CN105392134A - 在至少一个第二单元上认证至少一个第一单元的方法 - Google Patents

在至少一个第二单元上认证至少一个第一单元的方法 Download PDF

Info

Publication number
CN105392134A
CN105392134A CN201510557565.4A CN201510557565A CN105392134A CN 105392134 A CN105392134 A CN 105392134A CN 201510557565 A CN201510557565 A CN 201510557565A CN 105392134 A CN105392134 A CN 105392134A
Authority
CN
China
Prior art keywords
personal unlocking
unlocking key
ulk
key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510557565.4A
Other languages
English (en)
Other versions
CN105392134B (zh
Inventor
蒂尔曼·本克特
比约恩·哈斯
冈特·雅尔
斯特凡·罗布尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Endress and Hauser Conducta GmbH and Co KG
Original Assignee
Endress and Hauser Conducta Gesellschaft fuer Mess und Regeltechnik mbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Endress and Hauser Conducta Gesellschaft fuer Mess und Regeltechnik mbH and Co KG filed Critical Endress and Hauser Conducta Gesellschaft fuer Mess und Regeltechnik mbH and Co KG
Publication of CN105392134A publication Critical patent/CN105392134A/zh
Application granted granted Critical
Publication of CN105392134B publication Critical patent/CN105392134B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及在至少一个第二单元上认证至少一个第一单元的方法,通过位于尤其是现场设备的第一单元和尤其是移动设备的第二单元之间的优选为无线通信线路的通信线路,在尤其是过程自动化技术的领域中的设施内,在第二单元上单方面或相互认证第一单元,包括步骤:建立安全策略,其包括基于至少一个解锁密钥准许访问第一单元的规则,和检查解锁密钥的有效性的信息;将安全策略提供给第二单元;生成用于第一单元的解锁密钥,并且在第一单元提供解锁密钥;将解锁密钥从第一单元传送到第二单元,以及使用安全策略,由第二单元验证解锁密钥,如果可用,则准许访问。本发明另外涉及执行该方法的计算机程序产品和包括该计算机程序产品的机器可读数据载体。

Description

在至少一个第二单元上认证至少一个第一单元的方法
技术领域
本发明涉及用于在***内,尤其是在过程自动化技术领域中,通过位于至少一个第一单元、尤其是移动设备和至少一个第二单元、尤其是现场设备之间的通信线路,尤其是无线通信线路,在第二单元上认证第一单元的方法。本发明此外涉及执行该方法的计算机程序产品和包括该计算机程序产品的机器可读数据载体。
背景技术
用来捕获和/或调整过程变量的现场设备频繁用在过程自动化技术中。现场设备通常是指面向过程并且提供或处理过程相关信息的所有设备。除传感器和致动器外,直接连接到现场总线的单元一般也称为现场设备,用于与上位单元通信,诸如远程I/O、网关、链接设备和无线适配器。
企业集团Endress+Hauser提供和经销多种这样的现场设备。
认证是例如通过提供特定贡献执行其自身认证的上述第一单元的实体所声称的特性的证据(验证)。
关于可以是例如“现有访问权”或“真实”的许可的、所声称的可靠性的特性的实体的认证,允许被认证的实体实施进一步的动作。然后,该实体被视为可靠。
识别为可靠的实体可选地具有不同的授权。该文献的上下文中的授权是例如,通过某些可接受的模式和/或在特定上下文中,将所确定的上下文中的受限权限转移给实体,诸如仅读取访问权、组合的读写权或甚至仅所选择的实体可能具有的特殊管理员权限。
认证为有效,直到离开或变更相应的上下文为止或直到离开或变更相应的模式为止。
无线方案已经可用于许多用户应用。一个示例是基于来自蓝牙家族的标准之一的无线电方案。关于测量在消费者领域的技术应用,现有技术方案是例如将运动员的心率或步数无线传送到移动显示/控制单元,例如,具有集成蓝牙接口的移动电话。
通常经在两个通信方之间交换密钥的所谓的“配对过程”,执行加密。由于远程基站的限制,该密钥交换通常发生在使用仅4位的密码的认证的基础上。那4位通常设定成(不可变更的)标准值,例如,0000,特别是用于不具有显示器的测量设备,这进一步降低安全性。
这类认证以安全性为代价,优化用户客户端的操作便利。这种最小安全性对工业设施所需的安全级是不足够的。德语术语“Sicherheit”可以翻译成英语的安全性或安全。英语术语安全性(security)比相应的德语术语“Sicherheit”更精确。术语安全性是指***如从其功能性所期望的起作用。简单地说:如其应当地可靠运行。另一方面,安全性是指信息的技术处理的保护并且是功能可靠***的特征。意指防止未授权的数据操作或信息公开。在下文中,德语术语“Sicherheit”和“sicher”通常是指安全性的特征,除非另有表述。
IT环境已知的另一无线电技术是术语WLAN(WiFi)、“WLAN”,尤其是WiFi安全性,用来使许多第一设备,例如若干计算机或移动设备与单一第二设备,例如路由器连接(英语:一对多连接)。然而,WiFi未被设计成将单个第一设备,例如,计算机或单一移动设备与若干第二设备,例如若干路由器连接(英语:多对一连接)。
在工业上下文中,设施内存在多达几百个现场设备。这些例如被构成各种组。继而,存在那些现场设备的维护或校准现场设备等等的若干不同用户。关于现场设备组或单个现场设备,那些用户通常具有不同的授权。有规律地添加用户、修改许可,或例如,用户当他们离开公司时丧失他们的访问权。外部用户,诸如紧急消防支援人员或外部设备提供者需要临时访问某些现场设备。此外,对每一***,必须考虑不同的安全性需求。例如,饮用水供应比废水适用更高标准。因此,在许多情况下,安全性需求完全专用于某些应用和***。关于单个用户授权和安全性特征的单个现场设备的软件/固件的变更对大量现场设备不可行。
尤其当经公共网络,诸如移动电话网络或互联网,准许访问自动化技术设施,或经无线电接口,例如,在蓝牙标准的基础上实现访问,增强的安全性需求也适用。公共网络和无线电接口共有的问题在于与本地有线连接相比,更易于加密地“攻击”访问信道。
必须考虑在许多自动化技术设施中,所谓的防火墙有意识地将本地网络与公共网络,如互联网分离。一方面,这降低了攻击的风险,另一方面,基于互联网服务器的安全性机制不再可用于认证***,因为现场设备不再访问它们。例如,在许多工业设施中,使用在由发布证书的当局运行的互联网上的中央服务器证实诸如由TLS标准(传输层安全性,前身是SSL标准,安全套接字层)完成的证书是不可能的。
此外,现场设备必须考虑可用性方面。例如,用于维护或在紧急情况期间对现场设备的访问必须不能被由于硬件故障使得访问中央服务器上的用户数据库不可能的事实阻止。在这样的情况下,现场设备的自主功能性是必要的,例如,以已知用户使用他们的最新有效密码访问的方式。
另一方面,即使对具有约50个现场设备和15个用户的中等大小的设施来说,没有用户管理的某种程度的中央控制,管理单个账户也是不可行的。例如,当添加用户时,该用户首先必须被添加到50个现场设备的每一个。
这就是为什么设施的用户实现所有用户共享相同密码的明显的“解决方案”如此诱人的原因,其结果是最终,由此有效地削弱任何安全性机制。
设施中的现场设备通常经模拟或数字接口,例如,经如Profibus、FoundationFieldbus,HAR的现场总线标准,或者另外地,通过将测量值变换成例如4至20mA的模拟电流值,链接到控制中心。
在注册时,现场总线标准或相应的控制中心均未被设计为传送用于传输有关用户账户,诸如加密的密码或用户权限的信息的数据连接。
关于将增强的安全性需求应用在设施自动化,特别是过程自动化中所禁止的一个方面还涉及集成操作单元的可用特征,即,显示器和操作选项,例如,经屏幕和密钥。由于关于灰尘、防爆、温度范围或有限能源,为设施环境设计外壳,这导致在输入“安全”密码,即难以猜测的、非常复杂的密码的许多情况下,可用特征有限。这是例如当仅有2个密钥可用于操作的情形。该方面特别与所谓的耐压防爆设备有关,因为在耐压壳体中,用于用户接口的开关/按钮的连接导致高费用,为此原因,在许多情况下,仅少数操作开关可用。
发明内容
本发明基于提出允许安全、简单和灵活选项来使诸如现场设备的若干第二单元与诸如移动设备的单一第一单元连接并且允许用户认证的安全性体系结构的任务。换句话说,安全登录过程也应当经移动设备,诸如智能电话、膝上型或平板计算机,即,经需要被设计成较少灰尘度和恶劣条件并且还允许例如经触摸屏舒适地输入“安全”密码的设备发生。
通过位于至少一个第一单元、尤其是移动设备和至少一个第二单元、尤其是现场设备之间的通信线路,尤其是无线通信线路,在***内,尤其是在过程自动化技术的区域中,在第二单元上的第一单元的单向或双向认证的方法,解决该任务。该方法包括下述步骤:建立安全策略,安全策略包括用于在至少一个解锁密钥的基础上,准许访问第一单元的规则,以及检查解锁密钥有效性的信息;将安全策略提供给第二单元,生成用于第一单元的解锁密钥并且在第一单元提供该解锁密钥;将解锁密钥从第一单元传送到第二单元,并且由第二单元验证该解锁密钥使用安全策略,并且如果可用,则准许访问。
在本发明中,认证所需的信息因此分成若干部分:安全策略和一个或多个若干解锁密钥。认证所需的信息的一个优点是可以使恒定的、很少变更的信息,诸如安全策略与动态变量分离。分离成安全策略和解锁密钥还允许通过将相应的解锁密钥稍后传输到现场设备,稍后添加新授权用户,或新授权移动设备的机会。在现场设备已经投入运营后,进一步允许生成用于新雇员的解锁密钥。
在一个有利的进一步发展中,基于来自第一单元的特定数据,尤其是序列号、国际移动设备识别码、国际移动订户识别码、保存在SIM卡上的数据的电话号码,将解锁密钥生成为硬件相关的解锁密钥。
在另一有利进一步发展中,基于第一单元的用户的特定数据,尤其是名称和用户密码,将解锁密钥生成为用户特定的解锁密钥。
这允许单个用户和/或单个移动设备被授权。为增加安全级,同时使用两种方法。
在一个优选实施例中,取决于解锁密钥,将不同权限赋予第二单元。因此,解锁密钥本身已经包括相应的权限。不进行其他设置,减少管理工作。其示例是读取、写入、管理和执行防火墙更新或类似的权限。
在一个有利实施例中,检查解锁密钥的信息是来自中央管理员的公共主密钥。公共主密钥可以例如由私有(因此私密)主密钥生成。继而,私有主密钥可以由密码,优选为长且“安全”,以及例如至少随机数组成。
为了增加安全性,解锁密钥具有时限。
在一个有利进一步发展中,用户相关解锁密钥准许生成另外的解锁密钥的权限。因此,这些用户被视作次级管理员。这允许在不知道中央管理员的私有主密钥的情况下,生成另外的解锁密钥,这进一步增加安全性,因为能将解锁密钥的生成明确地分配给相应的次级管理员。
安全策略优选地包括下述信息的至少一个:设施的名称、主密钥和有关哪些组合中的哪些解锁密钥准许访问的信息。
在一个有利的实施例中,在基于文本方法,尤其是SMS、电子邮件或即时消息,或光学方法,尤其是经2D码,例如矩阵码,诸如QR码或数据矩阵(DataMatrix)码的基础上,在第一单元处提供解锁密钥。这构成分发解锁密钥的简单方法。
在优选的进一步发展中,将安全策略保存在服务器上,尤其是另外地。这考虑到在下文中所述的若干选项。
优选地将肯定列表和/或否定列表保存在该服务器上,肯定列表或否定列表分别包含授权和/或阻止的第一单元的特定数据和/或第一单元的特定数据或用户。否定列表也指黑名单或阻止列表。通过产生黑名单中的条目,管理员随后能撤消已经经解锁密钥准许的访问。
在有利的实施例中,使用具有私密私钥和相应的公钥的非对称加密,其中要求相应的私密私钥来生成解锁密钥,并且使用公钥来验证认证。这具有用于生成解锁密钥所需的关键密钥对更少部分***已知的优点,因此,降低由未授权个人生成的解锁密钥的风险。
对非对称加密,优选以椭圆曲线为基础的加密***。基于椭圆曲线的方法示出关于处理能力的最低复杂性。它们还具有少许比特足以数字签名的数字编码的优点。
另外,在一个实施例中,使用对称加密,其将同一密钥用于生成和验证解锁密钥两者。该实施例主要有利于用于非对称加密的数值运算的处理能力不足的***。
在一个进一步发展中,第二单元是具有双线(two-wire)技术的现场设备。具有双线技术的现场设备通常使用非常少的能量工作并且非常能量成本有效。
现场显示不具有任何显示器。显示器通常是主要能量消耗装置。此外,需要很少空间。
在一个有利实施例中,将该方法执行为分散方法(decentralizedmethod),特别是,不需要中央***,诸如控制中心。当中央管理单元,例如控制中心故障时或如果未连接到控制中心,根据本发明的方法因此也能工作。
优选地,在第一和第二单元之间,存在无线连接,尤其是经蓝牙或WiFi的无线连接。
该任务进一步由以执行上述方法的至少一个的方式采用的计算机程序产品解决。
该任务进一步由包括如上所述的计算机程序产品的机器可读数据载体解决。
优选地,能在第一和/或第二单元上找到机器可读数据载体。
附图说明
参考附图,进一步示例本发明。附图示出:
图1是利用根据本发明的方法的设施。
图2是根据本发明的方法的示意流程图。
图3a/b/c是生成用于设备或个人的识别的密钥数据的根据本发明的方法的实施例,其中,
图3a是由管理员建立安全策略,
图3b是生成用于用户的解锁密钥,
图3c是生成用于移动设备的解锁密钥,
图4a/b是将用于认证所需的数据传送到现场设备的根据本发明的方法的实施例的示例,
图5a/b是生成用于用户和设备的根据本发明的解锁密钥的根据本发明的方法的实施例的示例,
图6a/b是由现场设备验证用户的解锁密钥和设备的身份的根据本发明的方法的实施例的示例,
图7是生成黑名单条目的根据本发明的方法的实施例的示例,
图8是在本发明的上下文中的相关个人和设备的示意概述,以及
图9是本发明的实施例的示例,其中解锁密钥和黑名单条目保存在中央数据库服务器上。
类似特征的参考符号在附图中均是相同的。在下文中,尤其在附图中,使用一些英语术语。参考符号的列表示出带有在括号中并且以斜体字表示的德语翻译的英语术语。
具体实施方式
首先,设施A能使用根据本发明的方法加以检验。图8给出了相关人员和设备的概图。设施A将至少一个第一单元M和至少一个第二单元FD包括为其主要部件。首先将在第二单元FD上展开。
参见第二单元,在本示例中,过程自动化技术中的现场设备(FD),例如传感器。更具体地说,图1示出了均为“第二单元FD”类型设备的两个现场设备FD1和FD2。术语“现场设备”和“第二单元”在下文中同义地使用。现场设备FD尤其是双线技术的现场设备。现场设备FD就操作而言,具有相当“简单的”设计;现场设备特别地应当仅具有用于输入和输出的基本选项。现场设备例如仅具有少数按钮和开关并且不具有任何显示器,或仅“简单的”一个,即,显示少数符号的双色显示器或甚至仅一些LED信号灯。
传感器可以是例如pH、氧化还原电位、ISFET、温度、导电率、压力、氧,特别是溶解的氧、或二氧化碳传感器、离子选择性传感器、光学传感器,尤其是浊度传感器、用于氧浓度的光学确定的传感器,或确定单元数量和单元结构的传感器;监测某些有机或金属组合的传感器;确定化学物质,例如某些元素或某些组合的浓度的传感器,或生物传感器,例如葡萄糖传感器或确定物理参数,诸如压力、温度或吞吐量的传感器。现场设备FD确定在该示例中,在烧杯中所示的媒体1的测量值。然而,其他容器,诸如管、池、容器、管道、管线等等均是可能的。
现场设备FD与上位单元通信,例如直接通过控制***5或发射机。经总线4,例如,HART、PROFIBUSPA、PROFINET、Modbus、FOUNDATION现场总线或以太网/IP完成与控制***5的通信。还可以将接口6设计成无线接口,例如根据无线HART标准(未示出)。此外,可选地或另外的,提供4..20mA接口。如果附加或可替代地,完成与发射机,而不直接与控制***5的通信,则或上述总线***可以用于通信,或使用专用协议,例如“Memosens”类型。由申请人经销Memosens协议或经Memosens协议的现场设备。
为现场设备FD的总线侧部分提供接口6。接口6将现场设备FD连接到总线4。接口6例如可以设计为电流隔离接口,尤其是感应接口。在该示例中,接口6由现场设备侧上的第一部分和总线侧上的第二部分的两部分组成。它们能经机械插头连接接合。在一个实施例中,接口6用来发送数据(双向)和能源(单向,即从上级单元5发送到现场设备FD)。
现场设备FD优选地能包括接口2,尤其是无线,用于基于如Zigbee的无线电标准IEEE802.15.4,与例如设计为蓝牙接口、以太网接口、WiFi接口或无线电连接的第一单元(移动设备M)的通信3。蓝牙接口尤其满足如“低功耗蓝牙”的低功耗协议栈(也称为BTLE、BLE或蓝牙智能)。现场设备FD因此至少满足“蓝牙4.0”标准。
除至少一个现场设备FD外,设施A包括至少一个第一单元,第一单元设计为移动设备M,例如移动电话、智能电话、平板计算机或个人数字助理(PDA)。或者,可以使用便携式计算机、笔记本、小型笔记本、上网本或台式本。在下文中,可以同义地使用术语“移动设备”和“第一单元”。作为一个特殊替代,使用工业PDA。例如,Endress+Hauser的具有产品名称“FieldXpertSFX370”也能用在在前实施例中。在前实施例在此应理解为点火保护类型“II2GExiaIICT4GbIP64”或类似。移动设备M具有显示器和操作元件。现代化的移动设备具有触摸屏,因此,直接在显示器上控制操作。
在下文中,将查看经连接3,移动设备M与现场设备FD的通信。在第一变形中,每一现场设备FD具有分配给它的仅一个移动设备M。然而,优选地,移动设备M可以与若干现场设备FD1、FD2通信,和/或若干移动设备M可以与一个或多个现场设备FD1、FD2通信。
为此目的,现场设备FD还包括机器可读数据载体,尤其是存储器7,存储器7包括以执行根据本发明的方法或其某些步骤的方式采用的计算机程序产品。不必说,所需的部件,诸如计算单元也是现场设备FD的一部分(未示出)。在一个有利实施例中,移动设备M还包括机器可读数据载体,该载体包括执行根据本发明的方法或其一些步骤的计算机程序产品。移动设备M优选地具有照相机和/或用于存储介质,诸如记忆棒、移动硬盘、所谓的SD存储卡或基于无线技术(诸如RFID或NFC)的存储介质的连接。
现场设备FD还包括机器可读数据载体,尤其是存储器7,存储器7包括以执行根据本发明的方法或其某些步骤的方式采用的计算机程序产品。不必说,所需的部件,诸如计算单元也是现场设备FD的一部分(未示出)。在一个有利实施例中,移动设备M还包括机器可读数据载体,其包括执行根据本发明的方法或其一些步骤的计算机程序产品。
图2示出根据本发明的方法的示意流程图。
设施A包括中央管理员CA,在下文中,称为管理员。管理员CA为管理现场设备FD和移动设备M的中央通信方。存在用于设施A的安全策略P(英语:安全策略)。安全策略P在此由两部分组成,规则R和密钥信息UCV-KEY(用于解锁密钥验证密钥的英语首字母缩写),其允许验证下述解锁密钥ULK的有效性。
以数字形式概述准许访问的规则R,其可被现场设备FD评价并且包括确定必须完成设施A的认证的方式的所有信息。规则例如可以表述不准许任何移动设备M,而是仅允许对于现场设备FD或设施A已经被明确授权的并且能通过显示对设施A有效的相应的“解锁密钥ULK”证明其相关授权的所选择的移动设备M访问现场设备FD。
这允许管理员CA确保仅经由经受适当安全性扫描,例如具有所安装的最新病毒扫描器的移动设备M实现访问。
此外,规则R另外或附加地可以声明访问应当限定到某些用户OP。这些用户OP被授权在设施A上工作,并且通过其具有用户相关的解锁密钥ULK,并且能证明保存在用户相关解锁密钥ULK中的密码的知识,来证明该授权。
由现场设备执行的认证处理的过程由此包括将解锁密钥ULK传送到现场设备FD,作为一个组件,用于检查设备可靠性(移动设备M)和验证人员可靠性,诸如用户(OP)的可靠性,以及通过使用包括在安全策略P中的UCV_KEY,验证解锁密钥ULK有效性。
因此,在本发明中,将认证所需的信息分成若干部分:安全策略P和一个或多个若干解锁密钥ULK。
认证所需的信息的优点是可以将恒定的、极少变更的信息,诸如安全策略与动态变量分离。分成安全策略P和解锁密钥ULK还允许通过相应的解锁密钥ULK到现场设备FD的后续传输,在此后将新授权用户或新授权移动设备添加到设施的机会。在下文中说明。
根据本发明所提出的过程在于首先将安全策略P传送到现场设备FD。由此,现场设备FD具有有关设施A的规则R的可用信息以及使用UCV_KEY,验证解锁密钥ULK的有效性的能力。
此时,现场设备FD还不具有有关哪些移动设备M和哪些用户OP有权访问的任何信息。
在第二步骤,管理员CA或由管理员SUBADMIN委托的职员生成用于设施A的移动设备M和/或用户OP的解锁密钥ULK,如在规则R中所述。
关于解锁密钥ULK,能区分两种情形:
在第一情形中,使用来自第一单元,即移动设备M的特定数据,将解锁密钥ULK生成为硬件相关解锁密钥,见图2中的参考符号V.2。其示例是例如序列号、国际移动设备识别码、国际移动订户识别码、保存在移动设备M的SIM卡(subscriberidentitymodule:用户标识模块)上的电话号码或其他数据。以这种方式,确认特定移动设备M在特定现场设备FD上的使用。
在第二情形中,使用第一单元M的用户OP的特定数据,将解锁密钥ULK生成为用户相关解锁密钥,见参考符号V.3。其示例是例如用户OP的名称和用户密码。以这种方式,对于特定现场设备FD或整个设施确认特定用户OP。
优选地在时间上限制解锁密钥ULK。
为此,解锁密钥ULK由两部分组成。一个数据字段DB和数字签名字段DS。
数据字段DB编码解锁密钥ULK的特性。对用户相关解锁密钥ULK,数据字段DB例如包含诸如用户OP的名称或登录的信息、用于设施A的用户OP的授权编码(例如写、读或管理员权限)、解锁密钥ULK的有效期和/或允许用户可靠性的验证的信息,诸如用于用户OP的密码的加密编码。
安全策略P中的规则R确定在哪一组合中,要求哪些单个要素。
在涉及移动设备M的解锁密钥的情况下,数据字段DB例如包含诸如移动设备M的名称和/或物品编号的信息、移动设备M的类型、用于设施A的移动设备的授权编码(例如写、读或管理员权限)、解锁密钥ULK的有效期和/或允许用户OP的可靠性的验证的信息(例如,密码验证)。
能再次设定安全策略P中的规则R来确定单个要素和它们相应的组合。
对数据字段DB的数字编码,例如,存在以技术的当前状态的数据格式,诸如XML或DER/BER。
根据本发明的解锁密钥ULK除上述数据字段DB外,还包含数字签名字段DS。根据数据字段DB和私密管理员CA密钥的内容,计算数字签名字段DS。
现场设备具有验证数字签名的单元。该单元允许现场设备使用在安全策略P中保存的密钥UCV_KEY,验证对设施A,解锁密钥ULK是否有效。
可以经对称或非对称加密技术,管理经解锁密钥ULK的数据字段DB,生成数字签名DS。在对称技术,诸如AES,DES,Blowfish,TEA或XTEA的情况下,使用相同密钥UCV_KEY来生成还用于验证现场设备中的签名字段DS的有效性的签名字段DS。使用在一般标题:消息认证码(MessageAuthenticationCode)或消息完整性码(MessageIntegrityCode)下的专家已知的算法,创建这种情况下的签名字段DS。
在不对称技术的情况下,设施管理员使用他/她的私钥来产生签名字段DS,同时,通过设施管理员CA的公钥,形成由现场设备FD使用的密钥UCV_KEY。
使用对称技术的优点在于需要更少处理能力,并且如果需要,还可以用在具有低性能的现场设备FD上。
根据本发明,在下一步骤中,将所产生的解锁密钥ULK传送到现场设备。该传送可选地经现场总线接口传送到控制中心、经直接访问传送到现场设备FD而不涉及移动设备M,或经接口3传送到移动设备M。
在由管理员CA使用的计算机之间不存在经网络或类似的数据连接来产生解锁密钥ULK的情况下,可以将解锁密钥ULK有利地实现为图形码,例如2D数据矩阵或QR码,然后将该码印刷在媒体,诸如纸或塑料卡上,并且经集成到移动设备M中的照相机输入。作为替代方案,可以将解锁密钥ULK经基于文本的方法,特别是SMS、电子邮件或瞬时消息或中央数据库服务器,传送到移动设备M。另一选项是基于RFID或NFC标准,使用存储介质,诸如USB棒、存储卡或存储介质传送。
步骤V.1涉及将包括规则R和用于解锁密钥UCV_KEY的验证密钥的安全策略P传送到现场设备FD。例如,这例如在例如经总线4,在委任设施A中的现场设备FD后初始地发生。该步骤能扩展到包括其他基本设定,诸如目前扩展、测量值平均、测量范围配置等等。
如上所述,单独地生成、存储和处理解锁密钥ULK(在移动设备M上)和安全策略P(在现场设备FD上)。
在已经委托现场设备FD后,进一步允许生成用于新雇员的解锁密钥ULK。
一旦现场设备FD已经接收到安全策略P和解锁密钥ULK,现场设备能验证该授权。该过程的第一步骤是根据规则R,通过现场设备验证登录是否需要解锁密钥ULK。如果所需的解锁密钥ULK缺失,现场设备可以使用适当的协议,从移动设备M请求它们。然后,移动设备M传输所需的解锁密钥ULK。
在下一步骤中,现场设备可以使用它已知的解锁密钥验证密钥UCV_KEY(来自安全策略P)来检查解锁密钥ULK是否具有有效签名。
在下一步骤中,现场设备可以取决于在解锁密钥ULK中转发的信息,得出进一步的步骤,诸如检查移动设备M上的用户OP是否已知在用户特定的解锁密钥中隐含地存储(例如加密保存)的用户密码。这还能包括例如检查在解锁密钥中保存的有效期是否已过。
可能生成授权来生成其他解锁密钥ULK的用户相关解锁密钥。例如,如果设施运营商CA未打算自己完成现场设备的维护工作,但期望在有限时间内,将该任务传送到专业服务提供商,其此后使用自己的工作人员和自己的移动设备M,则这可能有用。在这种情况下,服务提供商的组织可以对此指定次级管理员SUBADMIN。管理员CA可以将解锁密钥ULK传送到对服务提供商负责的次级管理员SUBADMIN,这允许所述次级管理员解锁他们自己的移动设备M和他们自己的工作人员OP,以便访问设施A。由此,能管理服务提供商的用户账户,而不涉及设施运营商CA。
这是使用基于非对称(公钥/私钥)技术生成的数字签名字段DS的主要优点之一。当使用非对称技术时,次级管理员SUBADMIN他/她自己不一定需要知道管理员CA的主密钥来生成签名。
取决于解锁密钥ULK,在现场设备FD上,对用户OP准许不同权限(授权)。可能的权限是读、写、管理、执行固件更新的权限等等。以这种方式,用户OP还可以具有准许他们/她各种权限的不同的解锁密钥ULK。图2示出不同用户OP,即,OP1,OP2和OP3。OP2和OP3之间的虚线是表示用户被分为组。关于现场设备,不同组具有不同权限或任务。以相同方式(尽管未示出),移动设备或现场设备可以分成要求和/或提供其他权限的组。
在下文中,描述了在非对称加密技术的基础上实现的实施例的具体示例。
安全策略P除规则R外,还包括确认解锁密钥ULK的信息。如果规则例如意指为了准许访问,现场设备FD应当检查已经由管理员CA直接或间接地(例如,经次级管理员SUBADMIN)授权移动设备M和操作员OP两者,则准许访问,这包含下述步骤:
-根据规则R,确定所需解锁密钥ULK来准许访问。
-将用于移动设备M和/或操作者OP的解锁密钥OP传送到现场设备FD。
-在作为安全策略P的一部分、现场设备FD已知的认证密钥UCV_KEY的基础上,验证解锁密钥ULK的可靠性。然后,现场设备FD将检查是否由设施的管理员CA直接或间接地生产解锁密钥ULK,并且因此对设施是有效的。
-经在用户相关解锁密钥中保存的用户密码和/或设备相关解锁密钥中保存的移动设备的密钥,验证用户OP可靠性和/或移动设备M的可靠性。
这意味着该方法主要包括下述部分:管理员CA具有生成数字签名的算法,用来使解锁密钥ULK具有他/她的签名,即,分配仅他/她可以生成的加密特征。管理员CA将任何信息,即,密钥信息UCV_KEY添加到安全策略P,其是允许现场设备FD验证由第三方传送到现场设备FD的解锁密钥ULK是否已经管理员CA由签名所需的。现场设备FD由此具有允许它来验证由第三方传送到现场设备FD的解锁密钥ULK是否已经由管理员CA签名的算法。
在下文中,在图3至7所示的具体实施例的基础上,更详细地描述本发明。
在此应注意到,在下文所述的实施例的图2至图7中,使用具有所示的参考“PUBLICK_CA”的来自管理员CA的公钥,形成在图1和2中称为“UCV_KEY”的解锁密钥验证密钥。
图3示出在所谓的非对称方法的基础上,根据本发明的认证如何工作。
使用由公钥和私钥组成的密钥对的方法。这种不对称签名方法的特征在于仅使用私钥生成数字签名,而公钥足以验证签名。
当前现有技术涉及各种方法。一种尤其涉及以它们的发明人Rivest,Shamir和Adelston命名的算法类RSA、基于素数对象的数字签名算法(DSA)和基于椭圆曲线的数字签名方法(英语:椭圆曲线数字签名算法,缩写为ECDSA)。
基于椭圆曲线的方法示出相对于处理能力的最小复杂度。它们还具有少数字节足以数字地编码数字签名的优点,例如,64字节用于基于作为基于椭圆曲线(因此,ECDSA),在此基于所谓的Curve25519的签名方法的变形的EdDSA的数字签名。这是为什么该实施例参考该类算法的原因。专家还将另外考虑其他非对称方法,诸如基于DSA和RSA的ECDSA标准或签名。
图3a,3b和3c将可以如何生成用于管理员CA、用户OP或移动设备M的密钥对示为示例。
对所有三个组,基本方法可以相同。管理员CA仅具有与其他情形相比,他/她的公钥保存为现场设备FD中的安全策略P的一部分的额外特性。对操作员OP(见图3b),可以将公钥保存为用户相关解锁密钥ULK的一部分,并且例如在现场设备FD的认证过程中,被用来验证操作员OP的密码。在移动设备M的情况下(见图3c),可以将密钥保存在硬件相关解锁码ULK中来检查移动设备M是否可以访问仅在该硬件组件上保存的秘密。
在一个有利实施例中,可以由密码导出密钥对。将使用来自图3a的管理员CA的示例,描述该过程。该方法能直接应用于图3b和3c的情形。
为此目的,使用关系PRIVATEK_CA=PBKDF(PW_CA)的加密单向函数PBKDF,将密码PW_CA的字符串变换成具有限定的位长度的私钥。专家将此称作所谓的“基于密码的密钥导出函数”(首字母缩写:PBKDF)或基于其数值复杂度不同的各种标准的所谓的密码散列算法(passwordhashingalgorithms)的类,例如,优选地以允许仅在大的CPU***,诸如PC和智能电话上实现,并且例如不能有效地并行图形卡加速器和具有许多小的并行CPU的主机计算机上执行的方式构成,以便使对密码的所谓字典攻击更困难。PBKDF单向函数的一个示例将是例如用在Wifi***中的、现今认为弱的PBKDF2标准,或在当前加密竞争期间输入算法建议的密码散列竞争,参见https://password-hashing.net/faq.html(2014年8月访问的)。
以这种方式计算的私有管理员密钥PRIVATEK_CA然后使用第二算法,实现为相应的公钥PUBLICK_CA=SCALARMULT(RPIVATEK_CA)。在图3中,该算法称为标量乘法(SCALARMULT),该术语通常结合椭圆曲线算法使用。参考基于由椭圆曲线限定的点集的数学运算。在该点集中,选择所谓的基点BP。椭圆曲线的特征在于椭圆曲线上的两个点之间存在链接,称为“点相加(pointaddition)”,结果两个点的相加也是椭圆曲线上的点的事实。在该上下文中,基点与标量n的“标量乘法”对应于重复基点BP的相加n次的过程。结果是椭圆曲线上的点的坐标,并且该点的坐标的编码产生公钥。在图3的情况下,通过标量数形成私钥PRIVATEK_CA,以及通过编码椭圆曲线PUBLICK_CA上的点坐标形成公钥。
对根据本发明的方法保存的密钥,有利的是,它们具有确定通过使用***地试验密钥的所谓的“强制”算法,破坏该密钥所需的算术运算的平均数的高水平的数据熵。为此,对于具有高安全性的应用基于例如256位长度的随机数,而不是基于潜在的弱密码,来生成密钥是可取的。在这种情况下,还基于不必具有有意高数值复杂度,如PBKDF函数的加密HASH算法执行密钥PRIVATEK_CA。在一个有利实施例中,安全策略P的规则R要求使用最小密码强度。
专家还将考虑除使用椭圆曲线外的等效方法,例如基于RSA和DAS。在DSA的情况下,例如,将由素数集上的数的增强代替标量乘法运算。在RSA的情况下,专家将增加素数搜索的另外的步骤,因为PBKDF函数的结果通常不是素数,而RSA需要素数来用于其私钥。
图5示出基于所生成的密钥对,如何能生成设备相关和用户相关解锁密钥ULK。
为此目的,管理员首先生成包含描述用户OP或移动设备M的所有信息,例如以XML或DER数据格式(来自X.509标准家族)的数据字段DB。然后,下一步骤将是使用用于该数据字段DB的签名生成单元,计算数字签名DS。该过程要求私有管理员密钥。除PC程序,所谓的WEB应用外,安全加密狗是可接受的选择,即,例如可以添加到计算机单元的USB接口的加密协同处理器。具有已经计算的相应的签名字段DS的数据字段的组合产生解锁密钥ULK。
就它们的原理而言,用户相关和设备相关解锁密钥ULK仅关于在数据字段DB中保存的信息不同。因此,设备相关解锁密钥应当包括信息,诸如移动设备M的序列号、物品编号等等,而用户相关解锁密钥包括名称、个人数据等等(见上文)。
优选地,解锁密钥ULK的数据字段还包括允许验证用户OP和/或移动设备M的认证的单个数据字段。作为一个示例,建议将移动设备M和/或用户OP的公钥保存在如图3所示导出的数据字段DB中。
这用来后续允许现场设备FD检查移动设备M和用户OP的可靠性,而无需将用户密码或密钥以明文传送到移动设备M再传送到现场设备。
图5b示出可能如何准许用户生成有效解锁密钥ULK的权限,而不为他们提供有关管理员CA的私钥的信息。
为此目的,管理员CA创建用于次级管理员SUBADMIN的相应的解锁密钥ULK,其数据字段DB包括授权次级管理员SUBADMIN生成解锁密钥ULK的个人数据字段。次级管理员SUBADMIN的该解锁密钥ULK还包括次级管理员SUBADMIN的公钥。次级管理员SUBADMIN现在可以生成用于新解锁密钥ULK的数据字段并且使用他/她的私钥对其签名。与由中央管理员CA生成的解锁密钥ULK相比,次级管理员SUBADMIN将他/她自己的解锁密钥添加到他/她生成的解锁密钥,然后经中央管理员CA的签名,将他/她识别为授权的次级管理员。
现在,现场设备FD首先能使用中央管理员CA的签名,确定是否由中央管理员CA授权次级管理员SUBADMIN自己生成解锁密钥。然后,现场设备FD可以进行到检查所呈现的解锁码是否已经由次级管理员SUBADMIN实际签名。
图4示出所述的信息如何传送到现场设备。经现场总线接口、存储介质,诸如存储卡或记忆棒的交换或经移动设备M的接口或任何其他通信信道,完成如图4a所示,将安全策略P传送到现场设备FD。图4b示出信息,诸如签名的黑名单条目(见下文)或解锁密钥ULK如何达到现场设备。能看出以解锁密钥的形式,将认证信息保存为解锁密钥ULK尤其允许用户OP或移动设备M自主地提供它们登录到现场设备FD本身所需的所有信息。例如,用户将用于他/她本人的解锁密钥ULK接收为在打印文档上保存的图形码,然后用他/她的移动设备M读取它,并且经接口3,使用移动设备M,将它传送到现场设备FD。该过程仅要求管理员CA做出生成解锁密钥ULK的贡献。管理员CA不必物理地访问现场设备本身来将用户OP的认证数据输入到现场设备FD中,例如通过将其添加到现场设备FD的认证用户的列表。用户OP他/她本身现在反而通过在解锁密钥ULK中保存的信息,物理访问现场设备,即,该人具有访问权限。新用户的解锁密钥ULK在这种情况下在移动设备M上可用,并且可以使得例如经移动设备M的照相机可用,如果需要的话,并且当需要时,传送到现场设备FD。
图6示出认证过程如何在现场设备FD上进行。图6a示出所涉及的单元,而图6b示出各个步骤。
在其存储器中,现场设备保持对设施A有效的安全策略P。在该安全策略P中,找到应用的规则R。那些规则R将由移动设备M和/或用户OP呈现的解锁密钥ULK和它们的组合指定为准许访问。
在第一步骤中,现场设备FD因此分析规则R并且如果需要,要求从移动设备M传送在此所述的解锁密钥ULK。如果不传送,现场设备FD中断认证过程。这对规则R中可能要求的用户OP的解锁码ULK也同样成立。
一旦传送所有所需的解锁密钥ULK,现场设备在其签名验证单元中,检查由设施管理员CA直接或间接签名该解锁密钥ULK。如果签名无效,利用错误消息,中断该认证过程。
接着,可以使用验证有效的解锁密钥ULK来认证移动设备M和用户OP。可以在解锁密钥ULK的数据字段中保存的信息,例如在此所保存的移动设备M的公钥和/或用户OP的公钥的基础上进行认证。以现场设备FD生成随机数CHALLENGE并且请求移动设备和/或用户OP使用移动设备M和/或用户OP的密钥,签名该随机数的方式,完成该认证检查。
为此目的,将随机数CHALLENGE传送到移动设备M和用户OP,例如,经移动设备M的显示器上的用户导航,请求输入他/她的私密密码。移动设备M将执行图3b中所示的操作来确定私钥PRIVATEK_USER,使用用户的私钥PRIVATEK_USER,经在数据字段中保存的随机数CHALLENGE,计算数字签名并且将签名的结果传送到现场设备FD。然后,经签名验证,在现场设备FD上完成认证,在签名验证期间,利用其相应的公钥已经在字段PUBLICK_USER中被保存在用户的解锁密钥ULK中的私钥,检查是否经在数据字段中保存的随机数CHALLENGE导出该签名。
对设备相关的解锁密钥ULK,完成该相应的过程,在这种情况下,不由密码导出移动设备的私钥,而是保存在移动设备M上的适当的永久存储媒体上。
在一个有利实施例中,现场设备FD具有用于存储黑名单条目(也称为黑名单或否定列表)的存储器。以与用于解锁密钥ULK相同的方式,完成如图7所示的检查用于黑名单条目的签名。通过产生这样的黑名单中的项,管理员CA随后撤消已经经解锁密钥ULK准许的访问。
图7示出如何使用为解锁密钥描述的机制来签名其他信息,例如包含待阻止的用户OP和/或他们的移动设备M的列表的数据字段DB。
在一个有利实施例中,设施A具有至少一个数据库服务器,具有所有有效解锁密钥ULK和当前有效黑名单的最新列表。可选地,该数据库服务器具有可靠地将当前的日期时间传送到所连接的移动设备M或现场设备FD的服务(例如,如上所述,由数字签名保护)。
在一个有利实施例中,移动设备M具有与该数据库服务器的数据连接(见图9)。这例如以移动设备M一方面维持与现场设备FD的蓝牙连接,同时维持与数据库服务器的连接,例如,经WiFi或移动无线电标准,诸如UMTS的方式完成。
对具有与以太网、WiFi或互联网接口的自己的直接链接的现场设备FD,也会直接实施数据库服务器的访问,而不涉及移动设备M。在该实施例中,可以简化如图4b所示的传送解锁密钥ULK的过程,尽管在这种情况下,设施操作员本人负责中央数据库的管理和可用性。
在一个有利实施例中,现场设备FD具有保存授权用户或移动设备的解锁密钥ULK的永久存储器,只要已经在现场设备FD上成功地认证。然后用户/移动设备为现场设备“已知”。本地永久存储器的优点在于即使中央数据库服务器故障,至少对已经“已知”的用户和移动设备,认证仍然是可能的。
在一个实施例中,传送诸如解锁密钥ULK的信息,因此,在现场设备上认证设备或用户的上述方法可以在另一安全性相关步骤之前。
在该在前步骤中,第一设备M和第二设备FD之间的连接首先是防窃听的。在第一进一步发展中,这可以经使用密钥,可能是暂时的会话密钥的对称加密来实现。为生成这种私密会话密钥,使用Diffie-Hellman密钥交换方法,尤其是使用椭圆曲线是有利的。当使用无线电连接时,增加这样的附加步骤尤其有利,因为以这种方式,能防止解锁密钥ULK的传送被攻击者窃听。
通常,用于认证的密钥和会话密钥是不同的。
可以使用在安全策略P中存储的规则,以这样的方式调整设施A,使得一旦移动设备M已经被拒绝,在同一移动设备M可以再次请求访问之前,必须经过一定时间,例如,几分钟或更长。
如果将新用户OP或新移动设备M添加到设施A,或如果现有用户OP或移动设备M的权限改变,足以生成新解锁码ULK或变更现有的解锁码ULK。现场设备FD能使用已经在现场设备上存储的信息,独立地识别新或变更的解锁密钥ULK和/或相应的用户或移动设备是否被授权来使用相应的现场设备FD。不必变更用于每一单个现场设备的软件/固件。因此,将整个安全体系结构设计成分散***。不需要中央***。由此,执行安全性检查,无需控制中心5的任何介入。此外,不要求中央密码服务器。
在一个实施例中,安全策略P可以另外保存在数据库服务器SERVER上,参见图9。
肯定列表和/或否定列表优选地保存在该服务器SERVER上和/或作为安全策略P的一部分,肯定列表或否定列表分别包含授权的和/或禁止的第一单元的特定数据和/或第一单元的特定数据或用户。在服务器和移动设备M之间,存在数据连接,优选为基于IP的数据连接,例如,经WiFi或UMTS。以这种方式,管理员CA能通过更新肯定和/或否定列表,维护相应的认证的当前概述。以相同的方式,当排除用户OP或移动设备M丢失时,不需要更新每一单个现场设备。
在安全策略P从开始就不变的情况下,例如,因为特性是标准必须且要求的,专家还应考虑规则集被保存在另一位置的现场设备上并且可以被视为已知,而安全策略唯一地由解锁密钥验证密钥UCV-KEY组成的情形。
对具有单个操作单元(例如LCD和按键)的现场设备,专家还应考虑以下实施例,在其中以这样的方式实现现场设备中的安全策略的条目,使得经本地操作单元,输入包含在安全策略P中的信息,例如通过输入设施管理员密码或经密钥,并且然后,在现场设备中,由此计算用于解锁密钥UCV-KEY的验证的密钥。
在一个有利实施例中,生产现场设备FD的制造场所包括用来当出厂前,向现场设备下订单时,编程由客户提供的安全策略P的单元。这将是从开始就允许用户以安全方式,在它们的设施A上操作现场设备FD的有利方式。
在有利实施例中,在用于现场设备FD和/或移动设备的生产厂处传送识别密钥,将该设备识别为设备类、系列的一部分或来自可信制造商的产品。这可以例如经由设备制造商设定的不对称密钥的签名实现。
这种方法的优点在于在认证过程期间,潜在敏感的信息仅由移动设备M转发到识别为可信的设备。在这种情况下,移动设备M仅将诸如解锁密钥ULK或黑名单的信息传送到经制造商的识别密钥,证实它们的可靠性的这样的现场设备FD。
该方法的优点是攻击者的所谓的网络钓鱼攻击更困难。
参考符号列表
1容器
2无线电模块
3连接
4总线
5控制***
6接口
7存储器
A设施
CA中央管理员
CHALLENGE随机数
DB数据字段(Datenblock)
DS数字签名
FD第一单元(现场设备)
FD1第一单元
FD2第一单元
M第二单元(移动设备)
OP用户
OP1用户
OP2用户
OP3用户
P安全策略
PBKDFA加密单向函数
PUBLICK_CACA公钥
PUBLICK_MM公钥
PUBLICK_SUBADMINSUBADMIN公钥
PUBLICK_USEROP公钥
PRIVATEK_CACA私钥
PRIVATEK_MM私钥
PRIVATEK_SUBMINSUBADMIN私钥
PRIVATEK_USER用户私钥
PW_CACA密码
PW_USEROP密码
R规则
SERVER中央数据库服务器
SUBADMIN次级管理员
UCV_KEY验证解锁密钥的密钥
ULK解锁密钥
V.1过程步骤
V.2过程步骤
V.3过程步骤
V.4过程步骤

Claims (20)

1.一种通过位于至少一个第一单元(M)、尤其是移动设备和至少一个第二单元(FD)、尤其是现场设备之间的通信线路、尤其是无线通信线路,在设施(A)内、尤其是在过程自动化技术的领域中,在所述第二单元(FD)上,单方面或相互认证所述第一单元(M)的方法,
包括步骤:
‐建立安全策略(P),
其中所述安全策略(P)
·包括:
基于至少一个解锁密钥(ULK),准许访问所述第一单元(M)的规则(R),以及
·检查所述解锁密钥(ULK)的有效性的信息(PW_CA),
‐在第二单元(FD)上提供所述安全策略(P),
‐生成用于所述第一单元(M)的解锁密钥(ULK),并且在所述第一单元(M)上提供所述解锁密钥(ULK),
‐将所述解锁密钥(ULK)从所述第一单元(M)传送到所述第二单元(FD),以及
‐基于所述安全策略(P),经所述第二单元(FD)检查所述解锁密钥(ULK),并且如果可应用,则准许访问。
2.根据权利要求1所述的方法,
其中,基于来自所述第一单元(M)的特定数据,尤其是序列号、国际移动设备识别码、国际移动订户识别码、在SIM卡上保存的数据的电话号码,将所述解锁密钥(ULK)生成为硬件相关的解锁密钥。
3.根据权利要求1或2所述的方法,
其中,基于所述第一单元(M)的用户(OP)的特定数据,尤其是名称和用户密码,将所述解锁密钥(ULK)生成为用户特定的解锁密钥。
4.根据权利要求2或3所述的方法,
其中,取决于所述解锁密钥(ULK),准许关于所述第二单元的各种权限。
5.根据权利要求1至4的至少一项所述的方法,其中,验证所述解锁密钥(ULK)的信息(PW_CA)是来自中央管理员(CA)的公共主密钥(PUBLICK_CA)。
6.根据权利要求1至5的至少一项所述的方法,
其中,所述解锁密钥(ULK)具有有限有效期。
7.根据权利要求3至6的至少一项所述的方法,
其中,所述用户特定的解锁密钥准许生成另外的解锁密钥的权限。
8.根据权利要求1至7的至少一项所述的方法,
其中,所述安全策略(P)包括以下信息的至少一个:设施的名称、主密钥(PW_CA)和有关哪个组合中的哪些解锁密钥(ULK)准许访问的信息。
9.根据权利要求1至8的至少一项所述的方法,
其中,以基于文本的方法,尤其是SMS、电子邮件或即时消息,光学方法,尤其是经2D码,例如,矩阵码,例如,作为QR码或数据矩阵码,或基于无线技术,诸如RFID或NFC,经存储介质,在所述第一单元(M)上提供解锁密钥(ULK)。
10.根据权利要求1至9的至少一项所述的方法,
其中,所述安全策略(P),尤其是另外地,被保存在服务器上。
11.根据权利要求10结合权利要求2和/或3所述的方法,
其中,将肯定列表和/或否定列表保存在该服务器上,
其中,所述肯定列表或所述否定列表分别包含授权的和/或阻止的所述第一单元(M)的特定数据和/或所述第一单元(M)的特定数据或用户(OP)。
12.根据权利要求1至11的至少一项所述的方法,
其中,使用通过私密私钥(PRIVATEK_CA,PRIVATEK_M,PRIVATEK_SUBADMIN,PRIVATEK_USER)和相应的公钥(PUBLICK_CA,PUBLICK_M,PUBLICK_SUBADMIN,PUBLICK_USER)的非对称加密,并且生成解锁密钥(ULK)需要相应的私密私钥,并且公钥(PUBLICK_CA,PUBLICK_M,PUBLICK_SUBADMIN,PUBLICK_USER)被用于验证认证。
13.根据权利要求1至11的至少一项所述的方法,
其中,使用将相同的密钥用于解锁密钥(ULK)的生成和验证两者的对称加密。
14.根据权利要求1至13的至少一项所述的方法,
其中,所述第二单元(FD)是双线技术现场设备。
15.根据前一权利要求所述的方法,
其中,所述第一单元(FD)不具有任何显示器。
16.根据权利要求1至15的至少一项所述的方法,其中,所述方法被应用为分散方法,尤其是不需要中央***,诸如控制中心。
17.根据权利要求1至16的至少一项所述的方法,其中,在所述第一单元(M)和所述第二单元(FD)之间建立连接,尤其是经蓝牙或WiFi的无线连接。
18.一种计算机程序产品,适合于执行根据权利要求1至17的至少一项所述的方法。
19.一种机器可读数据载体,包括根据权利要求18所述的计算机程序产品。
20.根据权利要求19所述的机器可读数据载体,
其中,所述机器可读数据载***于所述第一单元和/或第二单元上/位于所述第一单元和/或第二单元中。
CN201510557565.4A 2014-09-02 2015-09-02 在至少一个第二单元上认证至少一个第一单元的方法 Active CN105392134B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014112611.4 2014-09-02
DE102014112611.4A DE102014112611A1 (de) 2014-09-02 2014-09-02 Verfahren zur Authentifikation mindestens einer ersten Einheit an mindestens einer zweiten Einheit

Publications (2)

Publication Number Publication Date
CN105392134A true CN105392134A (zh) 2016-03-09
CN105392134B CN105392134B (zh) 2019-09-06

Family

ID=55311873

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510557565.4A Active CN105392134B (zh) 2014-09-02 2015-09-02 在至少一个第二单元上认证至少一个第一单元的方法

Country Status (3)

Country Link
US (1) US9710984B2 (zh)
CN (1) CN105392134B (zh)
DE (1) DE102014112611A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108762791A (zh) * 2018-06-07 2018-11-06 深圳市元征科技股份有限公司 固件升级方法及装置
CN108989279A (zh) * 2017-05-31 2018-12-11 克洛纳测量技术有限公司 与现场测量设备进行安全通信的方法和相应现场测量设备
CN110024324A (zh) * 2016-09-23 2019-07-16 苹果公司 网络通信业务的安全传送
CN110120866A (zh) * 2018-02-06 2019-08-13 恩德莱斯和豪瑟尔分析仪表两合公司 现场设备的用户管理方法
CN112598827A (zh) * 2020-12-25 2021-04-02 北京智芯微电子科技有限公司 智能锁认证方法、安全芯片、智能锁及其管理***

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11080414B2 (en) 2015-05-22 2021-08-03 Huawei Device Co., Ltd. Cryptographic unit for public key infrastructure (PKI) operations
DE102016106638B4 (de) * 2016-04-11 2020-09-24 Balluff Gmbh Verfahren zum Freischalten einer Funktion einer Mess- und/oder Stellvorrichtung sowie entsprechend ausgebildete Mess- und/oder Stellvorrichtung
US10079679B2 (en) * 2016-04-28 2018-09-18 Bank Of America Corporation Cryptographic encryption key escrow and recovery
CN107548064A (zh) * 2016-06-29 2018-01-05 上海连尚网络科技有限公司 用于提供无线接入点的安全信息的方法与设备
DE202016004859U1 (de) 2016-08-07 2016-09-15 Frank Schütze Türschloss mit einem Schließmechanismus
DE102016009638A1 (de) 2016-08-07 2018-02-08 Frank Schütze Türschloss mit einem Schließmechanismus
DE102016216921A1 (de) 2016-09-07 2018-03-08 Siemens Schweiz Ag Verfahren und Anordnung zur Inbetriebnahme von Regel- und Steuergeräten für eine Gebäudeautomatisierung
DE102016117631A1 (de) 2016-09-19 2018-03-22 Endress+Hauser Conducta Gmbh+Co. Kg Prozessleitsystem der Automatisierungstechnik
DE102016118610A1 (de) * 2016-09-30 2018-04-05 Endress+Hauser Gmbh+Co. Kg Verfahren zur Sicherstellung der Authentizität eines Feldgeräts
DE102017100348A1 (de) 2017-01-10 2018-07-12 Vega Grieshaber Kg Feldgerät und Verfahren zur Bereitstellung von Broadcast-Informationen
DE102017203235A1 (de) * 2017-02-28 2018-08-30 Siemens Aktiengesellschaft Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server
DE102017106777A1 (de) * 2017-03-29 2018-10-04 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zum Betreiben eines Feldgeräts der Automatisierungstechnik und eine Bedieneinheit zum Durchführen des Verfahrens
DE102017129698A1 (de) * 2017-12-13 2019-06-13 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren und System zum Betreiben einer Erweiterung an einem Messumformer der Prozessautomatisierungstechnik
DE102018003525A1 (de) * 2018-05-02 2019-11-07 Truma Gerätetechnik GmbH & Co. KG Verfahren zum Zurücksetzen eines Geräts sowie Gerät und Steuereinheit
EP3582033B1 (de) 2018-06-12 2022-04-20 ABB Schweiz AG Verfahren zur gesicherten bedienung eines feldgeräts
CN114787935A (zh) 2019-07-16 2022-07-22 贝塔仿生公司 血糖控制***
US11957876B2 (en) 2019-07-16 2024-04-16 Beta Bionics, Inc. Glucose control system with automated backup therapy protocol generation
DE102019128402A1 (de) * 2019-10-21 2021-04-22 Ifm Electronic Gmbh Verfahren zur Bedienung einer Einheit eines Bussystems der Automatisierungstechnik
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
DE102019135268A1 (de) * 2019-12-19 2021-06-24 Endress+Hauser Process Solutions Ag Übertragung von Sicherheitseinstellungen zwischen einem ersten und einem zweiten Feldgerät der Automatisierungstechnik
DE102020124909A1 (de) 2020-09-24 2022-03-24 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Erlangung eines Notfall-Gerätezugriffs bei Feldgeräten
DE102020128744A1 (de) * 2020-11-02 2022-05-05 Dräger Safety AG & Co. KGaA Messsystem, Kommunikationskomponente, Vorrichtung, Verfahren und Computerprogramm für eine Kommunikationskomponente eines Messsystems zum Synchronisieren von Zugangsdaten
DE102020128758A1 (de) 2020-11-02 2022-05-05 Vega Grieshaber Kg Mobiles Servicegerät
EP4002038A1 (de) * 2020-11-13 2022-05-25 VEGA Grieshaber KG Vorrichtung zum schützen eines zugriffs für segmente in verteilten systemen
WO2022219434A1 (en) * 2021-04-14 2022-10-20 Abb Schweiz Ag Method and system for providing wireless connection between field devices with computing device
DE102021129430A1 (de) 2021-11-11 2023-05-11 Endress+Hauser Flowtec Ag Verfahren zum Erkennen von Manipulation von Daten in einem Netzwerk
DE102021132828A1 (de) * 2021-12-13 2023-06-15 WAGO Verwaltungsgesellschaft mit beschränkter Haftung Fehlermeldungs-quittierung
DE102022102662A1 (de) 2022-02-04 2023-08-10 Krohne Messtechnik Gmbh Verfahren zur sicheren Freigabe einer Kommunikationsverbindung zwischen einem Feldgerät und einem Bediengerät und ein entsprechendes Feldgerät

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020180582A1 (en) * 1999-11-30 2002-12-05 Nielsen Ernst Lykke Electronic key device a system and a method of managing electronic key information
US20110072506A1 (en) * 2009-09-24 2011-03-24 Fisher-Rosemount Systems, Inc. Integrated unified threat management for a process control system
CN102404310A (zh) * 2010-08-09 2012-04-04 横河电机株式会社 预置装置
CN103098415A (zh) * 2010-09-14 2013-05-08 西门子公司 用于认证组播消息的方法和设备
CN103888940A (zh) * 2012-12-19 2014-06-25 中国科学院沈阳自动化研究所 多级加密与认证的wia-pa网络手持设备的通讯方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4766746A (en) * 1986-02-21 1988-08-30 Supra Products, Inc. Electronic real estate lockbox system
US9009084B2 (en) * 2002-10-21 2015-04-14 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis and network intrusion protection in an industrial environment
US9217998B2 (en) * 2006-09-29 2015-12-22 Rockwell Automation Technologies, Inc. Management and development of an industrial environment
US8276186B2 (en) * 2008-01-22 2012-09-25 Honeywell International Inc. System and method for synchronizing security settings of control systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020180582A1 (en) * 1999-11-30 2002-12-05 Nielsen Ernst Lykke Electronic key device a system and a method of managing electronic key information
US20110072506A1 (en) * 2009-09-24 2011-03-24 Fisher-Rosemount Systems, Inc. Integrated unified threat management for a process control system
CN102404310A (zh) * 2010-08-09 2012-04-04 横河电机株式会社 预置装置
CN103098415A (zh) * 2010-09-14 2013-05-08 西门子公司 用于认证组播消息的方法和设备
CN103888940A (zh) * 2012-12-19 2014-06-25 中国科学院沈阳自动化研究所 多级加密与认证的wia-pa网络手持设备的通讯方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110024324A (zh) * 2016-09-23 2019-07-16 苹果公司 网络通信业务的安全传送
US11595366B2 (en) 2016-09-23 2023-02-28 Apple Inc. Secure communication of network traffic
CN108989279A (zh) * 2017-05-31 2018-12-11 克洛纳测量技术有限公司 与现场测量设备进行安全通信的方法和相应现场测量设备
CN108989279B (zh) * 2017-05-31 2022-01-14 克洛纳测量技术有限公司 与现场测量设备进行安全通信的方法和相应现场测量设备
CN110120866A (zh) * 2018-02-06 2019-08-13 恩德莱斯和豪瑟尔分析仪表两合公司 现场设备的用户管理方法
CN110120866B (zh) * 2018-02-06 2024-05-28 恩德莱斯和豪瑟尔分析仪表两合公司 现场设备的用户管理方法
CN108762791A (zh) * 2018-06-07 2018-11-06 深圳市元征科技股份有限公司 固件升级方法及装置
CN108762791B (zh) * 2018-06-07 2022-09-16 深圳市元征科技股份有限公司 固件升级方法及装置
CN112598827A (zh) * 2020-12-25 2021-04-02 北京智芯微电子科技有限公司 智能锁认证方法、安全芯片、智能锁及其管理***

Also Published As

Publication number Publication date
DE102014112611A1 (de) 2016-03-03
US9710984B2 (en) 2017-07-18
CN105392134B (zh) 2019-09-06
US20160063785A1 (en) 2016-03-03

Similar Documents

Publication Publication Date Title
CN105392134A (zh) 在至少一个第二单元上认证至少一个第一单元的方法
US9135415B2 (en) Controlling access
CN107124433B (zh) 物联网***、物联网设备访问方法、访问授权方法及设备
CN102457378B (zh) 用于工业装置的安全模型
CN104756126B (zh) 设备管理装置、设备管理***以及设备管理方法
CN108696500B (zh) 操作自动化技术现场设备的方法和执行该方法的操作单元
CN111343613B (zh) 在过程控制***中建立安全的低能量无线通信的方法和装置
US10856146B2 (en) Electronic device verification
US20160127357A1 (en) Method for safeguarding a network
GB2530028A (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN106576043A (zh) 病毒式可分配可信消息传送
CN106888452A (zh) 从计算机向至少一个现场设备无线发送数据的无线加密收发器和方法
CN113411187B (zh) 身份认证方法和***、存储介质及处理器
EP2966520A2 (en) Operator action authentication in an industrial control system
US11743053B2 (en) Electronic signature system and tamper-resistant device
US20210144130A1 (en) Method for securing communication without management of states
CN107210915A (zh) 相互认证
JP2016535884A (ja) ネットワークエンドポイント内の通信の保護
EP3320665B1 (en) Constrained device enrollment
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
EP3282664B1 (en) Email verification
Tabassum et al. Scapach: Scalable password-changing protocol for smart grid device authentication
Alnour et al. Decentralized identifiers (DIDs)-based authentication scheme for smart health care system
KR101406530B1 (ko) 스마트 미터를 이용한 암호키 관리 서비스 방법 및 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: German Gai Lingen

Applicant after: Endress Hauser BmbH

Address before: German Gai Lingen

Applicant before: Conducta Endress & Hauser

GR01 Patent grant
GR01 Patent grant