CN112787804A - 执行现场设备与操作设备之间的取决于许可的通信的方法 - Google Patents

执行现场设备与操作设备之间的取决于许可的通信的方法 Download PDF

Info

Publication number
CN112787804A
CN112787804A CN202010973044.8A CN202010973044A CN112787804A CN 112787804 A CN112787804 A CN 112787804A CN 202010973044 A CN202010973044 A CN 202010973044A CN 112787804 A CN112787804 A CN 112787804A
Authority
CN
China
Prior art keywords
field device
operating device
key
field
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010973044.8A
Other languages
English (en)
Inventor
W·霍特根罗特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Krohne Messtechnik GmbH and Co KG
Original Assignee
Krohne Messtechnik GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Krohne Messtechnik GmbH and Co KG filed Critical Krohne Messtechnik GmbH and Co KG
Publication of CN112787804A publication Critical patent/CN112787804A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

描述并示出了一种用于执行在自动化技术的至少一个现场设备与操作设备之间的取决于许可的通信的方法,其中现场设备和操作设备经由通信连接来彼此连接而且其中现场设备具有电子现场设备标志符。该方法通过如下方式来实现:在操作设备从许可方获得与现场设备进行通信的许可的情况下,在操作设备上存放取决于现场设备标志符的密码验证数据;操作设备从现场设备获得现场设备标志符以准备与现场设备进行通信;在密码比较步骤中,检查由操作设备获得的现场设备标志符是否包含在验证数据中;并且对于由操作设备获得的现场设备标志符包含在验证数据中的情况来说,操作设备与现场设备进行通信,否则操作设备不与现场设备进行通信。

Description

执行现场设备与操作设备之间的取决于许可的通信的方法
技术领域
本发明涉及一种用于执行在自动化技术的至少一个现场设备与操作设备之间的取决于许可的通信的方法,其中现场设备和操作设备经由通信连接来彼此连接而且其中现场设备具有电子现场设备标志符。
背景技术
自动化技术的现场设备通常是各种各样的传感器或者也是各种各样的执行器,这些传感器或执行器安装“在现场”、即安装在技术过程中并且在那里记录测量值、输出控制参量或者直接作为执行器来主动影响该过程。即这样的现场设备与技术过程、例如在制造设施中的技术过程直接保持联系。这里所谈及的类型的现场设备例如用于以测量技术来检测流量、压力、温度、pH值和其它过程相关的参量或者也对该过程进行影响,例如通过这些现场设备对调节阀进行操控来对该过程进行影响。
这里所考虑的现场设备可以与操作设备经由通信连接来彼此连接,其中接着利用操作设备可能的是:从现场设备记录数据或者也对现场设备产生影响,例如其方式是将某些参数传输到现场设备上或者其方式是也对现场设备中的功能性进行激活和/或配置。
出于不同原因,可能希望:某个操作设备不应该与所连接的现场设备建立联系或者只允许在某种范围内与现场设备建立通信关系。现场设备例如必须满足某些安全技术方面的要求并且因此需要可靠的保护,但是例如也只能规定现场设备的某些功能性用于由操作设备来访问,例如通过购买某些功能模块来规定现场设备的某些功能性用于由操作设备来访问。操作设备例如可以是具有所谓的设备类型管理器(Device Type Manager,DTM)的外部设备。
从现有技术中公知的对于操作设备或在操作设备上运行的软件组件只能以某种方式与某个所连接的现场设备建立通信连接来说的解决方案例如在于:该操作设备特定于设备地来被设计并且这样只能与某些现场设备以某种方式建立通信关系。在此,相关操作设备对某些现场设备的访问可能性直接被编译到操作设备的软件装备中。其它解决方案规定:操作设备在运行时必须与许可证服务器连接,以便可以查询某些授权。两种解决方案都花费高,因为在第一种情况下必须针对操作设备产生单独的软件而在第二种情况下必须建立与许可证服务器的连接。
发明内容
本发明的任务是:找到一种对于操作设备与保持通信连接的现场设备只能在某种许可范围内建立通信连接来说的尽可能简单的解决方案。
之前引出和阐明的任务在开头所描述的用于执行在现场设备与操作设备之间的取决于许可的通信的方法中通过如下方式来被解决:在操作设备从许可方获得与现场设备进行通信的许可的情况下,在操作设备上存放取决于现场设备标志符的密码验证数据;操作设备从现场设备获得现场设备标志符以准备与现场设备进行通信;在密码比较步骤中检查由操作设备获得的现场设备标志符是否包含在验证数据中;并且对于由操作设备获得的现场设备标志符包含在验证数据中的情况来说,操作设备与现场设备进行通信,否则不与现场设备进行通信。
许可方例如可以是操作设备和/或现场设备的制造商,该制造商想要设法使操作设备只能与某些现场设备相关联地被运行或者操作设备的某个软件组件能与某些现场设备相关联地被运行。
操作设备与其对现场设备的访问可能性之间的关联通过如下方式来被实现:在操作设备上存放取决于现场设备标志符的密码验证数据。现场设备标志符例如可以存在于序列号中或者存在于现场设备在安装过程中的唯一标识中。密码验证数据指的是以加密技术——即以密码方式——来处理的信息。
如果现场设备和操作设备经由通信连接来彼此连接或彼此发生连接,则操作设备首先从现场设备获得该现场设备的现场设备标志符。接着,在密码比较步骤中,利用加密技术方法来检查由操作设备获得的现场设备标志符、即已从现场设备被传输到操作设备上的现场设备标志符是否包含在验证数据中。在此,不一定必须识别现场设备标志符是否以明文包含在验证数据中,即该验证数据不一定就是该现场设备标志符,这也是指:验证数据明确取决于现场设备标志符并且就这方面来说可以间接地确定所获得的现场设备标志符是否以某种方式(也包括密码隐藏方式)存在于验证数据中。如果从这个意义上说由操作设备获得的现场设备标志符以某种方式包含在验证数据中,即比较步骤为肯定,则在操作设备上判断其可以与现场设备进行通信;在密码比较步骤的输出为否定的情况下,操作设备或在操作设备上的所涉及到的软件组件不能与现场设备进行通信。即,操作设备基于密码比较步骤的结果来自己判断其是否能与所连接的现场设备进行通信。然而,这对于工业实践中的很多应用情况来说都是完全足够的。
如果操作设备没有与现场设备进行通信的许可,则当然仍然有可能在操作设备上存放密码验证数据,然而该密码验证数据并不取决于相对应的现场设备标志符。在这种情况下,仍然可以执行密码比较步骤,然而该密码比较步骤接着具有否定结果,使得操作设备不能与现场设备进行通信。
按照该方法的一个优选的设计方案规定:利用密码许可证算法根据现场设备标志符并且根据机密密钥来计算第一许可证密钥,作为验证数据。该计算例如可以在许可证服务器上进行,在该许可证服务器上知道通过操作设备应该能借助于通信连接来访问具有哪个现场设备标志符的哪个现场设备。通常,许可方、即尤其是操作设备的制造商和/或用于在操作设备上实施来与现场设备进行通信的通信软件的制造商知道该机密密钥。
在上述方法的一个优选的设计方案中规定:密码许可证算法根据现场设备标志符和机密密钥的组合来执行对哈希值的计算。
按照该方法的一个扩展方案,该机密密钥被寄存在操作设备上。这可以以明文来实现,尤其是然而受保护地来实现,例如以操作设备的经编译的通信软件或者以其它加密形式来实现。
在该方法的一个扩展方案中,在密码方法步骤中,利用密码许可证算法根据从现场设备获得的现场设备标志符和寄存在操作设备上的机密密钥来计算第二许可证密钥。接着,为了证实由操作设备获得的现场设备标志符是否包含在验证数据中,检查第一许可证密钥是否与第二许可证密钥一致。
优选地,在操作设备上执行对第二许可证密钥的计算。替选地,也可以在与操作设备连接的计算机上实施该计算。
在所示出的实施例方面清楚的是:现场设备标志符“包含”在验证数据中并不意味着从验证数据中必须能够以明文获得现场设备标志符。但是,根据现场设备标志符对哈希值的计算足以明确证明现场设备标志符实际包含在验证数据中。
按照该方法的一个替选的设计方案、即替选于使用机密密钥,规定:创建数字证书作为验证数据,其中该数字证书在第一证书部分中包括许可方的密码公钥以及操作设备针对其具有或应该获得通信许可的那些现场设备的至少一个现场设备标志符。该数字证书在第二证书部分中包括根据第一证书部分所计算出的数字签名,其中该数字签名利用非对称密码证书密钥对的密码证书私钥来被计算。
该方法的基于机密密钥的第一设计方案主要适合于将操作设备分配给唯一的现场设备或将在操作设备上的软件组件分配给唯一的现场设备,而现在论述的证书解决方案也适合于能够分配给多个现场设备。
优选地,该数字证书也可以由许可方来创建,即尤其是由操作设备的制造商和/或由用于在操作设备上实施来与现场设备进行通信的通信软件的制造商来创建。然而,这并不是必需的。替选地,该数字证书也可以由与许可方不同的认证机构(CertificationAuthority,CA)来创建,如这例如从在因特网通信领域的证书公知的那样。
在基于证书的方法的一个扩展方案中规定:在密码比较步骤中在操作设备上确定包含在该数字证书中的至少一个现场设备标志符并且将至少一个所确定的现场设备标志符与至少一个从现场设备获得的现场设备标志符进行比较。在现场设备标志符一致的情况下,得以证实相关的至少一个由操作设备获得的现场设备标志符包含在验证数据中。在这种情况下,操作设备可以与所连接的现场设备进行通信。
在该上下文中,在该方法的一个特别优选的设计方案中规定:将非对称密码证书密钥对的证书公钥传输到操作设备并且在操作设备上利用该证书公钥来检查证书的完整性。在检查结果为否定的情况下,排除操作设备或操作设备的软件组件与所连接的现场设备的通信;和/或在检查结果为否定的情况下,显示和/或进一步报告证书的损坏(Korruption)。
附图说明
现在,详细存在设计按照本发明的用于执行在自动化技术的至少一个现场设备与操作设备之间的取决于许可的通信的方法的多种可能性。相对应的扩展方案是从属权利要求的主题并且随后依据所示出的实施例来予以描述。在附图中:
图1非常示意性地示出了用于执行取决于许可的通信的一般方法;
图2示出了按照本发明的在使用许可证密钥的情况下的方法的实现方案,该许可证密钥根据现场设备标志符和机密密钥来被计算;以及
图3示出了按照本发明的基于数字证书的方法的设计方案。
具体实施方式
在全部三张附图中,都示出了用于执行在自动化技术的至少一个现场设备3与操作设备4之间的取决于许可的通信2的方法1。现场设备3和操作设备4经由通信连接5来彼此连接。通信连接5可以是有线连接,但是该通信连接也可以经由无线电接口来被实现。可以涉及标准化接口,但是也可以涉及例如使用特定于制造商的专用设备接口的连接;这里并不是重点。无论如何,现场设备3都具有电子现场设备标志符IDF。这样的现场设备标志符例如可以已经在制造商处被给予,替选地或附加地但是也可以由现场设备的使用者来规定明确的现场设备标志符IDF;这里也并不是重点。
利用所示出的方法1应该实现:利用非常简单的手段来实现在现场设备3与操作设备4之间的取决于许可的通信2,即例如在不需要与许可证服务器的连接或者在操作设备和/或现场设备不必利用特定于设备的软件来运行的情况下实现在现场设备3与操作设备4之间的取决于许可的通信2。
所有示出的方法1的共同之处在于:在操作设备4从许可方6获得与现场设备3进行通信的许可或者应该获得该许可的情况下,在操作设备4上存放取决于现场设备标志符IDL的密码验证数据VDL。即密码验证数据VDL是通信许可的载体。还规定:操作设备4从现场设备3获得现场设备标志符IDF以准备与现场设备3进行通信。在密码比较步骤9中,检查由操作设备4获得的现场设备标志符IDF是否包含在验证数据VDL中。在所有实施例中,密码比较步骤9都在操作设备4上被执行。对于由操作设备4获得的现场设备标志符IDF包含在验证数据VDL中的情况来说,操作设备4可以与现场设备3进行通信,否则该操作设备不能与现场设备3进行通信。即在操作设备4上的内部检查关于操作设备4或在操作设备4上运行的软件组件是否可以使用通信连接5来与现场设备3进行通信方面做出判断。
在图1中,密码验证数据VDL取决于现场设备标志符通过如下方式来勾画出:验证数据VDL是现场设备标志符IDL的函数f。这里针对现场设备标志符不是使用缩写IDF,而是使用缩写IDL,以便清楚地表明位于现场设备3上的现场设备标志符IDF可能不同于现场设备标志符IDL——在所示出的设计方案中是许可方6的认识。即,现场设备标志符IDL是用于与某个操作设备进行通信的授权应授予的那个现场设备的标志符,现场设备标志符IDF是实际连接的现场设备的现场设备标志符。
在所有图示中,密码比较步骤9都在操作设备4上进行并且在那里作为菱形来示出。在图1中十分常见地检查:现场设备3的现场设备标志符IDF是否包含在验证数据VDL中。这里,“包含”并不意味着现场设备标志符IDF以明文包含在验证数据VDL中,仅须存在验证数据VDL与所要检查的现场设备标志符IDF的明确的相关性,使得原则上可以检查是否应该允许操作设备4与具有标志符IDF的现场设备3进行通信。
在图2中的实施例已经清楚地表明:现场设备标志符IDF不必以明文包含在验证数据VDL中指的是什么。在图2中示出了:利用密码许可证算法f来计算第一许可证密钥,即根据现场设备标志符IDL并且根据机密密钥KEY来计算第一许可证密钥,作为验证数据VDL。这里,许可方6知道机密密钥KEY,该许可方例如是操作设备的制造商或者也可能是用于在操作设备4中实施来与现场设备3进行通信的通信软件的制造商。
在图2中所示出的实施例中,密码许可证算法f根据现场设备标志符IDL和机密密钥KEY的组合来执行对哈希值的计算。
在图2中所示出的方法1的情况下,机密密钥KEY被寄存在操作设备4上。由此,接着可能的是:在操作设备4上实施密码比较步骤9。这里,即在密码比较步骤9中,利用密码许可证算法f根据从现场设备3获得的现场设备标志符IDF和寄存在操作设备4上的机密密钥KEY来计算第二许可证密钥f(IDF, KEY)。为了证实由操作设备4获得的现场设备标志符IDF是否包含在验证数据VDL中,检查第一许可证密钥VDL是否与第二许可证密钥f(IDF, KEY)一致。对这些许可证密钥的一致性的检查可以为肯定(pos)并且借此以对通信的准许来结束,但是该检查也可以为否定(neg)并且借此导致阻止在操作设备4与现场设备3之间的通信。
方法1的在图3中所示出的实施例是对于在图2中示出的在使用机密密钥的情况下的实现方案的替选实现方案。在图3中所示出的替选解决方案利用数字证书来工作。即创建数字证书ZERT作为验证数据VDL,其中数字证书ZERT在第一证书部分中包括许可方6的密码公钥PUBL以及操作设备4针对其应该获得通信许可的那些现场设备的现场设备标志符IDL或现场设备标志符IDL1、IDL2。数字证书ZERT在第二证书部分中包括根据第一证书部分所计算出的数字签名SIGN_PRIVZ。数字签名——如对于证书来说常见的那样——利用非对称密码证书密钥对PUBZ、PRIVZ的密码证书私钥PRIVZ来被计算。该密钥对通常由认证机构签发。该认证机构可以是与许可方6完全无关的机构,但是许可方6(例如以操作设备4和/或现场设备3和/或用于操作设备4的通信软件的制造商的形式)当然也可以作为认证机构来工作。
在密码比较步骤9中,在操作设备4上确定10包含在数字证书ZERT中的至少一个现场设备标志符IDL。在当前情况下,在数字证书ZERT中包含两个现场设备标志符,即现场设备标志符IDL1和IDL2。将所确定的现场设备标志符IDL1、IDL2与从现场设备3获得的现场设备标志符IDF1、IDF2 进行比较。在现场设备标志符IDF1、IDF2、IDL1、IDL2一致的情况下,得以证实相关的并且由操作设备3获得的现场设备标志符IDF1、IDF2包含在验证数据VDL中。相对应地准许或者也包括阻止在操作设备4与一个或多个现场设备3之间的通信。
在图3中还能看出:非对称密码证书密钥对PUBZ、PRIVZ的证书公钥PUBZ已被传输到操作设备4。在操作设备4上,利用证书公钥PUBZ来检查证书ZERT的完整性。这是对于在比较步骤9中的检查来说附加的检查。这里,在检查结果为否定的情况下也排除操作设备4与至少一个现场设备3的通信。替选地或附加地,可能会规定:在检查结果为否定的情况下显示和/或进一步报告证书ZERT的损坏。
附图标记
1 方法
2 通信
3 现场设备
4 操作设备
5 通信连接
6 许可方
7 存放验证数据
8 获得现场设备标志符
9 比较步骤
10 确定现场设备标志符
IDL 用于授予通信许可的现场设备标志符
IDF 实际连接的现场设备的现场设备标志符
VDL 验证数据
COM 通信许可/禁止
KEY 机密密钥
ZERT 数字证书
PUBZ 认证机构的公钥
PRIVZ 认证机构的私钥
PUBL 许可方的公钥。

Claims (10)

1.一种用于执行在自动化技术的至少一个现场设备(3)与操作设备(4)之间的取决于许可的通信(2)的方法(1),其中所述现场设备(3)和所述操作设备(4)经由通信连接(5)来彼此连接而且其中所述现场设备(3)具有电子现场设备标志符(IDF),
其特征在于,
在所述操作设备(4)从许可方(6)获得与所述现场设备(3)进行通信的许可的情况下,在所述操作设备(4)上存放(7)取决于所述现场设备标志符(IDL、IDF)的密码验证数据(VDL);
所述操作设备(4)从所述现场设备(3)获得(8)所述现场设备标志符(IDF)以准备与所述现场设备(3)进行通信;
在密码比较步骤(9)中,检查由所述操作设备(4)获得的现场设备标志符(IDF)是否包含在所述验证数据(VDL)中;并且
对于由所述操作设备(4)获得的现场设备标志符(IDF)包含在所述验证数据(VDL)中的情况来说,所述操作设备(4)与所述现场设备(3)进行通信,否则所述操作设备不与所述现场设备(3)进行通信。
2.根据权利要求1所述的方法(1),其特征在于,利用密码许可证算法(f)根据所述现场设备标志符(IDL)并且根据机密密钥(KEY)来计算第一许可证密钥,作为验证数据(VDL),尤其是其中所述许可方(6)知道所述机密密钥(KEY),尤其是所述操作设备(4)的制造商和/或用于在所述操作设备上实施来与所述现场设备(3)进行通信的通信软件的制造商知道所述机密密钥(KEY)。
3.根据权利要求2所述的方法(1),其特征在于,所述密码许可证算法(f)根据所述现场设备标志符(IDL)和所述机密密钥(KEY)的组合来执行对哈希值的计算。
4.根据权利要求2或3所述的方法(1),其特征在于,所述机密密钥(KEY)被寄存在所述操作设备(4)上,尤其是受保护地被寄存在所述操作设备(4)上,尤其是以经编译的通信软件或者以其它加密形式来被寄存在所述操作设备(4)上。
5.根据权利要求2至4中任一项所述的方法(1),其特征在于,在所述密码比较步骤(9)中,利用所述密码许可证算法(f)根据从所述现场设备(3)获得的现场设备标志符(IDF)和寄存在所述操作设备(4)上的机密密钥(KEY)来计算第二许可证密钥(VDF);而且为了证实由所述操作设备(4)获得的现场设备标志符(IDF)是否包含在所述验证数据(VDL)中,检查所述第一许可证密钥是否与所述第二许可证密钥(VDF)一致。
6.根据权利要求5所述的方法(1),其特征在于,对所述第二许可证密钥(VDF)的计算在所述操作设备(4)上进行。
7.根据权利要求1所述的方法(1),其特征在于,创建数字证书(ZERT)作为验证数据(VDL),其中所述数字证书(ZERT)在第一证书部分中包括所述许可方(6)的密码公钥(PUBL)以及所述操作设备(4)针对其具有通信许可的那些现场设备(3)的至少一个现场设备标志符(IDL、IDL1、IDL2),而且其中所述数字证书(ZERT)在第二证书部分中包括根据所述第一证书部分所计算出的数字签名(SIGN_PRIVZ),其中所述数字签名(SIGN_PRIVZ)利用非对称密码证书密钥对(PUBZ、PRIVZ)的密码证书私钥(PRIVZ)来被计算。
8.根据权利要求7所述的方法(1),其特征在于,所述数字证书(SIGN_PRIVZ)由所述许可方(6)来创建,尤其是由所述操作设备(4)的制造商和/或由用于在所述操作设备(4)上实施来与所述现场设备(3)进行通信的通信软件的制造商来创建。
9.根据权利要求7或8所述的方法(1),其特征在于,在所述密码比较步骤(9)中,在所述操作设备(4)上确定(10)包含在所述数字证书(SIGN_PRIVZ)中的至少一个现场设备标志符(IDL1、IDL2),并且将至少一个所确定的现场设备标志符(IDL1、IDL2)与至少一个从所述现场设备(3)获得的现场设备标志符(IDF1、IDF2)进行比较,而且在现场设备标志符一致的情况下,得以证实相关的至少一个由所述操作设备(4)获得的现场设备标志符(IDF1、IDF2)包含在所述验证数据(VDL)中。
10.根据权利要求7至9中任一项所述的方法(1),其特征在于,将所述非对称密码证书密钥对(PUBZ、PRIVZ)的证书公钥(PUBZ)传输到所述操作设备(4),并且在所述操作设备(4)上利用所述证书公钥(PUBZ)来检查所述证书(SIGN_PRIVZ)的完整性,其中在检查结果为否定的情况下排除所述现场设备(4)与至少一个现场设备(3)的通信和/或其中在检查结果为否定的情况下显示和/或进一步报告所述证书(SIGN_PRIVZ)的损坏。
CN202010973044.8A 2019-11-07 2020-09-16 执行现场设备与操作设备之间的取决于许可的通信的方法 Pending CN112787804A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019130067.3 2019-11-07
DE102019130067.3A DE102019130067B4 (de) 2019-11-07 2019-11-07 Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät

Publications (1)

Publication Number Publication Date
CN112787804A true CN112787804A (zh) 2021-05-11

Family

ID=72145286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010973044.8A Pending CN112787804A (zh) 2019-11-07 2020-09-16 执行现场设备与操作设备之间的取决于许可的通信的方法

Country Status (4)

Country Link
US (1) US20210144016A1 (zh)
EP (1) EP3820081A1 (zh)
CN (1) CN112787804A (zh)
DE (1) DE102019130067B4 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024012318A1 (zh) * 2022-07-15 2024-01-18 京东方科技集团股份有限公司 设备接入方法、系统以及非易失性计算机存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050256939A1 (en) * 2004-05-03 2005-11-17 Schneider Automation Sas Automatic Configuration of Network Automation Devices
CN101682536A (zh) * 2007-04-13 2010-03-24 Hart通信基金会 增强无线网络中的安全性
DE102009007367A1 (de) * 2009-02-04 2010-08-05 Siemens Aktiengesellschaft Verfahren und Gerät zum Veranlassen einer kontextabhängigen Aktion
CN102404310A (zh) * 2010-08-09 2012-04-04 横河电机株式会社 预置装置
CN103039039A (zh) * 2010-08-03 2013-04-10 西门子公司 用于将设备集成在网络中的方法和装置
CN103460669A (zh) * 2011-04-12 2013-12-18 西门子公司 用于现场设备数据通信的密码保护的方法和通信装置
CN104521216A (zh) * 2012-08-07 2015-04-15 西门子公司 通过可携带式通信设备为使用者授权
EP2869231A1 (en) * 2013-10-29 2015-05-06 Kone Corporation Verification of authenticity of a maintenance means connected to a controller of a passenger transportation/access device of a building and provision and obtainment of a license key for use therein
US20170171178A1 (en) * 2015-12-14 2017-06-15 Afero, Inc. System and method for an internet of things (iot) gas pump or charging station implementation
CN108989279A (zh) * 2017-05-31 2018-12-11 克洛纳测量技术有限公司 与现场测量设备进行安全通信的方法和相应现场测量设备
CN109936547A (zh) * 2017-12-18 2019-06-25 阿里巴巴集团控股有限公司 身份认证方法、系统及计算设备

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030102A (ja) * 2002-06-25 2004-01-29 Sony Corp 情報記憶装置、およびメモリアクセス制御システム、および方法、並びにコンピュータ・プログラム
EP1529367A4 (en) * 2002-08-06 2011-08-03 Privaris Inc METHOD FOR SAFELY RECEIVING AND SAFEGUARDING PERSON-BONDED IDENTITY PROCESSING IN ELECTRONIC DEVICES
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
KR100568233B1 (ko) * 2003-10-17 2006-04-07 삼성전자주식회사 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US7693286B2 (en) * 2004-07-14 2010-04-06 Intel Corporation Method of delivering direct proof private keys in signed groups to devices using a distribution CD
JP2006295872A (ja) * 2005-03-18 2006-10-26 Matsushita Electric Ind Co Ltd 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
EP1901145A2 (en) * 2006-08-23 2008-03-19 MicroNet Sensorik GmbH Field device and method of operating the same
US8015409B2 (en) * 2006-09-29 2011-09-06 Rockwell Automation Technologies, Inc. Authentication for licensing in an embedded system
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
JP2009027491A (ja) * 2007-07-20 2009-02-05 Seiko Epson Corp 車両セキュリティシステム
US8769285B2 (en) * 2009-08-13 2014-07-01 Qualcomm Incorporated Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
US8902040B2 (en) * 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
JP5662391B2 (ja) * 2012-08-17 2015-01-28 株式会社東芝 情報操作装置、情報出力装置および情報処理方法
JP6012888B2 (ja) * 2014-01-27 2016-10-25 三菱電機株式会社 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
DE102014112611A1 (de) * 2014-09-02 2016-03-03 Endress + Hauser Conducta Gesellschaft für Mess- und Regeltechnik mbH + Co. KG Verfahren zur Authentifikation mindestens einer ersten Einheit an mindestens einer zweiten Einheit
US9489508B2 (en) * 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials
CN107106042A (zh) * 2015-01-21 2017-08-29 德克斯康公司 持续葡萄糖监测仪与多个显示装置的通信
US9887848B2 (en) * 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
DE102015218373B4 (de) * 2015-09-24 2017-05-04 Siemens Aktiengesellschaft Überwachen einer Integrität eines Testdatensatzes
DE102015121861A1 (de) * 2015-12-15 2017-06-22 Endress + Hauser Flowtec Ag Zugangsschlüssel für ein Feldgerät
DE102015121809A1 (de) * 2015-12-15 2017-06-22 Endress+Hauser Conducta Gmbh+Co. Kg Funkdongle und Verfahren zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät
CN107358419B (zh) * 2016-05-09 2020-12-11 阿里巴巴集团控股有限公司 机载终端支付鉴权方法、装置以及系统
DE102016118611A1 (de) * 2016-09-30 2018-04-05 Endress+Hauser Gmbh+Co. Kg Verfahren zur Bestimmung oder Überwachung einer Prozessgröße in der Automatisierungstechnik
GB201700367D0 (en) * 2017-01-10 2017-02-22 Trustonic Ltd A system for recording and attesting device lifecycle
DE102017106777A1 (de) * 2017-03-29 2018-10-04 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zum Betreiben eines Feldgeräts der Automatisierungstechnik und eine Bedieneinheit zum Durchführen des Verfahrens
DE102018108309A1 (de) * 2018-04-09 2019-10-10 Wago Verwaltungsgesellschaft Mbh Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu
EP3582033B1 (de) * 2018-06-12 2022-04-20 ABB Schweiz AG Verfahren zur gesicherten bedienung eines feldgeräts
ES2816012T3 (es) * 2018-07-11 2021-03-31 Siemens Ag Procedimiento, dispositivos y sistema para el intercambio de datos entre un sistema distribuido de base de datos y aparatos
WO2020028502A1 (en) * 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US20210306157A1 (en) * 2018-11-01 2021-09-30 Hewlett-Packard Development Company, L.P. Infrastructure device enrolment
US10924920B2 (en) * 2019-04-22 2021-02-16 Afero, Inc. System and method for internet of things (IoT) device validation

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050256939A1 (en) * 2004-05-03 2005-11-17 Schneider Automation Sas Automatic Configuration of Network Automation Devices
CN101682536A (zh) * 2007-04-13 2010-03-24 Hart通信基金会 增强无线网络中的安全性
DE102009007367A1 (de) * 2009-02-04 2010-08-05 Siemens Aktiengesellschaft Verfahren und Gerät zum Veranlassen einer kontextabhängigen Aktion
CN103039039A (zh) * 2010-08-03 2013-04-10 西门子公司 用于将设备集成在网络中的方法和装置
CN102404310A (zh) * 2010-08-09 2012-04-04 横河电机株式会社 预置装置
CN103460669A (zh) * 2011-04-12 2013-12-18 西门子公司 用于现场设备数据通信的密码保护的方法和通信装置
CN104521216A (zh) * 2012-08-07 2015-04-15 西门子公司 通过可携带式通信设备为使用者授权
US20150215321A1 (en) * 2012-08-07 2015-07-30 Siemens Aktiengesellschaft Authorising A User By Means of a Portable Communications Terminal
EP2869231A1 (en) * 2013-10-29 2015-05-06 Kone Corporation Verification of authenticity of a maintenance means connected to a controller of a passenger transportation/access device of a building and provision and obtainment of a license key for use therein
US20170171178A1 (en) * 2015-12-14 2017-06-15 Afero, Inc. System and method for an internet of things (iot) gas pump or charging station implementation
CN108989279A (zh) * 2017-05-31 2018-12-11 克洛纳测量技术有限公司 与现场测量设备进行安全通信的方法和相应现场测量设备
CN109936547A (zh) * 2017-12-18 2019-06-25 阿里巴巴集团控股有限公司 身份认证方法、系统及计算设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024012318A1 (zh) * 2022-07-15 2024-01-18 京东方科技集团股份有限公司 设备接入方法、系统以及非易失性计算机存储介质

Also Published As

Publication number Publication date
EP3820081A1 (de) 2021-05-12
DE102019130067A1 (de) 2021-05-12
US20210144016A1 (en) 2021-05-13
DE102019130067B4 (de) 2022-06-02

Similar Documents

Publication Publication Date Title
KR102347659B1 (ko) 디바이스의 보안 프로비저닝 및 관리
US10798085B2 (en) Updating of a digital device certificate of an automation device
US10051059B2 (en) Methods and apparatus to control communications of endpoints in an industrial enterprise system based on integrity
CN110192197B (zh) 通过使用证书建立身份标识和信任来实现正品设备保证的技术
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
CN108259497B (zh) 用于燃料分配器安全的系统和方法
US11522723B2 (en) Secure provisiong of baseboard management controller identity of a platform
CN116057524A (zh) 用于验证工业控制系统的部件的系统和方法
US10303886B2 (en) Component for processing a protectable datum and method for implementing a security function for protecting a protective datum in such a component
CN106031124B (zh) 借助于肯定名单来使用证书
US12088578B2 (en) Cryptographically protected provision of a digital certificate
JP5183517B2 (ja) 情報処理装置及びプログラム
CN112385198B (zh) 用于为第一设备设立授权证明的方法
CN111433774B (zh) 用于系统的完整性确认的方法和确认装置
CN112787804A (zh) 执行现场设备与操作设备之间的取决于许可的通信的方法
EP3362941A1 (en) Device functionality control
US20220353063A1 (en) Method for validating or verifying a field device
CN113536399A (zh) 检查自动化技术中模块化现场设备电子模块真实性的方法
CN112532573A (zh) 一种认证关联性的认证方法以及安全装置
US20210336773A1 (en) Method for verifying the authentic origin of electronic modules of a modular field device in automation technology
CN111492617B (zh) 用于验证数字证书的方法和验证设备
CN117836768A (zh) 用于将数字模型分配给自动化系统的物理组件的方法、自动化系统和制造设施
KR20220153602A (ko) 애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스
JP2022173055A (ja) インタラクションを認証するための方法、前記方法を実施するための装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination