CN213213509U - 手持式现场维护工具 - Google Patents

手持式现场维护工具 Download PDF

Info

Publication number
CN213213509U
CN213213509U CN202021636174.4U CN202021636174U CN213213509U CN 213213509 U CN213213509 U CN 213213509U CN 202021636174 U CN202021636174 U CN 202021636174U CN 213213509 U CN213213509 U CN 213213509U
Authority
CN
China
Prior art keywords
maintenance tool
handheld
field device
field maintenance
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
CN202021636174.4U
Other languages
English (en)
Inventor
马修·M·特恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rosemount Inc
Original Assignee
Rosemount Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rosemount Inc filed Critical Rosemount Inc
Application granted granted Critical
Publication of CN213213509U publication Critical patent/CN213213509U/zh
Withdrawn - After Issue legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

提供了一种手持式现场维护工具,包括:无线通信协议模块,被配置为将所述手持式现场维护工具通信地耦合到现场设备;用户接口,被配置为显示用户认证指令,其中,所述用户认证指令被配置为接收用户输入;控制器,耦合到所述无线通信协议模块,所述控制器被配置为执行所述用户认证指令;存储器组件,被配置为存储所述用户认证指令;以及其中,所述控制器被配置为:接收主密钥输入;向所述现场设备提供所述主密钥输入;接收辅密钥输入;向所述现场设备发送所述辅密钥;以及基于所述主密钥和所述辅密钥发起经认证的通信会话。

Description

手持式现场维护工具
技术领域
本实用新型涉及一种手持式现场维护工具。
背景技术
在允许与手持式现场维护工具进行无线通信的现场设备中,安全性是最重要的。传统的安全方法要求在授予对现场设备的访问权限之前必须输入诸如pin或密码之类的各种密钥。这是一种保护现场设备免遭未经授权访问的有效方法,因为没有该密钥,访问现场设备是不可能的。然而,如果该密钥最终归未经授权访问现场设备的用户所有,则他或她现在可以访问系统,并且安全性受到损害。
实用新型内容
根据本实用新型的一个方面,提供了一种手持式现场维护工具,包括:无线通信协议模块,被配置为将所述手持式现场维护工具通信地耦合到现场设备;用户接口,被配置为显示用户认证指令,其中,所述用户认证指令被配置为接收用户输入;控制器,耦合到所述无线通信协议模块,所述控制器被配置为执行所述用户认证指令;存储器组件,被配置为存储所述用户认证指令;以及其中,所述控制器被配置为:接收主密钥输入;向所述现场设备提供所述主密钥输入;接收辅密钥输入;向所述现场设备发送所述辅密钥;以及基于所述主密钥和所述辅密钥发起经认证的通信会话。
其中,所述控制器被配置为显示在通信范围内的现场设备的列表,并且接收指示用户想要连接的现场设备的用户输入。
其中,所述存储器包含被配置为存储所述手持式现场维护工具的认证尝试的数据存储装置。
附图说明
图1是本实用新型的实施例在其中特别有用的手持式现场维护工具认证环境的示意图。
图2是根据本实用新型的实施例的示例手持式现场维护工具认证环境的框图。
图3是根据本实用新型的实施例的手持式现场维护工具的框图。
图4是根据本实用新型的实施例的认证手持式现场维护工具的方法的流程图。
图5是根据本实用新型的实施例的认证手持式现场维护工具的方法的流程图。
图6是根据本实用新型的实施例的认证手持式现场维护工具的方法的流程图。
具体实施方式
图1是本实用新型的实施例在其中特别有用的手持式现场维护工具认证环境的示意图。手持式现场维护工具认证环境100包括:手持式现场维护工具110,其经由无线通信模块(未示出)直接或间接地通信地耦合到现场设备120;以及现场设备120,直接或间接地通信地耦合到远程系统130。现场设备120通常被示为无线过程变量变送器,例如来自明尼苏达州查哈森(Chanhassen)的艾默生自动化解决方案公司的以商品名Model 3051 S无线过程变送器出售的那些变送器。然而,本领域技术人员将认识到,现场设备120可以包括其他类型的无线现场设备,以及无线致动器或阀定位器。此外,本领域技术人员将理解,本文的至少一些方法和系统也可以应用于有线现场设备。此外,本实用新型的实施例也适用于内置有无线技术(例如蓝牙通信)的有线现场设备。
手持式现场维护工具110被配置为使用已知的无线过程通信协议与现场设备120进行通信。一种无线过程通信技术标准被称为WirelessHART标准,由高速公路可寻址远程传感器数据公路
Figure BDA0002623600710000021
通信基金会于2007年9月发布。由国际自动化协会(ISA)维护的ISA 100.11A中提出了另一种无线网络通信技术,该ISA建议使用根据IEEE 802.15.4-2006的无线电电路以2.4GHz频率进行无线通信。然而,可以使用任何合适的无线过程通信协议。此外,如下面将更详细描述的,诸如手持式现场维护工具110之类的手持式移动设备经常使用蓝牙协议进行通信。
为了使手持式现场维护工具110连接到现场设备120,有必要对工具110进行认证。使用本文所述的双因子认证方法对手持式现场维护工具认证可防止未经授权的工具连接和访问现场设备。此外,认证方法可防止手持式现场维护工具的未经授权用户通过利用可信网络访问现场设备。
图2是根据本实用新型的实施例的手持式现场维护工具认证环境的框图。手持式现场维护工具认证环境200说明性地包括与现场设备240通信的手持式现场维护工具210以及与现场设备240通信的远程系统230。
手持式现场维护工具210说明性地由用户220操作。用户220可以在一个或多个现场设备240的通信范围250内使用手持式现场维护工具210。如图2所示,当用户220在现场设备240的通信范围250内时,现场设备240可以向手持式现场维护工具210的用户220请求主密钥和辅密钥222。手持式现场维护工具210上的显示器211可以提供允许用户220输入他或她的主密钥和辅密钥224的用户接口元件。
现场设备240说明性地通信地耦合到远程系统230。如图2所示,远程系统230向现场设备240请求辅密钥232,并且现场设备240向远程系统230发送辅密钥234。在一个示例中,在手持式现场维护工具210与现场设备240通信地耦合之前,远程系统230可以请求由现场设备240生成的辅密钥。在另一示例中,仅在手持式现场维护工具210已经与现场设备240通信地耦合并且成功输入了主密钥之后,远程系统230可以请求由现场设备240生成的辅密钥。一旦远程系统230已经从现场设备240获得了辅密钥,远程系统230可以经由可信网络向用户220发送辅密钥。可信网络可以包括通过加密或未加密的电子邮件、加密或未加密的文本消息、电话呼叫或手持式收发器向用户220发送辅密钥。在一个示例中,远程系统230的操作者可以向用户220发送辅密钥。在另一示例中,用户220可以访问远程系统230并且为他或她自己接收辅密钥。
图3是根据本实用新型的实施例的手持式现场维护工具的框图。手持式现场维护工具300通常被示为移动设备,例如来自明尼苏达州查哈森的艾默生自动化解决方案公司的以商品名AMS Trex设备通信器出售的那些设备。然而,也可以使用其他合适的移动设备,例如个人数字助理、膝上型计算机、平板电脑或智能电话。
手持式现场维护工具300包括至少一个无线过程通信协议模块310。无线过程通信协议模块310的合适示例包括根据已知过程通信协议(例如,无线HART协议、现场总线协议、HART协议或上述ISA 100.11A中提出的协议)或其他合适的通信协议生成和/或接收适当信号的任何模块。尽管图3示出了单个无线过程通信协议模块310,但是可以明确地考虑到,可以使用任何合适数量的无线过程通信协议模块来根据现在存在或以后开发的各种无线过程通信协议进行通信。
手持式现场维护工具300也可以包括至少一个辅助无线通信协议模块320。无线通信协议模块320可以根据图3中的虚线所示的一个或多个选项进行通信。具体地,无线通信协议模块320可以根据
Figure BDA0002623600710000041
Figure BDA0002623600710000042
规范322、WiFi规范324、射频识别(RFID)规范326、蜂窝通信技术328、卫星通信330或任何其他合适的无线数据通信技术(例如LTE)进行通信。尽管在图3中示出了一个无线通信协议模块320,但是可以使用任何合适的数量。
在一个实施例中,无线过程通信协议模块310和无线通信协议模块320中的每一个耦合到控制器340,该控制器340也耦合到有线过程通信模块350。控制器340优选地是微处理器,其执行指令序列以执行许多手持式现场维护任务。例如,有线过程通信模块350允许手持式现场维护工具300经由有线连接在端子352、354处物理地耦合到现场设备。合适的有线过程通信的示例包括HART协议、FOUNDATIONTM现场总线协议等。手持式现场维护工具300也可以包括被配置为存储一个或多个应用362的存储器组件360以及数据存储装置364。
存储器360可以包含指令,该指令在被执行时使手持式现场维护工具300运行应用362中的一个或多个。例如,用户可以希望通过认证手持式现场维护工具300来连接到现场设备。用户可以例如通过输入/输出机制374指示他或她希望运行应用362之一,该输入/输出机制可以是手持式现场维护工具300的用户接口370的一部分。响应于所接收的指示,手持式现场维护工具300可以运行所存储的指令,从而使现场设备做出响应并且出于认证目的,在现场设备与手持式现场维护工具300之间形成初始连接。在一个示例中,手持式现场维护工具300可以被配置为例如在数据存储装置364内存储认证尝试的结果。在另一示例中,手持式现场维护工具300可以被配置为向远程系统(例如远程控制室或其他远程系统)发送认证尝试的结果的报告。
用户可以使用适当的按钮或通过手持式现场维护工具300的显示器372上呈现的手持式现场维护工具300的导航来指示他或她想要与哪个现场设备连接。一旦已经选择了设备认证功能,控制器340可以使显示器372提供一个或多个用户接口元件,以帮助用户向所选择的现场设备认证手持式现场维护工具300。例如,用户接口370可以包括下拉框,该下拉框列出了手持式现场维护工具300附近的所有已知的现场设备。在另一示例中,用户接口370可以包括下拉框,该下拉框列出了通信地耦合到远程系统的所有已知的现场设备。然后,用户可以通过选择适当的按钮来选择他或她希望与哪个现场设备连接。
图4是根据本实用新型的一个实施例的认证手持式现场维护工具的方法的流程图。方法400可以用于授权手持式现场维护工具430访问现场设备420并且在手持式现场维护工具430和现场设备420之间建立无线连接。例如,这在防止未经授权的手持式现场维护工具和/或用户的安全漏洞方面可能很有用。
在块440处,远程系统410向现场设备420请求辅密钥。在一个示例中,远程系统410向现场设备420请求辅密钥,凭此手持式现场维护工具430的用户选择了现场设备420。在另一示例中,在从现场设备420接收到需要与手持式现场维护工具430连接的信号时,远程系统410可以向现场设备420生成对辅钥匙的自动请求。
在块445处,现场设备420生成辅密钥并且向远程系统410发送回所述密钥。在一个示例中,辅密钥是一次性密钥,意味着在成功输入所述密钥并且手持式现场维护工具430连接到现场设备420之后,所述密钥对于随后的授权尝试将无效。相反,现场设备420将生成新的辅密钥。在另一示例中,辅密钥将具有与其相关联的到期时间,意味着在一定时间过去并且未发生成功的授权之后,该辅密钥将不再有效,并且将需要由现场设备420生成新的辅密钥。注意,辅密钥可以包括由现场设备420生成的任何长度的数字、字母或字符的组合,或单独的任何长度的数字、字母或字符。
在块450处,远程系统410接收从现场设备420生成的辅密钥,并且请求该辅密钥的手持式现场维护工具430的用户将手持式现场维护工具430与该辅密钥一起带入现场设备420的附近。在一个示例中,这可以包括将手持式现场维护工具430带入现场设备420的通信范围内。
在一个示例中,将手持式现场维护工具430带入现场设备420的通信范围包括:手持式现场维护工具430在显示组件上呈现提示,该提示指示用户可能处于通信范围内,并且请求确认。该提示可以包括对现场设备的外观或位置的指示,因为许多现场设备可能不在视线高度处。还明确地考虑到,用户可以通过手持式设备从通信范围内的可用现场设备的列表中选择现场设备来发起连接。
在块460处,手持式现场维护工具430发起与现场设备420的连接。在一个示例中,发起连接包括:手持式现场维护工具430在显示组件上呈现提示,该提示指示用户可能处于现场设备的通信范围内,并且请求确认。并且用户确认所述请求。在另一示例中,发起连接包括:手持式现场维护工具430在用户处于现场设备420的通信范围内时自动与现场设备420连接。
在块465处,现场设备420向手持式现场维护工具430请求主密钥。在一个示例中,手持式现场维护工具430可以在显示组件上呈现提示,该提示指示用户可以使用接口元件输入他或她的主密钥。主密钥可以包括任何长度的数字、字母或字符的组合或单独的任何长度的数字、字母或字符的密码或pin。在一个示例中,主密钥特定于手持式现场维护工具430的用户。在另一示例中,主密钥可以特定于手持式现场维护工具430。在又一示例中,主密钥可以特定于现场设备420。
在块470处,手持式现场维护工具430的用户使用接口元件输入主密钥。在块475处,现场设备420接收主密钥并识别该密钥是否可接受。在一个示例中,现场设备420可以包括具有数据存储装置的存储器组件,该数据存储装置包含可以由手持式现场维护工具430的用户输入的所有可接受的主密钥。在另一示例中,现场设备420可以向远程系统410发送输入的主密钥,凭此远程系统410的操作者将接收并验证输入的主密钥,并且向现场设备420发送关于主密钥是否可接受的验证。在一个示例中,如果现场设备420拒绝了主密钥,则手持式现场维护工具430在显示组件上可以提示用户重新输入主密钥。在另一示例中,现场设备420可以终止与手持式现场维护工具430的连接,从而在需要时提示工具430的用户重新发起连接。
在块480处,现场设备420向手持式现场维护工具430请求辅密钥。在一个示例中,手持式现场维护工具430可以在显示组件上呈现提示,该提示指示用户可以使用界面元件输入辅密钥。在块485处,手持式现场维护工具430的用户输入由现场设备420生成的辅密钥。用户将经由可信通信路径(例如,使用用户的移动电话、对讲机、或经由加密的电子邮件/文本消息)来接收到辅密钥。
在块490处,现场设备420接收辅密钥并识别由手持式现场维护工具430的用户输入的辅密钥是否与由现场设备420生成的辅密钥匹配。在一个示例中,如果现场设备420拒绝了辅密钥,则可以通过手持式现场维护工具430在显示组件上提示工具430的用户重新输入辅密钥。在另一示例中,现场设备420可以终止与手持式现场维护工具430的连接,从而在需要时提示用户重新发起连接。
在块495处,手持式现场维护工具430通过现场设备420认证。
图5是根据本实用新型的实施例的认证手持式现场维护工具的方法的流程图。方法500可以用于授权手持式现场维护工具510访问现场设备520并且在手持式现场维护工具510与现场设备520之间建立无线连接。例如,这在防止通过使用手持式现场维护工具的未经授权用户的安全漏洞方面可能很有用。
在块540处,手持式现场维护工具510发起与现场设备520的连接。当手持式现场维护工具510的用户在现场设备520的通信范围内时,可以建立连接。在一个示例中,当手持式现场维护工具510在现场设备520的附近时,手持式现场维护工具510可以在显示组件上呈现提示,该提示指示用户可能在现场设备520的通信范围内并且向用户请求确认。该提示可以包括对现场设备520的外观或位置的指示,因为许多现场设备可能不在视线高度处。在另一示例中,手持式现场维护工具510可以在位于现场设备520的通信范围内时自动与现场设备520连接。还明确地考虑到,用户可以通过手持式设备从通信范围内的可用现场设备的列表中选择现场设备来发起连接。
在块545处,现场设备520向手持式现场维护工具510的用户请求主密钥。在一个示例中,手持式现场维护工具510可以在显示组件上呈现提示,该提示指示用户可以使用接口元件输入他或她的主密钥。主密钥可以包括任何长度的数字、字母或字符的组合或单独的任何长度的数字、字母或字符的密码或pin。在一个示例中,主密钥特定于手持式现场维护工具510的用户。在另一示例中,主密钥可以特定于手持式现场维护工具510。在又一示例中,主密钥可以特定于现场设备420。
在块550处,手持式现场维护工具510的用户使用接口元件输入主密钥。在块555处,现场设备520接收主密钥并识别该密钥是否可接受。在一个示例中,如果现场设备520拒绝了主密钥,则手持式现场维护工具510在显示组件上可以提示用户使用接口元件重新输入主密钥。在另一示例中,现场设备520可以终止与手持式现场维护工具510的连接,从而在需要时提示用户重新发起连接。
在块560处,在输入可接受的主密钥时,现场设备520生成辅密钥,并向远程系统530发送所述密钥。在生成辅密钥时,远程系统530将被通知手持式现场维护工具510与现场设备520之间的未决连接。可以使用已知的过程通信线路(例如,HART命令)向远程系统530发送辅密钥。在一个示例中,一旦用户输入了可接受的主密钥,现场设备520自动生成辅密钥并向远程系统530发送该辅密钥。在另一示例中,手持式现场维护工具510可以在显示组件上呈现提示,该提示指示用户已经输入了可接受的主密钥,并且向用户请求许可以向远程系统530发送辅密钥。
在块570处,远程系统530经由可信网络向手持式现场维护工具510的用户发送辅密钥。可信网络可以包括到用户的电话呼叫、诸如对讲机之类的手持收发器、或到用户的加密或未加密的电子邮件或文本消息、或任何其他形式的可信网络。
在块580处,现场设备520向手持式现场维护工具510请求辅密钥。在块585处,手持式现场维护工具510的用户使用接口元件输入经由可信网络接收的辅密钥。
在块590处,现场设备520接收辅密钥并识别辅密钥是否与由现场设备520生成的辅密钥匹配。在一个示例中,如果现场设备520拒绝了辅密钥,则手持式现场维护工具510可以在显示组件上提示用户使用接口元件重新输入辅密钥。在另一示例中,现场设备520可以终止与手持式现场维护工具510的连接,从而在需要时提示用户重新发起连接。
在块595处,手持式现场维护工具510通过现场设备520认证。
图6是根据本实用新型的实施例的认证手持式现场维护工具的方法的流程图。方法600可以用于授权手持式现场维护工具610访问现场设备620并且在手持式现场维护工具610与现场设备620之间建立无线连接。例如,这在防止通过使用未经授权的手持式现场维护工具的安全漏洞方面可能很有用。
在块640处,手持式现场维护工具610发起与现场设备620的连接。当手持式现场维护工具610的用户在现场设备620的通信范围内时,可以建立连接。当手持式现场维护工具610在现场设备620的附近时,手持式现场维护工具610可以在显示组件上呈现提示,该提示指示用户可能在现场设备620的通信范围内并且向用户请求确认。该提示可以包括对现场设备620的外观或位置的指示,因为许多现场设备可能不在视线高度处。还明确地考虑到,用户可以通过手持式设备从通信范围内的可用现场设备的列表中选择现场设备来发起连接。
在块645处,现场设备645向手持式现场维护工具610的用户请求主密钥。主密钥可以包括可以是任何长度的数字、字母或字符的组合或单独的任何长度的数字、字母或字符的密码或pin。在一个示例中,主密钥特定于手持式现场维护工具610的用户。在另一示例中,主密钥可以特定于手持式现场维护工具610。在又一示例中,主密钥可以特定于现场设备420。
在块650处,手持式现场维护工具610的用户输入主密钥。在块655处,现场设备620接收主密钥并识别其是否可接受。在一个示例中,如果现场设备620拒绝了主密钥,则手持式现场维护工具610可以提示用户重新输入主密钥。在另一示例中,现场设备610可以终止与手持式现场维护工具610的连接,从而在需要时提示用户重新发起连接。
在块660处,现场设备620向手持式现场维护工具610请求识别信息。然后,手持式现场维护工具610向现场设备620提供识别信息,如附图标记662所示。然后,现场设备620向远程系统630发送识别信息,如附图标记664所示。所取回的识别信息可以包括来自手持式现场维护工具610的某种识别信息,例如,它是哪种工具、仅批准的手持式现场维护工具将具有的安全凭证和/或特定于手持式现场维护工具的唯一识别信息(例如其识别号)。
在块670处,远程系统630接收手持式现场维护工具610的识别信息。在块680处,远程系统630证实手持式现场维护工具610是否被授权。在一个示例中,远程系统630基于所接收的识别信息自动授权手持式现场维护工具610与现场设备620的连接或终止手持式现场维护工具610与现场设备620的连接。在另一示例中,远程系统630的操作者可以确定手持式现场维护工具610是否被授权,并且该操作者授权手持式现场维护工具610与现场设备620的连接或终止手持式现场维护工具610与现场设备620的连接。以这种方式,远程系统指示现场设备要么允许连接继续并认证工具,要么终止连接而不认证工具。
在块682处,远程系统630或远程系统630的操作者终止手持式现场维护工具610与现场设备620之间的连接。在一个示例中,手持式现场维护工具610可以提示工具610的用户重新发起连接并且在需要时开始连接过程。在另一示例中,手持式现场维护工具610可以由远程系统630锁定,从而防止手持式现场维护工具610的用户的进一步动作。尽管关于图6描述了该实施例,但是它也适用于其他实施例,例如图4和图5所示的实施例。
在块684处,远程系统630或远程系统630的操作者授权手持式现场维护工具610与现场设备620之间的连接。
本文描述的实施例用于通过向安全过程添加另一层或步骤来增强现场设备的安全性。如果手持式现场维护工具希望通过无线连接访问现场设备,则不仅需要输入它知道的密钥,而且还必须输入在手持式现场维护工具的知晓范围之外产生的,但可以经由可信网络传送的单独的辅密钥。
虽然已经参考优选实施例对本实用新型进行了描述,但本领域技术人员将会认识到,在不脱离本实用新型的精神和范围的情况下,可以在形式和细节上做出修改。

Claims (2)

1.一种手持式现场维护工具,包括:
无线通信协议模块,被配置为将所述手持式现场维护工具通信地耦合到现场设备;
用户接口,被配置为显示用户认证指令,其中,所述用户认证指令被配置为接收用户输入;
控制器,耦合到所述无线通信协议模块,所述控制器被配置为执行所述用户认证指令;
存储器组件,被配置为存储所述用户认证指令;以及
其中,所述控制器被配置为:
接收主密钥输入;
向所述现场设备提供所述主密钥输入;
接收辅密钥输入;
向所述现场设备发送所述辅密钥;以及
基于所述主密钥和所述辅密钥发起经认证的通信会话。
2.根据权利要求1所述的手持式现场维护工具,其特征在于,所述存储器包含被配置为存储所述手持式现场维护工具的认证尝试的数据存储装置。
CN202021636174.4U 2019-08-09 2020-08-07 手持式现场维护工具 Withdrawn - After Issue CN213213509U (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/536,489 US11234125B2 (en) 2019-08-09 2019-08-09 Two-factor authentication for wireless field devices
US16/536,489 2019-08-09

Publications (1)

Publication Number Publication Date
CN213213509U true CN213213509U (zh) 2021-05-14

Family

ID=74357811

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202021636174.4U Withdrawn - After Issue CN213213509U (zh) 2019-08-09 2020-08-07 手持式现场维护工具
CN202010792704.2A Active CN112350984B (zh) 2019-08-09 2020-08-07 无线现场设备的双因子认证

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202010792704.2A Active CN112350984B (zh) 2019-08-09 2020-08-07 无线现场设备的双因子认证

Country Status (6)

Country Link
US (1) US11234125B2 (zh)
EP (1) EP4011032A4 (zh)
JP (1) JP2022543861A (zh)
CN (2) CN213213509U (zh)
CA (1) CA3146729C (zh)
WO (1) WO2021030067A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220271914A1 (en) * 2021-02-24 2022-08-25 Govermment of the United of America as represented by the Secretary of the Navy System and Method for Providing a Secure, Collaborative, and Distributed Computing Environment as well as a Repository for Secure Data Storage and Sharing

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001088788A1 (fr) * 2000-05-15 2001-11-22 Nifty Corporation Systeme et procede de traitement d'informations concernant le commerce electronique
JP3986761B2 (ja) * 2001-02-20 2007-10-03 松下電器産業株式会社 認証システム、認証方法、及びプログラム
US7665125B2 (en) * 2002-09-23 2010-02-16 Heard Robert W System and method for distribution of security policies for mobile devices
JP3909848B2 (ja) * 2003-09-19 2007-04-25 本田技研工業株式会社 製品ライフサイクル情報管理システム
JP2007026020A (ja) * 2005-07-15 2007-02-01 Yokogawa Electric Corp フィールド機器システム
US9244455B2 (en) * 2007-09-10 2016-01-26 Fisher-Rosemount Systems, Inc. Location dependent control access in a process control system
EP2128781A1 (en) * 2008-05-27 2009-12-02 Benny Kalbratt Method for authentication
JP5658611B2 (ja) * 2011-04-20 2015-01-28 日本電信電話株式会社 認証サーバ装置、認証方法及び認証プログラム
US9027108B2 (en) * 2012-05-23 2015-05-05 Box, Inc. Systems and methods for secure file portability between mobile applications on a mobile device
DE102012214018B3 (de) * 2012-08-07 2014-02-13 Siemens Aktiengesellschaft Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
WO2015058378A1 (zh) * 2013-10-23 2015-04-30 华为技术有限公司 用户设备之间进行安全通信的方法及装置
DE102014105076A1 (de) * 2014-04-09 2015-10-15 Krohne Messtechnik Gmbh Verfahren zum gesicherten Zugriff auf ein Feldgerät
EP3318041A1 (en) * 2015-06-30 2018-05-09 Raghav Bhaskar User friendly two factor authentication
CN105208013A (zh) * 2015-08-31 2015-12-30 张方华 一种跨设备的高安全性无密码登录方法
DE102015121809A1 (de) 2015-12-15 2017-06-22 Endress+Hauser Conducta Gmbh+Co. Kg Funkdongle und Verfahren zur drahtlosen Übertragung von Daten von einem Computer zu zumindest einem Feldgerät
CN105827656B (zh) * 2016-05-30 2019-08-02 宇龙计算机通信科技(深圳)有限公司 基于nfc支付的身份认证方法及装置
US10469487B1 (en) * 2016-05-31 2019-11-05 Wells Fargo Bank, N.A. Biometric electronic signature authenticated key exchange token
US9589397B1 (en) * 2016-06-06 2017-03-07 American Megatrends, Inc. Securing internet of things (IoT) based entrance/exit with multi-factor authentication
US10554644B2 (en) * 2016-07-20 2020-02-04 Fisher-Rosemount Systems, Inc. Two-factor authentication for user interface devices in a process plant
CN108206737A (zh) * 2016-12-16 2018-06-26 柯呈翰 供产生多重因子认证码的方法与系统
DE102017203235A1 (de) * 2017-02-28 2018-08-30 Siemens Aktiengesellschaft Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server
US11128478B2 (en) * 2017-03-01 2021-09-21 Apple Inc. System access using a mobile device
DE102017106777A1 (de) * 2017-03-29 2018-10-04 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zum Betreiben eines Feldgeräts der Automatisierungstechnik und eine Bedieneinheit zum Durchführen des Verfahrens
DE102017111933A1 (de) * 2017-05-31 2018-12-06 Krohne Messtechnik Gmbh Verfahren zur sicheren Kommunikation mit einem Feldmessgerät der Prozesstechnik und entsprechendes Feldmessgerät
US10486646B2 (en) * 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality
US10505738B1 (en) * 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) * 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Also Published As

Publication number Publication date
JP2022543861A (ja) 2022-10-14
WO2021030067A1 (en) 2021-02-18
US20210044973A1 (en) 2021-02-11
EP4011032A1 (en) 2022-06-15
US11234125B2 (en) 2022-01-25
CA3146729C (en) 2024-04-23
CN112350984B (zh) 2022-12-02
EP4011032A4 (en) 2023-08-09
CN112350984A (zh) 2021-02-09
CA3146729A1 (en) 2021-02-18

Similar Documents

Publication Publication Date Title
US11968525B2 (en) Vehicle digital key sharing service method and system
CN107454999B (zh) 用于移动装置和机动车辆之间的能够根据蓝牙低功耗协议运行的自动识别的方法
EP3357170B1 (en) Method for controlling access to an in-vehicle wireless network
KR102408295B1 (ko) 전자식 액세스 제어 디바이스 및 액세스 제어 방법
KR101480880B1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
US20160150407A1 (en) Method And System For Connecting A Mobile Communication Device To An Automobile
US20140068744A1 (en) Surrogate Secure Pairing of Devices
CN1578533B (zh) 通信系统、通信方法、基地局装置、控制器
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
CN105325021B (zh) 用于远程便携式无线设备认证的方法和装置
JP2019152024A (ja) 解錠システム、解錠装置、解錠方法、端末装置及びプログラム
JP6898139B2 (ja) ユーザ認証システム及びユーザ認証方法
CN213213509U (zh) 手持式现场维护工具
KR100759168B1 (ko) 안전키 생성기능이 구비된 이동통신시스템 및 그 제어방법
KR20230147085A (ko) 인증 지속성 수립
US10169940B1 (en) Electric lock and control method thereof
JP2005039787A (ja) 通信システム、通信方法、基地局装置、コントローラ、機器及び制御プログラム
KR101893224B1 (ko) 모바일 기기의 인증 방법 및 이를 포함하는 차량과 모바일 기기의 통신 방법
US20240244428A1 (en) Vehicle digital key sharing service method and system
EP4203535A1 (en) Systems and methods for credentials sharing
KR20040091296A (ko) 블루투스 기기의 인증 방법
KR100447328B1 (ko) 잠금장치의 동작 제어를 위한 인증 시스템 및 방법
KR20160037854A (ko) 인증 시스템
KR102090818B1 (ko) 사용자 인증 방법
KR101534409B1 (ko) 무선리모컨을 포함하는 연료전지 시스템 및 그 제어방법

Legal Events

Date Code Title Description
GR01 Patent grant
GR01 Patent grant
AV01 Patent right actively abandoned
AV01 Patent right actively abandoned
AV01 Patent right actively abandoned

Granted publication date: 20210514

Effective date of abandoning: 20221202

AV01 Patent right actively abandoned

Granted publication date: 20210514

Effective date of abandoning: 20221202