CN110120866A - 现场设备的用户管理方法 - Google Patents

现场设备的用户管理方法 Download PDF

Info

Publication number
CN110120866A
CN110120866A CN201910062647.XA CN201910062647A CN110120866A CN 110120866 A CN110120866 A CN 110120866A CN 201910062647 A CN201910062647 A CN 201910062647A CN 110120866 A CN110120866 A CN 110120866A
Authority
CN
China
Prior art keywords
label
key
field device
user
transmitting device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910062647.XA
Other languages
English (en)
Inventor
比约恩·哈斯
托马斯·阿尔伯
冈特·雅尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Endress and Hauser SE and Co KG
Endress and Hauser Conducta GmbH and Co KG
Original Assignee
Endress and Hauser SE and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Endress and Hauser SE and Co KG filed Critical Endress and Hauser SE and Co KG
Publication of CN110120866A publication Critical patent/CN110120866A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

本发明涉及一种用于过程自动化技术的现场设备的用户管理方法,包括步骤:将传输装置连接到用户数据库,该传输装置特别是智能电话;使来自用户数据库的用户数据与传输装置同步;把传输装置连接到现场设备;把用户数据从传输装置发送到现场设备;现场设备检查用户数据;以及基于经验证的有效用户数据来授权访问现场设备。

Description

现场设备的用户管理方法
技术领域
本发明涉及一种现场设备的用户管理方法。
背景技术
在IT领域,在企业网中,对于用户的集中管理,目录服务是常见的。作为示例,这包括LDAP、活动目录、Domino、以及其他目录服务。同样工作站PC和微PC中的本地用户管理也是已知的。
在低功率的基于μC的现场设备(“嵌入式系统”)中,资源(RAM、闪存、控制选项)通常非常有限,使得通常因为缺少资源而可能没有用户管理。
尽管这样的设备有可能经由现场总线来彼此组网,但是现场总线可能不能用于管理任务,使得这样的设备具有至多本地用户管理。
在其他应用中,出于安全性原因,网络系统物理地或者通过所知晓的防火墙而分离,使得不能建立具有中央目录服务的到企业网段的网络连接。
不知晓有这样的现场设备,在没有管理性的在线连接的情况下而具有中央用户管理。这特别适用于双线设备。如果例如雇员离开公司或者如果将建立新用户,这不易于实现,或者前雇员仍保持访问权,这代表安全风险。
发明内容
本发明的目的在于提供一种用于过程自动化技术的现场设备的可中央控制的用户管理。
该目的通过一种方法来实现,包括以下步骤:将传输装置连接到用户数据库,该传输装置特别是智能电话;使来自用户数据库的用户数据与传输装置同步;把传输装置连接到现场设备;把用户数据从传输装置发送到现场设备;现场设备检查用户数据;以及,基于经验证的有效用户数据来授权访问现场设备。
在一个实施例中,用户数据包括一个或多个标签,其中标签是用户特有的和现场设备特有的。
在一个实施例中,标签对于一组现场设备有效。作为示例,所有相同类型的设备,例如所有的pH传感器可以使用一个标签来被启用。这依赖于标签的分发类型。然而,这特别依赖于标签的加密类型,见下述。
在一个实施例中,标签由用户数据库特异地(exclusively)创建。
在一个实施例中,现场设备的公钥和用户数据库的公钥经由传输装置交换。
在一个实施例中,现场设备根据其自己的私钥和用户数据库的公钥计算共享密钥,特别地,使用Diffie-Hellman密钥交换;以及用户数据库根据其自己的私钥和现场设备的公钥计算相同的共享密钥,特别地,使用Diffie-Hellman密钥交换。
在一个实施例中,经由传输装置来交换用户数据库和现场设备共享的密钥。
在一个实施例中,标签包括以下特征数据中的一个或多个:用户名、口令、经加密的口令、传输装置的标识、现场设备的序列号、权限、修订号、有效性计数器、从“有效性计数器”起有效、有效至“有效性计数器”、有效期、有效自、有效至;和/或函数代码:移除、添加、强制标志。
在一个实施例中,发送至少与传输装置处当前登录的用户相关的所有标签以及具有函数代码特性“强制标志”的所有标签。
在一个实施例中,标签中的特征数据使用从共享密钥得到的第一密钥来加密,特别地,经由一个或多个哈希函数。
在一个实施例中,现场设备中的标签能够使用共享密钥解密。
在一个实施例中,其中标签包括一次数(nonce),特别地,前置于特征数据的一次数。一次数已知为“使用一次的数”,即,在相应的环境中仅仅使用一次的数字或字母组合,诸如随机数或计数器产生的数。
在一个实施例中,其中标签包括消息认证码,特别地,后置于特征数据的消息认证码。消息认证码还称作MAC。消息认证码用于实现数据或消息的来源的确定性,以及用于检查其完整性。消息认证码算法要求两个输入参数,首先是待保护的数据(这里为有效载荷数据)以及其次是密钥(这里为共享密钥),并且从这两个校验和中计算同样的消息认证码。
在一个实施例中,消息认证码使用从共享密钥得到的第二密钥计算。
在一个实施例中,标签包括签名,特别是后置于特征数据的签名,该签名使用用户数据库的私钥来产生并且能够使用数据库的公钥验证。
在一个实施例中,用户数据包括一个或多个标签,其中标签是用户特有的和现场设备特有的,其中标签使用每个现场设备与中央用户数据库共享的对称密钥对来加密和认证。
在一个实施例中,在执行认证之前经由非加密信道来交换经加密的标签。
在一个实施例中,经加密的标签包含作为有效载荷数据的用于密钥交换或认证协议、特别是PAKE协议(PAKE:“口令认证密钥交换”)的信息。
在一个实施例中,经加密的标签包含作为有效载荷数据的与控制设备有关的信息,特别是如果控制设备被配置为传输介质,并且该信息用于合并了控制设备上存储的密钥的密钥交换或认证协议。
在一个实施例中,经加密的标签包含作为有效载荷数据的与智能卡有关的信息,并且该信息用于合并了智能卡上存储的密钥的密钥交换或认证协议。
在一个实施例中,传输装置与用户管理之间的连接为密码保护的。
在一个实施例中,传输装置与现场设备之间的连接为密码保护的。
附图说明
这将参照以下附图来更详细地解释。
图1示出了来自用户数据库的用户数据与传输装置的同步。
图2示出了用户数据到现场设备的传输。
在附图中,相同的特征使用相同的附图标记来标识。
具体实施方式
图1和2示出了方法的核心步骤,其将在以下讨论。
原则上,中央用户管理经由传输装置,例如,经由智能电话M来完成。现场设备FG不需要为此目的与中央用户管理DB在线连接。为此,一个或多个现场设备FG位于制造厂或工厂F。
例如经由现场设备FG与智能电话M之间的蓝牙的临时连接V2确保按照防篡改和机密的方式来发送用于用户管理的全部必要信息。
一定偶尔有传输装置M与中央用户管理DB之间的连接V1,从而接收用户数据库的初始信息或变化。这能够经由硬接线连接来执行,但是也能够经由WiFi来执行。
对于用户管理自身,使用标准的机制和工具,因在IT中现今是惯用的。
智能电话M上的App例如能够用于经由蓝牙V2来登录。现场设备FG也可能以此来加以配置。
用户权限的登录和组织总是经由现场设备FG上而非智能电话M上的App来执行。
提供有认证校验和(MAC或签名,参见以下)的一个或多个经加密的标签A、B、C、D、E经由现场设备FG与传输介质M之间的连接V2来分发。不能操纵这些标签A、B、C、D、E。标签只能由中央用户管理DB来创建。
只能是相应的现场设备FG对标签A、B、C、D、E的内容解密。
标签中的校验和(checksum)确保其真实性得到保证。标签创建者总是中央用户管理DB。
标签的内容包括例如以下特征:用户名、口令、经加密的口令、传输装置的标识(特别是智能电话的标识)、设备序列号、权限、修订计数器、有效性计数器、从“有效性计数器”起有效、有效至“有效性计数器”、访问类型、有效性持续时间、有效自、有效至、标签创建的日期、以及函数代码:“移除”、“添加”、强制标志。
使用访问类型,对于每个访问,能够得到不同的权限(授权),作为示例,通过智能电话或直接在现场。这导致例如经由蓝牙的用户的专家访问以及针对现场操作的只读访问。
标签创建的日期用作更新信息,并且还能够用于没有实时时钟的现场设备从而触发日期/时间的内部估计。为了能够自动擦除超期标签或阻止(blocking)信息(“黑名单”)需要后者。因此可使用黑名单,而没有通常的其持续增长的缺点,并且避免其大小从来不减小。为此,当阻止用户时,阻止标签的超期日期被设置在针对该用户作出的所有授权的上一超期日期之后的时间点处。
通常,“强制标志”是标签的一种优先级。该领域的背景是控制从智能电话到现场设备的标签传送。正常地,将当前用户的标签传送到现场设备(初始地或作为更新)是足够的。然而,为了阻止所有现场设备上的用户,需要一种机制来把阻止信息发送到所有的现场设备并且独立于当前用户来这样做。该标签域可以用于识别这样的要求(“广播”、“紧急的”)。
在生成标签期间,使用有效性计数器机制,其中每当生成时间标签时,由数据库来使计数器递增。因为标签到现场设备的传输异步地发生,在某些示例中,更早产生的“更年轻的”标签仅仅能够在第二“更旧的”标签之后在现场设备处被导入。例如,如果已经添加到系统的“更老的”标签中的用户已经从更新的标签中被移除,则这可能导致攻击。经由计数器机制和有效性检查,接着可以确保用于添加用户的更旧的标签在导入用于移除用户的标签之后不再被现场设备成功地接受。
在一个实施例中,除了经加密的数据域之外,标签还包含已知为关联数据(AD)的内容,尽管其由认证校验和(MAC或签名)所包括,但是,它们未被加密。例如,发送“强制标志”,作为这样的关联数据域的一部分。在使用多个标签的协议中,标签的解密序列因而能够在解密发生之前被确定优先级。有利地,还将关联的现场设备的标识非加密地存储在标签的AD域中,有效地,作为规定该标签所意指的现场设备的“目的地地址”。
现场设备FG首先检查发送的标签的真实性并且对其解密。
仅在对应的、成功检查的标签出现在现场设备FG处时,能够使用控制单元即传输装置和用户U利用包含于其中的信息来执行认证协议(登录协议)。在成功完成协议之后,关联的用户U被授权访问以及对应的权限。
标签在现场设备中使用。标签例如具有固定的寿命。标签可以执行函数(例如,删除其他标签)。总是发送当前用户的标签。还发送已经设置强制标志从而能够执行现场设备中的函数的标签。为此,例如,在标签的非加密部分中存储强制标志,即关联数据。
中央用户管理DB使用标准的机制来配置并且创建拥有其权限(授权)的用户。
为了将标签传输到现场设备,智能电话M与中央用户管理DB的同步S必须发生。为此,用户U首先例如通过在控制设备(通常等同于传输装置M)上输入口令来向用户数据库认证其自身。用户数据库接着为所有的现场设备FG创建经更新的标签并且将其发送到传输装置M。每个用户U具有用于每个可能的设备FG的标签。因而,标签的数量如下:用户×设备。
一旦用户U想要连接到现场设备FG,将用户特有的以及设备特有的标签A、B、C、D、E发送到现场设备FG。结果,现场设备FG现在知晓该一个用户U和该用户的访问权限。标签中存储的有效载荷数据保持(通常解密的)在现场设备存储器中。因而,现场设备FG中的数据库以每个登录的新用户来不断地扩展。有利地,在现场设备中基于超期标签逐渐移除数据库记录。
随着现场设备FG中用户数据库的持续发展,只要现场设备数据库中的信息仍然有效(即,在标签中规定的超期周期之前发生连接建立),即使没有来自中央用户管理DB的标签出现在智能电话M中,对于用户也变得有可能使用智能电话M来登录。
如果应该对用户U撤销权限,则这经由中央用户管理DB中的记号来完成。为此,所有对应的用户标签A、B、C、D被标记为“移除”并且设置强制标志。如果接着发生智能电话M与中央用户管理DB的同步,并且智能电话M稍后访问现场设备FG,因强制标志而直接实现权限的撤销,而不论此时哪个用户登录。因而,用户U不能通过退出与中央用户管理的同步来应对权限撤销。所有的“活动的”智能电话M辅助删除所有的现场设备FG上的该一个用户U的权限。
同样,有可能定义标签,使用该标签,例如,与整个系统相关的加密密钥将被发送到现场设备,诸如,针对用于错误状态传输的保护协议或者针对在机器到机器接口中发送所测量的值。还经由强制标志来将诸如为这些的标签确定优先级。
再次如下地概述本方法:首先,经由传输装置在现场设备与用户数据库之间交换密钥,基于此能够生成用户数据库与现场设备之间的共享密钥。有利地,交换数据库与现场设备的公钥。这样,用户数据库具有例如拥有系统中现场设备和/或控制单元的所有公钥的列表。用户数据库因而知晓哪些现场设备属于它;现场设备知晓其属于哪个用户数据库。当适用时,额外地交换现场设备的特征数据,如序列号或生产日期,或者用户数据库的特征数据,如名称。
在接下来的步骤中,由现场设备计算共享密钥并且其在用户数据库中。如果将Diffie-Hellman密钥交换用于计算,使用相应的外部公钥和自身的私钥获得相同的密钥,也就是“共享密钥”。
借助于该共享密钥,例如经由单个或多个哈希函数(经由该哈希函数,对用户数据库中的有效载荷数据进行加密)来计算密钥。加密能够使用一次性使用的数字(一次数)来执行。进而,添加从由共享密钥得到的密钥计算的消息认证码。现场设备能够经由消息认证码(MAC)来检查标签的来源和完整性。作为消息认证码的替代,还可以使用签名。在标签检查事件中,由此使用数据库的公钥。
现场设备能够经由共享密钥来解密被加密的标签。
因为标签自身被加密和认证,传输自身可以非加密以及非认证地发生。
借助于标签,能够给用户授权对应的权限或从用户撤销对应的权限。
如所提及的,标签被加密(保密性)和被认证(对应于一种签名)。
对于两个加密任务,能够以任意组合来使用直接公钥/私钥系统(非对称)或对称加密方法。在认证方法的情况下,使用术语“签名”(非对称)和“消息认证码”(MAC,对称的)。
公钥交换与经由Diffie-Hellman密钥交换的共享密钥的计算以及使用共享密钥的消息认证码的计算的组合是有利的,因为其足够安全(共享密钥仅仅由精确的一个现场设备来使用)并且还有效。“昂贵的”非对称Diffie-Hellman DH操作仅仅需要被执行精确的一次,然而当将签名用于认证时,昂贵的非对称签名检查必须对于每个标签重新被执行。
附图标记列表
A 标签
B 标签
C 标签
D 标签
E 标签
M 传输装置/移动设备
F 系统/工厂
S 同步
U 用户
V1 连接
V2 连接
App App
DB 用户数据库
FG 现场设备

Claims (19)

1.一种用于过程自动化技术的现场设备的用户管理方法,包括以下步骤:
-把传输装置连接到用户数据库,所述传输装置特别是智能电话;
-使来自所述用户数据库的用户数据与所述传输装置同步;
-把所述传输装置连接到所述现场设备;
-把所述用户数据从所述传输装置发送到所述现场设备;
-由所述现场设备检查所述用户数据;以及,
-基于经验证的有效用户数据来授权访问所述现场设备。
2.根据权利要求1所述的方法,其中所述用户数据包括一个或多个标签,其中标签是用户特有的和现场设备特有的。
3.根据权利要求2所述的方法,其中所述标签由所述用户数据库特异地创建。
4.根据权利要求2或3所述的方法,其中所述现场设备的公钥和所述用户数据库的公钥经由所述传输装置来交换。
5.根据权利要求4所述的方法,
其中所述现场设备根据其自己的私钥和所述用户数据库的公钥计算共享密钥,特别地,使用Diffie-Hellman密钥交换计算共享密钥;以及
其中所述用户数据库根据其自己的私钥和所述现场设备的公钥计算相同的共享密钥,特别地,使用Diffie-Hellman密钥交换计算相同的共享密钥。
6.根据权利要求5所述的方法,其中经由所述传输装置来交换所述共享密钥。
7.根据权利要求2至6中至少一项所述的方法,其中标签包括以下特征数据中的一个或多个:用户名、口令、经加密的口令、传输装置的标识、现场设备的序列号、权限、修订号、有效性计数器、从“有效性计数器”起有效、有效至“有效性计数器”、访问类型、有效性持续时间、有效自、有效至、标签创建日期;和/或函数代码:移除、添加、强制标志。
8.根据权利要求2至7中至少一项所述的方法,其中发送至少与所述传输装置处当前登录的用户相关的所有标签以及具有函数代码特性“强制标志”的所有标签。
9.根据权利要求2至8中至少一项所述的方法,其中所述标签中的特征数据使用从所述共享密钥得到的第一密钥来加密,特别地,经由一个或多个哈希函数来加密。
10.根据权利要求2至9中至少一项所述的方法,其中所述现场设备中的标签能够利用所述共享密钥来解密。
11.根据权利要求2至10中至少一项所述的方法,其中所述标签包括一次数,特别地,该一次数前置于所述特征数据。
12.根据权利要求2至11中至少一项所述的方法,其中所述标签包括消息认证码,特别地,该消息认证码后置于所述特征数据。
13.根据权利要求12所述的方法,其中所述消息认证码使用从所述共享密钥得到的第二密钥来计算和验证。
14.根据权利要求2至13中至少一项所述的方法,其中所述标签,特别是后置于所述特征数据的标签,包括签名,所述签名从所述用户数据库的私钥来产生并且能够根据所述用户数据库的公钥来验证。
15.根据权利要求1至14中至少一项所述的方法,其中所述用户数据包括一个或多个标签,其中标签是用户特有的和现场设备特有的,其中所述标签使用每个现场设备与中央用户数据库共享的对称密钥来加密和认证。
16.根据权利要求2至15中至少一项所述的方法,其中在执行认证之前经由非加密信道来交换经加密的标签。
17.根据权利要求2至16中至少一项所述的方法,其中经加密的标签包含作为有效载荷数据的用于密钥交换或认证协议、特别是PAKE协议的信息。
18.根据权利要求2至17中至少一项所述的方法,其中经加密的标签包含作为有效载荷数据的与智能卡有关的信息,并且该信息用于合并了智能卡上存储的密钥的密钥交换或认证协议。
19.根据权利要求2至18中至少一项所述的方法,其中经加密的标签包含作为有效载荷数据的与控制设备有关的信息,并且该信息用于合并了控制设备上存储的密钥的密钥交换或认证协议。
CN201910062647.XA 2018-02-06 2019-01-29 现场设备的用户管理方法 Pending CN110120866A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018102608.0A DE102018102608A1 (de) 2018-02-06 2018-02-06 Verfahren zur Benutzerverwaltung eines Feldgeräts
DE102018102608.0 2018-02-06

Publications (1)

Publication Number Publication Date
CN110120866A true CN110120866A (zh) 2019-08-13

Family

ID=67308619

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910062647.XA Pending CN110120866A (zh) 2018-02-06 2019-01-29 现场设备的用户管理方法

Country Status (3)

Country Link
US (1) US11297063B2 (zh)
CN (1) CN110120866A (zh)
DE (1) DE102018102608A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114402565A (zh) * 2019-09-20 2022-04-26 恩德莱斯和豪瑟尔过程解决方案股份公司 确认或验证现场设备的方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021101089B3 (de) 2021-01-19 2022-05-12 Vega Grieshaber Kg Verfahren zur Datenerfassung, Messgerät und Nutzeinrichtung

Citations (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1079565A2 (en) * 1999-08-25 2001-02-28 Dew Engineering and Development Limited Method of securely establishing a secure communication link via an unsecured communication network
JP2002334167A (ja) * 2001-05-08 2002-11-22 Hitachi Ltd 維持保守サービスシステム
US6618745B2 (en) * 1999-09-10 2003-09-09 Fisher Rosemount Systems, Inc. Linking device in a process control system that allows the formation of a control loop having function blocks in a controller and in field devices
CN1536807A (zh) * 2003-04-07 2004-10-13 西科姆株式会社 文件安全传送系统及其方法
US20050108566A1 (en) * 2003-10-28 2005-05-19 Minogue Michael R. A system and method for coordinated remote activation of multiple softward-based options
US20050203765A1 (en) * 2000-12-08 2005-09-15 Maritzen L. M. System and method for facilitating real time transactions between a user and multiple entities
CN1713207A (zh) * 2005-07-15 2005-12-28 旭德数字股份有限公司 具有多重验证功能的资料读取装置及其验证系统
CN1825826A (zh) * 2006-04-05 2006-08-30 中国科学院研究生院 基于互联网的访问和共享远程设备的系统和方法
CN101202621A (zh) * 2006-12-13 2008-06-18 联想(北京)有限公司 非接触设备间对数据进行安全验证的方法和系统
CN102747889A (zh) * 2008-03-05 2012-10-24 同方威视技术股份有限公司 车站终端及防盗报警系统
CN202584191U (zh) * 2012-02-27 2012-12-05 河北省电力公司信息中心 生产现场暗访智能导航平台
US8407773B1 (en) * 2010-01-27 2013-03-26 Google Inc. Data and application access combined with communication services
CN103444123A (zh) * 2010-09-21 2013-12-11 艾提威登公司 共享密钥建立和分布
CN104243484A (zh) * 2014-09-25 2014-12-24 小米科技有限责任公司 信息交互方法及装置、电子设备
CN104521216A (zh) * 2012-08-07 2015-04-15 西门子公司 通过可携带式通信设备为使用者授权
CN104574584A (zh) * 2014-12-01 2015-04-29 沈阳赛普顿科技有限公司 一种银行金库门的管控系统及管控方法
CN104618330A (zh) * 2014-12-26 2015-05-13 小米科技有限责任公司 业务处理方法、装置及终端
CN104954745A (zh) * 2015-06-15 2015-09-30 合肥弘恩机电科技有限公司 数字智能粮库综合管理系统
CN104973516A (zh) * 2015-07-03 2015-10-14 宜昌市微特电子设备有限责任公司 一种基于WIFI无线通信网络、Android系统的力矩限制器
US20150355631A1 (en) * 2014-06-04 2015-12-10 Yokogawa Electric Corporation Field device management system
CN105392134A (zh) * 2014-09-02 2016-03-09 恩德莱斯和豪瑟尔测量及调节技术分析仪表两合公司 在至少一个第二单元上认证至少一个第一单元的方法
CN105577805A (zh) * 2015-12-29 2016-05-11 宁波艾谱实业有限公司 保险箱的远程控制方法及实现该方法的控制系统
CN105900398A (zh) * 2013-11-18 2016-08-24 韦恩加油系统瑞典公司 用于燃料分配器安全的系统和方法
CN106161416A (zh) * 2015-05-20 2016-11-23 中兴通讯股份有限公司 一种实现数据传输的方法及光通道传输设备
CN106533662A (zh) * 2016-11-03 2017-03-22 北京奇虎科技有限公司 一种传输网络安全密钥的方法与装置
CN106586734A (zh) * 2017-01-20 2017-04-26 无锡英威腾电梯控制技术有限公司 一种电梯远程调试方法、应用终端及调试系统
CN106888452A (zh) * 2015-12-15 2017-06-23 恩德莱斯和豪瑟尔分析仪表两合公司 从计算机向至少一个现场设备无线发送数据的无线加密收发器和方法
US20170230930A1 (en) * 2016-02-09 2017-08-10 Siemens Schweiz Ag Method And Arrangement For Commissioning A Building Automation System
CN107317829A (zh) * 2016-04-26 2017-11-03 中国石油化工股份有限公司 一种录井数据采集与传输方法
CN107643739A (zh) * 2016-07-22 2018-01-30 费希尔-罗斯蒙特系统公司 便携式现场维护工具与资产管理系统之间的过程控制通信

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584568B1 (en) * 1995-07-31 2003-06-24 Pinnacle Technology, Inc. Network provider loop security system and method
US6647270B1 (en) * 1999-09-10 2003-11-11 Richard B. Himmelstein Vehicletalk
US6736322B2 (en) * 2000-11-20 2004-05-18 Ecrio Inc. Method and apparatus for acquiring, maintaining, and using information to be communicated in bar code form with a mobile communications device
US9002944B2 (en) * 2007-04-04 2015-04-07 Pathfinders International, Llc Virtual badge, device and method
WO2014094981A2 (en) * 2012-12-20 2014-06-26 Abb Ag Process automation system and commissioning method for a field device in a process automation system
WO2016005121A2 (de) * 2014-07-09 2016-01-14 Endress+Hauser Infoserve Gmbh+Co. Kg Verfahren zum überwachen und/oder kontrollieren und/oder warten von feldgeräten
US10866945B2 (en) * 2016-10-10 2020-12-15 AlphaPoint User account management via a distributed ledger
US10630668B2 (en) * 2017-04-28 2020-04-21 Amazon Technologies, Inc. Single sign-on registration

Patent Citations (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1079565A2 (en) * 1999-08-25 2001-02-28 Dew Engineering and Development Limited Method of securely establishing a secure communication link via an unsecured communication network
US6618745B2 (en) * 1999-09-10 2003-09-09 Fisher Rosemount Systems, Inc. Linking device in a process control system that allows the formation of a control loop having function blocks in a controller and in field devices
US20050203765A1 (en) * 2000-12-08 2005-09-15 Maritzen L. M. System and method for facilitating real time transactions between a user and multiple entities
JP2002334167A (ja) * 2001-05-08 2002-11-22 Hitachi Ltd 維持保守サービスシステム
CN1536807A (zh) * 2003-04-07 2004-10-13 西科姆株式会社 文件安全传送系统及其方法
US20050108566A1 (en) * 2003-10-28 2005-05-19 Minogue Michael R. A system and method for coordinated remote activation of multiple softward-based options
CN1713207A (zh) * 2005-07-15 2005-12-28 旭德数字股份有限公司 具有多重验证功能的资料读取装置及其验证系统
CN100391189C (zh) * 2006-04-05 2008-05-28 中国科学院研究生院 基于互联网的访问和共享远程设备的系统和方法
CN1825826A (zh) * 2006-04-05 2006-08-30 中国科学院研究生院 基于互联网的访问和共享远程设备的系统和方法
CN101202621A (zh) * 2006-12-13 2008-06-18 联想(北京)有限公司 非接触设备间对数据进行安全验证的方法和系统
CN102747889A (zh) * 2008-03-05 2012-10-24 同方威视技术股份有限公司 车站终端及防盗报警系统
US8407773B1 (en) * 2010-01-27 2013-03-26 Google Inc. Data and application access combined with communication services
CN103444123A (zh) * 2010-09-21 2013-12-11 艾提威登公司 共享密钥建立和分布
CN202584191U (zh) * 2012-02-27 2012-12-05 河北省电力公司信息中心 生产现场暗访智能导航平台
CN104521216A (zh) * 2012-08-07 2015-04-15 西门子公司 通过可携带式通信设备为使用者授权
CN105900398A (zh) * 2013-11-18 2016-08-24 韦恩加油系统瑞典公司 用于燃料分配器安全的系统和方法
US20150355631A1 (en) * 2014-06-04 2015-12-10 Yokogawa Electric Corporation Field device management system
CN105392134A (zh) * 2014-09-02 2016-03-09 恩德莱斯和豪瑟尔测量及调节技术分析仪表两合公司 在至少一个第二单元上认证至少一个第一单元的方法
CN104243484A (zh) * 2014-09-25 2014-12-24 小米科技有限责任公司 信息交互方法及装置、电子设备
CN104574584A (zh) * 2014-12-01 2015-04-29 沈阳赛普顿科技有限公司 一种银行金库门的管控系统及管控方法
CN104618330A (zh) * 2014-12-26 2015-05-13 小米科技有限责任公司 业务处理方法、装置及终端
CN106161416A (zh) * 2015-05-20 2016-11-23 中兴通讯股份有限公司 一种实现数据传输的方法及光通道传输设备
CN104954745A (zh) * 2015-06-15 2015-09-30 合肥弘恩机电科技有限公司 数字智能粮库综合管理系统
CN104973516A (zh) * 2015-07-03 2015-10-14 宜昌市微特电子设备有限责任公司 一种基于WIFI无线通信网络、Android系统的力矩限制器
CN106888452A (zh) * 2015-12-15 2017-06-23 恩德莱斯和豪瑟尔分析仪表两合公司 从计算机向至少一个现场设备无线发送数据的无线加密收发器和方法
CN105577805A (zh) * 2015-12-29 2016-05-11 宁波艾谱实业有限公司 保险箱的远程控制方法及实现该方法的控制系统
US20170230930A1 (en) * 2016-02-09 2017-08-10 Siemens Schweiz Ag Method And Arrangement For Commissioning A Building Automation System
CN107317829A (zh) * 2016-04-26 2017-11-03 中国石油化工股份有限公司 一种录井数据采集与传输方法
CN107643739A (zh) * 2016-07-22 2018-01-30 费希尔-罗斯蒙特系统公司 便携式现场维护工具与资产管理系统之间的过程控制通信
CN106533662A (zh) * 2016-11-03 2017-03-22 北京奇虎科技有限公司 一种传输网络安全密钥的方法与装置
CN106586734A (zh) * 2017-01-20 2017-04-26 无锡英威腾电梯控制技术有限公司 一种电梯远程调试方法、应用终端及调试系统

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
A B S MOHAMED RAYEES ECT.: "Overcoming challenges in field process equipment for facilitating network management", 《10TH INTERNATIONAL CONFERENCE ON ADVANCES IN POWER SYSTEM CONTROL, OPERATION & MANAGEMENT (APSCOM 2015)》 *
叶润国等: "一种适合远程访问场景的认证和密钥交换方案", 《计算机工程》 *
叶润国等: "一种适合远程访问场景的认证和密钥交换方案", 《计算机工程》, no. 06, 20 March 2006 (2006-03-20) *
熊诚锋, 王旭永: "基于Internet的远程控制网络", 自动化仪表, no. 04 *
赵跃华等: "远程电力监控系统中的用户认证与鉴别", 《计算机工程与设计》 *
赵跃华等: "远程电力监控系统中的用户认证与鉴别", 《计算机工程与设计》, no. 09, 16 May 2006 (2006-05-16) *
马捷;鄂金龙;: "用NFC技术快速建立蓝牙安全连接问题研究", 计算机应用与软件, no. 03 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114402565A (zh) * 2019-09-20 2022-04-26 恩德莱斯和豪瑟尔过程解决方案股份公司 确认或验证现场设备的方法

Also Published As

Publication number Publication date
DE102018102608A1 (de) 2019-08-08
US20190245861A1 (en) 2019-08-08
US11297063B2 (en) 2022-04-05

Similar Documents

Publication Publication Date Title
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
CN1939028B (zh) 从多个设备存取网络存储器上的保护数据
CN101573936B (zh) 使用可信处理技术的数字版权管理
RU2147790C1 (ru) Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
CN1708942B (zh) 设备特定安全性数据的安全实现及利用
CN105027130A (zh) 延迟数据访问
CN105191207A (zh) 联合密钥管理
CN104756127A (zh) 通过虚拟机进行安全数据处理
JP2007511810A (ja) 乱数関数を利用した実行証明
CN101465732B (zh) 保证数字证书安全的方法及保证数字证书安全的终端
CN104412273A (zh) 用于进行激活的方法和系统
JP2017514390A (ja) 産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の電子データ交換を保護するための方法およびシステム
CN110362984B (zh) 多设备运行业务系统的方法及装置
CN103378971A (zh) 一种数据加密系统及方法
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN111583482A (zh) 一种基于二维码的门禁控制系统及其控制方法
CN111191217A (zh) 一种密码管理方法及相关装置
CN110120866A (zh) 现场设备的用户管理方法
CN100410829C (zh) 对访问基于计算机的对象进行授权
KR20200070532A (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
CN100561913C (zh) 一种访问密码设备的方法
CN114357537A (zh) 设备授权控制方法、装置、存储介质及电子设备
CN103416020A (zh) 受控的安全域

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination