CN102089769B - 根据过程指令提供安全防篡改的已获取数据的方法 - Google Patents

根据过程指令提供安全防篡改的已获取数据的方法 Download PDF

Info

Publication number
CN102089769B
CN102089769B CN200980127112.0A CN200980127112A CN102089769B CN 102089769 B CN102089769 B CN 102089769B CN 200980127112 A CN200980127112 A CN 200980127112A CN 102089769 B CN102089769 B CN 102089769B
Authority
CN
China
Prior art keywords
data
field apparatus
password
encrypted authentication
process data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980127112.0A
Other languages
English (en)
Other versions
CN102089769A (zh
Inventor
斯科特·格里戈里·霍尔姆-汉森
迪尔克·维利·鲍施科
斯科特·安德鲁·约翰森
胡·明·源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rosemount Inc
Original Assignee
Rosemount Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rosemount Inc filed Critical Rosemount Inc
Publication of CN102089769A publication Critical patent/CN102089769A/zh
Application granted granted Critical
Publication of CN102089769B publication Critical patent/CN102089769B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Storage Device Security (AREA)

Abstract

通过存储过程数据和关联的时间戳,用于测量过程变量的现场设备(40)还可以起到数据历史的作用。响应于对所存储的过程数据的请求,现场设备(40)使用密码和保密方法来产生加密验证串,所述加密验证串是与包括过程数据和时间戳的未加密信息一起提供的。维持现场设备的安全数据库及其关联的密码和保密方法的验证服务可以通过使用验证串来验证未加密信息。

Description

根据过程指令提供安全防篡改的已获取数据的方法
技术领域
本发明涉及对敏感过程信息的编译和报告。具体地,本发明涉及对来自用于监测工业过程的仪器的已获取数据的验证。
背景技术
工业过程控制系统典型地使用具有用于测量诸如压力、温度、流量、液平面、电导率、pH等过程变量的传感器或仪器。现场设备可以通过配线或通过无线通信链路连接至控制室,在控制室中监测过程变量。
通常,存储对现场设备所作的测量加以表示的数据,使得可以稍后审阅该数据。例如,可以使用纸图表来示出作为时间的函数的一个或多个过程变量。还可以使编译的数据可用于政府规章制定部门或与商业有关的各方(如,公共事业公司、日用品消费者、由政府管理部门制定规章来管理的化学制造商、以及由诸如食品和药物管理和环境保护代理之类的政府部门制定规章来管理的客户)。
使用随时间获取的数据进行表示的图表引起了可靠性和精度问题,并且还使得可能篡改图表上表示的数据。如果不对所存储的数据进行安全保护并验证数据的精度,则用于存储和报告所获取的过程信息的电子系统也可能遇到同样的问题。
发明内容
利用在工厂加载到现场设备中的密码来提供对工业过程控制系统所产生的过程数据的验证。现场设备所产生的数据包括由现场设备基于密码而产生的相关验证串(例如,诸如校验和或者循环冗余校验之类的加密校验)。
可以由诸如现场设备的制造商之类的第三方使用将每个现场设备与该现场设备的相关密码相关联的数据库来验证过程数据以及该过程数据的相关验证串。如果过程数据或验证串已被破坏(例如,改变或损坏),则可以使用解密验证串来识别破坏的存在。
附图说明
图1是示出了对由工业过程现场设备感测和存储的过程数据进行验证的方法和系统的图示。
图2是示出了可用在图1的方法和系统中的现场设备的框图。
具体实施方式
图1示出了一种方法,在该方法中,可以存储并稍后验证由工业过程现场设备获取的过程数据,使得请求数据的一方可以确保过程数据尚未遭到改变或其他篡改。过程10开始于制造现场设备时。制造商将密钥或密码加载到现场设备的非易失性存储器中。此外,以所存储的包含在非易失性存储器中的代码来对现场设备编程,所述代码限定了产生验证串(或加密校验)的秘密方法,所述验证串是使用站点的所存储的过程数据的验证串。
制造商秘密地维护密码,密码典型地是随机产生的数字。制造商将现场设备的序列号和针对该现场设备的密码存储在安全数据库中(步骤14)。
然后将现场设备出售并送至用户,用户将把现场设备作为工业过程监测/控制系统(步骤16)的一部分来安装。例如,现场设备可以通过双线回路连接至控制室,可以连接至有线多点数字网络,或者可以安装在诸如无线网格网络之类的无线数字网络中。
作为安装过程的一部分,用户将针对具体应用来配置现场设备。例如,用户可以限定由现场设备感测的过程变量的最大值和最小值,使得当过程变量在正常范围之外时现场设备可以报告这一情况。用户还可以限定由现场设备存储以供稍后报告的过程数据以及对该数据进行存储的频率。然而,不允许用户访问或改变密码,也不允许用户访问对加密方法加以限定的代码,以产生验证串(或加密校验)作为验证过程的一部分。
一旦安装并激活了现场设备,该现场设备就将开始测量一个或多个过程变量(步骤18)。过程变量可以是例如差动压力、标准压力、绝对压力、温度、流率、液平面、电导率、pH等等。现场设备可以感测主过程变量(例如,压力)以及用于对所测量的主过程变量加以补偿的一个或多个二次过程变量(如,环境温度)。
现场设备向控制室发送所测量的过程变量信息,在控制室中可以显示过程变量、将过程变量记录在条带电荷记录器上、或将过程变量用作至过程控制系统的输入。现场设备的输出可以是模拟信号形式的,该模拟信号例如作为过程变量的函数在从4毫安到20毫安的范围内变化。备选地,现场设备的输出可以是数字数据形式的,所述数字数据例如是使用HART协议或Foundation Fieldbus协议来发送的。
现场设备周期性地将过程数据与关联的时间戳一起存储(步骤22)。过程数据可以表示一个或多个过程变量,并且还可以包括表示过程变量是否在指定范围之内的数据。还可以存储与现场设备的操作有关的诊断数据作为过程数据的一部分。
时间戳典型地包括日期和时间。将过程数据和时间戳以未加密的形式存储在现场设备的非易失性存储器中。通过将过程数据存储在非易失性存储器中,即使发生现场设备的断电,也会保留数据。
现场设备继续测量过程变量,将该现场设备的输出发送至控制室,并周期性地将过程数据与时间戳一起存储。继续将过程数据和时间戳存储在现场设备的非易失性存储器中,直到作出对所存储的过程数据的请求为止(步骤24)。过程数据请求可以由用户、用户的客户或政府制订规则的机关来作出。用户可以请求过程数据,以实现该用户自己的质量控制过程,实现该用户响应于来自客户或政府规章制定人员的请求对符合政府规定的自己的监测,或者以便从现场设备向更大的数据库转移所存储的过程数据和时间戳,而同时保持稍后验证过程数据和时间戳的能力。
用户的客户可以请求该客户自己的质量保证程序,或作出请求以确保由用户代表客户而执行的制造过程符合政府规定。客户典型地向用户作出请求,以发起获取经过验证的过程数据的过程。
政府规章制定人员可以通过用户来作出请求,或者可以进行检查,在检查期间政府规章制定人员直接从现场设备获取数据。政府规章制定人员(以及客户)作出的请求可以在非预期的时刻发生。
响应于对过程数据的请求,现场设备将所存储的数据和时间戳与加密校验或验证串一起提供(步骤26)。以非加密形式提供过程数据和时间戳,使得用户、客户或政府规章制定人员可以读取数据。所提供的信息还可以包括:用户名称的标识;使用现场设备的具体过程、现场设备类型、现场设备的模型或序列号的标识;以及诸如过程变量限制之类的配置信息。所提供的信息还典型地包括时间戳(日期和时间)、过程变量以及过程变量的状态(即,在基于先前设置的限制的限制内)。
现场设备使用密码或密钥以及用于产生加密校验或验证串的保密方法来产生加密校验或验证串。作为示例,现场设备可以获得所报告的全部信息并然后创建循环冗余校验(CRC)。现场设备然后使用存储在该现场设备中并且对于该现场设备而言是唯一的密码来对CRC加密。也可以使用其他技术,用密钥或密码、使用密钥或密码的保密方法、以及未加密的信息,来产生验证串或加密校验。
在一个实施例中,可以在控制室产生过程数据请求,并通过回路或网络将过程数据请求发送至现场设备,其中现场设备和控制室通过所述回路或网络来通信。然后现场设备可以将过程数据、时间戳、相关信息与验证串一起发送回控制室。
在另一实施例中,可以使用能够直接与现场设备通信的手持设备来向现场设备发送请求并从现场设备接未加密信息和加密校验。手持设备可以连接至回路或网络或连接至现场设备的端子,或者可以与现场设备无线通信。
在另一实施例中,现场设备包括可移除存储元件,如,闪存卡,在所述闪存卡上可以存储过程数据和时间戳。当用户、客户或政府规章制定人员试图从现场设备移除存储设备时,在可以移除可移除存储设备之前,首先计算验证串并将验证串存储在可移除存储设备上。这样,存储设备将包含未加密信息以及验证串,其中,需要验证串来验证存储设备上的信息尚未遭到篡改或被破坏。
如果用户作出对过程数据的请求以使现场设备有空间存储附加过程数据,则首先将来自现场设备的数据和加密验证串存储在数据库中(步骤28)。由于数据和加密验证串存储在一起,所以可以稍后验证数据,即使已将该数据从现场设备移至更大的数据库。
当需要验证数据时,将数据和加密验证串发送至制造商或用于验证的验证服务(步骤30)。验证服务可以由制造商自身来操作,或者可以是独立的服务,所述独立的服务具有由制造商制造的现场设备的所存储的序列号和密码以及与用于产生加密验证串的保密方法有关的信息。
然后制造商或验证服务使用与产生过程数据的具体现场设备的序列号相关联的加密验证串和密码来验证数据。例如,通过使用未加密数据、加密验证串、密码以及由产生数据的现场设备来使用的相同保密方法,制造商/验证服务应当产生与数据所提供的加密校验或验证串相匹配的加密校验或验证串。备选地,制造商/验证服务可以对验证串进行解密,以产生诸如CRC之类的未加密校验,然后运行未加密数据上的CRC以确定是否匹配。制造商/验证服务然后向感兴趣的一方或多方(如,用户、客户、政府规章制定人员)报告数据是否有效或者是否有数据、验证串或两者发生篡改。
图2是示出了现场设备40的框图,现场设备40是可以与图1所示的方法10相结合使用的一种类型的现场设备的示例。现场设备40包括:传感器50、信号处理电路52、中央处理单元(CPU)54、非易失性存储器56、随机存取存储器(RAM)58、闪速存储器60、访问控制设备62以及通信接口64。
传感器50感测一个或多个过程参数(或过程变量)并向信号处理电路52提供传感器信号。传感器信号可以包括主变量(例如,压力)和二次变量(例如,温度)。二次变量可以被CPU 54用来校正或补偿表示主变量的传感器信号。
信号处理电路52典型地包括模数转换电路以及滤波和其他信号处理,以使传感器信号具有可以被CPU 54使用的格式。例如,信号处理电路52可以包括一个或多个西格玛-德尔塔模数转换器以及数字滤波器,以向CPU 54提供数字化且经过滤波的传感器信号。
CPU 54与现场设备40协同操作。CPU 54处理接收到的数据;接收并存储由传感器50和信号处理电路52产生的传感器信号;并创建和选择要包含在将从现场设备40发送的消息中的数据。CPU 54还执行保密方法,所述保密方法用于产生对所存储的过程数据和关联的信息(如,CRC)的校验,然后对校验进行加密以产生加密验证串。CPU 54典型地是具有关联的存储器(如,非易失性存储器56、随机存取存储器58和闪速存储器60)的微处理器。
非易失性存储器56存储由CPU 54使用的应用程序,所述应用程序包括用于产生验证串的保密方法。此外,非易失性存储器56获取针对现场设备40的配置数据、校准数据以及CPU 54控制现场设备40的操作所需的其他信息(包括密码)。在一个实施例中,非易失性存储器56包括用于现场设备40的所有配置数据的EEPROM存储装置。可以在配置过程中将该配置数据上载到现场设备40,并且可以从现场设备40下载该配置数据。然而,不能下载所存储的密码以及用于保密方法的代码,以防止对保密方法的密码的未授权访问。
如上所述,闪速存储器60可以包括可移除存储卡。在该实施例中,闪速存储器60可以包括访问控制装置62,所述访问控制装置62在试图移除存储卡时以信号通知CPU 54。然后,CPU 54产生验证串并在移除存储卡之前将该验证串存储在存储卡上。
通信接口64起到现场设备40与回路或网络的接口的作用。通信接口64可以提供模拟或数字数字输出,并且在现场设备40是无线网络的一部分的情况下可以包括无线收发机。通信接口从回路或网络接收消息(包括对要验证的过程数据的请求)并向CPU 54提供这些消息。
数据验证方法利用这些现场设备作为数据历史。在现场设备正常工作的过程中,以可以由用户来设置的间隔来存储过程数据和关联的时间戳。可以基于所监测的过程的特性、所监测的一个或多个过程变量的可变性、以及用户和客户的具体过程/质量控制需求以及任何可应用的政府规定,来选择采集和存储数据的频率。
通过仅对验证串加密而不对过程数据和时间戳加密,用户可以查阅过程数据以查证是否满足质量和规定问题。验证串允许用户、客户或政府规章制定人员接收以下验证:所提供的未加密数据尚未遭到篡改。
由于只有制造商(或验证服务)知道密码和保密方法而用户不知道,所以该方法提供了一种电存储过程数据并产生该过程数据的历史或档案的方法,其中可以在用户或政府规章制定人员发生争论时使用和验证所述过程数据的历史或档案。
数据验证过程利用制造商或数据验证服务的安全数据库中存储的信息。因此,可以通过向制造商或验证服务以电的形式发送数据和加密验证串来快速执行验证过程。因此,数据的在线验证是可能的。
由于现场设备连续地存储过程数据和时间戳,所以每当政府规章制定人员选择执行审计或检查时用户可以访问过程数据。将数据和加密验证串存储在更大数据库中的能力使用户可以长时间地维持现场设备所采集的数据,而同时仍提供在任何需要的时刻验证数据的能力。
该方法甚至在政府管制需要使用圆形图记录器的情况下也是有利的。该方法可以在圆形图记录器的墨用完或发生故障以至于图表在特定时间段内不可用的情况下提供关键过程的可靠备份。
尽管参考优选实施例描述了本发明,然而本领域技术人员将认识到,在不脱离本方面的精神和范围的前提下,可以作出形式和细节上的改变。

Claims (20)

1.一种提供与工业过程有关的验证数据的方法,所述方法包括:
利用现场设备来感测工业过程的过程变量,所述现场设备具有已存储的密码和用于数据验证的保密方法;
将包含感测的过程变量的第一消息发送到控制室;
周期性地在现场设备存储数据,所述存储的数据包括表示过程变量的过程数据的历史;
响应于对数据的请求发送第二消息,所述第二消息包括现场设备中存储的数据和加密验证串,所述加密验证串是由现场设备使用所存储的数据、密码和保密方法来产生的;以及
向知道由现场设备使用的密码和保密方法的第三方验证人员提供所存储的未加密的数据和加密的验证串,以基于验证串来验证所存储的数据。
2.根据权利要求1所述的方法,其中,存储的数据包括表示过程变量和关联的时间戳的过程数据。
3.根据权利要求2所述的方法,其中,存储的数据还包括表示过程变量是否具有指定范围的数据。
4.根据权利要求1所述的方法,其中,现场设备将存储的数据存储在现场设备内的非易失性存储器中。
5.根据权利要求1所述的方法,其中,存储的数据包括标识现场设备的数据。
6.根据权利要求5所述的方法,还包括:
维持将现场设备和密码相关联的安全数据库。
7.根据权利要求1所述的方法,其中,产生加密验证串包括:
基于存储的数据产生循环冗余校验CRC;以及
使用密码来对CRC加密。
8.一种提供已验证的历史过程数据的方法,所述已验证的历史过程数据由包括现场设备和控制室的监控或控制系统的工业过程产生,所述方法包括:
利用现场设备来感测工业过程的过程变量;
基于现场设备的感测,将包含感测的过程变量的第一消息发送到控制室;
在现场设备内存储由现场设备产生的过程数据的历史;
响应于请求,基于过程数据、现场设备中存储的密码、以及被编程到现场设备中的保密方法在无线设备中产生加密验证串;以及
响应于请求发送第二消息,所述第二消息包括未加密形式的过程数据历史的信息与加密验证串。
9.根据权利要求8所述的方法,还包括:
提供信息和加密验证串,以基于加密验证串来验证过程数据的历史。
10.根据权利要求9所述的方法,还包括:
识别工业过程监控或控制系统的哪个现场设备产生加密验证串;
确定与识别的现场设备相关联的密码;以及
使用加密验证串和识别的现场设备相关联的密码,来确定信息是否有效。
11.一种对现场设备所存储的过程数据进行验证的方法,所述现场设备感测过程变量并将过程变量信息发送到工业过程监控或控制系统的控制室中,所述方法包括:
将密码存储在现场设备中;
将现场设备编程为:
感测过程变量并发送包含过程变量信息的第一消息;
周期性地存储过程数据历史;
在请求存储的过程数据时,使用存储的过程数据和密码来产生加密验证串;
发送第二消息,所述第二消息包括存储的过程数据和未加密的现场设备的标识以及加密验证串;
将现场设备与密码之间的关联存储在安全数据库中;
从第二消息中接收用于验证的过程数据以及加密验证串和现场设备的标识;以及
使用与安全数据库中的已识别现场设备相关联的密码以及验证串,来确定过程数据是否已被破坏。
12.根据权利要求11所述的方法,还包括:
将执行产生加密验证串的保密方法的指令存储在现场设备中。
13.一种用于工业过程监控或控制系统的现场设备,包括:
传感器,用于根据所感测的过程参数来提供感测信号;
信号处理电路,用于处理传感器信号以产生过程数据;
非易失性存储器,用于存储过程数据、密码和使用密码产生验证串的指令;以及
处理器,用于将过程数据周期性地存储在非易失性存储器中以提供过程数据的历史,以及响应于过程数据的历史的请求来产生包括过程数据的历史的未加密信息和基于密码和未加密信息的加密验证串;
通信接口,用于发送包含基于过程数据的过程变量信息的第一消息、包含未加密信息以及基于密码和未加密信息的加密验证串的第二信息。
14.根据权利要求13所述的现场设备,其中,
所述通信接口接收过程数据历史的请求、发送未加密信息和响应请求产生的加密验证串。
15.根据权利要求13所述的现场设备,还包括:
可移除存储设备,用于存储未加密信息和加密验证串。
16.根据权利要求15所述的现场设备,还包括:
访问控制装置,用于在从现场设备移除可移除存储设备之前,以信号通知处理器产生加密验证串并将所述加密验证串存储在可移除存储设备上。
17.根据权利要求13所述的现场设备,其中,信息包括现场设备的标识。
18.根据权利要求13所述的现场设备,其中,信息包括过程数据和关联的时间戳。
19.根据权利要求18所述的现场设备,其中,信息包括过程变量相对于先前设置的极限的状态。
20.根据权利要求13所述的现场设备,其中,密码和指令存储在非易失性存储器中不可被现场设备的用户访问的位置。
CN200980127112.0A 2008-07-11 2009-07-13 根据过程指令提供安全防篡改的已获取数据的方法 Active CN102089769B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/218,185 2008-07-11
US12/218,185 US8255692B2 (en) 2008-07-11 2008-07-11 Method of providing secure tamper-proof acquired data from process instruments
PCT/US2009/050394 WO2010006331A2 (en) 2008-07-11 2009-07-13 Method of providing secure tamper-proof acquired data from process instruments

Publications (2)

Publication Number Publication Date
CN102089769A CN102089769A (zh) 2011-06-08
CN102089769B true CN102089769B (zh) 2014-04-16

Family

ID=41506180

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980127112.0A Active CN102089769B (zh) 2008-07-11 2009-07-13 根据过程指令提供安全防篡改的已获取数据的方法

Country Status (5)

Country Link
US (1) US8255692B2 (zh)
EP (1) EP2316098B1 (zh)
JP (1) JP2011527806A (zh)
CN (1) CN102089769B (zh)
WO (1) WO2010006331A2 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012113670A (ja) * 2010-11-29 2012-06-14 Renesas Electronics Corp スマートメータ及び検針システム
US8984641B2 (en) 2012-10-10 2015-03-17 Honeywell International Inc. Field device having tamper attempt reporting
GB2507954B (en) * 2012-10-13 2018-07-04 Korala Associates Ltd A user terminal system and method
CN103684790B (zh) * 2013-12-17 2017-08-11 北京邮电大学 基于历史数据的验证方法和系统
JP2016027457A (ja) * 2014-06-26 2016-02-18 横河電機株式会社 電子機器
US10245904B1 (en) * 2017-12-18 2019-04-02 Ford Global Technologies, Llc Methods and apparatus to facilitate TPMS broadcast mode selection
WO2019138668A1 (ja) * 2018-01-15 2019-07-18 三菱日立パワーシステムズ株式会社 遠隔サービスシステム
EP3644142A1 (en) * 2018-10-23 2020-04-29 Siemens Aktiengesellschaft Constrained operation of a field device
DE102019118919A1 (de) * 2019-07-12 2021-01-14 Turck Holding Gmbh Feldgerät
CN110515952A (zh) * 2019-08-28 2019-11-29 广州高谱技术有限公司 一种电力数据的存储方法
EP3786750B1 (en) 2019-08-30 2024-02-28 Kabushiki Kaisha Yaskawa Denki Data collection system, data collection method, and program
JP6849029B2 (ja) * 2019-08-30 2021-03-24 株式会社安川電機 データ収集システム、データ収集方法、及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1411643A (zh) * 1999-12-15 2003-04-16 艾利森公司 用于选择性加密和解密点对多点消息的方法和设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0788627B1 (en) * 1994-10-24 1999-12-15 Fisher-Rosemount Systems, Inc. Apparatus for providing access to field devices in a distributed control system
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
JP2000194262A (ja) * 1998-12-24 2000-07-14 Toshiba Corp 完全性データ収集装置、データ検証装置およびこれらを用いたプラントデータ証明システム
US6501390B1 (en) * 1999-01-11 2002-12-31 International Business Machines Corporation Method and apparatus for securely determining aspects of the history of a good
US6865515B2 (en) * 2002-01-24 2005-03-08 Engius, L.L.C. Method and device for securely storing data
US7304582B2 (en) * 2002-10-31 2007-12-04 Kerr Ii Robert A Remotely monitored medical system
US7460865B2 (en) * 2003-06-18 2008-12-02 Fisher-Rosemount Systems, Inc. Self-configuring communication networks for use with process control systems
US6961852B2 (en) * 2003-06-19 2005-11-01 International Business Machines Corporation System and method for authenticating software using hidden intermediate keys
KR100603199B1 (ko) * 2004-06-08 2006-07-24 삼성전자주식회사 온도데이터를 송신하는 무선인증용태그 및 그 방법
US7552367B2 (en) * 2004-08-03 2009-06-23 General Electric Company Fault recording and sequence of events recording device capable of recording communication-based signals related to electrical power systems
US7154297B1 (en) * 2005-01-21 2006-12-26 Altera Corporation Programmable logic with programmable volatility
US7714735B2 (en) * 2005-09-13 2010-05-11 Daniel Rockwell Monitoring electrical assets for fault and efficiency correction
US7610176B2 (en) * 2006-06-06 2009-10-27 Palm, Inc. Technique for collecting information about computing devices
EP1901145A2 (en) * 2006-08-23 2008-03-19 MicroNet Sensorik GmbH Field device and method of operating the same
US7822802B2 (en) * 2006-09-29 2010-10-26 Fisher-Rosemount Systems, Inc. Apparatus and method for merging wireless data into an established process control system
DE102007034525B4 (de) * 2007-07-24 2010-02-11 Siemens Ag Verfahren und System zum Überprüfen der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1411643A (zh) * 1999-12-15 2003-04-16 艾利森公司 用于选择性加密和解密点对多点消息的方法和设备

Also Published As

Publication number Publication date
US8255692B2 (en) 2012-08-28
WO2010006331A3 (en) 2010-06-03
WO2010006331A2 (en) 2010-01-14
EP2316098B1 (en) 2020-09-02
US20100011216A1 (en) 2010-01-14
EP2316098A2 (en) 2011-05-04
CN102089769A (zh) 2011-06-08
EP2316098A4 (en) 2014-12-03
JP2011527806A (ja) 2011-11-04

Similar Documents

Publication Publication Date Title
CN102089769B (zh) 根据过程指令提供安全防篡改的已获取数据的方法
US11870910B2 (en) Providing security in an intelligent electronic device
CN108696500B (zh) 操作自动化技术现场设备的方法和执行该方法的操作单元
CN102077177B (zh) 一种用于验证设备经历的一系列事件的方法和系统
US12055417B2 (en) System for monitoring an environment
CN104521216A (zh) 通过可携带式通信设备为使用者授权
US10728037B2 (en) Method for authenticating a field device of automation technology
US10862676B2 (en) Method for secure communication with a field measuring device of process measuring technology and a corresponding field measuring device of process measuring technology
CN102257536A (zh) 人员输送机控制系统的访问控制系统和访问控制方法
CN105900398A (zh) 用于燃料分配器安全的系统和方法
CN110995720B (zh) 加密方法、装置、主机端及加密芯片
JP2013539251A (ja) 無線通信装置をベース装置に登録する方法ならびに相応するシステム
CN116601571A (zh) 针对边缘设备与基于云的服务平台之间的连接的蜜罐
CN112989406A (zh) 一种信息处理方法、装置、设备及存储介质
CN114430895B (zh) 用于以安全方式管理自动化现场设备的数据以防止操纵的系统和方法
CN113228558B (zh) 用于监测物理对象的完整性的方法
US12007266B2 (en) Add-on module for manipulation protection of a sensor
CN110849449B (zh) 超声波燃气表加密校正方法
TWI670671B (zh) 基於區塊鏈的環境偵測方法及其系統
CN117932631A (zh) 信息加密方法、加密装置、存储介质、处理器及车辆
CN113536332A (zh) 验证自动化技术模块化现场设备电子模块真实来源的方法
CN113345139A (zh) 开锁方法、智能锁芯和智能锁系统
CN113390499A (zh) 数字称重传感器防作弊方法、传感器、设备及存储介质
CN114969218A (zh) 一种工业计算机用数据防丢失系统
KR20180092667A (ko) 측정기기, 측정기기 교정을 위한 인증 시스템, 및 인증 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Minnesota, USA

Applicant after: Rosemount Inc.

Address before: Minnesota, USA

Applicant before: Rosemount Inc.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: ROSEMOUNT INC TO: ROSEMOUNT INC. (US) 12001 WEST 78TH STREET PRAIRIE, MINNESOTA 55344 U.S.A.

C14 Grant of patent or utility model
GR01 Patent grant