CN108462572A - 用于认证自动化技术的现场装置的方法 - Google Patents

用于认证自动化技术的现场装置的方法 Download PDF

Info

Publication number
CN108462572A
CN108462572A CN201810126987.XA CN201810126987A CN108462572A CN 108462572 A CN108462572 A CN 108462572A CN 201810126987 A CN201810126987 A CN 201810126987A CN 108462572 A CN108462572 A CN 108462572A
Authority
CN
China
Prior art keywords
field
key
telegram
data field
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810126987.XA
Other languages
English (en)
Inventor
比约恩·哈泽
拉尔夫·施密特
马库斯·基利安
赫尔穆特·凯泰斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Endress and Hauser SE and Co KG
Endress and Hauser Conducta GmbH and Co KG
Original Assignee
Endress and Hauser SE and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Endress and Hauser SE and Co KG filed Critical Endress and Hauser SE and Co KG
Publication of CN108462572A publication Critical patent/CN108462572A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25428Field device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及用于认证自动化技术的现场装置的方法。用于对于目的地装置认证自动化技术的现场装置的方法,目的地装置具体是上级单元、工厂资产管理系统、远程设置的服务器或工厂的控制站的计算机单元,其中,由现场装置创建电报,电报包括第一数据字段和至少一个第二数据字段;第一数据字段包括关于现场装置和/或其装置部件的状态的信息和/或关于装置参数化/配置的信息、以及序列计数器或时间戳;经由密码方法从第一数据字段生成安防数据,将安防数据存储在第二数据字段中;将电报从现场装置传输到目的地装置;目的地装置在接收到电报之后针对真实性或完整性验证第二数据字段;如果未能成功验证第二数据字段的真实性或完整性,则生成第一警报。

Description

用于认证自动化技术的现场装置的方法
技术领域
本发明涉及一种相对于目的地装置认证自动化技术的现场装置的方法。
背景技术
已经从在工业设施中使用的现有技术知道了现场装置。现场装置通常过程自动化以及制造中使用。通常,现场装置指的是以过程为导向的并且供应或处理与过程相关的信息的所有装置。因此,现场装置用于检测和/或影响过程变量。测量装置(诸如,传感器)用于检测过程变量。例如,这些测量装置用于压力和温度测量、传导性测量、流量测量、pH测量、填充水平测量等,并且检测压力、温度、传导性、pH值、填充水平、流量等的相对应过程变量。执行器用于影响过程变量。例如,这些执行器是能够影响管道中的流体的流量或槽中的填充水平的泵或阀。除了前面提及的测量装置和执行器之外,现场装置还能理解为包括布置在现场层面的远程I/O、无线电适配器、或者通用装置。
由Endress+Hauser集团生产并销售各种各样的这类现场装置。
在现代工业工厂中,现场装置通常经由诸如现场总线( 现场总线、等)等通信网络连接至上级单元。上级单元是控制单元,诸如,SPS(存储可编程控制器)或者PLC(可编程逻辑控制器)。除了别的以外,上级单元用于过程控制以及用于调试现场装置。经由相应的总线系统来将由现场装置(具体地,由传感器)检测到的测量值传输到(可能若干个)上级单元,若适当,该上级单元进一步处理该测量值并且将其中继到工厂的控制站。控制站用于对上级单元进行过程可视化、过程监测、和过程控制。另外,需要经由总线系统将数据从上级单元传送到现场装置,具体地,用于配置和参数化现场装置以及用于执行器的控制。
由本申请人生产并销售的现代现场装置的功能范围包括所谓的“心跳”技术。这种诊断方法允许信息被采集,从而许可关于正确的功能的或者关于现场装置或其部件的准确性的结论。具体地,这当前包括现场装置的测量功能及其发射机电子设备的正确操作。在这个背景下,现场装置周期性地或在其它适当的时刻创建包括关于“装置健康”的信息的状态消息。
在德语术语“安全(Sicherheit)”的意思内,该术语“安全(Sicherheit)”在美国的对等词中包括“安防(security)”和“安全(safety)”的意思,现有技术中已知的现场装置仅涵盖了“安全(safety)”部分。
术语“安全(safety)”通常能够通过术语“事故预防”来描述。出于这个目的,在现场装置中实施保护在现场装置周围区域和现场装置本身所在环境中的人们的功能。例如,特别设计某些现场装置外壳以便在工厂的可能会发生爆炸的环境中许可现场装置的安全操作。
术语“安防(security)”指示由第三方预防对现场装置的篡改。按照这种方式,寻求的是保护现场装置能够不被未授权方毁坏,或者安防功能不被毁坏,例如,能够通过未授权干预来关闭和/或改变现场装置的装置参数。
因此,具体地,当前无法防止未授权方在工厂中安装“伪造”装置,从控制系统的角度来说,该“伪造”装置表现得与正确运行的现场装置完全相同,因此不能够将其与真实的现场装置区分开来。
另外,虽然从现有技术已知的心跳技术实际上包括关于装置功能的信息,然而,无法找到可能的错误源,该错误源可能是由于对装置参数进行了无意篡改或故意篡改而出现的。
发明内容
鉴于这个问题,本发明的目的是介绍一种允许检查自动化技术的现场装置(包括错误功能和未授权更改)的方法。
该目的通过一种用于相对于目的地装置(具体地,上级单元、工厂资产管理系统、远程布置的服务器、或者安装有现场装置的工厂的控制站的计算机单元)认证自动化技术的现场装置的方法来实现,
其中,由现场装置生成电报,该电报包括第一数据字段和至少一个第二数据字段,
该第一数据字段包含关于现场装置和/或现场装置的装置部件的状态的信息和/或关于装置参数化/配置的信息以及序列计数器或时间戳,
其中,经由密码方法从第一数据字段生成安防数据,将该安防数据存储在第二数据字段中,
其中,将电报从现场装置传输到目的地装置,
其中,目的地装置在接收到电报之后针对真实性或完整性验证第二数据字段,以及
其中,如果未能成功验证第二数据字段的真实性或完整性,则生成第一警报。
根据本发明的方法的极大优点在于能够按照简单且高效的方式来消除前面提及的现有技术的缺点。由控制中心按照能够可靠地确定现场装置是否是真实的(即,该现场装置是否已经被未授权者篡改或更换)或是否保证由现场装置传输的信息的完整性的这种方式来测试从现场装置发送的电报。如果确认了这种完整性,则因此保证在从目的地装置接收到的电报中发现的信息与从现场装置发送的信息相同,并且因此没有沿着现场装置与目的地装置之间的传输链路篡改该信息。
除了指示的第一数据字段和指示的第二数据字段之外,电报还具有诸如报头(该报头包括电报的寻址)和校验和的附加分量。
在本说明书的介绍部分中已经以示例的方式给出了结合本发明提到的现场装置。
根据本发明的方法的第一变体,提供使用非对称签名方法作为密码方法,该非对称签名方法使用第一密钥和与第一密钥相对应的第二密钥,其中,将第一密钥存储在现场装置中,以及
其中,将第二密钥存储在目的地装置中。
在根据本发明的方法的第一变体的有利实施例中,提供现场装置使用第一密钥来从第一数据字段创建校验和作为安防数据,具体地,使用诸如RSA、DSA、ECDSA、或者EdDSA的密码算法来创建,以及其中,目的地装置使用第二密钥来测试在第二数据字段中存储的校验和的真实性。目的地装置使用第二密钥来根据校验和来转换第一数据字段的内容并且将其与在接收到的电报中包含的真实的第一数据字段相比较,从而测试真实性。在第一数据字段一致的情况下,验证现场装置的真实性。在其中电报不包含校验和或者由于不知道第一密钥而校验和是错误的(由第一数据字段的计算的内容中的偏差指示)的情况下,不能够证明现场装置的真实性。在一种变体中,能够使用可替代方法,诸如,基于哈希的签名方法,比如所谓的默克尔树。
根据本发明的方法的第一变体,提供了使用对称消息认证码方法,具体地,HMAC-SHA 2、HMAC-MD5、Poly 1305、或者AES-CBC,作为密码方法,其中,现场装置使用第三密钥来从第一数据字段创建消息认证码作为安防数据,
其中,将该第三密钥存储在现场装置中以及目的地装置中,以及其中,目的地装置验证消息认证码的完整性。目的地装置还根据接收到的电报和第三密钥创建这种消息认证码并且将这两个消息认证码相比较,从而验证完整性。在消息认证码一致的情况下,验证现场装置的完整性。在其中由未授权方沿着传输链路篡改电报的情况下,改变在电报中包含的信息的内容。从而还使由目的地装置计算的消息认证码不同并且不同于由现场装置创建的消息认证码。
本方法的一个优选实施例提供将第一密钥或第三密钥存储在受到特别保护的硬件芯片中,具体地,存储在智能卡IC中。这种硬件芯片被设计,使得不能篡改其内容并且,具体地,也不能由未授权方读出其内容。
在根据本发明的方法的一个有利实施例中,提供通过硬件芯片来计算校验和或消息认证码。
在根据本发明的方法的有利实施例中,提出在成功验证真实性或完整性之后验证序列计数器和/或时间戳是否具有有效值。按照这种方式,能够检测到由未授权方进行的可能的重放攻击,在该重放攻击中,未授权方传输先前记录的数据(即,例如,来自现场装置的先前记录的“正确”电报)以便伪造授权ID,例如,以便经由操作器控制单元与目的地装置连接。
序列计数器包含电报的当前编号。具体地,该当前编号是比先前传输的电报的编号大1的编号。如果目的地装置随后接收到其真实性或完整性在确认时包含已经接收到的电报编号的电报,那么这指示重放攻击。
使用时间戳的方法是类似的。这包含在其处由现场装置创建电报的日期和时间。如果目的地装置随后接收到其真实性或完整性在确认时包含不同于当前日期的时间戳的电报,那么这指示重放攻击。
在根据本发明的方法的一个有利实施例中,提供:
如果序列计数器和/或时间戳不具有有效值,则生成第二警报。例如,能够提供在触发这种警报之后自动堵塞该电报的发送方的地址以便保护工厂免于未授权进入。
在根据本发明的方法的一个有利实施例中,提供针对对装置部件的状态的更改和/或针对对装置参数化/配置的更改验证第一数据字段。按照这种方式能够容易地检测到未授权方对现场装置的篡改。
在根据本发明的方法的一个有利实施例中,提供如果检测到目的地装置先前不知道的对装置部件的状态的更改和/或对装置参数化/配置的更改,则生成第三警报。此处,同样,能够提供在触发这种警报之后自动堵塞电报的发送方的地址以便保护工厂免于未授权进入。
根据本发明的方法的一种有利发展,提供来自现场装置的电报被加密传输。即使未授权方成功捕获到来自现场装置的电报,对其来说,在不知道密钥的情况下他也无法访问该电报的内容。
在根据本发明的方法的一个优选实施例中,提供使用第一密钥和第二密钥、第三密钥、或者至少一个新密钥用于对电报进行加密。
根据本发明的方法的一个有利实施例,提供根据关于现场装置的装置部件的状态的信息和/或关于装置参数化/配置的信息来计算哈希值,具体地,根据标准SHA-1、SHA-2、SHA-3、MD5、或者RIPM160中的一个标准来计算哈希值,将该哈希值,而不是将关于现场装置(FG)的部件的状态的信息或关于装置参数化/配置的信息,存储在第一数据字段中。按照这种方式,能够减小电报的文件大小。
根据本发明的方法的一个优选实施例提出由现场装置在指定时间点处或者在目的地装置的发起下创建电报并且将其传输到目的地装置。例如,该电报是在本说明书的介绍中提到的“心跳”电报、或者通过周期性和/或非周期性查询在现场装置的正常操作中生成的电报。
还能够有利地提供,根据X908标准,电报中的第一数据字段和第二数据字段以DER数据格式是可用的。
附图说明
参照以下附图更详细地解释了本发明。这些附图示出了:
图1:根据本发明的方法的应用示例的示意性概述;以及
图2:在根据本发明的方法的背景下从现场装置传输的电报的两个示例性实施例。
具体实施方式
图1示出了根据本发明的方法的应用示例的示意性概述。示出了现场装置FG,该现场装置FG被放置到过程设施的测量站中。现场装置FG是用于测量过程变量(诸如,管道中的压力或流速值)的过程自动化的现场装置。在本说明书的介绍部分中已经详细解释了这种现场装置FG的附加应用。
这种现场装置FG经由通信接口KS连接至目的地装置GS。例如,通信接口KS是根据例如以太网、HART、Profibus、Modbus或者Foundation Fieldbus(基金会现场总线)标准集成到现场装置FG中的现场总线接口。在这种情况下,现场装置FG经由通信网络F(具体地,经由现场总线F)来与其它现场装置和具有一个或多个更高级单元的管理级通信连接。具体地,目的地装置GS表示管理级的一个部件,例如,也就是经由互联网连接至设施(例如,还能直接连接至现场装置FG)的一个或多个部件的工作站PC、或在远离该设施布置的服务器(具体地,云服务器)。
可替选地,在用于与现场总线通信的通信接口KS旁边,现场装置FG提供用于独立于现场装置FG与目的地装置GS建立附加通信信道的附加通信接口。在这种情况下,具体地,目的地装置GS是移动操作控制单元,诸如,由本申请人生产并销售的“Field Xpert”或者移动终端装置(诸如,智能手机或平板计算机)。
在根据本发明的方法的背景下相关的是,现场装置FG与目的地装置通信并且将电报TG传输到目的地装置,其中,目的地装置GS接收并处理这些电报TG。
图2所示的这些电报TG包含以第一数据字段DF1和第二数据字段DF2形式的若干部分元素。
关于装置参数化的信息PARA连同从现有技术已知的硬件部件的关于“健康状态”的数据元素STAT还位于数据字段DF1中。这能够被完成,例如,原因在于利用每个电报TG传输了与功能相关的所有参数。在电报TG中示出了在图2a)中描绘的这种第一数据字段。
除了这些数据元素STAT、PARA之外,第一数据字段还能够包括数据字段,诸如串接在一起的以下附加数据字段(未在图2中示出):可配置装置参数化、硬件识别、和诸如用于识别闪存中的比特错误的固件对象码的装置软件识别。然而,该过程的缺点在于:电报TG的数据量可能会变得非常大(可能达到兆字节),或者内容(机密性)不应当被输出。有利地,替代完整的数据集,而能够例如根据哈希标准SHA1、SHA-2、SHA-3、MD5、RIPM160等中的一种标准,跨不同的数据元素STAT、PARA集成所谓的哈希值#。有利地,使用防止故意篡改的密码学安全的哈希算法。在图2b)中图示的电报TG中示出了具有哈希值#的这种第一数据字段DF1。
有利地,利用防止所谓的“重放”攻击的数据元素(例如,连续序列计数器SQ或时间戳ZS来进一步补充第一数据字段DF1。
然后经由加密认证方法以密码的方式保护这种第一数据字段DF1。从“安全(safety)”的意义上说,接收第二数据字段作为包括与安防(security)相关的所有信息的结果。下面将位于这种数据元素中的数据称为安全数据AC、PS。
此处可能存在两种方法类别,也就是,所谓的对称消息认证码方法和非对称签名方法。
在这两种方法类别中,重要的是,密码密钥S1、S2、S3必须在通信双方FG、GS二者处是可用的。
有利地,因此,在受到特别保护的硬件芯片HC(所谓的智能卡IC)中,在现场装置中执行密钥S1、S2、S3和密码校验和计算的部分。这使未授权方难以从被盗的现场装置“抢夺”密钥信息。
根据所使用的方法,将使用加密认证方法计算的安防数据PS、AC以电报TG的第二数据字段DF2中的校验和PS或消息认证码AC的形式写入。
传输到目的地装置GS的电报TG能够包含这种校验和PS或这种消息认证码AC或者两者。为了链接单独的数据字段DF1、DF2或在数据字段DF1、DF2中包含的数据元素STAT、PARA、#、PS、AC,能够使用诸如DER或X908标准等数据格式或者简单串接在一起的数据字段DF1、DF2等数据格式。除了参照的第一数据字段DF1和参照的第二数据字段DF2之外,电报TG通常还具有诸如报头(该报头包括电报的寻址)和校验和的附加分量。
目的地装置接收具有两个数据字段DF1、DF2的电报TG,并且根据所使用的加密认证方法,首先进行安防认证。为此,经由校验和PS来验证消息的创建者是否拥有真实的密码密钥S1、S2。
在可能的第二步骤中,验证该消息的时间戳ZS或序列计数器SQ是否未被毁坏,或者已经通过使用操作器控制单元接入到通信信道中的未授权方UB是否可能截获到电报TG的重复输入。
接着,评估现在被识别为真实的第一数据字段DF1。此处,能够在此检测到经由更改(例如,变化的哈希值#)的装置属性/设定中的关键更改。
另外,能够执行从现有技术已知的针对装置状态的数据的评估(“心跳”)。在总结果中,能够确定,除了硬件恰当发挥功能之外,状态信息还包括安防(security)和安全(safety)方面。
在一个有利实施例中,传输的电报TG还进行了加密。为了做到这点,能够使用相同的密钥S1、S2、S3或者,可替选地,用于认证验证的、与这些密钥不同的密钥。
附图标记列表
# 哈希值
AC 消息认证码
UB 未授权方
DF1、DF2 数据字段
F 通信网络、现场总线
FG 现场装置
GS 目的地装置
HC 受到特别保护的硬件芯片
KS 通信接口
PS 校验和、安防数据
S1,S2,S3 密钥
SQ 序列计数器
TG 电报
ZS 时间戳

Claims (14)

1.一种用于相对于目的地装置(GS)认证自动化技术的现场装置(FG)的方法,所述目的地装置(GS)具体地是,上级单元、工厂资产管理系统、远程布置的服务器、或者其中使用现场装置(FG)的设施的控制中心的计算器单元,
其中,由所述现场装置(FG)创建电报(TG),所述电报(TG)包括第一数据字段(DF1)和至少一个第二数据字段(DF2),
所述第一数据字段(DF1)包括关于所述现场装置(FG)和/或所述现场装置(FG)的装置部件的状态的信息和/或关于装置参数化/配置的信息、以及序列计数器(SQ)或时间戳(ZS),
其中,经由密码方法从所述第一数据字段(DF1)生成安防数据(PS、AC),将所述安防数据(PS、AC)存储在所述第二数据字段(DF2)中,
其中,将所述电报(TG)从所述现场装置(FG)传输到所述目的地装置(GS),
其中,所述目的地装置(GS)在接收到所述电报(TG)之后针对真实性或完整性验证所述第二数据字段(DF2),以及
其中,如果未能成功验证所述第二数据字段(DF2)的所述真实性或所述完整性,则生成第一警报。
2.根据权利要求1所述的方法,
其中,使用非对称签名方法作为所述密码方法并且使用第一密钥(S1)和属于所述第一密钥(S1)的第二密钥(S2),
其中,将所述第一密钥(S1)存储在所述现场装置(FG)中,以及
其中,将所述第二密钥(S2)存储在所述目的地装置(GS)中。
3.根据权利要求2所述的方法,
其中,所述现场装置(FG)经由第一密钥(S1)从所述第一数据字段(DF1)创建校验和(PS)作为安防数据,具体地,使用诸如RSA、DSA、ECDSA、或者EdDSA的密码算法来创建,以及
其中,所述目的地装置(GS)使用所述第二密钥(S2)来检查在所述第二数据字段(DF2)中存储的所述校验和(PS)的所述真实性。
4.根据权利要求1所述的方法,
其中,使用对称消息认证码方法,具体地,HMAC-SHA 2、HMAC-MD5、Poly 1305、或者AES-CBC,作为所述密码方法,
其中,所述现场装置(FG)经由第三密钥(S3)从所述第一数据字段(DF1)生成消息认证码(AC)作为安防数据,
其中,将所述第三密钥(S3)存储在所述现场装置(FG)中以及所述目的地装置(GS)中,以及
其中,所述目的地装置(GS)验证所述消息认证码(AC)的所述完整性。
5.根据权利要求3或权利要求4所述的方法,
其中,将所述第一密钥(S1)或所述第三密钥(S3)存储在所述现场装置(FG)中的受到特别保护的硬件芯片(HC)中,具体地,存储在智能卡IC中。
6.根据权利要求5所述的方法,
其中,所述校验和(PS)或所述消息认证码(AC)由所述硬件芯片(HC)进行计算。
7.根据前述权利要求中的至少一项所述的方法,
其中,在成功检查所述真实性或完整性之后,验证所述序列计数器(SQ)和/或所述时间戳(ZS)是否具有有效值。
8.根据权利要求7所述的方法,
其中,如果所述序列计数器(SQ)和/或所述时间戳(ZS)不具有有效值,则生成第二警报。
9.根据前述权利要求中的至少一项所述的方法,
其中,针对对所述装置部件的状态的更改和/或针对对所述装置参数化/配置的更改,测试所述第一数据字段(DF1)。
10.根据权利要求9所述的方法,
其中,如果检测到所述目的地装置(GS)先前不知道的对所述装置部件的状态的更改和/或对所述装置参数化/配置的更改,则生成第三警报。
11.根据前述权利要求中的至少一项所述的方法,
其中,来自所述现场装置(FG)的所述电报(TG)被加密传输。
12.根据权利要求11所述的方法,
其中,使用所述第一密钥和所述第二密钥(S1、S2)、所述第三密钥(S3)、或者至少一个新密钥用于对所述电报(TG)进行加密。
13.根据前述权利要求中的至少一项所述的方法,
其中,根据关于所述现场装置(FG)的装置部件的状态的所述信息和/或关于所述装置参数化/配置的所述信息来计算哈希值(#),具体地,根据标准SHA-1、SHA-2、SHA-3、MD5、或者RIPM160中的一个标准来计算哈希值(#),将所述哈希值(#)存储在所述第一数据字段(DF1)中,而不是关于所述现场装置(FG)的部件的状态的所述信息或关于所述装置参数化/配置的所述信息。
14.根据前述权利要求中的至少一项所述的方法,
其中,由所述现场装置在指定时间点处或者在所述目的地装置(GS)的发起下生成所述电报(TG)并且将其传输到所述目的地装置(GS)。
CN201810126987.XA 2017-02-10 2018-02-08 用于认证自动化技术的现场装置的方法 Pending CN108462572A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017102677.0A DE102017102677A1 (de) 2017-02-10 2017-02-10 Verfahren zur Authentifizierung eines Feldgeräts der Automatisierungstechnik
DE102017102677.0 2017-02-10

Publications (1)

Publication Number Publication Date
CN108462572A true CN108462572A (zh) 2018-08-28

Family

ID=62982358

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810126987.XA Pending CN108462572A (zh) 2017-02-10 2018-02-08 用于认证自动化技术的现场装置的方法

Country Status (3)

Country Link
US (1) US10728037B2 (zh)
CN (1) CN108462572A (zh)
DE (1) DE102017102677A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110557244A (zh) * 2019-09-06 2019-12-10 江苏省水文水资源勘测局 一种水利工业控制系统中应用数据单元加密方法
CN110941230A (zh) * 2018-09-24 2020-03-31 恩德莱斯和豪瑟尔分析仪表两合公司 用于监视自动化技术的装置的方法
CN111082945A (zh) * 2019-12-20 2020-04-28 浙江工商大学 两方EdDSA协同签名协议
CN111669361A (zh) * 2019-03-08 2020-09-15 克洛纳测量技术有限公司 用于在自动化技术的现场设备与终端设备之间的安全通信的方法及系统
CN112866001A (zh) * 2019-11-27 2021-05-28 恩德莱斯和豪瑟尔分析仪表两合公司 用于从现场装置传输数据的配置方法
CN114402565A (zh) * 2019-09-20 2022-04-26 恩德莱斯和豪瑟尔过程解决方案股份公司 确认或验证现场设备的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102136026A (zh) * 2010-01-25 2011-07-27 索尼公司 电力管理设备以及提供游戏内容的方法
DE102011007199A1 (de) * 2011-04-12 2012-10-18 Siemens Aktiengesellschaft Verfahren und Kommunikationseinrichtung zum kryptographischen Schützen einer Feldgerät-Datenkommunikation
CN102804724A (zh) * 2009-06-23 2012-11-28 西门子公司 在自动化装置之间防操纵的数据传输
US20140047568A1 (en) * 2011-04-18 2014-02-13 Rainer Falk Method for monitoring a tamper protection and monitoring system for a field device having tamper protection
CN106257863A (zh) * 2015-06-22 2016-12-28 大众汽车有限公司 用于防止待经由总线系统传输的有效数据包被操纵的方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100358303C (zh) 2005-02-28 2007-12-26 联想(北京)有限公司 一种对被管理设备进行监控的方法
DE102007034525B4 (de) 2007-07-24 2010-02-11 Siemens Ag Verfahren und System zum Überprüfen der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten
DE102009051383A1 (de) 2009-10-30 2011-05-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum sicheren Übertragen von Daten
JP5627477B2 (ja) * 2011-01-20 2014-11-19 三菱重工業株式会社 プラント安全設計支援装置及びプラント監視保守支援装置
DE102012217743B4 (de) 2012-09-28 2018-10-31 Siemens Ag Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät
DE102015102486B4 (de) * 2015-02-20 2021-01-28 Krohne Messtechnik Gmbh Feldgerät zur Bestimmung einer Messgröße und Verfahren zum Kommunizieren
US10042354B2 (en) * 2015-06-02 2018-08-07 Rockwell Automation Technologies, Inc. Security system for industrial control infrastructure using dynamic signatures
DE102015213412A1 (de) 2015-07-16 2017-01-19 Siemens Aktiengesellschaft Verfahren und Anordnung zum sicheren Austausch von Konfigurationsdaten einer Vorrichtung
DE102016118610A1 (de) * 2016-09-30 2018-04-05 Endress+Hauser Gmbh+Co. Kg Verfahren zur Sicherstellung der Authentizität eines Feldgeräts
DE102016219848A1 (de) * 2016-10-12 2018-04-12 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen einer gesicherten Kommunikation innerhalb eines echtzeitfähigen Kommunikationsnetzwerkes
DE102017111928A1 (de) * 2017-05-31 2018-12-06 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur autorisierten Aktualisierung eines Feldgeräts der Automatisierungstechnik

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102804724A (zh) * 2009-06-23 2012-11-28 西门子公司 在自动化装置之间防操纵的数据传输
CN102136026A (zh) * 2010-01-25 2011-07-27 索尼公司 电力管理设备以及提供游戏内容的方法
DE102011007199A1 (de) * 2011-04-12 2012-10-18 Siemens Aktiengesellschaft Verfahren und Kommunikationseinrichtung zum kryptographischen Schützen einer Feldgerät-Datenkommunikation
US20140047568A1 (en) * 2011-04-18 2014-02-13 Rainer Falk Method for monitoring a tamper protection and monitoring system for a field device having tamper protection
CN106257863A (zh) * 2015-06-22 2016-12-28 大众汽车有限公司 用于防止待经由总线系统传输的有效数据包被操纵的方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110941230A (zh) * 2018-09-24 2020-03-31 恩德莱斯和豪瑟尔分析仪表两合公司 用于监视自动化技术的装置的方法
CN110941230B (zh) * 2018-09-24 2023-11-03 恩德莱斯和豪瑟尔分析仪表两合公司 用于监视自动化技术的装置的方法
CN111669361A (zh) * 2019-03-08 2020-09-15 克洛纳测量技术有限公司 用于在自动化技术的现场设备与终端设备之间的安全通信的方法及系统
CN110557244A (zh) * 2019-09-06 2019-12-10 江苏省水文水资源勘测局 一种水利工业控制系统中应用数据单元加密方法
CN114402565A (zh) * 2019-09-20 2022-04-26 恩德莱斯和豪瑟尔过程解决方案股份公司 确认或验证现场设备的方法
CN112866001A (zh) * 2019-11-27 2021-05-28 恩德莱斯和豪瑟尔分析仪表两合公司 用于从现场装置传输数据的配置方法
US11689614B2 (en) 2019-11-27 2023-06-27 Endress+Hauser Conducta Gmbh+Co. Kg Configuration method for transmitting data from a field device
CN112866001B (zh) * 2019-11-27 2024-01-16 恩德莱斯和豪瑟尔分析仪表两合公司 用于从现场装置传输数据的配置方法
CN111082945A (zh) * 2019-12-20 2020-04-28 浙江工商大学 两方EdDSA协同签名协议

Also Published As

Publication number Publication date
DE102017102677A1 (de) 2018-08-16
US20180234249A1 (en) 2018-08-16
US10728037B2 (en) 2020-07-28

Similar Documents

Publication Publication Date Title
CN108462572A (zh) 用于认证自动化技术的现场装置的方法
US9510195B2 (en) Secured transactions in internet of things embedded systems networks
RU2690887C2 (ru) Модульное устройство управления безопасностью
CN108206831B (zh) 电子印章的实现方法和服务器、客户端及可读存储介质
US10051059B2 (en) Methods and apparatus to control communications of endpoints in an industrial enterprise system based on integrity
CN1333310C (zh) 过程自动化系统和用于过程自动化系统的过程装置
US10938804B2 (en) Method for operating a field device of automation technology and an operating unit for carrying out the method
CN102089769B (zh) 根据过程指令提供安全防篡改的已获取数据的方法
US10402190B2 (en) Method for authorized updating of an automation technology field device
KR20160010521A (ko) 기기 진위 판정 시스템 및 기기 진위 판정 방법
AU2020104272A4 (en) Blockchain-based industrial internet data security monitoring method and system
CN106888452A (zh) 从计算机向至少一个现场设备无线发送数据的无线加密收发器和方法
US20120224695A1 (en) Communicating device and communicating method
JP6972044B2 (ja) センサ信号の改変検証
EP1479007B1 (en) System and method for authentication and fail-safe transmission of safety messages
CN105488421A9 (zh) 无需电池的用于工业和计量装置的侵扰检测系统以及方法
CN102652386A (zh) 用于检验电网中、尤其是建筑电网中的电组件的方法
CN115664691A (zh) 一种通信安全车联网系统
CN111711627B (zh) 一种基于区块链的工业互联网数据安全监控方法及系统
CN102571326A (zh) 分级管理模式密钥管理系统的安全性测试方法
US10536453B2 (en) Method and arrangement for authorizing an action on a self-service system
CN104094274B (zh) 智能表的个性化方法或者智能表网关安全模块的个性化方法
CN113949591B (zh) 一种基于区块链的数据加密保护方法及系统
US20220353063A1 (en) Method for validating or verifying a field device
US20210336773A1 (en) Method for verifying the authentic origin of electronic modules of a modular field device in automation technology

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180828

RJ01 Rejection of invention patent application after publication