping to an OpenSecureChannel Request41 Table 28 RSTR/SCT Mapping to an OpenSecureChannel Response .42 Table 29 OPC UA Secure Conversation Message heade
49、r .44 Table 30 Asymmetric algorithm Security header .44 Table 31 Symmetric algorithm Security header .45 Table 32 Sequence header 45 Table 33 OPC UA Secure Conversation Message footer.46 Table 34 OPC UA Secure Conversation Message abort body47 Table 35 OPC UA Secure Conversation OpenSecureChannel Service 47 T