CN115314212A - 用于与系统时间无关认证交互的方法、装置和火焰监测器 - Google Patents

用于与系统时间无关认证交互的方法、装置和火焰监测器 Download PDF

Info

Publication number
CN115314212A
CN115314212A CN202210466657.1A CN202210466657A CN115314212A CN 115314212 A CN115314212 A CN 115314212A CN 202210466657 A CN202210466657 A CN 202210466657A CN 115314212 A CN115314212 A CN 115314212A
Authority
CN
China
Prior art keywords
totp
authentication
hash value
authenticating
requesting device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210466657.1A
Other languages
English (en)
Inventor
洛伦茨·米廷
卢卡斯·法伊
法比安·内勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DURAG GmbH
Original Assignee
DURAG GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DURAG GmbH filed Critical DURAG GmbH
Publication of CN115314212A publication Critical patent/CN115314212A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

本发明涉及用于与系统时间无关地对基于微控制器和/或FPGA的设备或装置中的交互进行认证的方法和装置,其中分别在请求设备和认证设备中,根据由两个设备使用的共同的共享秘密且在两个设备中根据TOTP方法工作的TOTP模块中计算加密的哈希值,其中代替系统时间将用于计算相应的哈希值的可预设信息输送给TOTP模块,即由认证设备产生或提供可预设信息,并且在请求设备请求时或直接输入到认证设备处时传输给请求设备,然后在那里将其输送给在那里的TOTP模块以用于计算哈希值,并且将然后在那里计算的哈希值传输至认证设备,并且在由认证设备接收的哈希值与在其中借助于可预设信息计算的哈希值一致时,认证成功并且使能交互,而否则在不一致时禁止交互。

Description

用于与系统时间无关认证交互的方法、装置和火焰监测器
技术领域
本发明涉及一种用于在基于微控制器和/或FPGA(英文:Field ProgrammableGate Array(现场可编程门阵列);德文:im Feld(即现场,在客户现场)programmierbare(Logik-)Gatter-Anordnung)的设备或装置、尤其嵌入式(英文:“embedded”)系统中与系统时间无关地对交互进行认证的方法,和一种用于执行所述方法的装置以及一种具有这种装置的火焰监测器。
背景技术
在彼此通信的设备交互时,出于安全原因通常需要确证,以便允许请求设备进行访问,并且例如在认证设备上授予对应的授权。确证、即借助于声明身份的登录请求,连同随后的认证、即对获得的身份的声明进行检查和验证对数字访问的保护做出决定性的贡献。
因此,确证表示对如下实体进行证明:所述实体实际上是其声称的那样。借助于所述证明,应能够确认或检查身份。在所谓的双因素确证或通常也称为双因素认证(简称“2FA”)的情况下,以另一因素提高相应的数字访问的安全性。借此,“2FA”表示借助于两个不同的和尤其不相关的确证部件或因素的组合来证明用户的身份。典型的示例是对于自动提款机的银行卡加PIN、建筑物中的指纹加访问码或对于网上银行的密码和交易号(TAN)。如果不能通过其他措施规范和限制对系统的访问,则出于安全原因应总是应用2FA。
在IT环境中,所述两个方法已经建立多年。然而,在嵌入式环境中,仅查询单个的共同的秘密(Geheimnis)(例如密码)当前通常也是用于访问系统的唯一保护。由于变得越来越复杂的工业系统以及现有IT系统上的无缝连接,与此相关地也必须在嵌入式环境中进行改进和调整。
在所述调整中应使用已经在IT环境中建立的通用的和已建立的过程和算法,以便能与其他领域统一和兼容。但是,这在嵌入式环境中不总是可行的,因为例如没有足够的资源可用,或者但是例如在IT中常见的初始情况与其在嵌入式环境中强烈不同。对应地需要所述过程的适配,以便在IT和OT连接时确保网络安全。
与安装在台式计算机、服务器、智能手机或平板电脑中的传统的处理器不同,本发明涉及完全有针对性地用于测量和检测数据的或用于控制其他部件或系统的嵌入式系统。
在此,“嵌入式系统”(德文:“eingebettetes System”)理解为完成固定相关联的任务、嵌入或集成到周围系统中并且与所述周围系统交互或通过所述系统交互的微控制器系统或FPGA系统。所述嵌入式系统在此尤其用于测量、检测和转发数据,或所述嵌入式系统用于控制执行器、部件或系统。
所述嵌入式系统、即基于微控制器或FPGA的设备和装置与其在IT环境中的性能强的配对件相比通常具有更少的计算资源,并且仍更经常地具有仅非常有限的电流供给。在其中执行所述活动的环境通常过于远离用于电子部件的理想运行条件并且被称为“嵌入式”环境。
以用于流量测量的传感器为例,所述传感器例如在极其恶劣的环境中和在非常困难的运行条件下在气体管道处使用。这例如可以是-30℃的最小温度或+100℃的最大温度。此外,实时性能对于调节流量可以是重要的,以便例如对应地控制阀。对于使用同样也必须考虑持续的运动、振动和其他物理干扰变量,如尽管例如存在电磁干扰脉冲的无错误运行。附加地,通常不存在与这种设备的永久连接(例如用于监控或同步的数据连接)的可能性。甚至通常不确保持续的稳定的能量供给。对应情况也在火焰监测器中适用。火焰监测器用于监控火焰是否存在、例如至少在燃烧室的部分区域中火焰是否存在。火焰监测器的基本组成部分在此是火焰传感器,所述火焰传感器用于检测火焰的物理变量、尤其电磁辐射的强度,并且用于产生所属的电传感器信号。
然而,在嵌入式环境、尤其这种传感器的环境中也必要的是,设有安全机制,使得从外部仅经授权的对这种系统的访问是可行的。然而,资源的缺乏、困难的使用环境以及必要时计算中心和服务器上的连接的缺乏对于制造商是新的高的挑战。
但是,在此处详细地讨论本发明之前必要的是,首先简要阐述以下所使用的一些术语。
请求设备
请求设备提出访问认证设备(的例如资源)的请求。
认证设备
认证设备检查请求设备的请求的有效性。在检查为肯定的情况下谈及认证,否则拒绝访问。
OTP
OTP代表“一次性密码(英文:One-time Password)”(德文:Einmalpasswort)。一次性关键词或一次性密码是用于认证或也用于许可的关键词。每个一次性关键词应仅对于一次使用有效,从而不应使用第二次。
OCRA
挑战响应方法(例如译为要求响应方法)是参与者基于认知的安全的认证方法。在此,参与者提出任务(英文:challenge),另一参与者必须解决(英文:response)所述任务,以便证明其了解特定信息(共享秘密),而无需传输所述信息自身。这是针对在线路上的攻击者可能窃听到特定信息(共享秘密)的保护。
CLI(指令行界面(英文:Command Line Interface))
指令行界面(CLI)以文本行的形式将指令接收到计算机程序上。
IT
“IT”是用于整个用于信息处理的技术范围的通用术语,包括软件、硬件、通信技术和相关联的服务。IT一般不包括为企业使用产生数据的嵌入式(英文:Embedded)技术。
OT
操作技术(OT)是通过直接监控和/或控制物理设备、设施、过程和事件来确定或引起改变的硬件和软件。
HMAC-SHA1
消息认证码(MAC;德文:“Nachrichtenauthentifizierungscode”)用于获得关于数据或消息的来源的明确性并且检查其完整性。MAC算法需要两个输入参数,首先是待保护的数据,并且其次是密钥。MAC算法根据两者计算检查总和、消息认证码。密钥哈希消息认证码(HMAC)是如下消息认证码(MAC):其构造基于加密哈希函数、例如安全哈希算法(SHA)和密钥。所述组合称为HMAC-SHA1,其中数字1代表所使用的加密哈希函数的变型。
截断
在数学和信息学中,截断理解为小数点右侧的位数的限制。这在此意味着给出的输出值的长度的缩短。因此,截断值是在其长度上缩短的值。
OTP令牌数位
OTP令牌数位的数量描述所计算的OTP令牌必须具有的位数从而长度。
目前已知并且通常使用用于认证的不同的方法。OTP方法在此是用于2FA的最经常使用的方法中的一个方法。对于OTP方法尤其存在三个常用的实现可能性。
HOTP——“基于HMAC的一次性密码算法(英文:HMAC-based One-time PasswordAlgorithmus)”(所述算法的定义在一般可访问的文件“Request for Comments No.4226”,简写:RFC 4226中找到)
借助于加密算法和在每次登录尝试时增加的计数器以用于用户的登录需要用户的设备与认证设备之间的共同的秘密(OTP密钥)。
所述计数器必须不仅在认证设备上而且在用户的请求设备上总是处于同步区域中,因为仅如此才可以将从中得出的共同的令牌(例如6至8个OTP令牌数位)的计算确认为有效的。
HOTP方法中的问题是,两个设备、即请求设备和认证设备的计数器必须总是处于相对于彼此预定义的范围内。如果一个HOTP生成器用于多个认证设备,则与这些认证设备上的计数器相比,请求设备上的计数器以不同的间隔增加。
HOTP示例:
-三个认证设备(A,B,C)
-一个请求设备
Figure BDA0003624517340000051
请求设备的计数器与认证设备的计数器保持同步是不可行的,所述计数器随着每次新登录而彼此更远地“漂移”。
因此,请求设备可以总是仅用于访问一个认证设备。借此,将单个的HOTP密钥用于在多个认证设备处进行确证是不可行的。这意味着,例如对于请求设备访问数百个认证设备,也必须使用和管理数百个HOTP密钥,因为对于每个HOTP密钥,计数器值可能彼此不同。
TOTP——“基于时间的一次性密码算法(英文:Time-based One-time PasswordAlgorithmus)”(所述算法的定义在一般可访问的文件“Request for Comments No.6238”,简写:RFC 6238中找到)
借助于加密算法以及认证设备和请求设备的当前共同的时间以用于用户的登录需要用户的设备与认证设备之间的共同的秘密(OTP密钥)。所述时间必须不仅在认证设备上而且在用户的请求设备上总是同步,以便将从中得出的共同的令牌(例如6至8个OTP令牌数位,循环交替)的计算识别为有效的。如果将TOTP生成器用于登录,则必须确保所有涉及的设备强制性地使用相同的时间以用于计算。但是,在工业环境(传感器、执行器、控制装置)中,时间同步恰好是罕见的,并且部分地根本不设有所述时间同步或所述时间同步甚至不可行。在容许的TOTP时间间隔、即TOTP令牌的规定的有效持续时间内,分别由请求设备和认证设备使用的由其导出TOTP令牌的时间戳彼此偏差越大,则登录就越困难,因为用于TOTP令牌的接受窗口越来越小。如果偏差大于TOTP时间间隔,则登录不再可行。因此,如果力求实现TOTP方法,则必须在两个设备上——不仅在请求设备上而且在认证设备上——强制性地存在同步的时间。
OCRA——“OATH挑战响应算法(英文:OATH Challenge-Response Algorithm)”(所述算法的定义在一般可访问的文件“Request for Comments No.6287”,简写:RFC 6287中找到)
挑战响应方法是普遍接受的用于可以向不能使用同步认证系统的用户提供认证系统的异步变型方案的应用案例和场景的方法。这种用于认证的挑战响应模式是已知的。多个制造商已经提供实现挑战响应方法的软件应用程序和硬件设备——但是所述软件应用程序和硬件设备中的每个软件应用程序和硬件设备以不利的方式使用制造商特定的专属算法。OCRA标准是经典的挑战响应方法的标准化的变型方案,因为常用的方法由不同的制造商以不同的方式和专属地实现。与经典的变型方案相反,OCRA基于共同的共享秘密,所述共享秘密必须提前不仅在请求设备上而且在认证设备上存储和配置。然而,所述标准未在所有领域中被采纳。这或许是在市场上没有用于允许自动化使用的OCRA方法的硬件软件狗(Hardware-Dongle)可用的原因。相反,专属的变型方案仍然是常见的。因此,借助于硬件软件狗使用OCRA的先决条件是特定制造商上的固定连接和与此相关联的相关性,这在具有不同的制造商的部件的网络中阻碍将硬件软件狗用于OCRA方法。
发明内容
本发明所基于的目的在于,提出用于与系统时间无关的认证的方法和装置,所述方法和装置可以实现在基于微控制器和/或FPGA的设备或装置中和尤其在嵌入式系统和/或火焰监测器中进行交互。此外,本发明的目标是,也提供用于执行这种方法的装置并且提供具有这种装置的火焰监测器。
所述目的通过具有本发明的实施例的特征的方法来实现。
所述方法的改进方案是本发明的实施例的主题。
用于执行所述方法的装置是本发明的实施例的主题。根据本发明的火焰监测器是本发明的实施例的主题。
因此,根据本发明的方法为了与系统时间无关地对基于微控制器和/或FPGA的设备或装置、尤其嵌入式系统和/或火焰监测器中的交互进行认证而提出以下内容:分别在请求设备和认证设备中,根据由两个设备使用的共同的共享秘密且在两个设备中根据TOTP方法工作的TOTP模块中计算加密的哈希值,所述加密的哈希值也可以以截断的形式存在。在此,代替系统时间将用于计算相应的哈希值的可预设信息输送给TOTP模块,更确切地说,即由认证设备产生或提供可预设信息(例如随机值),并且在请求设备请求时将可预设信息传达给请求设备。然后在那里将所述可预设信息输送给在那里的TOTP模块以用于计算自身的哈希值,并且将然后在那里计算的哈希值传输至认证设备。在由认证设备接收到的所述哈希值与在认证设备中借助于可预设信息计算的哈希值一致时,认证成功并且使能交互。否则在不一致时禁止所述交互。
在本发明的一个优选的实施方式中,与请求设备相关联的TOTP模块是可从外部插入到请求设备中的硬件软件狗。在此可以提出,借助于插入硬件软件狗自主地开始认证过程。
在基于微控制器和/或FPGA的设备或装置中,所提及的交互例如可以是配置、更新、参数化、输入、测量、切换、监控和/或控制功能。
在本发明的另一改进方案中可以提出,TOTP模块中的至少一个TOTP模块作为软件实现形式直接在请求设备和/或认证设备中实现。这种软件实现形式优选地在认证设备中实现。
此外可行的是,为了实现2FA,由请求设备向认证设备提出具有预设的访问数据的预先认证请求,或者在那里直接输入所述预先认证请求,并且仅在这里有效性检查
Figure BDA0003624517340000071
成功的情况下才可以实现另一认证请求。
将密码和/或用户名和/或证书用作访问数据也处于本发明的范围内。访问数据在此可以存储在无线地或有线地工作的芯片单元、尤其智能卡或USB模块上。
在本发明的一个改进方案中可以提出,可预设信息是在一个设计方案中可以从预设的值列表中选择的随机值。
此外可行的是,将同一共享秘密用于认证多个请求设备。
本发明也要求对火焰监测器进行独立保护。因为根据本发明的方法的一个特别合适的应用领域是,所述方法可以在传感器、尤其火焰监测器中使用。
根据本发明的方法也可以有利地在其他传感器系统中使用,例如在流量传感器、液位传感器等中使用。
根据本发明的用于执行所述方法的装置的特征在于如下:设有用于与系统时间无关地对交互进行认证的基于微控制器和/或FPGA的装置、例如火焰监测器,其中分别在请求设备和认证设备中,加密的哈希值可以根据由两个设备使用的共同的共享秘密且在两个设备中根据TOTP方法工作的TOTP模块中计算,所述加密的哈希值可以可选地以截断的形式存在,其中用于计算相应的哈希值的可预设信息代替系统时间可以输送给TOTP模块。这实现,即可预设信息可以由认证设备产生或提供,并且可以在请求设备请求时传达给请求设备,然后在那里所述可预设信息可以输送给在那里的TOTP模块以用于计算哈希值,并且然后在那里计算的哈希值可以传输至认证设备,并且即在可由认证设备接收的所述哈希值与在认证设备中借助于可预设信息计算的哈希值一致时,认证可以成功并且所述交互可以被使能,而否则在不一致时所述交互可以被禁止。
这种装置可以特别优选地在嵌入式系统中构成。
本发明以简单的方式通过如下方式避免在方法HOTP、TOTP和OCRA中的所提及的问题:虽然使用具有其公开的TOTP算法的已知的TOTP方法,但是使用可预设信息、尤其可预设的随机值而不是对此所需的系统时间。因此,有利地不使用专属的算法。
在本发明的一个优选的实施方式中,借助于TOTP算法使用商业可用的硬件软件狗,所述硬件软件狗例如可以构成为USB记忆棒或智能卡等。硬件软件狗在此必须允许手动设置本身待使用的时间。根据本发明,所述硬件软件狗获得呈可预设信息(例如随机值)形式的所调整的传输值而不是系统时间戳。
如上文中所描述的那样,嵌入式设备通常仅具有有限的系统功率,并且可能同样通常没有同步的系统时间戳可用。相反,根据本发明的方法可以在终端设备上实现系统时间戳无关的认证。单个的硬件软件狗在此可以用于在多个终端设备、即认证设备处进行认证。
根据本发明的方法的可实现性已经可以在测试中得到证明。在此检查了TOTP方法的实现和借助于两个不同的硬件制造商的两个不同的支持TOTP的硬件软件狗的时间的手动设置。在此,硬件软件狗“Nitrokey Pro2”(参见https://shop.nitrokey.com/de_DE/shop/product/nk-pro-2-nitrokey-pro-2-3)和“OnlyKey"(参见https://onlykey.io/de)作为示例。经由所述硬件软件狗的CLI接口,可以通过指令将值(通常时间值)作为用于生成TOTP令牌的输入传递给TOTP生成器。所提及的两个硬件软件狗仅用作示例。如果在那里手动设置用于计算TOTP令牌的时间可行,则根据本发明的方法的实现可以借助于每个任意用于TOTP令牌的硬件或软件生成器来实现。
Nitrokey Pro 2或OnlyKey涉及用于处理特定加密任务的USB安全模块。此外,所述USB安全模块可以用于管理和使用OTP密钥等。在Nitrokey Pro 2上可以同时管理直至24个OTP密钥。所述OTP密钥存储在所谓的空位(Slot)中。在请求TOTP令牌时指定空位。与所选择的空位相关地,将所属的OTP密钥用于TOTP令牌产生。然后返回所述TOTP令牌。
附图说明
下文中根据实施例和流程图详细阐述本发明。附图示出:
图1示出根据本发明的方法的原理性流程,
图2示出流量传感器装置的方框图,
图3示出用于根据图2的流量传感器的认证方法的示例性流程图,
图4示出起重机控制的方框图,以及
图5示出用于根据图4的起重机控制装置的认证方法的示例性流程图。
具体实施方式
在图1中示出的流程图示例性地示出用于对基于微控制器和/或FPGA的设备或装置中的交互进行认证的一个可行的流程,如这尤其可以在嵌入式系统和/或火焰监测器中使用的那样。在此基本的是,所述用于认证的方法借助于传统的TOTP模块来执行,然而根据先决条件,所述方法与系统时间无关。在此,TOTP模块可以以软件方式在装置或设备中实现,或者可以作为硬件软件狗插入到设备或装置中。
在图1中草绘的方法可以作为单因素(选项B)或作为多因素认证在此2FA(选项A)的一部分来实现。
图1中的认证方法的时间变化过程如下示出:
在此提出如下先决条件:请求设备10与认证设备30通信。请求设备10在此具有接口,所谓的TOTP生成器12可以连接到所述接口上。所述TOTP生成器12例如可以在硬件软件狗中实现。这种硬件软件狗一般构成为USB记忆棒。认证设备30同样具有TOTP生成器32。所述TOTP生成器优选地以软件形式在认证设备30中实现。为了在请求设备10与认证设备30之间执行认证方法,在请求设备10和认证设备30中分别存储有所谓的共享秘密S。在请求设备10中,所述共享秘密S优选地存储在可插接的TOTP生成器12中,即优选地存储在所提及的硬件软件狗中。以下方法步骤被执行。
·1a(仅A)——请求设备10的具有访问数据的认证请求:
请求设备10经由可以有线地或无线地构成的任意通信信道向认证设备30提出认证请求。通过在认证设备30处的直接输入、例如经由键盘或图像扫仪等,认证请求同样是可行的。认证请求包含访问数据Z,但是例如不限于:密码、用户名和密码、证书或智能卡等。
·1b(仅A)——检查请求设备10的访问数据:
认证设备30检查所获得的访问数据Z的有效性。
·1(仅B)——请求设备的认证请求:
请求设备10经由同样可以有线地或无线地构成的任意通信信道向认证设备30提出认证请求TOTP。通过在认证设备30处的直接输入的认证请求同样是可行的。
·2——在认证设备上产生可预设信息R:
认证设备30生成可预设信息R、例如在TOTP方法的值范围内的随机值。替代生成可预设信息R,同样可以使用其他预定义信息、例如列表中的数值。由两者构成的组合同样是可行的。
·3——将可预设信息R传输至请求设备10:
可预设信息R必须经由任意通信信道传输给请求设备10。这可以经由对认证请求的响应或借助于向请求设备10提出的自身的请求来实现。认证设备30上的光学输出同样是可行的。所述光学输出必须通过输入或扫描传递给请求设备10。
·4——向请求设备10的TOTP生成器提出请求:
请求设备10向TOTP生成器12提出具有作为虚构的时间戳的可预设信息R的TOTP请求(RTOTP请求)。将请求转送给通过插入到对应的插接连接部中从外部连接到请求设备10中的TOTP生成器12、尤其硬件软件狗。替代可插入的硬件软件狗,TOTP算法也可以借助于软件实现形式在请求设备10中实现。
·5——计算R'TOTP
对应于请求,在TOTP生成器12上借助于可预设信息R执行TOTP计算。所述计算可以由硬件软件狗或软件实现形式实现。
·6——TOTP生成器12的响应:
请求设备10获得TOTP生成器12的R'TOTP响应。在TOTP生成器12中计算的结果是哈希值,所述哈希值作为截断的哈希值R'TOTP转送给请求设备10。
·7——将R'TOTP响应传输至认证设备30:
R'TOTP响应必须经由任意通信信道传输给认证设备30。同样地,如果在请求设备10与认证设备30之间不存在连接,则在认证设备30处直接输入R'TOTP响应是可行的。
·8——在认证设备30上计算比较值:
对于执行接收到的R'TOTP响应的比较,认证设备30本身同样必须基于先前产生的可预设信息R来计算RTOTP响应。比较值的计算可以在步骤2之后和步骤9之前的任意时刻执行。
·9——比较RTOTP响应:
最后,认证设备30必须将接收到的R'TOTP响应与本身计算的RTOTP响应进行比较。仅当所述R'TOTP响应和所述RTOTP响应相同时,R'TOTP响应的检查才成功。
·10——传输认证状态:
认证设备30将认证过程成功还是失败的所述认证过程的状态传输给请求设备10。
如果步骤9中的RTOTP响应的检查成功并且在选项A的情况下,访问数据Z的有效性的检查附加地得出访问数据是有效的,则认证过程成功。如果整个认证过程成功,则执行所请求的交互,否则不使能和禁止所述交互。
按照根据本发明的认证方法的原理性工作方式的示图,根据本发明的认证方法的优点变得清楚。仅仅在请求设备10和认证设备30中必须已知、优选地存储共同的共享秘密S。所述共享秘密S在此优选地以不可读的方式存储。此外,在请求设备10中输入可预设信息R、例如生成的随机值或列表中的随机值,并且借助于传统的TOTP生成器12将其换算成截断的哈希值R'TOTP。同样根据先决条件了解可预设信息的认证设备30就其本身而言借助于在那里存在的TOTP模块32来计算自身的截断的哈希值RTOTP。在两个截断的哈希值一致的情况下,经由TOTP模块12、32的认证成功。
根据图2和图3,根据传感器、例如在管道中用于流量测量的流量传感器来阐述根据本发明的方法的具体实施例。但是,替代流量传感器,其他传感器、尤其火焰监测器等也可以是在其中使用根据本发明的方法的一个可行应用。例如,这种火焰监测器用于识别在燃烧器中是否存在火焰。
在这种传感器中强制性地需要,仅经训练的和经授权的人员才能访问所述传感器。这尤其适用于所述传感器的维护、监控、参数化、配置、更新和控制。根据本发明的方法在此最好地适合。
例如,为了可以执行贯穿引导的液体量的正确计算,流量传感器必须正确地配置和校准。所操作的校准或流量测量可能引起明显的经济损失。为此,强制性必要的是,保护对流量传感器的访问并且仅允许为此经授权的人员。
图2示出流量传感器装置的方框图。所述方框图示出流量传感器50,例如,所述流量传感器直接安装在未示出的管道上,以便在那里检测流量。与此远离地——例如在水厂的中央——存在终端52或PC,经由所述终端或PC例如可以与流量传感器无线地建立连接(例如WLAN连接)。为此,在终端52处存在插接空间,可以由操作人员将具有集成的TOTP生成器的硬件软件狗54插入到所述插接空间处。
在所提及的示例中,使用者或操作人员不在终端52处登录,而是使用者经由根据本发明的方法直接在流量传感器50处登录。在此,在本发明的意义上,流量传感器50本身是认证设备,并且终端52是请求设备。服务技术人员能够访问终端52,并且将配置用于相应的流量传感器50的硬件软件狗54插入到终端52中。终端52现在优选地在先前查询使用者的用于硬件软件狗54的PIN之后建立与流量传感器50的连接。仅当在两侧已知先前存储的共同的共享秘密S从而在两侧相同地计算RTOTP令牌时,使用者才可以从终端52登录从而配置或校准流量传感器50。
RTOTP令牌的计算在此在终端52的侧上在插入在那里的硬件软件狗54中进行。因此,对应地不需要将特定终端52固定地分配给流量传感器50。即使终端52的丢失或被盗也不是紧要事故,因为在此用于在流量传感器50处登录的认证数据绝不会被窃取,从而仅借助于终端52对流量传感器50进行不允许的配置是不可行的。
此外,可以经由在传感器终端52处对硬件软件狗54的进一步可用性的顺序检查来确保,仅当硬件软件狗54被插入时,配置/校准才可行。如果移除硬件软件狗54,则使用者从流量传感器50退出。
例如,如果使用者休息,则所述使用者随身携带硬件软件狗54。因此,即使在不受保护地访问终端52的情况下,未经授权的配置也不可行。然而应避免对硬件软件狗54的未经批准的访问。因此,呈硬件软件狗54形式的物理的和自然的密钥用于在数字接口处登录。
功能流程的细节根据图3示出如下。
在图3中以时间顺序示例性地示出用于认证的通信的流程。为此,流量传感器50与终端52无线地或有线地通信,用户或使用者56的硬件软件狗54可以插入到所述终端处。所述硬件软件狗54在内部具有TOTP生成器,在所述TOTP生成器中存储有共享秘密S。所述共享秘密S也存储在流量传感器50中。流量传感器50在内部同样具有TOTP生成器,所述TOTP生成器以可以以软件方式实现的TOTP模块的形式实现。
假设使用者56期望从流量传感器50中读出数据。为此,使用者56必须证明自身身份:其对于所述读出也是被授权的。为此提供已经根据本发明的认证方法。
在第一步骤300中,使用者56将其硬件软件狗54插入到传感器终端52中。在插入所述硬件软件狗54的情况下,在随后的步骤302中将配置指令发送给传感器终端52。在步骤304中,传感器终端52等待这种配置指令。只要所述配置指令到达,则在步骤306中,传感器终端52将确证请求发送给流量传感器50。在步骤308中,在流量传感器50中产生RTOTP请求并且对传感器终端52进行请求。在步骤310中,在传感器终端52中等待所述请求。在从流量传感器50到传感器终端52的RTOTP请求中,将在流量传感器50中提供的可预设信息R传送给传感器终端52,所述可预设信息例如可以作为随机值生成或可以从先前存储的值列表中导出。因此,在步骤310中,传感器终端52得到可预设信息R以用于随后计算所属的哈希值或截断的哈希值。在随后的步骤312中,传感器终端52向硬件软件狗54提出RTOTP请求,其中将可预设信息R作为虚构的时间戳提供给硬件软件狗54中的TOTP生成器。
为了仍更安全地设计认证方法,根据图3在硬件软件狗处执行附加的确证。为此,使用者56必须在硬件软件狗处借助于PIN输入将自己辨识为经授权的人员。这在步骤314中进行。要求使用者输入PIN。替代这种PIN输入,也可能需要插入智能卡、将手指放置到合适的指纹传感器上等。在步骤316中,使用者56输入PIN。在步骤318中,在硬件软件狗54中等待所述输入。只要通过使用者56进行PIN输入,则在步骤320中检查PIN输入是否正确。如果PIN输入不正确,则在步骤322中进行错误通知,所述错误通知由硬件软件狗54传输给传感器终端52。相反,如果步骤320中的PIN输入是正确的,则在步骤324中计算截断的哈希值R'TOTP。在步骤324中将所述值传输给传感器终端52。在步骤326中,在那里等待R'TOTP响应。
在步骤328中,传感器终端52确定,先前在步骤326中,错误通知还是R'TOTP响应到达。如果错误通知到达,则在随后的步骤330中进行错误通知并且阻止流量传感器50的配置或读出。
相反,如果在步骤328中识别出不存在错误通知,而是R'TOTP响应到达,则在随后的步骤332中,将所述R'TOTP响应发送给流量传感器50。先前在内部计算步骤309中,在流量传感器50中进行自身的截断的哈希值RTOTP的内部计算。为此,在流量传感器50中使用传统的TOTP生成器,替代时间戳,恰好将先前在步骤308中也已经发送给传感器终端52的可预设信息R提供给所述传统的TOTP生成器。在流量传感器50的TOTP生成器中,从中计算截断的哈希值RTOTP。在步骤334中,等待传感器终端52的R'TOTP响应。只要这种R'TOTP响应从传感器终端52到达流量传感器50中,则在步骤336中,在那里将传感器终端53的R'TOTP响应与根据步骤309在流量传感器50中计算的RTOTP值进行比较。所述比较在步骤336中进行。随后在步骤338中判断两个值的比较是否正确。如果步骤338中的比较得出两个值不正确,则在步骤340中将错误发送给传感器终端52。为此,在步骤342中,传感器终端52等待流量传感器50的响应。相反,如果比较是肯定的、即在传感器终端52中计算的值R'TOTP和在流量传感器50中计算的值RTOTP是相同的,则在步骤344中,将认证的确认、即正确的认证传送给传感器终端52。
在传感器终端52中,与步骤338中的比较结果相关地判断认证是否成功。这在步骤346中进行。如果截断的哈希值R'TOTP和RTOTP的认证不成功,则显示错误并且跳转到步骤330。然而,如果截断的哈希值的认证成功,则在步骤348中将配置指令发送给流量传感器50,所述流量传感器在步骤350中等待所述配置指令。在步骤352中,在流量传感器50中触发配置指令,并且必要时用信号通知认证是肯定的。如果是这种情况,则使用者56可以读出流量传感器50,对其进行配置,为其设有新的更新,对其进行参数化等等。
尽管结合图3和步骤314至320在硬件软件狗处也进行使用者的PIN输入从而附加的确证,但是这种PIN输入仅仅是可选的。所描述的方法可以在没有这种PIN输入的情况下实现。然而,认证于是不太安全,尤其不能防止借助于被盗的硬件软件狗进行成功的确证。
在图4和图5中图解说明的第二实施例中,考虑起重机单元(Kraneinheit)70(例如桥型装卸机(Verladebrücke)或桁架臂起重机(Gittermastkran))的起重机控制装置(Kransteuerung)72。在此再次应用根据本发明的用于认证的方法。
在所述实施例中应适用以下条件。起重机单元70的控制通过无线电来进行。仅经训练和经授权的人员才被允许访问起重机控制装置72的远程操作装置的保管位置。也仅所述经授权的人员才能访问属于起重机单元70的硬件软件狗74。根据先决条件,在起重机单元70和硬件软件狗74中存储有共同的共享秘密S。
通常,操作者总是借助于人与机器之间的交互来登录。这通常是易出错的或由人类不可靠地实现。因此,例如如果操作中断短的时间,则不在系统处退出。与在Windows-PC(在所述Windows-PC处,人在离开工作场所时激活屏幕锁定)处类似,通过待简单地使用的认证措施可以明显提高表示嵌入式环境的起重机单元的运行中的网络安全。
对起重机单元70的控制的基于无线电的认证攻击的风险也可以通过第二认证因素强烈降低,因为不使用静态认证数据。
在本示例中,起重机驾驶员76不在起重机控制装置70的远程操作装置处登录。更确切地说,远程操作装置经由根据本发明的方法在起重机单元70处对自身进行认证。为此,起重机驾驶员76能够访问远程操作装置并且将配置用于相应的起重机单元70的硬件软件狗74插入到起重机控制装置72的远程操作装置中。远程操作装置经由根据本发明的方法建立与起重机单元70的连接。仅当在两侧已知共享秘密S从而在两侧相同地计算RTOTP响应时,才可以实现起重机控制装置70的远程操作装置的登录从而控制起重机单元。在此,RTOTP响应的计算在远程操作装置侧在硬件软件狗74中进行,所述硬件软件狗必须插入到远程操作装置中。对应地,不需要将特定远程操作装置固定地分配给起重机单元70。远程操作装置的丢失或被盗也不再是紧要事故,因为在远程操作装置中绝对不存在用于在起重机单元70处登录的认证数据,从而恶意控制起重机单元不再可行。然而必须注意硬件软件狗74或必须避免其丢失。
此外,可以经由在远程操作装置处对硬件软件狗74的进一步可用性的顺序检查来确保,仅当硬件软件狗74插接到远程操作装置中时,起重机控制才可行。如果移除硬件软件狗74,则远程控制装置从起重机单元70优选地自动化地退出。例如,如果起重机驾驶员76休息,则所述起重机驾驶员随身携带硬件软件狗74。因此,起重机单元70的未经授权的操作即使在不受保护地访问起重机控制装置72的远程操作装置的情况下也不再可行。
在图5中示出起重机驾驶员76在起重机单元70处的认证的流程图的时间变化过程。起重机驾驶员76在此应经由起重机控制装置72来控制起重机单元70。起重机控制装置72配备有硬件软件狗74,所述硬件软件狗是用于经授权的起重机驾驶员76的物理的和自然的授权密钥。在硬件软件狗74中集成有呈TOTP生成器形式的TOTP模块。附加地在硬件软件狗74中存储有共享秘密S。所述共享秘密S也存储在起重机单元70中。在起重机单元70中也集成有TOTP生成器。起重机控制装置72借助于其证明自身身份以便允许操作起重机单元70的功能序列如下:
在步骤700,起重机驾驶员76将起重机控制装置72的硬件软件狗插入到起重机控制装置72、例如为此设置的远程操作装置处。接着在步骤702中,起重机驾驶员76将控制指令发送给起重机控制装置72。在步骤704中,起重机控制装置72等待这种控制指令。在随后的步骤706中,起重机控制装置72将认证请求发送给起重机单元70。在步骤708中,在那里产生所谓的RTOTP请求,其方式为:提供例如随机生成的或可以从值列表中获取的可预设信息R。所述可预设信息R以RTOTP请求的形式传输回起重机控制装置72,所述起重机控制装置在步骤710中等待所述RTOTP请求。在步骤712中,在起重机控制装置72中根据所述请求和所传输的可预设信息R产生请求,所述请求作为RTOTP请求被发送给硬件软件狗74。然后在步骤714中,在硬件软件狗74中利用可预设信息R在那里的TOTP生成器中产生R'TOTP响应并且将其发送给起重机控制装置72,所述起重机控制装置在步骤760中等待这种响应。在随后的步骤718中,起重机控制装置72将所述R'TOTP响应、即截断的哈希值发送给起重机单元70。在步骤720中,起重机单元70等待起重机控制装置72的这种响应。先前在步骤709中,在起重机单元70中在那里的TOTP生成器中利用所提及的可预设信息R计算RTOTP响应。在此又涉及截断的哈希值。在步骤722中,将起重机单元70的值RTOTP与起重机控制装置72或连接在那里的硬件软件狗74的接收到的值R'TOTP进行比较。在步骤724中,确定来自步骤722中的比较结果。如果比较得出不一致的结果,则在步骤726中将错误发送给起重机控制装置52,所述起重机控制装置在步骤728中等待起重机单元70的响应。同时,在步骤730中等待认证的结果并且在步骤732中显示错误,所述错误用信号通知截断的哈希值R'TOTP与RTOTP之间的比较得出否定的结果。起重机单元70的控制失败并且被阻止。对应的显示可以在步骤732中进行。
相反,如果步骤722中的比较得出一致,则在比较时在步骤724中用信号通知肯定的结果。在步骤740中发送如下确认:R'TOTP和RTOTP的比较得出一致的结果。一方面,所述肯定的结果在步骤740中传送给起重机控制装置72,所述起重机控制装置在步骤730中识别成功的认证并且在步骤742中将控制指令发送给起重机单元70。在步骤744中,起重机单元70等待这种控制指令。然后在步骤746中,起重机单元70执行由使用者76期望的控制指令。
与图3的实施例相反,在图5的起重机控制装置中,在硬件软件狗处不进行使用者的附加的确证。在图5的实施例中不设有先前成功执行的PIN输入,然而也可以在此设有所述先前成功执行的PIN输入。
附图标记列表
10 请求设备
12 TOTP生成器
30 认证设备
32 TOTP生成器
50 流量传感器
52 终端
54 硬件软件狗
56 使用者
70 起重机单元
72 起重机控制装置
74 硬件软件狗
76 操作者、起重机驾驶员
S 共享秘密
Z 访问数据
R 可预设信息、随机值
RTOTP 认证设备30中的哈希值,
R'TOTP 请求设备10中的哈希值,
300-352 步骤
700-746 步骤

Claims (14)

1.一种用于与系统时间无关地对基于微控制器和/或FPGA的设备或装置、尤其嵌入式系统和/或火焰监测器中的交互进行认证的方法,其中分别在请求设备(10)和认证设备(30)中,根据由两个设备(10,30)使用的共同的共享秘密(S)且在两个设备(10,30)中根据TOTP方法工作的TOTP模块(12,32)中计算加密的哈希值(R'TOTP,RTOTP),其中代替系统时间将用于计算相应的所述哈希值(R'TOTP,RTOTP)的可预设信息(R)输送给所述TOTP模块(12,32),即由所述认证设备(30)产生或提供所述可预设信息(R),并且在所述请求设备(10)请求时或直接输入到所述认证设备(30)处时将所述可预设信息(R)传达给所述请求设备(10),然后在所述请求设备(10)中将所述可预设信息输送给在那里的所述TOTP模块(12)以用于计算哈希值,并且将然后在那里计算的哈希值(R'TOTP)传输至所述认证设备(30),并且在由所述认证设备(30)接收到的所述哈希值(R'TOTP,RTOTP)与在所述认证设备(30)中借助于所述可预设信息(R)计算的哈希值(R'TOTP)一致时,认证成功并且使能所述交互,而否则在不一致时禁止所述交互。
2.根据权利要求1所述的方法,
其特征在于,可从外部插接到所述请求设备(10)中的硬件软件狗用作与所述请求设备(10)相关联的所述TOTP模块(12)。
3.根据权利要求1或2所述的方法,
其特征在于,所述哈希值(R'TOTP,RTOTP)作为截断的哈希值被提供。
4.根据权利要求1所述的方法,
其特征在于,所述TOTP模块(12,32)中的至少一个TOTP模块作为软件实现形式直接在所述请求设备(10)和/或所述认证设备(30)中实现。
5.根据权利要求1所述的方法,
其特征在于,为了实现2FA,由所述请求设备(10)向所述认证设备(30)提出具有预设的访问数据(Z)的预先认证请求,或者在那里直接输入所述预先认证请求,并且在为此有效性检查成功的情况下能够实现认证请求。
6.根据权利要求5所述的方法,
其特征在于,将密码和/或用户名和/或证书用作访问数据(Z)。
7.根据权利要求5所述的方法,
其特征在于,所述访问数据(Z)存储在无线地或有线地工作的芯片单元、尤其智能卡或USB模块上。
8.根据权利要求1至7中任一项所述的方法,
其特征在于,所述可预设信息(R)是由所述认证设备(30)产生的或从预设的值列表中选择的随机值。
9.根据权利要求1至7中任一项所述的方法,
其特征在于,将同一共享秘密(S)用于认证多个请求设备(10)。
10.根据权利要求1至9中任一项所述的方法,
其特征在于,基于微控制器和/或FPGA的设备或装置、例如火焰监测器中的交互是工业设备中的配置、更新、参数化、测量、操作、切换、监控和/或控制功能。
11.根据权利要求1至10中任一项所述的方法,
其特征在于,在火焰监测器的微控制器和/或FPGA中执行所述方法。
12.一种基于微控制器和/或FPGA的装置,所述装置用于与系统时间无关地对交互进行认证,其中分别在请求设备(10)和认证设备(30)中,加密的哈希值(R'TOTP,RTOTP)能够根据由两个设备(10,30)使用的共同的共享秘密(S)且在两个设备(10,30)中根据TOTP方法工作的TOTP模块(12,32)中计算,其中代替系统时间能够将用于计算相应的所述哈希值(R'TOTP,RTOTP)的可预设信息(R)输送给所述TOTP模块(12,32),即所述可预设信息(R)能够由所述认证设备(30)产生或提供并且能够在所述请求设备(10)请求时传达给所述请求设备(10),然后在所述请求设备(10)中所述可预设信息能够输送给在那里的所述TOTP模块(12)以用于计算哈希值,并且在那里计算的哈希值(R'TOTP)能够传输至所述认证设备(30),并且在可由所述认证设备(30)接收的所述哈希值(R'TOTP)与在所述认证设备(30)中借助于所述可预设信息(R)计算的哈希值(R'TOTP)一致时,认证能够成功并且所述交互能够被使能,而否则在不一致时所述交互能够被禁止。
13.根据权利要求12所述的装置,
其特征在于,所述装置是嵌入式系统。
14.一种火焰监测器,
其特征在于,设有根据权利要求12或13中任一项所述的装置,其特征尤其在于,所述火焰监测器具有根据权利要求12或13中任一项所述的基于微控制器和/或FPGA的装置,所述装置用于与系统时间无关地对交互进行认证。
CN202210466657.1A 2021-05-07 2022-04-29 用于与系统时间无关认证交互的方法、装置和火焰监测器 Pending CN115314212A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102021112041.1A DE102021112041A1 (de) 2021-05-07 2021-05-07 Verfahren zur von einer Systemzeit unabhängigen Authentifizierung von Interaktionen sowie Vorrichtung zur Durchführung dieses Verfahrens und Flammenwächter mit einer dearartigen Vorrichtung
DE102021112041.1 2021-05-07

Publications (1)

Publication Number Publication Date
CN115314212A true CN115314212A (zh) 2022-11-08

Family

ID=81580193

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210466657.1A Pending CN115314212A (zh) 2021-05-07 2022-04-29 用于与系统时间无关认证交互的方法、装置和火焰监测器

Country Status (5)

Country Link
US (1) US20220358200A1 (zh)
EP (1) EP4087184B1 (zh)
JP (1) JP2022173055A (zh)
CN (1) CN115314212A (zh)
DE (1) DE102021112041A1 (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
US20190289017A1 (en) * 2018-03-14 2019-09-19 Ca, Inc. Time and location based authentication credentials
US11190511B2 (en) * 2019-01-29 2021-11-30 Salesforce.Com, Inc. Generating authentication information independent of user input

Also Published As

Publication number Publication date
DE102021112041A1 (de) 2022-11-10
US20220358200A1 (en) 2022-11-10
EP4087184B1 (de) 2023-05-24
JP2022173055A (ja) 2022-11-17
EP4087184A1 (de) 2022-11-09

Similar Documents

Publication Publication Date Title
US9135415B2 (en) Controlling access
EP2660750B1 (en) System and method for securing controllers
US11252142B2 (en) Single sign on (SSO) using continuous authentication
KR101425464B1 (ko) 승객 수송장치 제어 시스템에 대한 접근 제어 시스템 및 접근 제어 방법
US20140068744A1 (en) Surrogate Secure Pairing of Devices
EP1606914A4 (en) SECURE OBJECT FOR APPROPRIATE IDENTIFICATION
CN110601820B (zh) 用于现场设备的安全操作的方法和装置
CN106911657B (zh) 结合无线及智能卡登录认证的方法与服务器以及可读介质
EP3584731A1 (en) Authentication management method and system
EP4072064A1 (en) Electronic signature system and tamper-resistant device
US11916903B2 (en) Method for setting up authorization verification for a first device
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
US20220191191A1 (en) Cryptographically protected provision of a digital certificate
JP2009003501A (ja) ワンタイムパスワード認証システム
WO2020158247A1 (ja) セーフティシステムおよびメンテナンス方法
US10536453B2 (en) Method and arrangement for authorizing an action on a self-service system
CN115314212A (zh) 用于与系统时间无关认证交互的方法、装置和火焰监测器
JP7334492B2 (ja) セーフティシステムおよびメンテナンス方法
JP6571624B2 (ja) 装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム
KR20180012682A (ko) 보안모듈이 탑재된 전력it용 암호화 배전반
KR102034185B1 (ko) 원전 제어기, 원전 제어기의 펌웨어 수정용 커넥터, 및 원전 제어기의 펌웨어 수정 시스템
US20210097156A1 (en) Method for automatically registering a user on a field device, and automation system
KR101698487B1 (ko) 보안모듈이 탑재된 전력it용 암호화 배전반
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
US20140289519A1 (en) Entities with biometrically derived keys

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination