CN108989279B - 与现场测量设备进行安全通信的方法和相应现场测量设备 - Google Patents

与现场测量设备进行安全通信的方法和相应现场测量设备 Download PDF

Info

Publication number
CN108989279B
CN108989279B CN201810547528.9A CN201810547528A CN108989279B CN 108989279 B CN108989279 B CN 108989279B CN 201810547528 A CN201810547528 A CN 201810547528A CN 108989279 B CN108989279 B CN 108989279B
Authority
CN
China
Prior art keywords
measurement device
field measurement
field
external communication
communication means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810547528.9A
Other languages
English (en)
Other versions
CN108989279A (zh
Inventor
H.布罗克豪斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Krohne Messtechnik GmbH and Co KG
Original Assignee
Krohne Messtechnik GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Krohne Messtechnik GmbH and Co KG filed Critical Krohne Messtechnik GmbH and Co KG
Publication of CN108989279A publication Critical patent/CN108989279A/zh
Application granted granted Critical
Publication of CN108989279B publication Critical patent/CN108989279B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/41855Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/4186Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Manufacturing & Machinery (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

本发明涉及与过程测量技术的现场测量设备进行安全通信的方法。在现场测量设备中存放多个权限范围,每个权限范围定义能够在哪个范围中访问现场测量设备的信息技术内容,在现场测量设备中存储对应多个不对称的密钥对的多个公钥,给每个公钥分配权限范围,在外部通信机构中存储对应多个不对称的密钥对的至少一个私钥,在外部通信机构通过通信接口与现场测量设备建立联系时,其借助公钥证实利用存储的私钥相对于现场测量设备来认证,现场测量设备在使用合适的和在现场测量设备存储的公钥时证实外部通信机构,现场测量设备在成功证实之后开启操作会话,其中准许外部通信机构访问所述信息技术内容,更确切地说在对应于合适私钥的公钥的权限范围中准许。

Description

与现场测量设备进行安全通信的方法和相应现场测量设备
技术领域
本发明涉及一种用于与过程测量技术的现场测量设备进行安全通信的方法,其中,所述现场测量设备具有传感器、分析处理单元、用于将由现场测量设备检测和提供的测量数据传送给其他总线用户和/或过程控制系统的现场总线接口并且具有通信接口,并且其中,外部通信机构通过通信接口从外部访问现场测量设备的信息技术内容,其中,所述信息技术内容不涉及实际的测量数据。此外,本发明还涉及一种过程测量技术的现场测量设备,所述现场测量设备具有传感器、分析处理单元、用于将由现场测量设备检测和提供的测量数据传送给其他总线用户和/或过程控制系统的现场总线接口并且具有通信接口,其中,现场测量设备的信息技术内容对于外部通信机构而言能够通过通信接口从外部访问,并且其中,所述信息技术内容(Pi、Fi)不涉及实际的测量数据。
背景技术
过程测量技术的现场测量设备自数十年以来在自动化技术中被用于在工业过程中的测量值检测。现场测量设备在测量技术上通过其传感器检测过程参量、借助分析处理单元将原始测量数据预处理成待传送的测量参量并且将这些测量参量大多传输给上一级的过程控制系统。测量设备“在现场”工作,测量设备通常非常鲁棒并且抗干扰地设计,因为它们遭受工业过程的所有逆境,部分地应用在露天,因此通常不存在“实验室条件”。
为了传送测量数据,现场测量设备利用现场总线接口,现场总线接口实现所创建的协议。属于所创建的现场总线接口的例如有:自数十年以来使用的模拟4-20mA-接口或数字HART-接口。在这种情况下,双导体装置通常用作物理的传输介质,其中,对于电流接口的模拟电流信号,调制HART-协议的数字信号。这种类型的现场总线接口仅仅实现相对小的传输速率,虽然它们在过程工业中具有格外高的耐受力,因为它们的可靠性经过证明并且它们适合作为影响安全的。通过现场总线接口,经常仅仅可以以非常受限的程度影响现场测量设备,因为通过现场总线接口——有意地——完全不设有对过程测量设备的处于测量结果的实际传输之外的功能性的访问。
现场测量设备的敏感的和因此待保护的、处于测量数据传输范围之外的功能性例如涉及参数化、运行模式的设定、过程测量设备的校准参数以及诊断。
自一段时间以来力求:使先前描述的现场测量设备配备有另一通信接口,借助所述另一通信接口实现大多现代的通信技术,使得可实现更高的传输速率和现代的操作接口。通过所述通信接口应交换基本上非过程相关的数据。
当前考虑的主题是这样的现场测量设备,所述现场测量设备拥有通信接口,通过所述通信接口对于外部通信机构而言可能的是,访问现场测量设备的信息技术内容,其中,所述信息技术内容不涉及实际的测量数据。因此不涉及过程接口,现场测量设备通过所述过程接口输出测量数据。
发明内容
本发明的任务是,说明一种用于与过程技术的现场测量设备进行安全通信的方法以及一种相应的现场测量设备,其中,以高的安全性防止借助通信接口对现场测量设备的滥用的访问。
所述任务在一开始描述的用于与过程测量技术的现场测量设备进行安全通信的方法中首先并且基本上通过以下方式来解决:在现场测量设备中存放多个权限范围,其中,每个权限范围定义:能够在哪个范围中访问现场测量设备的信息技术内容,在现场测量设备中存储对应多个不对称的密钥对的多个公钥,并且给每个公钥分配权限范围,在外部通信机构通过通信接口与现场测量设备建立联系时,外部通信机构借助公钥证实、利用所存储的私钥来相对于现场测量设备进行认证,现场测量设备在使用合适的和在现场测量设备中存储的公钥的情况下证实外部通信机构,并且现场测量设备在成功的证实之后开启操作会话,在所述操作会话中准许外部通信机构访问现场测量设备的信息技术内容,更确切地说,在对应于合适的私钥的公钥的权限范围中准许外部通信机构访问现场测量设备的信息技术内容。
在当前的方法中,以下权限范围耦合到不对称的密钥对的合适的密钥的应用:在所述权限范围内可以由外部通信机构访问现场测量设备的信息技术内容。不对称的密钥对在此不用于在现场测量设备与外部通信机构之间的有用数据的经加密的交换,不对称的密钥对在此用于外部通信机构相对于现场测量设备的公钥证实。自然,当以下的、也即在证实之后的、在现场测量设备与外部通信机构之间的信息交换通过通信接口经加密地进行的时候不与本发明的教导相矛盾。然而意义重大的是,现场测量设备被设立成,使得存在以下可能性和要求:外部通信机构相对于现场测量设备通过量值——该量值与外部通信机构的私钥相关联——进行认证并且因此对于现场测量设备而言可能的是,证实外部通信机构。证实——即外部通信机构的真实性的检查——在现场测量设备中根据在那存放的公钥来进行。如果借助在现场测量设备中存放的公钥都不能证实外部通信机构,则外部通信机构不能够访问现场测量设备的信息技术内容,因此不开启操作会话。
密钥对的不对称性在于,私钥和公钥不同并且实际上不可能从公钥计算反函数或私钥。这尤其使密钥分配的问题变得容易,因为仅仅私钥应该秘密保持。
现场测量设备的信息技术内容不仅可以涉及纯的数据内容、诸如参数和所设置的标识,也可以涉及功能、即作为实参使用数据、即借助数据内容工作的算法。
如果提及:外部通信机构借助公钥证实利用所存储的私钥相对于现场测量设备进行认证,则这不表示,外部通信机构直接地使现场测量设备了解外部通信机构的私钥或其私钥中的一个。优选地如此进行认证,使得外部通信机构的私钥保持秘密的。这可以例如如此起作用,使得现场测量设备给外部通信机构传送随机字符串,外部通信机构对随机字符串借助其私钥进行加密,将经加密的随机字符串传送给现场测量设备,在那里借助现场测量设备的公钥对经加密的随机字符串进行解密。在所产生的随机字符串与反馈的经加密和经解密的随机字符串一致的情况下,证实成功。类似地,可以处理经签名的数据内容,其中,外部通信机构通过创建数字签名来相对于现场测量设备进行认证。特别在最后一种变型方案中,可以省去否则经常使用的口令输入(例如输入密码用于释放私钥),因此能够实现自动证实。
在方法的一种优选的构造方案中规定,通信接口基于蓝牙标准。在使用该技术时,例如以手动操作设备形式的外部通信机构必须位于现场测量设备的直接附近,外部通信机构相对于所述现场测量设备进行认证。在另外优选的设计方案中,通信接口能够实现无线局域网(WLAN)的建立、红外连接(IR)的使用或以太网连接的创建。
在根据本发明的用于与现场测量设备进行安全通信的方法的另一种设计方案中规定,在现场测量设备中存放的权限范围允许对以下信息技术内容的群组的访问权限:用于在不影响测量技术功能的情况下显示数据的参数、用于测量技术功能的调试的参数、用于现场测量设备的校准的参数、用于特殊功能和服务的参数、用于启用特殊功能的参数。通过权限范围的合适选择尤其可能的是,考虑运行安全性的不同要求、也即例如与确定的安全完整性等级(SIL)的实现相关联的要求、在安全和安全性领域中的要求或者通过用户层面实施引起的在用户相关的权限方面的简单要求。
在此背景下合理的是,用于在不影响测量技术功能的情况下显示数据的参数的改变的权限相比例如用于现场测量设备的校准的参数的改变的权限较少受限制地被分派,用于现场测量设备的校准的参数的改变的权限仅仅被赋予仅仅十分有限的人际圈,例如仅仅在现场测量设备的、拥有用于校准的合适的装置的制造商处的确定部门。因此也合理的是,相比对于现场测量设备的纯使用者而言能够实现的,将对现场测量设备的信息技术内容的更广泛的访问让给有资格的服务人员。一种有利的应用也在于以下特殊功能的释放:使用者事后从现场测量设备的制造商获得了所述特殊功能并且一旦借助相应的密钥开始了操作会话,所述特殊功能可以借助相应的证实来启用或自动地启用。
根据一种有利的设计方案,要求保护的方法规定,在多个现场测量设备中存放相同的权限范围并且存储对应多个不对称的密钥对的相同公钥。通过该措施,以特别简单的方式和方法能够实现:借助拥有相应的私钥的外部通信机构访问多个现场测量设备。
方法的一种特别的扩展方案的特征在于,所述多个现场测量设备属于以下测量设备群组中的至少一个:确定的测量方法的测量设备群组、现场测量设备模型的测量设备群组、确定的用户或持有人的现场测量设备的测量设备群组、设施的或设施部分的现场测量设备的测量设备群组、确定的时间上的生产间隔的或安装间隔的现场测量设备的测量设备群组。前面提到的测量设备群组基本上反映了针对具有不同资格的人员群组的访问权限。因此能够合理的是,对于例如在流量测量设备的或雷达测量设备的领域中训练的服务技术人员的访问也限于恰恰这样的现场测量设备。可能也需要的是,当在此例如在防爆炸保护中需要特别的资格时,限制对确定的现场测量设备模型的访问。对工业设施或确定的工业设施部分的访问限制当对于这样的领域分派清晰的职责时也可以是合理的。所提到的其他测量设备群组的应用情况完全一样地展示。
关于所创建的操作会话的结束的问题也是重要的。在方法的优选的设计方案中,例如在进行预先确定数目的对现场测量设备的信息技术内容的访问之后和/或自操作会话开始起的预先确定的持续时间到期之后和/或在传输用于明确结束操作会话的信息之后和/或在现场测量设备中出现故障状态之后结束操作会话。不同的标准可以在方法中自身单独地或者也可以组合地实施。
在方法的另一种设计方案中规定,在外部通信机构中存放多个私钥并且外部通信机构借助公钥证实相对于现场测量设备进行认证,其方式是,将现场测量设备的鉴定数据传输给外部通信机构,外部通信机构基于鉴定数据选择合适的私钥并且外部通信机构利用所选择的合适的私钥相对于现场测量设备进行认证。该变型方案能够实现:当建立与确定的现场测量设备的连接的时候,从多个私钥中目标明确地选择在外部通信机构中存放的私钥。由此可能的是,建立与多个不同的现场测量设备的安全通信,即使所述现场测量设备配备有完全不同的不对称的密钥对或者相应的公钥。
在要求保护的用于与现场测量设备进行安全通信的方法的一种变型方案中,证实过程通过在现场测量设备的操作单元上的相应的输入来触发。
在方法的另一种设计方案中,外部通信机构和现场测量设备通过通信接口借助经加密的安全-外壳-网络协议(SSH)建立连接,其中,外部通信机构通过公钥证实相对于现场测量设备进行认证,因此不要求口令的输入。
在过程测量技术的一开始描述的现场测量设备中,所导出的任务通过以下方式来解决:在现场测量设备中存放有多个权限范围,其中,每个权限范围定义:能够在哪个范围中访问现场测量设备的信息技术内容,在现场测量设备中存储有对应多个不对称的密钥对的多个公钥,并且每个公钥分配有权限范围,其中,在外部通信机构中存储有对应多个不对称的密钥对的至少一个私钥,在外部通信机构通过通信接口与现场测量设备建立联系时,外部通信机构借助公钥证实利用所存储的私钥来相对于现场测量设备进行认证,现场测量设备在使用合适的和在现场测量设备中存储的公钥的情况下证实外部通信机构,以及现场测量设备在成功的证实之后开启操作会话,在所述操作会话中准许外部通信机构访问现场测量设备的信息技术内容,更确切地说,在对应于合适的私钥的公钥的权限范围中准许外部通信机构访问现场测量设备的信息技术内容。
优选地,在现场测量设备中,通信接口根据蓝牙技术、用于创建红外接口或者通过无线局域网(Wireless Local Area Network WLAN)通信、或者也根据以太网标准来构造。
优选地,在现场测量设备中存放的权限范围允许对以下信息技术内容的群组的访问权限:用于在不影响测量技术功能的情况下显示数据的参数、用于测量技术功能的调试的参数、用于现场测量设备的校准的参数、用于特殊功能和服务的参数、用于启用特殊功能的参数。
优选地,在现场测量设备中,在以下事件中的至少一个事件之后结束操作会话:进行预先确定数目的对现场测量设备的信息技术内容的访问、自操作会话开始起的预先确定的持续时间到期、传输用于明确结束操作会话的信息或在现场测量设备中出现故障状态。也可以实现这些标准中的多个。
现场测量设备的另一优选的设计方案的特征在于,通信接口实施经加密的安全-外壳-网络协议(SSH),使得通过通信接口与外部通信机构可建立经加密的网络连接,其中,通信接口被设立成,使得外部通信机构必须通过公钥证实相对于现场测量设备进行证实。
附图说明
具体地,现在存在设计根据本发明的用于与现场测量设备进行安全通信的方法以及设计相应的现场测量设备的多种可能性。相应的扩展方案是从属权利要求的主题并且下面根据所示出的实施例来描述。在附图中:
图1在工业过程背景中示出过程技术的现场测量设备的示意图以及示意性地示出用于与现场测量设备进行安全通信的方法;
图2示出根据本发明的用于与现场测量设备进行安全通信的方法以及为此设计的现场测量设备;
图3示出根据本发明的用于与现场测量设备进行安全通信的方法的另一种设计方案以及正是这样的与外部通信机构通信的现场测量设备;
图4示出具有一致的权限范围和公钥的多个根据本发明的现场测量设备。
具体实施方式
在附图中,分别完全示意性地示出用于与过程测量技术的现场测量设备2进行通信的方法1。现场测量设备2如在图1中示出的那样具有传感器3,借助所述传感器在测量技术上检测过程参量。传感器3的示例是根据不同的测量原理的流量传感器、温度传感器、基于雷达的间距传感器、分析领域中的pH-传感器,等等。
现场测量设备2此外具有分析处理单元4和通信接口5。分析处理单元4用于检测和进一步处理由传感器3提供的原始测量数据。分析处理单元4也用于下游地分析与外部通信机构6通过通信接口5传送的数据,所述外部通信机构在此作为手动操作设备、诸如智能手机或平板电脑和基于个人计算机的计算机工作站来示出。
通信接口5在此首先用于现场测量设备2的通过外部通信机构6的配置、诊断和维护。在图1中,现场测量设备2具有另外的通信接口,即以现场总线接口7的形式。现场总线接口7在当前情况下是以4-20mA电流环形式的双导体接口。这样的现场总线接口用于将由现场测量设备2检测和提供的测量数据传送给其他总线用户8以及过程控制系统9。由于仅仅相对小的可实现的传输速率,这样的现场总线接口7并非合理地适用于现场测量设备2的配置、诊断和维护。出于安全原因,这样的功能性通过现场总线接口7也不是所期望的,因为由现场测量设备2传送的测量数据通常具有对工业过程的控制的直接影响,因此应无论如何防止现场测量设备2的未经授权的影响,这例如当以下情况时也被确保了:即现场总线接口7完全不设置,从外部获得数据并且对于内部配置也分析处理所述数据。出于所示出的原因,现在应特别关注通过通信接口5与现场测量设备2的安全通信。
通过通信接口5可以从外部访问现场测量设备2的信息技术内容Pi、Fi。现场测量设备2的信息技术内容不仅可以涉及纯数据/参数Pi而且可以涉及功能性Fi,其中,信息技术内容Pi、Fi不涉及实际的测量数据。为了使从外部的访问满足对工业过程测量技术的高的安全性要求,以特别的方式设计在图2和3中详细地示出的用于与现场测量设备2进行安全通信的方法1。
在用于与现场测量设备2进行安全通信的方法1中首先规定,在现场测量设备2中存放(100)多个权限范围R1、R2、Ri、Rn,其中,每个权限范围Ri定义:能够在哪个范围中访问现场测量设备的信息技术内容Pi、Fi。这在图2中以表格的形式示出。权限范围R1例如允许对参数P1的读访问r和功能性F1的使用。权限范围R2允许对参数P1的写访问w和对参数P2和P3的读访问以及功能性F1和F2的使用。权限范围R3允许对参数P1和P2的完全访问以及功能性Fn的持久激活a;在此可以例如涉及事后获得的测量设备功能性的启用。
在现场测量设备2中此外存储101对应多个不对称的密钥对PUi、PRi的多个公钥PUi(公钥)并且给每个公钥PUi分配102权限范围Ri。在根据图2的示图中,公钥PU1分配102有权限范围R1、R2,公钥PU2分配102有权限范围R1并且公钥PUn分配102有权限范围R3。此外,在外部通信机构6中存储103了对应多个不对称的密钥对PUi、PRi的至少一个私钥PRi(私钥)。在当前情况下,在图2中示出总共三个外部通信机构6,其中,第一外部通信机构6具有私钥PR1,第二外部通信机构6具有私钥PRi,并且第三外部通信机构6具有全部的私钥PR1到PRn。
在图3中示出在现场测量设备2和外部通信机构6之间的安全通信的另一过程。在外部通信机构6通过通信接口4与现场测量设备2建立联系104时,外部通信机构6借助公钥证实利用所存储的私钥PRi来相对于现场测量设备2进行认证105。为此,外部通信机构6例如可以发送未经加密的但经签名的信息给现场测量设备2,但例如也可以从现场测量设备2获得随机数,所述随机数借助外部通信机构的私钥PRi来加密并且重新发送回给现场测量设备2。
现场测量设备接着在使用合适的和在现场测量设备2中存储的公钥PUi的情况下证实106外部通信机构6。在由外部通信机构6发送回的、经加密的随机值的情况下,现场测量设备2借助其合适的公钥PUi对经加密的随机值进行解密,其中,当所发送的随机值和所接收的经解密的随机值相同的时候,成功证实106。在这种情况下,前提是,公钥PUi的和私钥PRi的彼此相继的应用是可交换的。
现场测量设备2在成功的证实106之后开启操作会话107,也即,现在能够实现在现场测量设备2与外部通信机构6之间的安全通信,无论如何在已经安全识别外部通信机构6的范围内是安全的。于是,现场测量设备2准许外部通信机构6访问108其信息技术内容Pi、Fi,更确切地说,恰好在对应于合适的私钥PRi的公钥PUi的权限范围Ri中准许。为了说明这个实情,在图3中在外部通信机构6中示出权限范围Ri,借助该权限范围现在可能的是,影响参数Pi并且调用(do(Fi))现场测量设备中的功能Fi,但参数Pi和功能Fi不在外部通信机构6中本地化。
在图1中的这两个实施例中,借助以蓝牙技术实施的通信接口5建立现场测量设备2和作为外部通信机构的智能手机6之间的联系。而在现场测量设备2和作为外部通信机构6的个人计算机之间的连接通过构造为以太网接口的通信接口5来进行。
图4示出方法1的一种设计方案,其中,在多个现场测量设备2中存放相同的权限范围Ri并且存储对应多个不对称的密钥对PUi、PRi的相同公钥PUi。由此能够实现对多个现场测量设备2的非常简单的访问,而不必分配多个不同的不对称的密钥对PUi、PRi。在所示出的实施例中,多个现场测量设备2属于工业设施的设施部分的测量设备群组。
对于在图4中同样示出的外部通信机构6可能的是,借助仅仅一个私钥PR1或PR2访问所有现场测量设备2,即使在不同的权限范围中。
为完整起见,指出:这些附图自然不仅示出用于与过程测量技术的现场测量设备2进行安全通信的方法1,而且示出过程测量技术的相应的现场测量设备2,所述现场测量设备具有传感器3、分析处理单元4和通信接口5,其中,现场测量设备2的信息技术内容Pi、Fi对于外部通信机构6而言通过通信接口5从外部可访问。通过以下方式确保安全的通信:在现场测量设备2中存放多个权限范围Ri,其中,每个权限范围Ri定义:能够在哪个范围中访问现场测量设备2的信息技术内容Pi、Fi。
在现场测量设备2中还存储有对应多个不对称的密钥对PUi、PRi的多个公钥PUi并且每个公钥PUi分配有权限范围Ri,其中,在外部通信机构6中存储有对应多个不对称的密钥对(PUi、PRi)的至少一个私钥PRi。
在外部通信机构6通过通信接口5与现场测量设备2建立联系104时,外部通信机构6借助公钥证实利用所存储的私钥PRi来相对于现场测量设备2进行认证。接着,现场测量设备2在使用合适的和在现场测量设备2中存储的公钥PUi的情况下证实外部通信机构6。现场测量设备2在成功的证实之后开启操作会话,在所述操作会话中准许外部通信机构6访问现场测量设备2的信息技术内容Pi、Fi,更确切地说,在对应于合适的私钥PRi的公钥PUi的权限范围Ri中准许外部通信机构6访问现场测量设备2的信息技术内容Pi、Fi。
附图标记列表
1 访问
2 现场测量设备
3 传感器
4 分析处理单元
5 通信接口
6 外部通信机构
7 现场总线接口
8 总线用户
100 存储权限范围
101 存储公钥
102 分配权限范围给公钥
103 存储私钥
104 通信建立
105 认证
106 证实
107 开启操作会话
108 访问准许
Pi、Fi 信息技术内容 (数据和功能性)
Ri 权限范围
PUi 公钥
PRi 私钥。

Claims (13)

1.一种用于与过程测量技术的现场测量设备(2)进行安全通信的方法(1),其中,所述现场测量设备(2)具有传感器(3)、分析处理单元(4)、用于将由所述现场测量设备(2)检测和提供的测量数据传送给其他总线用户(8)和/或过程控制系统(9)的现场总线接口(7)并且具有通信接口(5),并且其中,外部通信机构(6)通过所述通信接口(5)从外部访问所述现场测量设备(2)的信息技术内容(Pi,Fi),其中,所述信息技术内容(Pi,Fi)不涉及实际的测量数据,
其中,在所述现场测量设备(2)中存放(100)多个权限范围(Ri),其中,每个权限范围(Ri)定义:能够在哪个范围中访问所述现场测量设备(2)的信息技术内容(Pi,Fi),
在所述现场测量设备(2)中存储(101)对应多个不对称的密钥对(PUi,PRi)的多个公钥(PUi),并且给每个公钥(PUi)分配(102)权限范围(Ri),并且在所述外部通信机构(6)中存储(103)所述对应多个不对称的密钥对(PUi,PRi)的至少一个私钥(PRi),
在所述外部通信机构(6)通过所述通信接口(6)与所述现场测量设备(2)建立联系(104)时,所述外部通信机构(6)借助公钥证实来利用所存储的私钥(PRi)相对于所述现场测量设备(2)认证(105)自己,
所述现场测量设备(2)在使用在所述现场测量设备(2)中存储的公钥(PUi)的情况下证实(106)所述外部通信机构(6),以及
所述现场测量设备(2)在成功的证实(106)之后开启(107)操作会话,在所述操作会话中准许(108)所述外部通信机构(6)访问所述现场测量设备(2)的信息技术内容(Pi,Fi),更确切地说,在对应于所存储的私钥(PRi)的公钥(PUi)的权限范围(Ri)中准许(108)所述外部通信机构(6)访问所述现场测量设备(2)的信息技术内容(Pi,Fi)。
2.根据权利要求1所述的方法(1),其特征在于,所述通信接口(5)根据以下技术之一构造:蓝牙、无线局域网(WLAN)、红外(IR)、以太网。
3.根据权利要求2所述的方法(1),其特征在于,在所述现场测量设备(2)中存放的权限范围(Ri)允许对由以下信息技术内容构成的群组的访问权限:用于在不影响测量技术功能的情况下显示数据的参数、用于测量技术功能的调试的参数、用于所述现场测量设备(2)的校准的参数、用于特殊功能和服务的参数、用于启用特殊功能的参数。
4.根据权利要求1至3中任一项所述的方法(1),其特征在于,在多个现场测量设备(2)中存放相同的权限范围(Ri)并且存储对应多个不对称的密钥对(PUi,PRi)的相同公钥(PUi)。
5.根据权利要求4所述的方法(1),其特征在于,所述多个现场测量设备(2)属于以下测量设备群组中的至少一个:确定的测量方法的测量设备群组、现场测量设备模型的测量设备群组、确定的用户的现场测量设备(2)的测量设备群组、设施的或设施部分的现场测量设备(2)的测量设备群组、确定的时间上的生产间隔的或安装间隔的现场测量设备(2)的测量设备群组。
6.根据权利要求1至3中任一项所述的方法(1),其特征在于,在以下事件中的至少一个事件之后结束所述操作会话:进行预先确定数目的对所述现场测量设备(2)的信息技术内容(Pi,Fi)的访问、自所述操作会话开始起的预先确定的持续时间到期、传输用于明确结束所述操作会话的信息、在所述现场测量设备(2)中出现故障状态。
7.根据权利要求1至3中任一项所述的方法(1),其特征在于,在所述外部通信机构(6)中存放有多个私钥(PRi)并且所述外部通信机构(6)借助公钥证实来相对于所述现场测量设备(2)认证自己,其方式是,将所述现场测量设备(2)的鉴定数据传输给所述外部通信机构,所述外部通信机构基于所述鉴定数据选择合适的私钥(PRi)并且所述外部通信机构(6)借助所选择的合适的私钥(PRi)来相对于所述现场测量设备(2)认证自己。
8.根据权利要求1至3中任一项所述的方法(1),其特征在于,所述外部通信机构(6)和所述现场测量设备(2)通过所述通信接口(5)借助经加密的安全-外壳-网络协议(SSH)建立连接,其中,所述外部通信机构(6)通过公钥证实来相对于所述现场测量设备(2)证实自己。
9.一种过程测量技术的现场测量设备(2),所述现场测量设备(2)具有传感器(3)、分析处理单元(4)、用于将由所述现场测量设备(2)检测和提供的测量数据传送给其他总线用户(8)和/或过程控制系统(9)的现场总线接口(7)并且具有通信接口(5),其中,所述现场测量设备(2)的信息技术内容(Pi,Fi)对于外部通信机构(6)而言能够通过所述通信接口(5)从外部访问,并且其中,所述信息技术内容(Pi,Fi)不涉及实际的测量数据,
其中,在所述现场测量设备(2)中存放有多个权限范围(Ri),其中,每个权限范围(Ri)定义:能够在哪个范围中访问所述现场测量设备(2)的信息技术内容(Pi,Fi),
在所述现场测量设备(2)中存储有对应多个不对称的密钥对(PUi,PRi)的多个公钥(PUi),并且每个公钥(PUi)分配有权限范围(Ri),其中,在所述外部通信机构(6)中存储有所述对应多个不对称的密钥对(PUi,PRi)的至少一个私钥(PRi),
在所述外部通信机构(6)通过所述通信接口(5)与所述现场测量设备(2)建立联系(104)时,所述外部通信机构(6)借助公钥证实来利用所存储的私钥(PRi)相对于所述现场测量设备(2)认证自己,
所述现场测量设备(2)在使用在所述现场测量设备(2)中存储的公钥(PUi)的情况下证实所述外部通信机构(6),以及
所述现场测量设备(2)在成功的证实之后开启操作会话,在所述操作会话中准许所述外部通信机构(6)访问所述现场测量设备(2)的信息技术内容(Pi,Fi),更确切地说,在对应于所存储的私钥(PRi)的公钥(PUi)的权限范围(Ri)中准许所述外部通信机构(6)访问所述现场测量设备(2)的信息技术内容(Pi,Fi)。
10.根据权利要求9所述的现场测量设备(2),其特征在于,所述通信接口(5)根据以下技术之一构造:蓝牙、无线局域网(WLAN)、红外(IR)、以太网。
11.根据权利要求9或10所述的现场测量设备(2),其特征在于,在所述现场测量设备(2)中存放的权限范围(Ri)允许对由以下信息技术内容(Pi,Fi)构成的群组的访问权限:用于在不影响测量技术功能的情况下显示数据的参数、用于测量技术功能的调试的参数、用于所述现场测量设备的校准的参数、用于特殊功能和服务的参数、用于启用特殊功能的参数。
12.根据权利要求9至10中任一项所述的现场测量设备(2),其特征在于,在以下事件中的至少一个事件之后结束所述操作会话:进行预先确定数目的对所述现场测量设备(2)的信息技术内容的访问、自所述操作会话开始起的预先确定的持续时间到期、传输用于明确结束所述操作会话的信息、在所述现场测量设备中出现故障状态。
13.根据权利要求9至10中任一项所述的现场测量设备(2),其特征在于,所述通信接口(5)实施经加密的安全-外壳-网络协议(SSH),使得通过所述通信接口(5)与外部通信机构(6)能够建立经加密的网络连接,其中,所述通信接口(5)被设立成,使得所述外部通信机构必须通过公钥证实来相对于所述现场测量设备(2)证实自己。
CN201810547528.9A 2017-05-31 2018-05-31 与现场测量设备进行安全通信的方法和相应现场测量设备 Active CN108989279B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017111939.6 2017-05-31
DE102017111939.6A DE102017111939A1 (de) 2017-05-31 2017-05-31 Verfahren zur sicheren Kommunikation mit einem Feldgerät der Prozessmesstechnik und ein entsprechendes Feldmessgerät der Prozessmesstechnik

Publications (2)

Publication Number Publication Date
CN108989279A CN108989279A (zh) 2018-12-11
CN108989279B true CN108989279B (zh) 2022-01-14

Family

ID=62217727

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810547528.9A Active CN108989279B (zh) 2017-05-31 2018-05-31 与现场测量设备进行安全通信的方法和相应现场测量设备

Country Status (4)

Country Link
US (1) US10862676B2 (zh)
EP (1) EP3410333B1 (zh)
CN (1) CN108989279B (zh)
DE (1) DE102017111939A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190344B2 (en) 2017-01-25 2021-11-30 Salesforce.Com, Inc. Secure user authentication based on multiple asymmetric cryptography key pairs
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
DE102020124909A1 (de) 2020-09-24 2022-03-24 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Erlangung eines Notfall-Gerätezugriffs bei Feldgeräten
US20220114542A1 (en) * 2020-10-09 2022-04-14 Unho Choi Chain of authentication using public key infrastructure

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101510238A (zh) * 2008-02-15 2009-08-19 北京书生国际信息技术有限公司 一种文档库安全访问方法及系统
CN102402664A (zh) * 2011-12-28 2012-04-04 用友软件股份有限公司 数据访问控制装置和数据访问控制方法
CN102420690A (zh) * 2010-09-28 2012-04-18 上海可鲁系统软件有限公司 一种工业控制系统中身份与权限的融合认证方法及系统
CN102594479A (zh) * 2012-03-06 2012-07-18 中国人民解放军总参谋部第六十一研究所 一种广播信息条件发布及接收方法
CN103988477A (zh) * 2011-12-06 2014-08-13 恩德莱斯和豪瑟尔过程解决方案股份公司 用于服务自动化技术的至少一个现场设备的装置
CN104796265A (zh) * 2015-05-06 2015-07-22 厦门大学 一种基于蓝牙通信接入的物联网身份认证方法
CN105392134A (zh) * 2014-09-02 2016-03-09 恩德莱斯和豪瑟尔测量及调节技术分析仪表两合公司 在至少一个第二单元上认证至少一个第一单元的方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5606315A (en) * 1994-12-12 1997-02-25 Delco Electronics Corp. Security method for protecting electronically stored data
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US7058806B2 (en) * 2000-10-17 2006-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure leveled access control
US7661127B2 (en) * 2002-11-12 2010-02-09 Millipore Corporation Instrument access control system
US9141819B2 (en) * 2006-11-08 2015-09-22 International Business Machines Corporation Encrypted tape access control via challenge-response protocol
DE102008010864A1 (de) * 2008-02-25 2009-08-27 Endress + Hauser Process Solutions Ag Verfahren zum Betreiben eines Feldgerätes
WO2010096923A1 (en) * 2009-02-27 2010-09-02 Certicom Corp. System and method for securely communicating with electronic meters
US8832447B2 (en) 2011-08-10 2014-09-09 Sony Corporation System and method for using digital signatures to assign permissions
DE102012109348A1 (de) * 2012-10-02 2014-04-03 Endress + Hauser Process Solutions Ag Verfahren zum sicheren Bedienen eines Feldgerätes
US9166796B2 (en) * 2013-06-24 2015-10-20 Prince Sattam Bin Abdulaziz University Secure biometric cloud storage system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101510238A (zh) * 2008-02-15 2009-08-19 北京书生国际信息技术有限公司 一种文档库安全访问方法及系统
CN102420690A (zh) * 2010-09-28 2012-04-18 上海可鲁系统软件有限公司 一种工业控制系统中身份与权限的融合认证方法及系统
CN103988477A (zh) * 2011-12-06 2014-08-13 恩德莱斯和豪瑟尔过程解决方案股份公司 用于服务自动化技术的至少一个现场设备的装置
CN102402664A (zh) * 2011-12-28 2012-04-04 用友软件股份有限公司 数据访问控制装置和数据访问控制方法
CN102594479A (zh) * 2012-03-06 2012-07-18 中国人民解放军总参谋部第六十一研究所 一种广播信息条件发布及接收方法
CN105392134A (zh) * 2014-09-02 2016-03-09 恩德莱斯和豪瑟尔测量及调节技术分析仪表两合公司 在至少一个第二单元上认证至少一个第一单元的方法
CN104796265A (zh) * 2015-05-06 2015-07-22 厦门大学 一种基于蓝牙通信接入的物联网身份认证方法

Also Published As

Publication number Publication date
EP3410333A1 (de) 2018-12-05
EP3410333B1 (de) 2020-09-16
US10862676B2 (en) 2020-12-08
US20180351735A1 (en) 2018-12-06
CN108989279A (zh) 2018-12-11
DE102017111939A1 (de) 2018-12-06

Similar Documents

Publication Publication Date Title
CN108989279B (zh) 与现场测量设备进行安全通信的方法和相应现场测量设备
CN110083129B (zh) 工业控制器模块、实现其安全性的方法和计算机可读介质
CN109901533B (zh) 用于在过程控制系统中使用的方法和设备
JP6487939B2 (ja) データを伝送するための設備及び方法
US8132240B2 (en) Electric field unit and method for executing a protected function of an electric field unit
US9510195B2 (en) Secured transactions in internet of things embedded systems networks
US7643639B2 (en) Process automation system and process device for a process automation system
US11870771B2 (en) Method for secure communication between a field device of automation technology and an end device as well as a system for secure communication between a field device and an end device
CN108696500B (zh) 操作自动化技术现场设备的方法和执行该方法的操作单元
US11165569B2 (en) Method and device for securely operating a field device
CN105900398B (zh) 用于燃料分配器安全的系统、安全服务器和燃料分配器
JP2002099512A (ja) プロセス制御システムとそのセキュリティシステムおよび方法並びにそのソフトウェアシステム
US20180352436A1 (en) Method for Secure Communication with a Field Measuring Device of Process Measuring Technology and Corresponding Field Measuring Device
US8843641B2 (en) Plug-in connector system for protected establishment of a network connection
DK2548358T3 (en) Method for dynamic authorization of a mobile communication device
US20190007396A1 (en) Method and arrangement for authorising an action on a self-service system
Tedeschi et al. IoT security hardware framework for remote maintenance of legacy machine tools
US11809541B2 (en) Method for obtaining emergency device access for field devices
CN112787804A (zh) 执行现场设备与操作设备之间的取决于许可的通信的方法
US20220358200A1 (en) Method for authenticating interactions independent of a system time, device for carrying out this method and flame detector comprising such a device
US20220272073A1 (en) Proxy And A Communication System Comprising Said Proxy
CN102340499B (zh) 自动化网络中的安全的数据传输
CN102340499A (zh) 自动化网络中的安全的数据传输

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant