CN110601820B - 用于现场设备的安全操作的方法和装置 - Google Patents

用于现场设备的安全操作的方法和装置 Download PDF

Info

Publication number
CN110601820B
CN110601820B CN201910501201.2A CN201910501201A CN110601820B CN 110601820 B CN110601820 B CN 110601820B CN 201910501201 A CN201910501201 A CN 201910501201A CN 110601820 B CN110601820 B CN 110601820B
Authority
CN
China
Prior art keywords
field device
key
local
trusted server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910501201.2A
Other languages
English (en)
Other versions
CN110601820A (zh
Inventor
F·芬勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABB Schweiz AG
Original Assignee
ABB Schweiz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB Schweiz AG filed Critical ABB Schweiz AG
Publication of CN110601820A publication Critical patent/CN110601820A/zh
Application granted granted Critical
Publication of CN110601820B publication Critical patent/CN110601820B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/33Director till display
    • G05B2219/33331Test, diagnostic of field device for correct device, correct parameters
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

本发明涉及一种用于现场设备(110)的安全操作的方法和装置。本发明的核心在于,在现场设备(110)中生成和维持请求密钥(115),该请求密钥可借助于本地操作设备(130)通过使用本地操作者(120)的认证(122)经由与可信服务器(220)的安全连接被传输并且由该可信服务器(220)签名为应答密钥(222)被返回。

Description

用于现场设备的安全操作的方法和装置
技术领域
本发明涉及一种在工艺自动化中用于现场设备的安全操作的方法和装置。具体而言,包括但不限于将物理过程变量(例如温度、压力、流量、水位、pH值等)转换成电学变量(例如电流、电压、频率、脉冲序列等)的测量转换器,以及将电学变量转换为物理变量(例如用于限制流量的活瓣或阀门的位置)的执行器。
背景技术
这种现场设备具有至少一个人机界面,该人机界面包括显示装置和适于操作现场设备的键盘。另外,这种现场设备具有用于连接本地操作设备的通信接口。特别是但不限于便携式计算机(例如笔记本电脑或平板电脑)以及智能手机适于用作本地操作设备,其特别是但不限于通过USB有线地或者通过NFC或蓝牙无线地与现场设备通信。
通常,这种现场设备集成在用于过程控制的网络中。通过该网络在相应的现场设备和过程控制设备之间传输测量值和/或调节值的电学变量。对于测量值和/或调节值的电学变量的模拟传输,已知0/4..20mA的电流回路并且其实现为工业标准。此外,已知用于传输测量值和/或调节值的电学变量的数字传输***,例如HART、过程现场总线、基金会现场总线。不利的是,这些传输***不满足根据国际标准IEC61508和IEC61511的“功能安全”的要求。
这种现场设备的操作受到保护以防止未经授权的使用。为此,至少在改变现场设备的设置时,通过现场设备或本地操作设备的人机界面的键盘设置有效用户ID和有效密码的输入。
这种现场设备的另一安全特征在于,在用户ID和密码组合的预定数量的错误输入之后锁定现场设备的操作。在该锁定存在期间不可对现场设备进行设置。该锁定仅可通过预定程序取消,该程序由被授权用户借助于为此设置的操作元件(例如RESET键)直接在现场设备处运行。出于安全原因,现场设备在RESET时重置为出厂设置,因此已设置的现场设备配置会不利地丢失。在正在进行的过程操作期间重置现场设备而丢失配置对于包括该现场设备的过程设备的操作者来说是不可接受的。
从EP 1403749 A1中已知一种过程控制***,其由多个空间分布的彼此联网的网络参与者组成,在网络参与者之间通过安全通信交换数据,其中数据的完整性基于证书的交换。过程控制***具有中央认证机构,其为过程控制***的整体组成部分并且分配和分发证书。
此外,从DE 10 2011 108 003 A1中已知一种过程控制***,其由多个空间分布的彼此联网的网络参与者组成,在网络参与者之间具有安全通信,其中通信的完整性基于证书的交换,其中过程控制***具有中央认证机构,其为过程控制***的整体组成部分并且分配和分发证书。在此,过程控制***的现有报告和记录***被配置为利用过程控制***通过以***消息的形式检测和存储事件来监控和记录密钥管理功能。
然而,已知技术方案的前提是在设备之间有安全通信的永久存在的通信连接。
另外,从DE 10 2012 214 018 B3中已知一种通过便携式通信设备授权用户的方法。在此,通过便携式通信设备检测用于识别现场设备的第一信息。由便携式通信设备将第一信息和用于识别便携式通信设备或其用户的第二信息发送到***。***根据第一信息和第二信息确定第一访问信息并且将第一信息发送给便携式通信设备。便携式通信设备将第二信息和第一访问信息传输给现场设备。现场设备根据第二信息确定第二访问信息并且将第一访问信息与第二访问信息进行比较。如果第一访问信息和第二访问信息一致,则将授予对现场设备的访问权。
基于对称加密方法的技术方案的缺点是较高的工作量。***侧工作量的特征在于待管理的现场设备专用密钥的数量。在所有现场设备中用于处理访问信息的运算工作量都很高。
最后,从DE 10 2014 112 611 A1中已知一种在过程自动化技术领域中用于在***内在至少一个第二单元、特别是现场设备处对至少一个第一单元、特别是移动设备进行单侧或相互认证的方法。为第一和第二单元提供在其规则上生成解锁代码的安全策略。在此,第二单元的安全策略包括第一单元组中的每个可能涉及该方法的参与者。
在此不利的是,每个新添加的第一单元必须集成到***的所有第二单元的安全策略中。这对于中型***来说已构成相当大的工作量并且还容易出错,从而将破坏参与者的预期安全认证。此外,所涉及的单元将相互协商其认证,而无需通过更高级别的安全设备进行验证。这通常被视为安全风险,因为该连接可能受到中间者攻击的干扰。
发明内容
因此,本发明所基于的目的是,以很少的工作量授权过程自动化的现场设备的解锁,该现场设备在常规使用期间与过程控制的网络没有安全连接。
根据本发明,该目的通过根据本发明所述的装置实现。另外,该目的通过根据本发明所述的方法实现。本发明的有利设计方案分别在本文中得以说明。
本发明涉及一种具有至少一个人机界面的现场设备,该人机界面包括显示装置和适于操作现场设备的键盘以及用于连接本地操作设备的通信接口,其中现场设备在常规使用期间与用于过程控制的网络没有安全连接。出于安全原因,在用户ID和密码组合的预定数量的错误输入之后锁定现场设备的操作。此外,现场设备具有用于解锁的独立操作元件。最后,本发明假定本地操作者通过用户ID和密码被授权。
本发明的核心在于,在现场设备中生成对于现场设备已知的唯一的随机请求密钥,并且借助于本地操作设备通过使用本地操作者的认证通过与可信服务器的安全连接来传输该请求密钥并且由该可信服务器通过使用非对称加密方法以其私钥进行签名作为经签名的应答密钥被返回。
为了现场设备的认证解锁,现场设备已知可信服务器的公钥,并且以请求密钥验证应答密钥。
现场设备根据装置的要求具有唯一识别特征和用于根据请求产生和输出随机数的媒介,该媒介一起用作请求密钥。
此外设置有本地操作设备,其与用于连接现场设备的本地操作设备的通信接口相连接。本地操作设备至少暂时地通过安全通信网络与可信服务器连接,其中通过通信网络的安全连接利用本地操作者的认证特征被认证。此外,本地操作设备具有用于通过在现场设备和本地操作设备之间的本地连接调取由现场设备的识别特征和随机数组成的唯一请求密钥并且通过安全连接将请求密钥发送给可信服务器的媒介。
可信服务器具有私钥并且被配置为通过由本地操作者的认证特征保护的连接来接收所发送的请求密钥,对其进行签名并且通过安全连接将其作为签名消息发送回本地操作设备。
现场设备被配置为利用公钥从可信服务器的签名消息中提取应答密钥并且将其与请求密钥进行比较。此外,现场设备还被配置为在应答密钥与请求密钥相同时执行用于认证解锁现场设备本地操作的预定程序,同时保持现有配置。
通过使用非对称加密方法发送应答密钥,其中中央设备(在此为可信服务器)配有私钥并且多个分散设备(在此为现场设备)配有相对应的公钥,这种发送方式所具有的优点在于,无论现场设备的数量如何,在可信服务器中仅须保留一个密钥,即私钥,从而在中央设备中密钥管理的工作量仍然很低。
根据本方法,该目的通过以下步骤实现。在第一步骤中,本地操作设备至少在逻辑上与现场设备连接。
在第二步骤中,利用本地操作者的认证特征在本地操作设备和可信服务器之间建立安全连接。
在第三步骤中,在现场设备中生成请求密钥。为此,根据请求产生随机数。该要求由本地操作者直接在现场设备处初始化。请求密钥由现场设备的随机数和唯一识别特征形成。
在第四步骤中,通过本地操作设备和与可信服务器的安全连接发送请求密钥。
在第五步骤中,可信服务器通过签名从请求密钥中形成应答并且将其提供为经签名的应答密钥。
在第六步骤中,经签名的应答密钥通过在可信服务器和本地操作设备之间的安全连接被传送给本地操作设备并且通过本地连接进一步被传送到现场设备。
在第七步骤中,利用公钥从签名的应答密钥中提取应答密钥并且将其与请求密钥进行比较。
在第八步骤中,当请求密钥的ID和随机数在应答密钥中匹配时,在保留现场设备中的现有配置下启用用于认证解锁现场设备本地操作的预定程序。
最后,在第九步骤中,现场设备被解锁以进行操作。在此保留现有配置。然后现场设备被启用以通过现场设备的人机界面的键盘或通过本地操作设备的键盘进行操作。
结果,现场设备在保留现有配置的同时可再次全面操作。
有利地可省去现场设备的用于建立和维持与可信服务器的安全连接的独立装备。
根据本发明的解决方案的特别的优点在于,以很少的工作量就可将其改装到具有大量现场设备的现有过程***中,而无需干预现有的***拓扑结构。
附图说明
下面将参考实施例更详细地解释本发明。
图1示出了现场设备110,其通过用于过程控制的网络230与过程控制器210连接。
具体实施方式
图1示出了现场设备110,其通过用于过程控制的网络230与过程控制器210连接。被设计用于有目的地影响技术过程的任何设备都适合用作过程控制器210,并且其例如但不限于被设计为控制器、可编程逻辑控制器或过程控制***。用于过程控制的网络230包括用于在过程控制器210和现场设备110之间交换数据的所有元件,包括分电器、路由器、远程I/O等。至少通过用于过程控制的网络230在过程控制器210和现场设备110之间交换过程数据。在最简单的情况下,0/4..20mA电流回路对此是合适的。另外,可在过程控制器210和现场设备110之间交换诊断数据、状态消息等,例如通过HART协议。此外,用于过程控制的网络230可由本身已知的现场总线形成。然而,用于过程控制的网络230不符合根据国际标准IEC61508和IEC61511的“功能安全”的要求。
现场设备110具有人机界面114,人机界面114包括适用于现场设备110的至少基本的操作的显示装置和键盘。为了扩展操作,现场设备110配备有用于连接本地操作设备130的(在附图中未详细示出的)通信接口。
在现场设备110的本地区域100中,至少临时设置有本地操作设备130,其通过本地连接部140与用于连接现场设备110的本地操作设备130的通信接口连接。特别适合作为本地操作设备130的特别是但不限于便携式计算机,例如笔记本电脑或平板电脑以及智能手机,其特别是但不限于通过USB有线地或通过红外、NFC或蓝牙无线地与现场设备110通信。为了现场设备110的本地操作,操作者120仍然在本地区域100中位于现场设备110和本地操作设备130的作用范围内。本地区域100受到操作者120的作用范围的限制。所有超出该范围的都属于远程区域200。
本地操作设备130至少配备有键盘131和显示器132。在此可设置触敏显示器132,在触敏显示器上显示且保持键盘131以用于操作。
现场设备110的操作受到保护以防止未经授权的使用。为此,至少在现场设备110的设置改变时通过现场设备110或本地操作设备130的人机界面的键盘设置有效用户ID和有效密码的输入。现场设备110的访问数据121(用户ID和密码)对于操作者120是已知的。
现场设备110具有唯一的识别特征111,其可由序列号、制造商标识符和/或过程控制***内的特定标识符形成。
另外,现场设备110配备有随机数生成器113,其根据请求输出随机数112。
对于现场设备110的认证解锁,在现场设备110中借助于命令请求通过随机数生成器113生成随机数112并且生成请求密钥115,其对于现场设备110是已知的。该请求密钥115由随机数112和唯一标识特征111形成。在最简单的实施方式中,通过操作现场设备110的人机界面114的按键来触发该命令。在另一实施方式中,该命令可通过本地操作设备130的键盘131被初始化。
本地区域100中的操作者120被授权对远程区域200中的可信服务器220进行认证访问。为此,为操作者120分配认证特征122。该认证特征122通常由用户ID和密码的组合形成。可信服务器220配有呈私钥221形式的签名。
利用操作者120的认证特征122,通过独立于过程控制网络230的通信网络240在本地区域100中的本地操作设备130和远程区域200中的可信服务器220之间建立安全连接。在优选实施方式中,通信网络240为因特网。
在本发明的有利设计方案中,利用可信服务器220检验操作者120的授权以解锁现场设备110。为此,可信服务器220具有存储器,其中存储有所有操作者120的认证特征122。另外,可信服务器220具有另一存储器,其中存储有现场设备110的唯一识别特征111。
通过通信网络240的安全连接将请求密钥115从现场设备110经由本地操作设备130传输到可信服务器220。在可信服务器220中,包括请求密钥115的应答以可信服务器220的私钥221被签名并且通过通信网络240的安全连接作为经签名的应答密钥222'被发送回现场设备110。
在本发明的有利设计方案中,利用可信服务器220检验请求密钥115的有效性。如果识别特征111存储在可信服务器220中并且用户可选地被授权,则该请求密钥115有效。
现场设备110从可信服务器220接收经签名的应答密钥222',并且借助于公钥116从经签名的应答密钥222'中提取应答密钥222。
如果请求密钥115和应答密钥222相匹配,则在保留现场设备110中的现有配置的同时,启用用于认证解锁现场设备110的本地操作的预定程序。
最后,现场设备110被解锁以进行操作。在此,现场设备110的现有配置被保留。然后,现场设备110被启用以通过现场设备110的人机界面114的键盘或通过本地操作设备130的键盘131进行操作。
结果,现场设备110在保留现有配置的同时可再次全面操作。
附图标记
100 本地区域
110 现场设备
111 识别特征
112 随机数
113 随机数生成器
114 人机界面
115 请求密钥
116 公钥
120 操作者
121 访问数据
122 本地操作者的认证特征
130 操作设备
131 键盘
132 显示器
140 本地连接
200 远程区域
210 过程控制
220 可信服务器
221 私钥
222 应答密钥
222' 经签名的应答密钥
230 过程控制的网络
240 通信网络

Claims (4)

1.一种用于现场设备(110)的安全操作的方法,所述现场设备具有至少一个人机界面(114),所述人机界面包括显示装置、键盘以及用于连接本地操作设备(130)的通信接口,其中所述现场设备(110)被配置为通过所述键盘来操作,其中所述现场设备(110)在常规使用期间与用于过程控制的网络(230)没有安全连接,其特征在于,
-所述现场设备(110)至少在逻辑上通过本地连接(140)与所述本地操作设备(130)连接,
-利用本地操作者(120)的认证特征(122)在所述本地操作设备(130)和可信服务器(220)之间建立安全连接,
-在所述现场设备(110)中生成请求密钥(115),
-通过所述本地操作设备(130)和与所述可信服务器(220)的安全连接来传输所述请求密钥(115),
-通过利用所述可信服务器(220)的私钥(221)对所述请求密钥(115)进行签名来形成经签名的应答密钥(222'),
-所述经签名的应答密钥(222')通过在所述可信服务器(220)和所述本地操作设备(130)之间的所述安全连接被传送到所述本地操作设备(130),并且通过所述本地连接(140)进一步被传送到所述现场设备(110),
-在所述现场设备(110)中利用所述公钥从所述经签名的应答密钥(222')中提取所述应答密钥(222),
-将所述应答密钥(222)与所述请求密钥(115)进行比较,并且
-在所述应答密钥(222)与所述请求密钥(115)相匹配的情况下,在保留所述现场设备(110)中的现有配置下启用用于认证解锁所述现场设备(110)的本地操作的预定程序。
2.根据权利要求1所述的方法,其特征在于,所述请求密钥(115)由所述现场设备(110)的唯一识别特征(111)和随机数(112)形成。
3.根据权利要求1所述的方法,其特征在于,利用所述可信服务器(220)检验所述操作者(120)的授权以解锁所述现场设备(110)。
4.根据权利要求1所述的方法,其特征在于,利用所述可信服务器(220)检验所述请求秘钥(115)的有效性。
CN201910501201.2A 2018-06-12 2019-06-11 用于现场设备的安全操作的方法和装置 Active CN110601820B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18177416.7A EP3582033B1 (de) 2018-06-12 2018-06-12 Verfahren zur gesicherten bedienung eines feldgeräts
EP18177416.7 2018-06-12

Publications (2)

Publication Number Publication Date
CN110601820A CN110601820A (zh) 2019-12-20
CN110601820B true CN110601820B (zh) 2022-05-03

Family

ID=62630961

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910501201.2A Active CN110601820B (zh) 2018-06-12 2019-06-11 用于现场设备的安全操作的方法和装置

Country Status (3)

Country Link
US (1) US11165569B2 (zh)
EP (1) EP3582033B1 (zh)
CN (1) CN110601820B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
JP7500984B2 (ja) 2020-02-13 2024-06-18 セイコーエプソン株式会社 設定装置の制御方法、設定装置、プログラム、及び画像表示システム
JP7056680B2 (ja) * 2020-02-13 2022-04-19 セイコーエプソン株式会社 電子機器、設定装置、設定装置の制御方法、及びプログラム
DE102020109696A1 (de) 2020-04-07 2021-10-07 Endress + Hauser Process Solutions Ag Verfahren zum Anbinden eines Feldgeräts an eine Cloud
CN115516386A (zh) * 2020-05-05 2022-12-23 Vega格里沙贝两合公司 带防篡改保护的扩展模块
CN112055071B (zh) * 2020-08-31 2022-02-22 郑州信大捷安信息技术股份有限公司 一种基于5g的工业控制安全通信***及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101840221A (zh) * 2009-01-21 2010-09-22 费舍-柔斯芒特***股份有限公司 可移动安全模块及相关方法
CN107852400A (zh) * 2015-07-09 2018-03-27 西门子公司 自防御智能现场装置及体系结构

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10245934A1 (de) 2002-09-30 2004-04-08 Siemens Ag Automatisierungssystem sowie Verfahren zu dessen Betrieb
DE102011108003B4 (de) 2011-07-19 2013-07-25 Abb Technology Ag Prozessleitsystem
DE102012214018B3 (de) * 2012-08-07 2014-02-13 Siemens Aktiengesellschaft Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
FR2996942B1 (fr) * 2012-10-11 2016-01-08 Morpho Procede de generation de cle de signature ameliore
DE102014112611A1 (de) 2014-09-02 2016-03-03 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zur Authentifikation mindestens einer ersten Einheit an mindestens einer zweiten Einheit
CA2944935A1 (en) * 2015-11-27 2017-05-27 The Toronto-Dominion Bank System and method for remotely activating a pin-pad terminal
EP3391586B1 (en) * 2015-12-16 2020-12-02 Trilliant Networks, Inc. Method and system for hand held terminal security
US11115193B2 (en) * 2017-12-29 2021-09-07 Intel Corporation Technologies for internet of things key management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101840221A (zh) * 2009-01-21 2010-09-22 费舍-柔斯芒特***股份有限公司 可移动安全模块及相关方法
CN107852400A (zh) * 2015-07-09 2018-03-27 西门子公司 自防御智能现场装置及体系结构

Also Published As

Publication number Publication date
US20190379535A1 (en) 2019-12-12
EP3582033B1 (de) 2022-04-20
CN110601820A (zh) 2019-12-20
US11165569B2 (en) 2021-11-02
EP3582033A1 (de) 2019-12-18

Similar Documents

Publication Publication Date Title
CN110601820B (zh) 用于现场设备的安全操作的方法和装置
US10678950B2 (en) Authenticated backplane access
EP2660750B1 (en) System and method for securing controllers
CN103227776B (zh) 配置方法、配置设备、计算机程序产品和控制***
RU2690887C2 (ru) Модульное устройство управления безопасностью
US8132240B2 (en) Electric field unit and method for executing a protected function of an electric field unit
JP6487939B2 (ja) データを伝送するための設備及び方法
CN110462692A (zh) 一种基于智能门锁***的安全通信方法及其智能门锁***
CN107644154A (zh) 过程工厂中的用户接口设备的双因素认证
CN108696500B (zh) 操作自动化技术现场设备的方法和执行该方法的操作单元
CN106911657B (zh) 结合无线及智能卡登录认证的方法与服务器以及可读介质
CN108989279B (zh) 与现场测量设备进行安全通信的方法和相应现场测量设备
WO2016023558A1 (en) Method for operating a door lock by encrypted wireless signals
CN108712246B (zh) 一种智能家居设备和***以及访客密码获取方法
CN107958513A (zh) 一种电子锁的离线授权方法及***
US8843641B2 (en) Plug-in connector system for protected establishment of a network connection
DK2548358T3 (en) Method for dynamic authorization of a mobile communication device
KR101599055B1 (ko) 암호화 잠금 제어 장치
KR20240019084A (ko) 전자 잠금 장치와 같은 사물 인터넷 디바이스에 대한 보안 블루투스 연결의 확립
CN112514322B (zh) 在车辆内部管理密钥的方法
CN107077666B (zh) 用于对自助***处的动作进行授权的方法和装置
US9124581B2 (en) Industrial automation system and method for safeguarding the system
US20210144016A1 (en) Method for Carrying Out Permission-Dependent Communication Between at Least one Field Device of Automation Technology and an Operating Device
CN111385282A (zh) 用于检验风力发电设备的模块的完整性的方法和装置
KR20210051504A (ko) 일회성 보안키를 이용한 도어락 보안 강화 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant