CN113169861A - 工业无线仪器的一次性密码本加密 - Google Patents

工业无线仪器的一次性密码本加密 Download PDF

Info

Publication number
CN113169861A
CN113169861A CN201980080432.9A CN201980080432A CN113169861A CN 113169861 A CN113169861 A CN 113169861A CN 201980080432 A CN201980080432 A CN 201980080432A CN 113169861 A CN113169861 A CN 113169861A
Authority
CN
China
Prior art keywords
wireless
time
wireless instrument
codebook
instrument
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980080432.9A
Other languages
English (en)
Inventor
P.G.亨特
M.V.伯托利纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric Systems USA Inc
Original Assignee
Schneider Electric Systems USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schneider Electric Systems USA Inc filed Critical Schneider Electric Systems USA Inc
Publication of CN113169861A publication Critical patent/CN113169861A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T19/00Manipulating 3D models or images for computer graphics
    • G06T19/006Mixed reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0283Predictive maintenance, e.g. involving the monitoring of a system and, based on the monitoring results, taking decisions on the maintenance schedule of the monitored system; Estimating remaining useful life [RUL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Manufacturing & Machinery (AREA)
  • Chemical & Material Sciences (AREA)
  • Materials Engineering (AREA)
  • Quality & Reliability (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Graphics (AREA)
  • Optics & Photonics (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Toxicology (AREA)
  • Selective Calling Equipment (AREA)

Abstract

用于在工业无线仪器中实施一次性密码本(one‑time pad,OTP)加密的方法和***有利地利用了现在可用的数据存储设备,该数据存储设备可以在足够小的封装中存储大量的加密密钥或密码本,以适配在工业无线仪器内。在一些实施例中,无线仪器使用固态存储器设备,该固态存储器设备可以容易地保持足够数量的密码本以维持无线仪器的预期寿命。固态存储器设备仅在无线仪器的制造过程中安装,其中可以使用防篡改制造和组装技术来确保密码本的安全性。同样,如果需要额外的密码本,无线仪器的固态存储器设备也只能在授权的制造商处替换或补充。

Description

工业无线仪器的一次性密码本加密
相关申请的交叉引用
本申请要求于2018年12月6日提交的题为“Remote Wireless Sensors andSystems Including Remote Wireless Sensors Using Automatic OTP EncryptionTransmission”的美国临时专利申请第62/776,284号的优先权,其公开内容通过引用结合于此。
技术领域
本公开涉及工业无线仪器,更具体地说,涉及用于实施工业无线仪器的一次性密码本(one-time pad,OTP)加密的方法和***。
背景技术
工业无线仪器,诸如传感器、致动器、控制器和各种其他工业设备,正越来越多地用于替换有线设备。这种工业无线仪器有几个好处。首先,工业无线仪器不需要在整个设施中铺设电缆,因此大大节省了安装成本。这些设备还提供了灵活性,因为它们可以容易地安装在设施中的任何数量的位置,并且容易地重新定位到设施中的任何数量的位置。
每个工业无线仪器通常作为覆盖部分或全部设施的无线网络中的节点进行连接。无线仪器从设施中的装备、机械和过程获得各种物理参数的测量和读数,然后定期将读数作为数据传输给监视和控制应用。然后,监视和控制应用可以分析数据,并根据需要发出命令和指令来控制装备、机械和过程。监视和控制应用还可以将数据存储在数据库中,并以其他方式使数据对其他应用和用户可用。
然而,无线传输的数据容易遭受恶意方的拦截和使用。虽然拦截仍然是一个问题,但可以通过在传输前加密数据来减轻未经授权的使用。加密方法多种多样,各有优缺点。例子包括对称加密方案,诸如高级加密标准(Advanced Encryption Standard,AES)和数据加密标准(Data Encryption Standard,DES),以及使用不同密钥来加密和解密的不对称加密方案(例如,公钥-私钥加密)。这些加密方案依赖于现有计算***无法在合理的时间内解决某些数学功能,如将大的复合数分解成素数,这些素数的数量高达2048位或更多,或者是某个基数的对数的倒数。计算技术的最新进步威胁到这种加密算法的安全性。
因此,虽然在工业无线仪器领域已经取得了许多进步,但是很容易理解,仍然需要不断的改进。
发明内容
本公开提供了用于在工业无线仪器中实施一次性密码本(OTP)加密的方法和***。该方法和***有利地利用了现在可用的数据存储设备,该数据存储设备可以在足够小的封装中存储大量的加密密钥或密码本,以适合工业无线仪器。在一些实施例中,无线仪器使用固态存储器设备,该固态存储器设备可以容易地保持足够数量的密码本以维持无线仪器的预期寿命。此外,固态存储器设备仅在无线仪器的制造过程中安装,其中可以使用防篡改制造和组装技术来确保密码本的安全性。这导致无线仪器在物理上是安全的,不会被未经授权的访问。同样,无线仪器的固态存储器设备也仅在需要额外的密码本时由授权制造商替换或补充。
总的来说,在一个方面,本公开的实施例涉及配备有一次性密码本(OTP)加密的工业无线仪器。该工业无线仪器尤其包括密码本存储单元和一次性密码本控制器,密码本存储单元安装在工业无线仪器内并具有存储在其中的多个一次性密码本,一次性密码本控制器被耦合以与密码本存储单元通信并可操作为从密码本存储单元为要加密的每个明文数据检索一次性密码本。工业无线仪器还包括算术单元,该算术单元被耦合以从一次性密码本控制器接收明文数据和一次性密码本,并且可操作为使用一次性密码本来加密明文数据。一次性密码本控制器还可操作为仅向算术单元提供一次一次性密码本用于加密。
根据上述实施例中的任何一个或多个,密码本存储单元是固态存储器设备,一次性密码本控制器还可操作为生成一次性密码本的密码本标识符,密码本标识符标识一次性密码本在密码本存储单元中的位置,一次性密码本控制器还可操作为向算术单元提供密码本标识符和密码本标识符的临时密码本。
根据上述实施例中的任何一个或多个,算术单元通过使用一次性密码本对明文数据执行异或(exclusive OR,XOR)处理来加密明文数据,和/或无线仪器是无线传感器,并且明文数据表示由无线传感器获取的传感器读数。
总的来说,在另一方面,本公开的实施例涉及用于工业设施的无线仪器网络。该无线仪器网络尤其包括第一工业无线仪器,第一工业无线仪器被连接以从工业设施中的装备获取数据,第一工业无线仪器可操作为使用第一组一次性密码本来加密数据,并通过无线链路定期传输加密的数据。无线仪器网络还包括第二工业无线仪器,第二工业无线仪器被耦合以定期从第一无线仪器接收加密的数据,第二无线仪器可操作为使用第二组一次性密码本解密数据,并通过有线或无线链路定期传输解密的数据。无线仪器网络还包括网关,其被耦合以从第二工业无线仪器接收解密的数据,其中第一组一次性密码本和第二组一次性密码本包含相同的一次性密码本。
根据上述实施例中的任何一个或多个,第一组一次性密码本和第二组一次性密码本分别存储在第一固态存储器设备和第二固态存储器设备中,第一和第二固态存储器设备分别安全地安装在第一无线仪器和第二无线仪器中。
根据上述实施例中的任何一个或多个,第一无线仪器还可操作为生成第一组一次性密码本的密码本标识符,每个密码本标识符标识第一组一次性密码本中每个一次性密码本的位置,并且第二无线仪器从第一无线仪器接收具有加密的数据的密码本标识符,并且还可操作为使用密码本标识符来定位第二组一次性密码本中的一次性密码本。
根据上述实施例中的任何一个或多个,第一无线仪器是无线传感器,并且加密的数据表示由无线传感器获取的传感器读数,第二无线仪器是无线端点,并且第一无线仪器和第二无线仪器可操作为通过使用一次性密码本对数据执行XOR处理来分别加密和解密数据。
根据上述实施例中的任何一个或多个,无线仪器网络还包括第一无线仪器和第二无线仪器之间的第三无线仪器,第三无线仪器定期在第一无线仪器和第二无线仪器之间中继加密的数据。
总的来说,在又一方面,本公开的实施例涉及一种在工业设施中执行一次性密码本(OTP)加密的方法。该方法尤其包括在第一工业无线仪器处从工业设施中的装备获取数据,并且使用第一组一次性密码本在第一工业无线仪器处加密数据。该方法还包括在无线链路上定期传输加密的数据,以及在第二工业无线设备上定期接收来自第一无线设备的加密的数据。该方法还包括在第二无线设备处使用第二组一次性密码本定期解密数据,并通过有线或无线链路定期将解密的数据传输到网关。第一组一次性密码本和第二组一次性密码本包含相同的一次性密码本。
根据上述实施例中的任何一个或多个,该方法还包括将第一组一次性密码本和第二组一次性密码本分别存储在第一固态存储器设备和第二固态存储器设备中,第一固态存储器设备和第二固态存储器设备分别安全地安装在第一无线仪器和第二无线仪器中。
根据上述实施例中的任何一个或多个,该方法还包括在第一无线仪器处生成第一组一次性密码本的密码本标识符,每个密码本标识符标识第一组一次性密码本中每个一次性密码本的位置,并且在第二无线仪器处接收来自第一无线仪器的具有加密的数据的密码本标识符,并且使用密码本标识符在第二组一次性密码本中定位一次性密码本。
根据上述实施例中的任何一个或多个,第一无线仪器是无线传感器,并且加密的数据表示由无线传感器获取的传感器读数,第二无线仪器是无线端点,并且第一和第二无线仪器通过使用一次性密码本对数据执行XOR处理来分别加密和解密数据。
根据上述实施例中的任何一个或多个,该方法还包括第一无线仪器和第二无线仪器之间的第三无线仪器,第三无线仪器定期在第一无线仪器和第二无线仪器之间中继加密的数据。
附图说明
可通过参考各种实施例得到上文简要概述的本公开的更详细描述,其中一些实施例在附图中示出。虽然附图示出了本公开的选定实施例,但是这些附图不应被认为是对其范围的限制,因为本公开可以允许其他同等有效的实施例。
图1是示出根据本公开实施例的包含具有OTP加密的无线仪器的工业设施的示意图;
图2是示出根据本公开实施例的具有OTP加密能力的示例性无线仪器的框图;
图3是示出根据本公开实施例的采用具有OTP加密的无线仪器的另一工业设施的示意图;
图4是示出根据一些实施例的采用具有OTP加密的无线仪器的又一工业设施的示意图;
图5是示出根据本公开实施例的具有OTP加密能力的另一示例性无线仪器的框图;
图6A-图6D是示出根据本公开实施例的示例性明文块和示例性密码本块的数据块;和
图7A-图7B是示出根据本公开实施例的用于在无线设备中执行OTP加密的示例性方法的流程图。
在可能的情况下,使用相同的附图标记来表示附图中相同的元件。然而,在一个实施例中公开的元件可以有益地用于其他实施例,而无需具体叙述。
具体实施方式
现在参考图1,示出了根据本公开的一些实施例的示例性工业设施100,其采用配备有OTP加密能力的无线仪器的网络101。工业设施100可以是可以适当部署无线仪器的任何设施,诸如化学处理设施、制造设施、仓库设施等。这些设施通常占据很大的面积或空间,并且将从使用工业无线仪器来监视和控制设施操作中获得益处。如这里所描绘的,工业设施100可以包括在设施中执行各种处理的各种机器和装备,诸如锅炉102。然后,可以在整个设施中安装多个工业无线仪器,以从设施100中获取测量和读数。为了经济起见,这里仅在104和108处示出了两个工业无线仪器,前者作为无线传感器操作,后者作为无线接收器或端点操作。这些工业无线仪器104、108可以是能够通过无线连接106传输和接收的任何类型的无线仪器。合适的工业无线仪器的例子包括不同类型的传感器,诸如温度传感器、压力传感器、湿度传感器、光传感器、水平传感器、粒子传感器、接近传感器等。优选地,这些无线仪器104、108可以使用诸如蓝牙低能量(Bluetooth Low Energy,BLE)的低能量无线协议在无线连接106上发送和接收,但是也可以使用其他无线协议(例如,LowPan6,无线HART,Zigbee,SigFox,RPMA等)。
在图1例子中,无线仪器104作为传感器操作,以获取与锅炉102相关的各种测量、读数、状态等。此后,无线仪器104将测量、读数、状态等作为数据传输给作为无线端点操作的无线仪器108。无线仪器108接收传输,根据需要处理数据,并通过有线或无线连接将数据提供给网关110。从网关110,数据可以被转发到一个或多个设施控制***,诸如监视和控制应用112(例如,SCADA)、数据库服务器114(例如,MQTT服务器)、客户端服务器116(例如,MQTT服务器)、控制器模块118以及互联网120上的外部***。
根据所公开的实施例,无线仪器104和无线仪器108都配备有OTP加密能力。OTP加密已经为人所知一段时间了,并且,被本领域技术人员认为是“完美的”保密机制,如果保持以下原则的话:(i)加密密钥或“密码本”是真正随机的;(ii)该密码本被安全地保密;以及(iii)每个密码本仅用于一次加密-解密,并且从不被重复使用。然而,这些原则会使OTP加密无法在自动加密应用中实施。
实施自动OTP加密的一个困难是密码本必须与被加密的明文数据一样长或更长。对于在5-10年的预期寿命内每秒传输一次数据的***来说,安全地保持足够数量的密码本所需的存储空间是巨大的。例如,能够在5-10年内每秒发送一次OTP加密数据的***,并且这样做而不必补充密码本的供应,将需要安全地存储大约315,360,000个价值密码本的消息(即,60条消息/分钟x 60分钟/小时x 24小时/天x 365天/年x 10年)。根据***每秒传输多少数据,保持足够数量的密码本所需的总存储量可以在大约10万Gb到高达900万Gb或更多的范围内。
本公开的实施例通过认识到以下两点来克服上述困难:1)工业无线仪器经常传输相对少量的数据,以及2)数据存储设备现在可以在足够小的封装中保持所需数量的密码本,以适合工业无线仪器。典型的工业无线仪器每秒只传输仅仅单个数据消息,每条消息只占用几十个字节的数据,因此即使假设仪器在领域内的使用寿命为10年,密码本存储要求也要小得多。例如,10年内每秒发送20字节数据的无线仪器将需要大约50Gb的密码本(即,315,360,000条消息x 20字节/消息x 8位/字节=50,457,600,000位)。这完全在几种现有数据存储技术的能力范围之内。例如,目前从美光、三星、英特尔等制造商处可获得的固态存储器芯片可以在单个芯片中轻松保持50Gb的密码本。
固态存储器设备是指不使用任何移动部件存储数据的设备,这与传统的机电磁盘不同。固态存储器设备通常用半导体材料来实施。例子包括非易失性存储设备,诸如闪存(例如,NAND、NOR等)、MRAM、PCRAM、ReRAM、以及诸如DRAM和SRAM的易失性存储器设备,它们与一次性可编程存储器(例如,ROM,PROM等)一起布置在持久存储器架构中。像全息存储这样的新技术有可能在容量和速度上超过许多现有的数据存储技术。在此公开的无线仪器可以相应地使用固态存储器设备或其他现有的存储技术以及未来的存储技术(一旦它们变得可用)来实施自动OTP加密(和解密)。
图2显示了示出来自根据本公开实施例的图1的工业无线仪器104和108的示例性实施方式的框图。可以看出,设备104和108都配备有以类似方式工作的OTP加密能力。首先参考无线仪器104,除了其他组件之外,还有机载处理***200、无线接口202和用户接口204。处理***200为无线仪器104执行自动数据处理和相关任务,而无线接口202允许无线仪器104通过无线连接106发送和接收数据消息,并且用户接口204允许无线仪器104与用户交互并受用户控制。
除了数据处理和相关任务之外,处理***200还对由无线仪器104传输的数据执行自动OTP加密。为此,处理***200包括明文数据模块206、OTP控制模块208、模块化算术单元210和一次性密码本存储器212。在优选实施例中,模块化算术单元210具有Exclusive-OR单元或XOR单元的功能,并且可以驻留在OTP控制模块208内,而不是作为分立组件。实际上,应该理解,这里的所有功能组件仅出于说明的目的而被单独描述,并且在本公开的范围内,各种组件可以被集成到一个或多个超级组件中和/或被分成几个构成组件。
总的来说,明文数据模块206操作为处理由无线仪器104获取的原始测量和读数(例如,来自锅炉102)并将这种原始读数转换成明文数据。例如,转换可以包括滤波、平滑和将原始读数从模拟格式转换成数字格式。转换优选地使明文数据符合每个原始读数类型的特定数据类型,例如温度数据、压力数据、流速数据等。然后将明文数据提供给OTP控制模块208进行加密。
加密包括OTP控制模块208从密码本存储器212中的一组一次性密码本中检索密码本,并将密码本和明文数据输入到模块化算术单元210中。回想一下,密码本必须至少与明文数据一样长(或更长)。因此,OTP控制模块208将明文数据和密码本配对或以其他方式将明文数据和密码本布置成预定义的块,以用于输入到模块化算术单元210中,每个块具有相同的大小,诸如一字节块、两字节块、四字节块等。然后,模块化算术单元210通过利用对应的密码本块对每个数据块进行异或来加密明文数据,通常是逐位加密,以产生OTP加密数据。
重要的是,一旦给定的密码本块被使用,OTP控制模块208就移动到密码本存储器212中的不同的密码本块,并擦除或采取适当的步骤来避免或防止重复使用先前的密码本块进行加密。这可能涉及OTP控制模块208移动到密码本存储器212中的下一个顺序的密码本块,并将紧接在前的块标记为已使用或无效。OTP控制模块208也可以移动到非顺序的密码本块作为下一个密码本块,只要可以在密码本存储器212中跟踪已使用和未使用的密码本块的位置。
在一些实施例中,密码本存储器212使用固态存储器来存储密码本。如前所述,目前可用的固态存储器设备(例如,闪存)可以容易地保持足够数量的密码本来维持无线仪器104的预期寿命,而无需重复使用或补充密码本。这允许无线仪器104满足上述OTP加密原则(iii)。并且因密码本还需要满足上述原则(ii),所以在一些实施例中,密码本存储器212的固态存储器仅在无线仪器104的制造期间安装,其中可以使用防篡改制造和组装技术来密封无线仪器104。这产生了物理上安全且不会被未授权的第三方访问的无线仪器104。出于同样的原因,当需要额外的密码本时,密码本存储器212的固态存储器也仅在制造商处被替换或补充。至于原则(i),本领域技术人员已知的几种合适的随机数发生器中的任何一种都可以用来生成高度随机的密码本。
在一些实施例中,可在OTP控制模块208中提供密码本ID管理器214,以跟踪从密码本存储器212检索的密码本块的位置。在一些实施例中,密码本ID管理器214可以类似于OTP控制模块208的存储器管理功能,生成密码本标识符,该标识符告诉控制模块208在密码本存储器212中的何处检索下一个密码本块。密码本标识符可以采取任何合适的形式,诸如指向密码本存储器212中特别存储位置的逻辑地址或指针,或者从密码本存储器212的开始或结束的偏移,等等。这种密码本标识符对于无线仪器104的应用特别有用,其中密码本块的尺寸需要改变(即,增加或减少)以适应传输到无线仪器108的明文数据块大小的变化。
在一些实施例中,密码本标识符可以被附加到或以其他方式被包括在OTP加密数据中,并被传输到无线仪器108。密码本标识符优选地在没有OTP加密的情况下传输,以允许无线仪器108容易地提取和使用密码本标识符来正确地定位密码本。这有助于确保无线仪器108使用与无线仪器104加密数据时相同的密码本来解密数据。当然有可能同步无线仪器104和无线仪器108,例如,通过要求在两个设备中始终使用相同的块大小,使得密码本标识符不需要被包括在加密数据中。
在无线仪器108处,无线接口222从无线仪器104接收OTP加密数据,并将数据提供给处理***220用于自动解密。为此,无线接口222的处理***220基本上具有与无线仪器104的处理***200相同的组件,包括明文数据模块226、OTP控制模块228、模块化算术单元230和一次性密码本存储器232。实际上,无线仪器108的密码本存储器232和无线仪器104的密码本存储器212必须包含相同的密码本,优选地以相同的顺序存储在相同或相似的固态存储器设备中。并且无线仪器108的密码本存储器232也在制造期间安装,以确保密码本的保密和安全性。
解密包括OTP控制模块228从具有与加密的数据相同(或更大)大小的密码本存储器232中的一组一次性密码本中检索密码本,并将密码本和加密的数据输入模块化算术单元230。OTP控制模块228还确保检索的密码本不能再用于解密,例如,通过擦除密码本或将密码本指定为以前使用过的或无效的。在从无线仪器104接收的加密的数据中包括密码本标识符的情况下,OTP控制模块228提取并使用密码本标识符在密码本存储器232中定位密码本。如果不包括密码本标识符,则OTP控制模块228依赖于无线仪器104和无线仪器108之间的同步在密码本存储器232中定位密码本。OTP控制模块228然后将加密的数据和密码本配对或以其他方式将加密的数据和密码本布置成彼此具有相同大小的预定义块,并将它们输入到模块化算术单元230中。此后,模块化算术单元230通过利用对应的密码本将数据进行异或来解密加密的数据,以产生明文数据。
解密之后,无线设备108可以根据需要通过有线或无线连接经由网关110(图1)将明文数据转发到一个或多个控制***。用户接口224允许无线仪器108根据需要与用户交互并由用户控制。
在一些实施例中,可以在无线仪器104和无线仪器108之间***一个或多个中继节点,以扩展网络101(图1)的范围。这种情况如图3所示,其中示出了工业无线仪器网络300,其中另一个无线仪器108’现在充当无线仪器104和无线仪器108之间的中继节点。在这些实施例中,中继节点108’的OTP解密能力可以被关闭,使得中继节点108’简单地中继任何接收到的数据,而不解密或重新加密数据。
然而,在一些实施例中,第二无线仪器/中继节点108’可以首先解密来自无线仪器104的加密的数据,然后在将数据中继到下游无线仪器108之前重新加密数据。在这样的实施例中,中继节点108’的OTP控制模块可以以如上所述的类似方式为下游无线设备108加密明文数据,注意避免使用先前用于解密的密码本。例如,中继节点的OTP控制模块可以从解密密码本的密码本存储器的开始到末尾顺序地移动,而从加密密码本的密码本存储器的末尾到开始顺序地移动,反之亦然,只要网络300中的所有设备如此同步。在本公开的范围内,本领域的技术人员可以得出满足OTP原则(iii)的替代布置。
图4示出了另一工业无线仪器网络400,其中OTP解密发生在网关110之内或之外的某个点,而不是预先发生。因此,在一些实施例中,无线仪器108可以例如驻留在互联网120上,或者在网关110之外的一些其他期望的位置。在这些实施例中,诸如中继节点108’的中继节点可以充当端点,以将数据从无线设备104中继到网关110,而无需解密。一旦数据到达无线仪器108,就可以以上述方式执行解密。实际上,在这样的实施例中,以及在这里描述的所有其他实施例中,具有所描述的OTP加密能力的有线仪器可以用于通过合适的有线协议(例如,HART)而不是无线仪器来发送和接收数据。
图5示出了根据本公开的实施例的示例性无线仪器500的框图,该无线仪器500可以充当端点来同时支持多个无线仪器104。为了便于参考,无线仪器104在这里被标记为OTP加密仪器1和OTP加密仪器2,每个无线仪器104具有不同于其他无线仪器104的密码本存储器。然后,匹配的密码本存储器被安装在无线仪器500中,以保持多个无线仪器中的密码本存储器。
可以看出,无线仪器500具有机载处理***502、无线接口504和用户接口506,它们以与它们在无线仪器108(图2)中的对应部分几乎相同的方式操作。处理***502还包括明文数据模块508、OTP控制模块510和模块化算术单元512,它们同样以与无线仪器108中的对应部分几乎相同的方式操作。然而,替换单个密码本存储器,无线仪器500具有多个密码本存储器514和516,每个密码本存储器对应于(即,与其存储相同的密码本)多个无线仪器104中的一个密码本存储器。每个密码本存储器514和516可以使用单个的固态存储器芯片来实施,或者几个密码本存储器514和516可以使用具有足够大容量的单个芯片来实施。在任一种情况下,这允许无线仪器500支持多个无线仪器104,同时保持符合上述OTP原则。在一些实施例中,密码本ID管理器518和520也可以设置在OTP控制模块510中,以分别跟踪从密码本存储器514和516中检索的密码本块的位置。
图6A-图6D示出了可以与这里公开的无线仪器一起使用的明文数据块600和示例性密码本块602的示例。在图6A的例子中,明文数据块600和密码本块602具有相同的块大小。一次传输可以根据需要包括多个这样的块,这取决于要传输的明文数据的大小。图6B示出了明文数据块606的示例,其具有比密码本块602更小的块大小。在这种情况下,可以将0或1附加到数据块606,以使其大小符合密码本块602。图6C示出了密码本标识符608被包括在要传输的数据中的例子。可以看出,密码本标识符608不经历OTP加密,因此可以在不进行OTP解密的情况下从传输中提取。可选地,为了简化处理,密码本标识符608可以与明文数据块600一起被OTP加密,但是使用预先建立的临时或实用密码本610,如图6D所示,这适用于加密和解密的所有密码本标识符。
图7A示出了示例性方法700的流程图,该示例性方法700可由无线仪器使用,以自动执行由无线仪器传输的数据的OTP加密。该方法通常从框702开始,其中无线仪器从工厂机械或装备(例如,锅炉)获取原始测量或读数。在框704,无线仪器将原始读数处理成明文数据,例如,通过过滤、平滑,并根据需要将原始读数从模拟格式转换成数字格式。在框706,无线仪器从密码本存储器(例如,固态存储器设备)获得密码本,其长度匹配(或长于)明文数据的长度。然后,该密码本被指定为或以其他方式使其在框708处不再可用于加密(例如,通过擦除密码本)以防止密码本被再次用于加密。在框710,无线仪器通过利用从框706获得的密码本对数据进行异或来加密明文数据。作为可选的措施,在框712,无线仪器可以将密码本标识符附加到加密的数据,以帮助标识密码本在密码本存储器中的位置。此后,在框714,无线仪器将OTP加密的数据发送到无线端点或配备有OTP加密的其他下游节点。
图7B示出了示例性方法720的流程图,该示例性方法720可由无线仪器使用,以自动执行无线仪器接收的数据的OTP解密。该方法通常从框722开始,其中无线仪器从工业无线仪器接收包含OTP加密数据的传输。如果传输包括密码本标识符,则在框724,无线仪器提取并使用密码本标识符来标识密码本存储器(例如,固态存储器设备)中的密码本位置。在框726,无线仪器从密码本存储器获得长度匹配(或长于)加密数据长度的密码本。然后,该密码本被指定为或以其他方式使其在框728处不再可用于解密(例如,通过擦除密码本)以防止密码本被再次用于解密。在框730,无线仪器通过利用从框726获得的密码本对数据进行异或来解密加密的数据。此后,在框732,无线仪器将OTP解密的数据转发给一个或多个控制***或另一个下游节点。
在前面,参考了各种实施例。然而,本公开的范围不限于具体描述的实施例。相反,所描述的特征和元素的任何组合,无论是否与不同的实施例相关,都被设想来实现和实践所设想的实施例。此外,尽管实施例可以实现优于其他可能的解决方案或现有技术的优点,但是特定的优点是否由给定的实施例实现并不限制本公开的范围。因此,前面的方面、特征、实施例和优点仅仅是说明性的,并且不被认为是所附权利要求的要素或限制,除非在权利要求中明确陈述。
本文公开的各种实施例可以实施为***、方法或计算机程序产品。因此,各方面可以采取完全硬件实施例、完全软件实施例(包括固件、常驻软件、微代码等)、或结合软件和硬件的实施例的形式,各方面通常都被称为“电路”、“模块”或“***”。此外,各方面可以采取包含在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质具有包含在其上的计算机可读程序代码。
可以利用一个或多个计算机可读介质的任何组合。计算机可读介质可以是非暂时性计算机可读介质。非暂时性计算机可读介质可以是例如但不限于电子、磁、光、电磁、红外或半导体***、装置或设备,或前述的任何合适的组合。非暂时性计算机可读介质的更具体的例子(非穷举列表)可以包括以下各项:具有一条或多条导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(a random access memory,RAM)、只读存储器(read-onlymemory,ROM)、可擦除可编程只读存储器(erasable programmable read-only memory,EPROM或闪存)、光纤、便携式光盘只读存储器(compact disc read-only memory,CD-ROM)、光存储设备、磁存储设备或前述的任何合适的组合。包含在计算机可读介质上的程序代码可以使用任何适当的介质来传输,包括但不限于无线、有线、光纤电缆、RF等、或前述的任何合适的组合。
用于执行本公开各方面的操作的计算机程序代码可以用一种或多种编程语言的任意组合来编写。此外,这种计算机程序代码可以使用单个计算机***或者通过彼此通信的多个计算机***来执行(例如,使用局域网(local area network,LAN)、广域网(widearea network,WAN)、互联网等)。虽然前面的各种特征是参照流程图和/或框图描述的,但是本领域普通技术人员将理解,流程图和/或框图的每个框以及流程图和/或框图中的框的组合可以由计算机逻辑实施(例如,计算机程序指令、硬件逻辑、两者的组合等)。通常,计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理设备的处理器。此外,使用处理器执行这样的计算机程序指令产生了能够执行流程图和/或框图的一个或多个框中指定的功能或动作的机器。
附图中的流程图和框图说明了本公开的各种实施例的可能实现的架构、功能和/或操作。在这点上,流程图或框图中的每个块可以表示模块、代码段或代码部分,其包括用于实施指定逻辑功能的一个或多个可执行指令。还应当注意,在一些替代实施方式中,方框中提到的功能可以不按图中提到的顺序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还将注意到,框图和/或流程图说明的每个框以及框图和/或流程图说明中的框的组合可以由执行指定功能或动作的基于专用硬件的***或者专用硬件和计算机指令的组合来实施。
应当理解,以上描述旨在说明性的,而非限制性的。通过阅读和理解以上描述,许多其他实施例是显而易见的。尽管本公开描述了具体示例,但是应当认识到,本公开的***和方法不限于这里描述的示例,而是可以在所附权利要求的范围内进行修改来实施。因此,说明书和附图被认为是说明性的,而不是限制性的。因此,本公开的范围应当参照所附权利要求以及这些权利要求所赋予的等同物的全部范围来确定。
权利要求书(按照条约第19条的修改)
1.一种配备有一次性密码本(OTP)加密的工业无线仪器,包括:
密码本存储单元,安装在所述工业无线仪器内,并且具有存储在其中的多个预定义一次性密码本;
一次性密码本控制器,被耦合以与所述密码本存储单元通信,并且可操作为从所述密码本存储单元为要加密的每个明文数据检索一次性密码本;和
算术单元,被耦合以从一次性密码本控制器接收所述明文数据和所述一次性密码本,并且可操作为使用所述一次性密码本来加密所述明文数据;
其中,所述一次性密码本控制器还可操作为仅向所述算术单元提供一次所述一次性密码本用于加密。
2.根据权利要求1所述的工业无线仪器,其中,所述密码本存储单元是固态存储器设备。
3.根据权利要求1所述的工业无线仪器,其中,所述一次性密码本控制器还可操作为生成所述一次性密码本的密码本标识符,所述密码本标识符标识所述一次性密码本在所述密码本存储单元中的位置。
4.根据权利要求3所述的工业无线仪器,其中,所述一次性密码本控制器还可操作为向所述算术单元提供所述密码本标识符和所述密码本标识符的临时密码本。
5.根据权利要求1所述的工业无线仪器,其中,所述算术单元通过使用所述一次性密码本对所述明文数据执行XOR处理来加密所述明文数据。
6.根据权利要求1所述的工业无线仪器,其中,所述无线仪器是无线传感器,并且所述明文数据表示由所述无线传感器获取的传感器读数。
7.一种用于工业设施的无线仪器网络,包括:
第一工业无线仪器,被连接以从所述工业设施中的装备获取数据,所述第一工业无线仪器可操作为使用第一组预定义一次性密码本来加密所述数据,并通过无线链路定期发送加密的数据;
第二工业无线仪器,被耦合以定期从所述第一无线仪器接收所述加密的数据,所述第二无线仪器可操作为使用第二组预定义一次性密码本解密所述数据,并通过有线或无线链路定期发送解密的数据;和
网关,被耦合以从所述第二工业无线仪器接收所述解密的数据;
其中,所述第一组预定义一次性密码本和所述第二组预定义一次性密码本包含相同的一次性密码本。
8.根据权利要求7所述的无线仪器网络,其中,所述第一组预定义一次性密码本和所述第二组预定义一次性密码本分别存储在第一固态存储器设备和第二固态存储器设备中,所述第一固态存储器设备和所述第二固态存储器设备分别安全地安装在所述第一无线仪器和所述第二无线仪器中。
9.根据权利要求7所述的无线仪器网络,其中,所述第一无线仪器还可操作为生成所述第一组预定义一次性密码本的密码本标识符,每个密码本标识符标识所述第一组预定义一次性密码本中的每个一次性密码本的位置。
10.根据权利要求9所述的无线仪器网络,其中,所述第二无线仪器从所述第一无线仪器接收具有加密的数据的所述密码本标识符,并且还可操作为使用所述密码本标识符在所述第二组预定义一次性密码本中定位所述一次性密码本。
11.根据权利要求7所述的无线仪器网络,其中,所述第一无线仪器是无线传感器,并且所述加密的数据表示由所述无线传感器获取的传感器读数,并且所述第二无线仪器是无线端点。
12.根据权利要求11所述的无线仪器网络,还包括所述第一无线仪器和所述第二无线仪器之间的第三无线仪器,所述第三无线仪器定期在所述第一无线仪器和所述第二无线仪器之间中继所述加密的数据。
13.根据权利要求7所述的无线仪器网络,其中,所述第一无线仪器和所述第二无线仪器可操作为通过使用所述一次性密码本对所述数据执行XOR处理来分别加密和解密所述数据。
14.一种在工业设施中执行一次性密码本(OTP)加密的方法,包括:
在第一工业无线仪器处从所述工业设施中的装备获取数据;
在所述第一工业无线仪器处使用第一组预定义一次性密码本加密所述数据;
通过无线链路定期传输加密的数据;
定期在第二工业无线仪器处从所述第一无线仪器接收加密的数据;
定期在所述第二无线仪器处使用第二组预定义一次性密码本解密所述数据;和
通过有线或无线链路定期将解密的数据传输到网关;
其中,所述第一组预定义一次性密码本和所述第二组预定义一次性密码本包含相同的一次性密码本。
15.根据权利要求14所述的方法,还包括将所述第一组预定义一次性密码本和所述第二组预定义一次性密码本分别存储在第一固态存储器设备和第二固态存储器设备中,所述第一固态存储器设备和所述第二固态存储器设备分别被安全地安装在所述第一无线仪器和所述第二无线仪器中。
16.根据权利要求14所述的方法,还包括在所述第一无线仪器处生成所述第一组预定义一次性密码本的密码本标识符,每个密码本标识符标识每个一次性密码本在所述第一组预定义一次性密码本中的位置。
17.根据权利要求16所述的方法,还包括在所述第二无线仪器处从所述第一无线设备接收具有加密的数据的所述密码本标识符,并且使用所述密码本标识符在所述第二组预定义一次性密码本中定位所述一次性密码本。
18.根据权利要求14所述的方法,其中,所述第一无线仪器是无线传感器,并且所述加密的数据表示由所述无线传感器获取的传感器读数,并且所述第二无线仪器是无线端点。
19.根据权利要求14所述的方法,还包括所述第一无线仪器和所述第二无线仪器之间的第三无线仪器,所述第三无线仪器定期在所述第一无线仪器和所述第二无线仪器之间中继所述加密的数据。
20.根据权利要求14所述的方法,其中,所述第一无线仪器和所述第二无线仪器通过使用所述一次性密码本对所述数据执行XOR处理来分别加密和解密所述数据。

Claims (20)

1.一种配备有一次性密码本(OTP)加密的工业无线仪器,包括:
密码本存储单元,安装在所述工业无线仪器内,并且具有存储在其中的多个一次性密码本;
一次性密码本控制器,被耦合以与所述密码本存储单元通信,并且可操作为从所述密码本存储单元为要加密的每个明文数据检索一次性密码本;和
算术单元,被耦合以从一次性密码本控制器接收所述明文数据和所述一次性密码本,并且可操作为使用所述一次性密码本来加密所述明文数据;
其中,所述一次性密码本控制器还可操作为仅向所述算术单元提供一次所述一次性密码本用于加密。
2.根据权利要求1所述的工业无线仪器,其中,所述密码本存储单元是固态存储器设备。
3.根据权利要求1所述的工业无线仪器,其中,所述一次性密码本控制器还可操作为生成所述一次性密码本的密码本标识符,所述密码本标识符标识所述一次性密码本在所述密码本存储单元中的位置。
4.根据权利要求3所述的工业无线仪器,其中,所述一次性密码本控制器还可操作为向所述算术单元提供所述密码本标识符和所述密码本标识符的临时密码本。
5.根据权利要求1所述的工业无线仪器,其中,所述算术单元通过使用所述一次性密码本对所述明文数据执行XOR处理来加密所述明文数据。
6.根据权利要求1所述的工业无线仪器,其中,所述无线仪器是无线传感器,并且所述明文数据表示由所述无线传感器获取的传感器读数。
7.一种用于工业设施的无线仪器网络,包括:
第一工业无线仪器,被连接以从所述工业设施中的装备获取数据,所述第一工业无线仪器可操作为使用第一组一次性密码本来加密所述数据,并通过无线链路定期发送加密的数据;
第二工业无线仪器,被耦合以定期从所述第一无线仪器接收所述加密的数据,所述第二无线仪器可操作为使用第二组一次性密码本解密所述数据,并通过有线或无线链路定期发送解密的数据;和
网关,被耦合以从所述第二工业无线仪器接收所述解密的数据;
其中,所述第一组一次性密码本和所述第二组一次性密码本包含相同的一次性密码本。
8.根据权利要求7所述的无线仪器网络,其中,所述第一组一次性密码本和所述第二组一次性密码本分别存储在第一固态存储器设备和第二固态存储器设备中,所述第一固态存储器设备和所述第二固态存储器设备分别安全地安装在所述第一无线仪器和所述第二无线仪器中。
9.根据权利要求7所述的无线仪器网络,其中,所述第一无线仪器还可操作为生成所述第一组一次性密码本的密码本标识符,每个密码本标识符标识所述第一组一次性密码本中的每个一次性密码本的位置。
10.根据权利要求9所述的无线仪器网络,其中,所述第二无线仪器从所述第一无线仪器接收具有加密的数据的所述密码本标识符,并且还可操作为使用所述密码本标识符在所述第二组一次性密码本中定位所述一次性密码本。
11.根据权利要求7所述的无线仪器网络,其中,所述第一无线仪器是无线传感器,并且所述加密的数据表示由所述无线传感器获取的传感器读数,并且所述第二无线仪器是无线端点。
12.根据权利要求11所述的无线仪器网络,还包括所述第一无线仪器和所述第二无线仪器之间的第三无线仪器,所述第三无线仪器定期在所述第一无线仪器和所述第二无线仪器之间中继所述加密的数据。
13.根据权利要求7所述的无线仪器网络,其中,所述第一无线仪器和所述第二无线仪器可操作为通过使用所述一次性密码本对所述数据执行XOR处理来分别加密和解密所述数据。
14.一种在工业设施中执行一次性密码本(OTP)加密的方法,包括:
在第一工业无线仪器处从所述工业设施中的装备获取数据;
在所述第一工业无线仪器处使用第一组一次性密码本加密所述数据;
通过无线链路定期传输加密的数据;
定期在第二工业无线仪器处从所述第一无线仪器接收加密的数据;
定期在所述第二无线仪器处使用第二组一次性密码本解密所述数据;和
通过有线或无线链路定期将解密的数据传输到网关;
其中,所述第一组一次性密码本和所述第二组一次性密码本包含相同的一次性密码本。
15.根据权利要求14所述的方法,还包括将所述第一组一次性密码本和所述第二组一次性密码本分别存储在第一固态存储器设备和第二固态存储器设备中,所述第一固态存储器设备和所述第二固态存储器设备分别被安全地安装在所述第一无线仪器和所述第二无线仪器中。
16.根据权利要求14所述的方法,还包括在所述第一无线仪器处生成所述第一组一次性密码本的密码本标识符,每个密码本标识符标识每个一次性密码本在所述第一组一次性密码本中的位置。
17.根据权利要求16所述的方法,还包括在所述第二无线仪器处从所述第一无线设备接收具有加密的数据的所述密码本标识符,并且使用所述密码本标识符在所述第二组一次性密码本中定位所述一次性密码本。
18.根据权利要求14所述的方法,其中,所述第一无线仪器是无线传感器,并且所述加密的数据表示由所述无线传感器获取的传感器读数,并且所述第二无线仪器是无线端点。
19.根据权利要求14所述的方法,还包括所述第一无线仪器和所述第二无线仪器之间的第三无线仪器,所述第三无线仪器定期在所述第一无线仪器和所述第二无线仪器之间中继所述加密的数据。
20.根据权利要求14所述的方法,其中,所述第一无线仪器和所述第二无线仪器通过使用所述一次性密码本对所述数据执行XOR处理来分别加密和解密所述数据。
CN201980080432.9A 2018-12-06 2019-12-05 工业无线仪器的一次性密码本加密 Pending CN113169861A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862776284P 2018-12-06 2018-12-06
US62/776,284 2018-12-06
PCT/US2019/064715 WO2020118071A1 (en) 2018-12-06 2019-12-05 One-time pad encryption for industrial wireless instruments

Publications (1)

Publication Number Publication Date
CN113169861A true CN113169861A (zh) 2021-07-23

Family

ID=69528944

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980080432.9A Pending CN113169861A (zh) 2018-12-06 2019-12-05 工业无线仪器的一次性密码本加密

Country Status (4)

Country Link
US (2) US20220103347A1 (zh)
EP (1) EP3871362A1 (zh)
CN (1) CN113169861A (zh)
WO (1) WO2020118071A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11570849B2 (en) 2018-12-06 2023-01-31 Schneider Electric Systems Usa, Inc. Wireless instrument area network node with internal force sensor
EP3871362A1 (en) 2018-12-06 2021-09-01 Schneider Electric Systems USA, Inc. One-time pad encryption for industrial wireless instruments
EP3961319A1 (en) * 2020-08-26 2022-03-02 Schneider Electric Systems USA, Inc. Wireless instrument area network node with internal force sensor
WO2022125719A1 (en) 2020-12-08 2022-06-16 Simplicity Integration, LLC Flood monitoring unit and system
CN114389362B (zh) * 2022-01-17 2022-11-01 中山大学 基于邻域边缘监测互联的电力安全主动防误方法及***
CN115629579B (zh) * 2022-10-13 2023-11-07 南京天洑软件有限公司 一种cstr***的控制方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1593033A (zh) * 2002-02-01 2005-03-09 思科技术公司 应用一次性密码本安全地储存和传送数据的方法和***
US20080031456A1 (en) * 2005-09-29 2008-02-07 Keith Alexander Harrison Device with multiple one-time pads and method of managing such a device
CN105284072A (zh) * 2013-08-12 2016-01-27 德国邮政股份公司 对加密数据的解密支持
US20170063538A1 (en) * 2014-12-24 2017-03-02 Cisco Technology, Inc. Key ladder apparatus and method
US20180176202A1 (en) * 2016-12-20 2018-06-21 SK Hynix Inc. Device for encrypting and/or decrypting packets and method for routing packets in memory network including the same

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5903454A (en) 1991-12-23 1999-05-11 Hoffberg; Linda Irene Human-factored interface corporating adaptive pattern recognition based controller apparatus
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6735630B1 (en) * 1999-10-06 2004-05-11 Sensoria Corporation Method for collecting data using compact internetworked wireless integrated network sensors (WINS)
DE20313562U1 (de) 2003-08-29 2003-11-06 Siemens AG, 80333 München HMI System zur Bedienung und Beobachtung einer technischen Anlage mit einem mobilen Bedien- und Beobachtungsgerät und gesicherter Datenübertragung
US7595723B2 (en) 2005-11-14 2009-09-29 Edwards Lifesciences Corporation Wireless communication protocol for a medical sensor system
US8259935B2 (en) 2006-05-12 2012-09-04 John Thomas Riedl Secure communication method and system
WO2008154747A1 (en) 2007-06-19 2008-12-24 Magna Electronics Inc. Mobile control node system and method for vehicles
EP2138919B1 (en) 2008-06-27 2013-12-25 ABB Research Ltd. Wireless field device and method to configure same
US8650411B2 (en) 2008-09-07 2014-02-11 Schweitzer Engineering Laboratories Inc. Energy management for an electronic device
US8594467B2 (en) 2008-12-19 2013-11-26 Microsoft Corporation Interactive virtual display system for ubiquitous devices
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US20100250968A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation Device for data security using user selectable one-time pad
US8578473B2 (en) 2009-03-25 2013-11-05 Lsi Corporation Systems and methods for information security using one-time pad
US8253712B2 (en) 2009-05-01 2012-08-28 Sony Ericsson Mobile Communications Ab Methods of operating electronic devices including touch sensitive interfaces using force/deflection sensing and related devices and computer program products
US8594938B2 (en) 2010-04-01 2013-11-26 Fw Murphy Systems and methods for collecting, analyzing, recording, and transmitting fluid hydrocarbon production monitoring and control data
US8862895B2 (en) 2010-04-27 2014-10-14 Fuji Xerox Co., Ltd. Systems and methods for communication, storage, retrieval, and computation of simple statistics and logical operations on encrypted data
WO2013026086A1 (en) 2011-08-19 2013-02-28 Quintessencelabs Pty Ltd Virtual zeroisation system and method
CN103218070B (zh) 2012-01-18 2016-03-30 朱春生 掌控输入装置和掌控输入方法
US20130298642A1 (en) 2012-05-08 2013-11-14 Logimesh IP, LLC Remote air monitoring array system
WO2014085755A1 (en) 2012-11-30 2014-06-05 Thermo King Corporation Method for temperature-based battery conservation in a wireless sensor device
US9734355B2 (en) 2014-04-11 2017-08-15 Rubicon Labs, Inc. System and method for an efficient authentication and key exchange protocol
US10453023B2 (en) * 2014-05-28 2019-10-22 Fedex Corporate Services, Inc. Methods and node apparatus for adaptive node communication within a wireless node network
US9472028B2 (en) * 2014-06-23 2016-10-18 GM Global Technology Operations LLC Augmented reality based interactive troubleshooting and diagnostics for a vehicle
US10533920B2 (en) * 2014-08-05 2020-01-14 Acoem France Automatic rotating-machine fault diagnosis with confidence level indication
US10680886B1 (en) 2014-08-29 2020-06-09 Schneider Electric Systems Usa, Inc. Remote wireless sensors and systems including remote wireless sensors
US9753439B2 (en) * 2014-10-02 2017-09-05 Fisher-Rosemount Systems, Inc. Multi-protocol device supporting wireless plant protocols
US10055048B2 (en) 2015-07-31 2018-08-21 Apple Inc. Noise adaptive force touch
US9946868B2 (en) * 2015-10-12 2018-04-17 Dresser, Inc. Device functionality control
EP3220609B1 (en) * 2016-03-16 2021-04-28 ABB Schweiz AG Optimisation of industrial device parameters in a communications system
EP3871362A1 (en) 2018-12-06 2021-09-01 Schneider Electric Systems USA, Inc. One-time pad encryption for industrial wireless instruments

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1593033A (zh) * 2002-02-01 2005-03-09 思科技术公司 应用一次性密码本安全地储存和传送数据的方法和***
US20080031456A1 (en) * 2005-09-29 2008-02-07 Keith Alexander Harrison Device with multiple one-time pads and method of managing such a device
CN105284072A (zh) * 2013-08-12 2016-01-27 德国邮政股份公司 对加密数据的解密支持
US20170063538A1 (en) * 2014-12-24 2017-03-02 Cisco Technology, Inc. Key ladder apparatus and method
US20180176202A1 (en) * 2016-12-20 2018-06-21 SK Hynix Inc. Device for encrypting and/or decrypting packets and method for routing packets in memory network including the same

Also Published As

Publication number Publication date
WO2020118071A1 (en) 2020-06-11
US11846936B2 (en) 2023-12-19
EP3871362A1 (en) 2021-09-01
US20220103347A1 (en) 2022-03-31
US20200183378A1 (en) 2020-06-11

Similar Documents

Publication Publication Date Title
CN113169861A (zh) 工业无线仪器的一次性密码本加密
US11245515B2 (en) Random cipher pad cryptography
CN111034115B (zh) 用于扩展真随机数池的表观大小的加密***和方法
EP2775657B1 (en) Device for generating an encrypted key and method for providing an encrypted key to a receiver
WO2013126422A1 (en) Cryptographic transmission system using key encryption key
US20160323100A1 (en) Key generation device, terminal device, and data signature and encryption method
WO2018039979A1 (zh) 数据加解密的方法及***
JP2020524864A5 (zh)
CN111837372A (zh) 用于连接的电动工具的隐私保持数据检索的***和方法
JP2018093456A (ja) セキュアネットワーク通信方法
US20130016839A1 (en) Wireless communication apparatus and method of preventing leakage of encrypted key
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
US7702102B2 (en) Method for encoded data transmission via a communication network
US20190109829A1 (en) Apparatus and method for storing device data in internet-of-things environment
CN111277605B (zh) 数据分享方法、装置、计算机设备以及存储介质
KR101611103B1 (ko) 원격 디버깅이 가능한 폐쇠망 기반의 제어 시스템 및 이를 이용한 원격 디버깅 방법
KR101398033B1 (ko) 단문메시지를 이용한 원격제어시스템 및 방법
JP2006295519A5 (zh)
CN104243420A (zh) 用于集成电路工厂自动化***与设备通讯的数据加密方法
TWI575925B (zh) 資料加解密的方法及系統
WO2019032580A1 (en) APPARATUS AND METHOD FOR ENCAPSULATION OF PRIVATE KEYS OF PROFILE CERTIFICATE OR OTHER DATA
WO2024107897A1 (en) System and method for secure end-to-end electronic communication using a mutating table of entropy
CN113032796A (zh) 数据管理方法、装置、录像机及存储介质
JP5518783B2 (ja) Icカード発行システム及びicカード発行方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination