CN116506114A - 用于改变自动化技术的现场设备中的实际访问密钥的方法 - Google Patents

用于改变自动化技术的现场设备中的实际访问密钥的方法 Download PDF

Info

Publication number
CN116506114A
CN116506114A CN202310113635.1A CN202310113635A CN116506114A CN 116506114 A CN116506114 A CN 116506114A CN 202310113635 A CN202310113635 A CN 202310113635A CN 116506114 A CN116506114 A CN 116506114A
Authority
CN
China
Prior art keywords
key
field device
access key
cur
actual access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310113635.1A
Other languages
English (en)
Inventor
P·韦斯坎普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Krohne Messtechnik GmbH and Co KG
Original Assignee
Krohne Messtechnik GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Krohne Messtechnik GmbH and Co KG filed Critical Krohne Messtechnik GmbH and Co KG
Publication of CN116506114A publication Critical patent/CN116506114A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明描述用于改变自动化技术的现场设备中的实际访问密钥的方法,其中在现场设备中存储现场设备标识符和实际访问密钥,操作设备可以经由通信连接与现场设备连接,在操作设备中存储操作设备标识符和实际访问密钥,现场设备通过至少间接评估其实际访问密钥和操作设备的实际访问密钥检查操作设备的访问权限,在存在访问权限时,操作设备与现场设备商定新访问密钥,现场设备将新访问密钥存储为新的实际访问密钥。通过以下方式实现可靠且简单地管理实际访问密钥的改变:在数据库服务器上提供密钥数据库且密钥数据库对于多个现场设备至少包括相应现场设备的现场设备标识符、实际访问密钥和对其的至少一个授权访问的用户和/或操作设备的标识符。

Description

用于改变自动化技术的现场设备中的实际访问密钥的方法
技术领域
本发明涉及一种用于改变自动化技术的现场设备中的实际访问密钥的方法,其中在现场设备中存储现场设备标识符和实际访问密钥,其中操作设备可以经由通信连接与现场设备连接,其中在操作设备中存储操作设备标识符和实际访问密钥,其中现场设备通过至少间接评估其实际访问密钥和操作设备的实际访问密钥检查操作设备的访问权限,并且其中在存在访问权限的情况下,操作设备与现场设备商定新访问密钥,现场设备将所述新访问密钥存储为新的实际访问密钥。
背景技术
自动化技术的现场设备是与物理进程、例如工业加工设施连接并且提供相应的进程变量(例如流量、料位、温度、压力、pH值)或还例如通过操控阀、马达或加热元件影响进程的测量设备或执行器。在工程进程中通常使用大量的现场设备,往往数十或甚至数百的现场设备。现场设备通常至少部分地经由串行现场总线彼此连接并且可以经由相应的现场总线消息被寻址或者也可以经由现场总线消息本身来发送信息。
为了维护或参数化各个现场设备提出:相应的现场设备经由通信连接与操作设备置于连接。所述通信连接通常不同于现场设备的现场总线接口,所述通信连接可以设计为是专有的,但其通常基于既定标准(例如USB、蓝牙、以太网)。在在此考虑的情况下,出于安全原因期望的是:不是每个任意的操作设备或每个任意的用户都可以获得对现场设备的访问;更确切地说期望的是:特定的操作设备或操作设备的用户根本不应具有访问或者可能地也仅会获得对现场设备的受限的访问。为了确保这种情况,必须首先在现场设备中鉴别所连接的操作设备。这在此通过以下方式进行:即现场设备通过至少间接地评估其实际访问密钥和操作设备的实际访问密钥来检查操作设备的访问权限。这可以通过直接评估所提到的实际访问密钥通过以下方式来进行:即操作设备将其实际访问密钥传递给现场设备并且现场设备检查访问权限是否与实际访问密钥关联(实际访问密钥的直接比较)。但是,这也可以通过间接评估所提到的实际访问密钥通过以下方式来进行:即利用现场设备上和操作设备上的实际访问密钥推导测试值,所述测试值因此与相应的实际访问密钥相关,并且然后评估该推导出的测试值:实际访问密钥因此在此实际上被间接地评估并且本身不在现场设备和操作设备之间传递。这种间接评估的示例是质询-响应身份验证、零知识方法或还有密码身份验证连接建立(PACE)。只有这样,——可能仅在特定的权利范围内——为操作设备给予对现场设备的参数和功能的访问。
在此处考虑的情况下,操作设备——在存在访问权限的情况下——与现场设备商定新访问密钥,然后现场设备将所述新访问密钥存储为新的实际访问密钥,即以数据形式存储;商定的新访问密钥最终作为新的实际访问密钥存储在操作设备中。已知的是:实现新的访问密钥在现场设备和操作设备之间的商定,使得首先在操作设备上确定新访问密钥(例如通过用户输入)并且从这里传递至现场设备。建立新的实际访问密钥会有不同的动机。如果存在关于旧的实际访问密钥是否可能被不期望地分发的不确定性,则例如可以改变实际访问密钥,以便重新建立定义的安全状态。实际访问密钥可以在已建立的安全协议的框架内通过时间到期更新、经由通信连接在特定数量的连接建立之后更新或者简单随机地更新。实际访问密钥也可以通过自发的用户干预来更新,例如通过将新的实际访问密钥输入到操作设备中来更新。在任何情况下,都提出如下问题:如何尽可能巧妙地管理新的实际访问密钥,以便例如同样使授权访问的用户和/或原则上尽管具有对现场设备的访问但是仅具有旧的实际访问密钥的操作设备不被排除对现场设备的访问。
发明内容
因此,本发明所基于的目的是:对用于改变现场设备中的实际访问密钥的开始所描述的方法进行设计和改进,使得尽可能巧妙地且以少量耗费也在多个授权的用户和/或操作设备的应用情况下完成实际访问密钥的改变。
之前描述和派生的目的,在开始描述的方法中首先通过以下方式来实现:在数据库服务器上提供密钥数据库并且密钥数据库对于多个现场设备至少包括相应的现场设备的现场设备标识符、相应的现场设备的实际访问密钥和对相应的现场设备至少一个授权访问的用户和/或至少一个授权访问的操作设备的标识符。因此,例如,可以将访问权限链接于个人、授权访问的用户还有工程设备、即授权访问的操作设备。例如,通过授权访问的用户相对于操作设备证明为是使用授权的方式,授权访问的用户可以使任意的操作设备成为授权访问的操作设备。
此外提出:数据库服务器对于至少一个授权访问的用户或至少一个授权访问的操作设备从密钥数据库中产生密钥数据集,其中密钥数据集对于授权访问的用户或授权访问的操作设备具有对其访问权限的现场设备包括相应的现场设备的现场设备标识符和相应的现场设备的实际访问密钥。通过该措施实现:中央地将所有对于一个现场设备或多个现场设备的访问相关的数据存储在中央数据库服务器中,并且可以从密钥数据库中产生个体的密钥数据集。现场设备标识符是对于现场设备明确的信息方面的日期。其可以是现场设备的在工厂预设的序列号,但是例如在构建其中装入现场设备的设施时,也可以是后续与现场设备相关联的明确的信息。
数据库服务器可以以多种方式实现,所述数据库服务器例如可以作为总归存在的控制室的服务来实现,作为硬件单独实现的数据库服务器来实现,所述数据库服务器在其中安装有现场设备的设施的环境中可以被本地联系,所述数据库服务器在其符合对数据安全的预设要求时也可以作为万维网中的扩张的云服务来实现。这与在操作设备和数据库服务器之间建立连接和在设备之间进行数据交换表现相似,在此也可以考虑各种与数据库服务器的之前提出的实现方案相关的选项。然而,详细地,数据库服务器的精确的实现方案和通过操作设备在信息方面联系数据库服务器不重要。
该方法还提出:将密钥数据集传递给授权访问的用户的操作设备或传递给授权访问的操作设备,使得授权访问的用户的操作设备或授权访问的操作设备具有现场设备的实际访问密钥,对于所述实际访问密钥存在访问权限。
通过所描述的措施,整体上可行的是:中央地管理用于一个现场设备或多个现场设备的实际访问密钥,并且对授权访问的用户或授权访问的操作设备供应从密钥数据中单独导出的密钥数据集。当然,在这种情况下可行并且更好有利的是:改变或已经改变访问信息、即实际访问密钥。
在方法的一个改进形式中提出:将密钥数据集在其传递给授权访问的用户的操作设备或传递给授权访问的操作设备之前加密,并且将加密的密钥数据集在使用之前在操作设备上解密。加密和解密可以以不同耗费的方式实施。在一个简单的变型形式中可以用对称密钥来工作,所述对称密钥存储在数据库服务器上并且存储在授权访问的用户或授权访问的操作设备中。在更耗费的实施中借助不对称密钥来工作,其中将对每个授权访问的用户或对每个授权访问的操作设备的公钥存储在数据库服务器上,并且相应地,授权访问的用户或授权访问的操作设备具有相应的私钥,使得在授权访问的操作设备上于是可以借助对应的私钥来将借助公钥加密的密钥数据集进行解密。
该方法的另一优选的改进形式的特征在于,在密钥数据库中和在从密钥数据库中产生的密钥数据集中对于实际访问密钥分别还标注实际访问密钥的原始登记时间点。由此创建如下选项:识别多个实际访问密钥中的哪个实际访问密钥是较新的实际访问密钥。重要的是,仅标注实际访问密钥的原始创建的时间点,并且例如不在如下设备上标注传递和标注的时间点,其中实际访问密钥传递给所述设备并且在其上标注。但是,这是容易可行的,因为在方法范围中可以随时明确地决定:是否新设立实际访问密钥或新访问密钥或仅转发已知的、已经设立的实际访问密钥。
在标注实际访问密钥的登记时间点的上下文中,该方法的另一改进形式提出:在同步步骤中将至少一个操作设备的密钥数据库和密钥数据集在对应的实际访问密钥的登记时间点方面进行比较,并且在登记时间点偏差的情况下在仅存在较旧的实际访问密钥的位置处增补最新的实际访问密钥以及其登记时间点,使得操作设备的密钥数据集和密钥数据库具有对于相应的现场设备一致的实际访问密钥。优选地,一旦操作设备与密钥数据库连接,就自动执行同步步骤。优选地,增补的最新的实际访问密钥不替换较旧的实际访问密钥,而是除了较旧的实际访问密钥外标注增补的最新的实际访问密钥,使得之前适用的实际访问密钥仍然可用。在另一优选的设计方案中,更旧的实际访问密钥被删除,使得仅最后两个最新版本的实际访问密钥可用。
该方法的下面描述的改进形式涉及如下情况,即直接在现场设备中预设新的实际访问密钥或经由与现场设备连接的操作设备在现场设备中预设新的实际访问密钥。然后,优选地进行:由经由通信连接与现场设备连接的操作设备为现场设备预设新访问密钥,并且新访问密钥由现场设备存储作为新的实际访问密钥,其中操作设备在其密钥数据集中存储新访问密钥作为新的实际访问密钥,在操作设备将新访问密钥作为新的实际访问密钥存储在其密钥数据集中。或者,操作设备建立到密钥数据库的连接并且采取同步步骤,或者操作设备请求操作设备的用户:建立到密钥数据库的连接,以便能够执行同步步骤。因此确保:新确定的新访问密钥也在密钥数据库中更新,即使新访问密钥首次通过操作设备的用户或通过操作设备在现场设备上预设时也如此。操作设备和现场设备上的新访问密钥的本地信息通过传递到密钥数据库上使所有用户可用。
该方法的以下的实施例涉及如下应用情况,即首先在密钥数据库上预设用于现场设备的新访问密钥。在该情况下,新访问密钥由密钥数据库对于现场设备存储为新的实际访问密钥,并且至少用于现场设备的最后有效的实际访问密钥作为旧的实际访问密钥保持存储在密钥数据库中。在产生密钥数据集时,将用于现场设备的新的实际访问密钥和至少最后有效的实际访问密钥记录在密钥数据集中。特别地,在同步步骤中在增补最新的实际访问密钥时至少保留之前有效的较旧的实际访问密钥。与首先在操作设备上预设新访问密钥的之前提出的实施例相反,在此首先在数据库服务器上或在数据库服务器的密钥数据库中预设新访问密钥。在此也证实为有利的是:不仅新访问密钥存储为新的实际访问密钥,而且至少也还有最后有效的实际访问密钥在记录新访问密钥之前存储为新的实际访问密钥。
之前提出的方法的一个优选的改进形式的特征在于,操作设备与如下现场设备连接,所述操作设备对所述现场设备具有访问权限,操作设备具有用于现场设备的密钥数据集,所述密钥数据集具有实际访问密钥和之前适用的实际访问密钥,操作设备使用之前适用的实际访问密钥以获得对现场设备的访问权限,并且在存在访问权限的情况下将实际访问密钥作为新访问密钥传输给现场设备。
之前提出的方法的一个替代的设计方案提出:操作设备与如下现场设备连接,所述操作设备对所述现场设备具有访问权限,操作设备具有用于现场设备的密钥数据集,所述密钥数据集具有实际访问密钥和之前适用的实际访问密钥,操作设备首先使用实际访问密钥以获得对现场设备的访问权限,并且在拒绝访问权限的情况下使用之前适用的实际访问密钥。根据该示例变得显而易见的是:在公布新访问密钥作为新的实际发访问密钥之后存储之前适用的实际访问密钥,即当现场设备(还)不知道在密钥数据库中尽管预标注的、但是对现场设备还没有宣布的新访问密钥时存储之前适用的实际访问密钥。
其中首先在密钥数据库中预设新访问密钥的方法的一个改进形式的特征在于,作为新的实际访问密钥存储在用于现场设备的密钥数据库中的新访问密钥设有同步标志,其中同步标志指示:新的实际访问密钥是存储在现场设备上还是未存储在现场设备上,并且同步标志指示:实际访问密钥未存储在现场设备上。在产生密钥数据集时,将同步标志记录在密钥数据集中。在同步步骤中调准同步标志,但其中同步标志仅从“实际访问密钥未存储在现场设备上”改变为“实际访问密钥存储在现场设备上”。
在之前的方法步骤的一个改进形式中,操作设备与现场设备连接,并且操作设备评估实际访问密钥的同步标志。在同步标志指示“实际访问密钥未存储在现场设备上”的情况下,操作设备使用之前适用的实际访问密钥以获得对现场设备的访问权限,并且否则所述现场设备使用实际访问密钥
在该方法的一个附加的改进形式中,操作设备与如下现场设备连接,所述操作设备对所述现场设备具有访问权限,并且操作设备在将新的实际访问密钥传递到现场设备上之后在其密钥数据集中将所传递的新的实际访问密钥的同步标志改变为“实际访问密钥存储在现场设备上”。
在该方法的另一优选的设计方案中提出:在存在访问权限的情况下,操作设备与现场设备通过以下方式商定新访问密钥:即操作设备请求现场设备提供新访问密钥、即将新访问密钥传递至操作设备。现场设备可以例如通过随机数生成器产生新访问密钥,特别是通过非确定性随机数生成器来产生。由现场设备产生的新访问密钥可以立即作为新的实际访问密钥存储在现场设备上,但也可以需要:将新访问密钥必须首先本身从操作设备向回传递到现场设备上,以便完成新访问密钥的构建。
附图说明
详细地,现在存在大量设计用于改变现场设备中的实际访问密钥的根据本发明的方法的选项。相应的改进形式是从属权利要求的主题,并且在下面根据所示的实施例进行描述。在附图中:
图1非常示意地示出现有技术中已知的用于改变现场设备中的实际访问密钥的方法,
图2示意地示出在使用具有密钥数据库的数据库服务器和产生和分发密钥数据集的情况下的根据本发明的方法,
图3示意地示出具有密钥数据集的加密和解密的方法的一个设计方案,
图4示意地示出具有实际访问密钥的原始登记时间点的注释的方法的一个设计方案,
图5示意地示出用于在数据库服务器的密钥数据库和操作设备的密钥数据集之间进行数据调准的同步步骤,
图6示意地示出经由数据库服务器预设新访问密钥,
图7示意地示出将新访问密钥从操作设备到现场设备的转发,其中新访问密钥是操作设备的实际访问密钥,并且
图8示意部分地示出用于使用同步标志来改变现场设备中的实际访问密钥的方法。
具体实施方式
在附图中,全部或部分地示出用于改变自动化技术的现场设备F1中的实际访问密钥F1 CUR的方法1。不言而喻,在实际中出现的自动化的或加工的系统中使用了大量的现场设备,所述现场设备通常经由现场总线相互连接。为了清楚起见,在此总是仅示出一个现场设备F1,但这并不限制视图的一般性质。
图1中所示的实施例示出从现有技术中已知的方法1,借助所述方法改变现场设备F1中的实际访问密钥F1_CUR。现场设备F1具有现场设备标识符F1_ID,根据所述标识符可以明确地鉴别所述现场设备。实际访问密钥F1_CUR也存储在现场设备F1上。操作设备B可以经由通信连接2与现场设备F1连接并且在图1中还与现场设备F1连接。操作设备B例如可以是手机、手持计算机、平板电脑、笔记本计算机等;在视图中其是具有相应的应用程序的手机。
在操作设备B中,存储操作设备标识符B_ID和实际访问密钥B_F1_CUR。如果操作设备B与现场设备F1连接,则现场设备F1会找出:操作设备B在多大程度上具有对现场设备F1的访问权限。由于用于此的数据交换,其中所述数据交换的精确流程在此不详细关注,在所示出的实施例中的现场设备F1无论如何都获得实际访问密钥B_F1_CUR,所述实际访问密钥存储在用于现场设备F1的操作设备B上。现场设备F1通过直接评估3其自身的实际访问密钥F1_CUR和操作设备B对于现场设备F1的实际访问密钥B_F1_CUR来检查操作设备B的访问权限。如在一般描述部分中所详述的那样,实际访问密钥F1_CUR、B_F1_CUR的评估也通过以下方式间接进行(未示出):即利用操作设备B和现场设备F1上的相应的实际访问密钥F1_CUR、B_F1_CUR导出测试值,然后所述测试值进行比较。在存在操作设备B对现场设备F1的访问权限的情况下,操作设备B为现场设备F1传输4新访问密钥B_F1_NEW,现场设备F1将所述新访问密钥B_F1_NEW存储5为新的实际访问密钥F1_CUR。新访问密钥B_F1_NEW可以已经存储在操作设备B中,所述新访问密钥可以由操作设备的用户输入,所述新访问密钥也可以在操作设备中经由随机数生成器产生;在所示的实施例中,所述新访问密钥由操作设备B的用户经由操作设备B的输入接口输入。在此处未示出的替代的变型形式中,由操作设备B请求现场设备F1提供新访问密钥,这例如可以通过现场设备上的随机数生成器来完成。
在下面的附图中示出方法1的设计方案,借助所述设计方案以简单的方式和方法实现管理现场设备F1中的新访问密钥或给予现场设备F1的新的访问密钥。
图2示出:在方法1中首先提出:在数据库服务器DS上提供密钥数据库。对于多个现场设备F1、F2,密钥数据库至少包括相应的现场设备F1、F2的现场设备标识符F1_ID、F2_ID,相应的现场设备F1、F2的实际访问密钥D_F1_CUR、D_F2_CUR和至少一个授权访问的用户U1、U2、U3的标识符U1_ID、U2_ID、U3_ID。替代地或附加地,密钥数据库还至少可以包括对相应的现场设备F1、F2的授权访问的操作设备B的标识符。但是,在该实施例中,访问权限结合于用户U1、U2、U3。
在图2中还示出:数据库服务器DS对于访问授权的用户U1从密钥数据库中产生6密钥数据集D(U1),其中在这种情况下,用于授权访问的用户U1对其具有访问权限的现场设备F1的密钥数据集D包括相应的现场设备F1的实际访问密钥D_F1_CUR和现场设备标识符F1_ID。
然后,将密钥数据集D传递7到授权访问的用户U1的操作设备B,使得授权访问的用户U1的操作设备B具有现场设备F1的实际访问密钥B_F1_CUR=D_F1_CUR,对于所述现场设备存在访问权限。因此,方法1实现中央密钥管理和向授权用户和/或授权操作设备的单独密钥分发,这是期望的密钥组织和密钥分发的重要的技术基础。
图3示出方法1的一个优选的设计方案,其中密钥数据集D在其被传递7到授权访问的用户U1的操作设备B之前被加密8,并且其中加密的密钥数据集D在使用之前在操作设备B上解密9,由此在方法1中实现附加的数据安全性。在所示的实施例中,借助于不对称密钥对实现加密。密钥数据集在此借助不对称密钥对的公钥加密,并且在授权访问的用户U1的操作设备B上借助不对称密钥对的对应的私钥进行解密。
图4示出在密钥数据库中和在从密钥数据库中对实际访问密钥D_F1_CUR、D_F2_CUR产生的密钥数据集D中分别还标注实际访问密钥D_F1_CUR、D_F2_CUR的原始登记时间点D_T_F1、D_T_F2,由此只要存在用于现场设备F1的不同的实际访问密钥,就可以决定现有的实际访问密钥中的哪个是最新的实际访问密钥。相同的内容意义上也适用于存储在操作设备上的密钥数据集。在此,也存储实际访问密钥B_F1_CUR的原始的登记时间点B_T_F1。
图5示出补充了同步步骤10的方法1。在同步步骤10中,数据库服务器DS的密钥数据库和操作设备B的密钥数据组D在现场设备F1的对应的实际访问密钥D_F1_CUR、B_F1_CUR的登记时间点D_T_F1、B_T_F1方面进行比较。在图5中通过D_T_F1<B_T_F1和D_T_F1>B_T_F1表明的登记时间点D_T_F1、B_T_F1偏差的情况下,在仅存在较旧的实际访问密钥D_F1_CUR、B_F1_CUR的位置处增补较新的实际访问密钥D_F1_CUR、B_F1_CUR与其登记时间点,使得数据库服务器DS的密钥数据库和操作设备B的密钥数据集D具有对相应现场设备F1的一致的实际访问密钥D_F1_CUR、B_F1_CUR。
所描述的方法针对以下情况示出,即存储在数据库服务器DS上的密钥数据库中的、用于现场设备F1的实际访问密钥D_F1_CUR具有比操作设备B的密钥数据集中的登记时间点B_TF1更晚的登记时间点D_T_F1(指向左侧的箭头),并且针对以下另一种情况示出,即存储在数据库服务器DS上的密钥数据库中的、用于现场设备F1的实际访问密钥D_F1_CUR具有比操作设备B的密钥数据集中的登记时间点B_T_F1更早的登记时间点D_T_F1(指向右侧的箭头)。
在该实施例中,相应地也增补登记时间点D_T_F1、B_T_F1。此外,在所示的实施例中,一旦操作设备B与数据库服务器DS的密钥数据库连接,就自动执行同步步骤10。同步步骤10在根据图5的实施例中还实现为,使得增补的较新的实际访问密钥不替换较旧的实际访问密钥,即被替换成,使得较旧的实际访问密钥不再可用,而且除了较旧的实际访问密钥之外标注增补的较新的实际访问密钥,使得之前适用的实际访问密钥也仍然可用(在图5中通过B_F1_OLD=B_F1_CUR和D_F1_OLD=D_F1_CUR说明)。在此,删除了更旧的实际访问密钥,使得仅最后两个最新版本的实际访问密钥(B_F1_OLD和B_F1_CUR或D_F1_OLD和D_F1_CUR)可用。在该方法的此处未示出的另一设计方案中,还存储较旧的登记时间点的更早的实际访问密钥。
现在,借助对于上述方法1的各种组成可以如下描述经由操作设备B预设新访问密钥B_F1_New,其中不需要新的附图,所需的步骤原则上在图1和5中示出。操作设备B具有用于现场设备F1的新访问密钥B_F1_NEW,所述新访问密钥在此通过用户U1为操作设备预设。由经由通信连接2与现场设备F1连接的操作设备B为现场设备F1预设新访问密钥B_F1_NEW,并且将新访问密钥B_F1_NEW由现场设备F1存储5为新的实际访问密钥B_F1_CUR。操作设备B将新访问密钥B_F1_NEW作为新的实际访问密钥B_F1_CUR存储在其密钥数据集中。然后,操作设备B建立到数据库服务器DS的密钥数据库的连接并采取同步步骤10。存在方法1的如下实现方案,其中不直接可行的是:立即采取同步步骤10,例如是因为无法立即联系数据库服务器DS。然后,当可以建立到数据库服务器DS的连接时,以时间间隔执行同步步骤10。
方法1在图6中描述,其中新访问密钥D_F1_NEW经由数据库服务器DS预设11。为数据库服务器DS的密钥数据库预设11用于现场设备F1的新访问密钥D_F1_NEW。新访问密钥D_F1_NEW作为新的实际访问密钥D_F1_CUR存储在用于现场设备F1的数据库服务器DS的密钥数据库中,并且用于现场设备F1的最后有效的实际访问密钥D_F1_CUR仍作为旧的实际访问密钥D_F1_OLD存储在密钥数据库中。在此也存储旧的实际访问密钥的登记时间点D_T_F1_OLD。在新的实际访问密钥的新条目的时间点,检测登记时间点D_T_F1(get_time())。当从密钥数据库中产生密钥数据集D时,实际访问密钥D_F1_CUR和至少对于现场设备F1最后有效的实际访问密钥D_F1_OLD记录在密钥数据集D中。在同步步骤10中,在操作设备B增补最新的实际访问密钥(B_F1_CUR=D_F1_CUR)时,至少保留之前有效的较旧的实际访问密钥(B_F1_OLD=B_F1_CUR)(也参见图5)。
在图7中示意地针对如下情况示出方法1,即将新访问密钥从操作设备B转发给现场设备F1,其中新访问密钥是操作设备B的实际访问密钥B_F1_CUR。操作设备B与如下现场设备F1连接,所述操作设备对于所述现场设备具有访问权限。操作设备B具有用于现场设备F1的密钥数据集,所述密钥数据集具有实际访问密钥B_F1_CUR和之前适用的实际访问密钥B_F1_OLD。为了获得对现场设备F1的访问权限,操作设备B使用之前适用的实际访问密钥B_F1_OLD,并且在存在访问权限的情况下,则操作设备B将实际访问密钥B_F1_CUR作为新访问密钥传输给现场设备F1。对于具有之前适用的实际访问密钥B_F1_OLD的操作设备没有获得访问权限的情况,操作设备B传输实际访问密钥B_F1_CUR以检查3访问权限,使得也涵盖实际访问密钥在现场设备F1中已经事先、例如通过另一操作设备由新访问密钥替换的情况。
在这里未示出的替代的处理方案中,在方法1中提出:操作设备B与如下现场设备F1连接,所述操作设备对所述现场设备具有访问权限,操作设备B具有用于现场设备F1的密钥数据集,所述密钥数据集具有实际访问密钥B_F1_CUR和之前适用的实际访问密钥B_F1_OLD,操作设备B首先使用实际访问密钥B_F1_CUR以获得对现场设备F1的访问权限并且在访问授权被拒绝的情况下使用之前适用的实际访问密钥B_F1_OLD。在该实施例中,因此,在检查3访问权限时颠倒测试顺序。
图8提出方法1的一个改进形式,所述方法具有用于指示成功存储在现场设备F1上的新的实际访问密钥的安全的指示器。方法1的特征在于,新访问密钥D_F1_NEW设有同步标志S,所述新访问密钥对于现场设备F1作为新的实际访问密钥D_F1_CUR在数据库服务器DS的密钥数据库中预设11并存储(类似于图6),其中同步标志S指示:新的实际访问密钥D_F1_CUR是否存储在现场设备F1上(S_YES)或没有存储在现场设备上(S_NO)上。在所示的实施例中,在预设新的实际访问密钥D_F1_NEW之前用于实际访问密钥D_F1_CUR的同步标志指示:实际访问密钥D_F1_CUR已经存储在现场设备F1上S_YES(图8中的上部块)。
在新访问密钥D_F1_NEW首次作为新的实际访问密钥D_F1_CUR存储的情况下,同步标志S指示:实际访问密钥D_F1_CUR没有存储在现场设备F1上S_NO。在产生密钥数据集(未示出)时,同步标志也记录在密钥数据集中。在随后的同步步骤(未示出)中,同步标志S同样被调准,即随密钥数据集传递到操作设备上。如果新的实际访问密钥——如前所述——已成功传递到现场设备上,则同步标志从“实际访问密钥未存储在现场设备上”(S_NO)改变为“实际访问密钥存储在现场设备上”(S_YES)在操作设备上改变。在另一同步过程中,在数据库服务器DS的密钥数据库中的、用于现场设备F1的实际访问密钥中的同步标志从S_NO(“实际访问密钥未存储在现场设备上”)改变为S_YES(“实际访问密钥存储在现场设备上”)。
换言之,方法1使用同步标志S提出:操作设备B与现场设备F1连接,操作设备B评估实际访问密钥B_F1_CUR的同步标志S,并且在同步标志S指示“实际访问密钥未存储在现场设备上”S NO的情况下,操作设备使用之前适用的实际访问密钥B F1 OLD以获得对现场设备F1的访问权限,并且否则使用实际访问密钥B F1 CUR。
此外提出:与现场设备F1连接的操作设备B在将新的实际访问密钥B F1 CUR传递到现场设备F1之后在其密钥数据集中将所传递的新的实际访问密钥B F1 CUR的同步标志S改变到“实际访问密钥存储在现场设备上”S YES。
在使用同步标志S的情况下,因此有针对性可行的是:识别是否发生将新的实际访问密钥D F1 CUR传递到现场设备F1上,使得操作设备B也识别:所述操作设备为了访问现场设备F1必须选择何种访问密钥,并且是否还需要将实际访问密钥B F1 CUR作为新的访问密钥存储在现场设备F1上。该方法还实现:在数据库服务器DS处识别计划的密码改变是否已经实施以及何时实施。
附图标记列表
1 方法
2 通信连接
3 检查访问权限
4 传输新访问密钥
5 将新访问密钥存储为实际访问密钥
6 产生密钥数据集
7 传递密钥数据集
8 加密密钥数据集
9 解密加密过的密钥数据集
10 同步步骤
11 在数据库服务器处预设新访问密钥
F1、F2 现场设备
F1CUR 现场设备F1的实际访问密钥
F1_ID 现场设备F1的现场设备标识符
B 操作设备
B_ID 操作设备标识符
B_F1_CUR 操作设备B的现场设备F1的实际访问密钥
B_F1_NEW 新访问密钥
B_F1_OLD 操作设备的之前适用的实际访问密钥
DS 数据库服务器
D_F1_CUR 数据库服务器的现场设备F1的实际访问密钥
D_F1_NEW 数据库服务器的新访问密钥
D_F1_OLD 数据库服务器的之前适用的实际访问密钥
D 用于用户或操作设备的密钥数据集
U1 用户
U1_ID 用户标识符
D_T_F1 数据库服务器的实际访问密钥的原始登记时间点
B_T_F1 操作设备的实际访问密钥的原始登记时间点

Claims (11)

1.一种用于改变自动化技术的现场设备(F1)中的实际访问密钥(F1_CUR)的方法(1),其中在所述现场设备(F1)中存储现场设备标识符(F1_ID)和所述实际访问密钥(F1_CUR),其中操作设备(B)能够经由通信连接(2)与所述现场设备(F1)连接,其中在所述操作设备(B)中存储操作设备标识符(B_ID)和实际访问密钥(B_F1_CUR),其中所述现场设备(F1)通过至少间接评估所述现场设备的实际访问密钥(F1_CUR)和所述操作设备(B)的所述实际访问密钥(B_F1_CUR)检查(3)所述操作设备(B)的访问权限,并且其中在存在所述访问权限的情况下,所述操作设备(B)与所述现场设备(F1)商定(4)新访问密钥(B_F1_NEW),所述现场设备(F1)将所述新访问密钥(B_F1_NEW)存储(5)为新的实际访问密钥(F1_CUR),
其特征在于,
在数据库服务器(DS)上提供密钥数据库,并且所述密钥数据库对于多个现场设备(F1,F2)至少包括相应的现场设备(F1,F2)的现场设备标识符(F1_ID,F2_ID)、相应的现场设备(F1,F2)的实际访问密钥(D_F1_CUR,D_F2_CUR)和对相应的现场设备(F1,F2)至少一个授权访问的用户(U1,U2,U3)和/或至少一个授权访问的操作设备(B)的标识符(U1_ID,U2_ID),
所述数据库服务器(DS)对于至少一个授权访问的用户(U1)或至少一个授权访问的操作设备(B)从所述密钥数据库中产生(6)密钥数据集(D),其中所述密钥数据集(D)对于所述授权访问的用户(U1)或所述授权访问的操作设备(B)具有对其访问权限的现场设备(F1)包括相应的现场设备(F1)的现场设备标识符(F1_ID)和实际访问密钥(D_F1_CUR),并且
将所述密钥数据集(D)传递给所述授权访问的用户(U1)的操作设备(B)或传递给所述授权访问的操作设备(B),使得所述授权访问的用户(U1)的操作设备(B)或所述授权访问的操作设备(B)具有所述现场设备(F1)的实际访问密钥(B_F1_CUR=D_F1_CUR),对于所述实际访问密钥存在所述访问权限。
2.根据权利要求1所述的方法(1),其特征在于,将所述密钥数据集(D)在其传递给所述授权访问的用户(U1)的操作设备(B)或传递给所述授权访问的操作设备(B)之前加密(8),并且将加密的所述密钥数据集(D)在使用之前在所述操作设备(B)上解密(9)。
3.根据权利要求1或2所述的方法(1),其特征在于,在所述密钥数据库中和在从所述密钥数据库中产生的密钥数据集(D)中和/或在所述操作设备(B)的密钥数据集中对于所述实际访问密钥(D_F1_CUR,D_F2_CUR、B_F1_CUR)分别还标注所述实际访问密钥(D_F1_CUR,D_F2_CUR)的原始登记时间点(D_T_F1,D_T_F2;B_T_F1)。
4.根据权利要求3所述的方法(1),其特征在于,在同步步骤(10)中,将至少一个操作设备(B)的密钥数据库和密钥数据集(D)在对应的实际访问密钥(D_F1_CUR,B_F1_CUR)的登记时间点(D_T_F1,B_T_F1)方面进行比较,并且在所述登记时间点(D_T_F1,B_T_F1)偏差的情况下在仅存在较旧的实际访问密钥(D_F1_CUR,B_F1_CUR)的位置处增补最新的实际访问密钥及其登记时间点,使得所述操作设备(B)的密钥数据库和密钥数据集(DS)具有对于相应的现场设备(F1)一致的实际访问密钥(D_F1_CUR,B_F1_CUR),特别是其中一旦操作设备(B)与所述数据库服务器(DS)的密钥数据库连接,就自动执行所述同步步骤(10)。
5.根据权利要求4所述的方法(1),其特征在于,由经由所述通信连接(2)与所述现场设备(F1)连接的操作设备(B)为所述现场设备(F1)预设新访问密钥(B_F1_NEW),并且所述新访问密钥(B_F1_NEW)由所述现场设备(F1)存储(5)作为新的实际访问密钥(F1_CUR),其中所述操作设备(B)在其密钥数据集中存储所述新访问密钥(B_F1_NEW)作为新的实际访问密钥(B_F1_CUR),并且所述操作设备(B)建立到所述数据库服务器(DS)的密钥数据库的连接(2)并且采取所述同步步骤(10)或请求所述操作设备(B)的用户(U1):建立到所述密钥数据库的连接(2),以便能够执行所述同步步骤(10)。
6.根据权利要求4所述的方法(1),其特征在于,所述数据库服务器(DS)的密钥数据库预设用于所述现场设备(F1)的新访问密钥(D_F1_NEW),并且将所述新访问密钥(D_F1_NEW)由所述密钥数据库为所述现场设备(F1)存储作为新的实际访问密钥(D_F1_CUR),并且至少用于所述现场设备(F1)的最后有效的实际访问密钥(D_F1_CUR)作为旧的实际访问密钥(D_F1_OLD)保持存储在所述密钥数据库中,其中在产生所述密钥数据集(D)时,将用于所述现场设备(F1)的实际访问密钥(D_F1_CUR)和至少最后有效的实际访问密钥(D_F1_OLD)记录在所述密钥数据集(D)中,特别是其中在所述同步步骤(10)中在所述操作设备(B)中增补所述最新的实际访问密钥(B_F1_CUR=D_F1_CUR)时至少保留之前有效的较旧的实际访问密钥(B_F1_OLD=B_F1_CUR)。
7.根据权利要求6所述的方法(1),其特征在于,所述操作设备(B)与如下现场设备(F1)连接,所述操作设备对所述现场设备具有访问权限,所述操作设备(B)具有用于所述现场设备(F1)的密钥数据集,所述密钥数据集具有所述实际访问密钥(B_F1_CUR)和之前适用的实际访问密钥(B_F1_OLD),所述操作设备(B)使用所述之前适用的实际访问密钥(B_F1_OLD)以获得对所述现场设备(F1)的访问权限,并且在存在所述访问权限的情况下将所述实际访问密钥(B_F1_CUR)作为新访问密钥传输给所述现场设备(F1)。
8.根据权利要求6所述的方法(1),其特征在于,所述操作设备(B)与如下现场设备(F1)连接,所述操作设备对所述现场设备具有访问权限,所述操作设备(B)具有用于所述现场设备(F1)的密钥数据集,所述密钥数据集具有所述实际访问密钥(B_F1_CUR)和之前适用的实际访问密钥(B_F1_OLD),所述操作设备(B)首先使用所述实际访问密钥(B_F1_CUR)以获得对所述现场设备(F1)的访问权限,并且在拒绝所述访问权限的情况下使用所述之前适用的实际访问密钥(B_F1_OLD)。
9.根据权利要求6至8中任一项所述的方法(1),其特征在于,作为新的实际访问密钥(D_F1_CUR)存储在用于所述现场设备(F1)的密钥数据库中的新访问密钥设有同步标志(S),其中所述同步标志(S)指示:所述新的实际访问密钥(D_F1_CUR)是存储在所述现场设备(F1)上(S_YES)还是未存储在所述现场设备上(S_NO),并且所述同步标志(S)指示:所述实际访问密钥(D_F1_CUR)未存储在所述现场设备(F1)上,其中在产生(6)所述密钥数据集(D)时将所述同步标志(S)记录到所述密钥数据集(D)中,并且其中在所述同步步骤(10)中调准所述同步标志(S),但所述同步标志(S)仅从“实际访问密钥未存储在所述现场设备上”(S_NO)改变为“实际访问密钥存储在所述现场设备上”(S_YES)。
10.根据权利要求9所述的方法(1),其特征在于,所述操作设备(B)与所述现场设备(F1)连接,所述操作设备(B)评估所述实际访问密钥(B_F1_CUR)的同步标志(S),并且在所述同步标志(S)指示“所述实际访问密钥未存储在所述现场设备上”(S_NO)的情况下,所述操作设备使用所述之前适用的实际访问密钥(B_F1_OLD)以获得对所述现场设备的访问权限,否则使用所述实际访问密钥(B_F1_CUR)。
11.根据权利要求10所述的方法(1),其特征在于,所述操作设备(B)与如下现场设备(F1)连接,所述操作设备对所述现场设备具有访问权限,并且所述操作设备(B)在将所述新的实际访问密钥(B_F1_CUR)传递到所述现场设备(F1)上之后在其密钥数据集中将所传递的新的实际访问密钥(B_F1_CUR)的同步标志(S)改变为“实际访问密钥存储在所述现场设备上”(S_YES)。
CN202310113635.1A 2022-01-25 2023-01-28 用于改变自动化技术的现场设备中的实际访问密钥的方法 Pending CN116506114A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102022101689.7 2022-01-25
DE102022101689.7A DE102022101689A1 (de) 2022-01-25 2022-01-25 Verfahren zur Änderung eines Ist-Zugangsschlüssels in einem Feldgerät der Automatisierungstechnik

Publications (1)

Publication Number Publication Date
CN116506114A true CN116506114A (zh) 2023-07-28

Family

ID=86852295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310113635.1A Pending CN116506114A (zh) 2022-01-25 2023-01-28 用于改变自动化技术的现场设备中的实际访问密钥的方法

Country Status (4)

Country Link
US (1) US20240113874A1 (zh)
EP (1) EP4216489A1 (zh)
CN (1) CN116506114A (zh)
DE (1) DE102022101689A1 (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5064003B2 (ja) * 2005-12-20 2012-10-31 パナソニック株式会社 認証システム、及び認証装置
US8559642B2 (en) * 2010-12-29 2013-10-15 Secureall Corporation Cryptographic communication with mobile devices
HUE060007T2 (hu) 2016-10-19 2023-01-28 Grieshaber Vega Kg Kezelõkészülék és eljárás mérõkészülék mûködtetésére

Also Published As

Publication number Publication date
EP4216489A1 (de) 2023-07-26
US20240113874A1 (en) 2024-04-04
DE102022101689A1 (de) 2023-07-27

Similar Documents

Publication Publication Date Title
KR101958061B1 (ko) 차량의 보안 통신을 위한 방법
CN111543031B (zh) 用于控制和/或监控装置的方法和控制系统
US10432394B2 (en) Method and system for sharing encrypted content
US20180295119A1 (en) Assigning an agent device from a first device registry to a second device registry
CN111464500B (zh) 协议数据共享的方法、装置、设备及存储介质
CN110870252B (zh) 验证电子设备授权的方法和设备
US20200059470A1 (en) Industrial internet encryption system
GB2530028A (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US20100153746A1 (en) Memory controller, secure memory card, and secure memory card system
CN111492624A (zh) 用于控制和/或监控装置的方法和控制系统
JP2006344156A (ja) 個人情報流通管理システム、個人情報流通管理方法、個人情報提供プログラム及び個人情報利用プログラム
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
CN105637915A (zh) 用于从第一设备注册表向第二设备注册表指派代理设备的方法
CN111492355B (zh) 用于控制和/或监控装置的方法和控制系统
CN111917711B (zh) 数据访问方法、装置、计算机设备和存储介质
CN113872940A (zh) 基于NC-Link的访问控制方法、装置及设备
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
CN111869165B (zh) 用于控制和/或监控装置的方法和控制系统
TWI672037B (zh) 用於識別網路中的設備的方法及裝置
CN116506114A (zh) 用于改变自动化技术的现场设备中的实际访问密钥的方法
CN110741371B (zh) 信息处理设备、保护处理设备和使用终端
JP2005065236A (ja) 通信装置、通信システム、証明書送信方法及びプログラム
JP2020136717A (ja) 機器制御システム及び機器制御方法
WO2022191118A1 (ja) データ管理システム、データ管理サーバ、データ管理方法、データ管理プログラム、及び記録媒体
KR102508524B1 (ko) 데이터 구독 시스템에서의 암호화 키 관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication