CN106255975A - 用于保护工业可编程装置与便携式可编程装置之间的电子数据交换的方法和系统 - Google Patents
用于保护工业可编程装置与便携式可编程装置之间的电子数据交换的方法和系统 Download PDFInfo
- Publication number
- CN106255975A CN106255975A CN201580021086.9A CN201580021086A CN106255975A CN 106255975 A CN106255975 A CN 106255975A CN 201580021086 A CN201580021086 A CN 201580021086A CN 106255975 A CN106255975 A CN 106255975A
- Authority
- CN
- China
- Prior art keywords
- programmable device
- user identifier
- industrial
- portable
- electronic data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及用于保护实现工业过程控制的工业可编程装置(2)与便携式可编程装置(4)之间的电子数据交换的方法和装置,所述便携式可编程装置(4)适于由用户操作并且经由第一通信协议与所述工业可编程装置(2)交换电子数据,所述工业可编程装置和便携式可编程装置中的每个包括启用所述第一通信协议的通信模块(6,30)。所述方法包括:在所述装置(2,4)中的每个上,读取用户标识符、如果用户标识符在授权用户的本地存贮集中未被识别则停用所述装置的通信模块以及证实在工业可编程装置(2)上读取的第一用户标识符和在便携式可编程装置(4)上读取的第二用户标识符是否相同,并且在否定证实的情况下,停用工业可编程装置(2)的通信模块(6)和/或停用便携式可编程装置(4)的通信模块(30)。
Description
技术领域
本发明涉及用于保护实现工业过程控制的工业可编程装置与便携式可编程装置之间的电子数据交换的方法和系统。
背景技术
本发明在工业现场的控制和维护领域中具有应用,其使授权用户能够安全访问和使用由过程控制应用提供、由工业可编程装置(例如可编程逻辑控制器(PLC)或计算机服务器)提供的信息。
这样的工业可编程装置配备有通信模块以用于与配备有用户接口的外部装置通信,该外部装置适于被用户操作并且交换电子数据以用于工业过程控制。这样的外部装置的示例是便携式可编程装置,例如便携式PC或平板计算机。
一般,这样的便携式可编程装置能够与工业可编程装置交换电子数据,该工业可编程装置使用在生产处安装的用于通信的硬件和例如由提供在工业可编程装置上安装的工业过程控制软件的公司所安装的软件。
大部分工业应用可能交换与工业过程相关的机密数据,因此需要保护这样交换的电子数据。
发明内容
本发明的目标是提供用于对这样的应用保护电子数据交换、特别防止工业可编程装置与便携式可编程装置之间的通信通道上的窃听的方法和系统。
为此,本发明提出用于保护实现工业过程控制的工业可编程装置与便携式可编程装置之间的电子数据交换的方法,该便携式可编程装置适于由用户操作并且经由第一通信协议与所述工业可编程装置交换电子数据,所述工业可编程装置和便携式可编程装置中的每个包括启用所述第一通信协议的通信模块。
方法包括下列步骤:
-在工业可编程装置上,
-使用用户识别装置读取第一用户标识符,以及
-检查所述第一用户标识符是否属于之前存储在所述工业可编程装置的存储器中的用户标识符集,
-在否定检查的情况下,停用所述工业可编程装置的通信模块,
-在便携式可编程装置上,
-使用用户识别装置读取第二用户标识符,以及
-检查所述第二用户标识符是否属于之前存储在所述便携式可编程装置的存储器中的用户标识符列表,
-在否定检查的情况下,停用所述便携式可编程装置的通信模块。
方法进一步包括证实所述第一用户标识符是否与所述第二用户标识符相同的步骤,并且在否定证实的情况下,方法包括停用所述工业可编程装置的通信模块和/或停用所述便携式可编程装置的通信模块。
有利地,本发明提供这样的方法,其中,除非该两个可编程装置的用户识别装置读取到相同的用户标识符,否则停用工业可编程装置和便携式可编程装置的相应通信模块。
根据特定特征(单独或组合来看),方法包括根据从属权利要求的特征。
根据特定特征,方法进一步包括:
-在所述便携式可编程装置上获得用于验证的私钥,其属于密码密钥对,所述验证私钥与所述第二用户标识符关联地被本地存贮;
-用验证私钥(K1_priv)对第二用户标识符加密并且将包含加密的第二用户标识符的信息项传送到工业可编程装置;
-在所述工业可编程装置上,接收包含加密的第二用户标识符的信息项,并且使用在工业便携式装置中与所述第一用户标识符关联地存贮的验证公钥来对所述信息项解密以获得解密的第二用户标识符,以及
-将解密的第二用户标识符与第一用户标识符比较。
根据特定特征,第一用户标识符的读取包括使用户识别卡物理连接到工业可编程装置,和/或第二用户标识符的读取包括使用户识别卡物理连接到便携式可编程装置。
根据特定特征,第一用户标识符的读取包括所述第一用户标识符经由第二通信协议到工业可编程装置的传递,并且/或读取第二用户标识符包括所述第二用户标识符经由第二通信协议到便携式可编程装置的传递,所述第二通信协议与第一通信协议不同。
根据特定特征,方法进一步包括在证实第一用户标识符与所述第二用户标识符相同后在工业可编程装置与便携式可编程装置之间建立加密通信通道,其包括:
-在工业可编程装置上获得交换加密密钥对,其包括与第一用户标识符关联的交换公钥和交换私钥,
-用与第一用户标识符关联的验证公钥来对交换公钥加密,以及
-将加密的交换公钥发送到便携式可编程装置。
根据特定特征,获得交换加密密钥对包括应用存储在工业可编程装置上的第二密钥对列表的伪随机重组。
根据特定特征,方法进一步包括在便携式可编程装置上接收加密的交换公钥并且通过使用本地存储的验证私钥应用解密而获得交换公钥。
根据特定特征,方法进一步包括在预定时段期间交换用交换加密密钥对所加密的数据。
根据特定特征,方法进一步包括在所述预定时段后的以下步骤:
-在工业可编程装置上获得新的交换加密密钥对,其包括与第一用户标识符关联的新的交换公钥和新的交换私钥,
-使用新的交换公钥作为交换公钥,重复在工业可编程装置上加密和发送的步骤,以及
-重复在便携式可编程装置上接收和获得交换公钥的步骤。
根据特定特征,方法进一步包括在预定时段期间交换用新的交换加密密钥对所加密的数据。
根据特定特征,第一通信协议是无线通信协议。
根据另一个方面,本发明涉及用于保护电子数据交换的系统,其包括实现工业过程控制的工业可编程装置和便携式可编程装置,所述便携式可编程装置适于被用户操作并且经由第一通信协议与所述工业可编程装置交换电子数据,所述工业可编程装置和便携式可编程装置中的每个包括启用所述第一通信协议的通信模块。
系统的特征在于:
-工业可编程装置适于:
-从用户识别装置读取第一用户标识符,以及
-检查所述第一用户标识符是否属于之前存储在所述工业可编程装置的存储器中的用户标识符列表,
-在否定检查的情况下,使所述工业可编程装置的通信模块维持被停用,
-便携式可编程装置适于:
-从用户识别装置读取第二用户标识符,以及
-检查所述第二用户标识符是否属于之前存储在所述便携式可编程装置的存储器中的用户标识符列表,
-在否定检查的情况下,使所述便携式可编程装置的通信模块维持被停用。
工业可编程装置进一步包括这样的方法,其适于证实所述第一用户标识符是否与所述第二用户标识符相同,并且在否定证实的情况下,停用所述工业可编程装置的通信模块和/或停用所述便携式可编程装置的通信模块。
根据特定特征,所述工业可编程装置包括集成用户识别阅读器,其适于收容用户识别卡,并且/或所述便携式可编程装置包括集成用户识别阅读器,其适于收容用户识别卡。
根据特定特征,所述工业可编程装置包括第二通信模块,其适于经由第二通信协议与外部用户识别装置通信,并且/或所述便携式可编程装置包括第二通信模块,其适于经由第二通信协议与外部用户标识符读取装置通信,第二通信协议与第一通信协议不同。本发明将根据详细描述和下文列出的附图而更好理解,其仅仅是示范性的而绝不是限制性的。
附图说明
-图1示意表示根据本发明的实施例用于保护电子数据交换的系统;
-图2是根据本发明的实施例用于保护电子数据交换的方法的第一部分的流程图。
-图3是根据本发明的实施例用于保护电子数据交换的方法的第二部分的流程图。
具体实施方式
图1示意表示根据本发明的实施例用于保护电子数据交换的系统1。
系统1包括工业可编程装置2(例如PLC)和便携式可编程装置4。
工业可编程装置2包括通信模块6,其启用与便携式可编程装置4的第一通信协议。
通信模块6包括硬件要素和软件要素。
在实施例中,第一通信标准是无线标准(例如WiFi标准),并且通信模块6包括用于通过无线通信连接到WiFi天线8的部件。
备选地,第一通信标准可以是用于移动电话的任何无线通信,例如GPRS、3G…
工业可编程装置2还包括处理单元10,其适于使用一个或若干处理器实现代码指令。
在示例中,处理单元10包括两个工业过程控制应用APP1、APP2、用户验证模块12和电子数据交换模块14。
两个工业过程控制应用APP1、APP2适于采用已知方式与工业自动化(未描绘)通信,因此在下文未进一步详细描述它们。
要理解图示两个工业过程控制应用,但本发明适用于具有任何数量的过程控制应用或更一般地适用于由工业可编程装置2实现的任何控制命令系统。
此外,工业可编程装置2包括存储器16,用于存储数据和代码指令以用于实现根据本发明的方法。
存储器16存储第一关联列表L1,其包括用户标识符集{UiD_i},用于识别工业过程控制应用APP1、APP2的授权用户,第一列表L1的每个用户标识符UID_i与密码密钥对{K1_pub-i,K1_priv-i }(在下文叫作验证密钥对)的验证公钥K1_pub-i关联。
验证密钥对是采用已知密码方案(例如RSA)来使用的密码密钥对,用于创建加密数字数据的第一安全通信通道C1。
存储器16进一步存储第二关联列表L2,其包括每个用户标识符UID_i与不同的密码密钥对(在下文叫作交换密钥对{K2_pub-i,K2_priv-i })之间的关联。
交换密钥对是采用已知密码方案(例如RSA)所使用的密码密钥对,用于创建加密数字数据的第二安全通信通道C2。
第一和第二关联列表是在用于保护电子数据交换的方法中使用的{UiD_i},如在下文详细解释的。
在备选实施例中,授权用户的用户标识符列表存储在第一列表中,并且验证和交换密钥分开存储,而第一列表的用户标识符与验证和交换密钥中的每个之间的关联被维护。
在备选实施例中,第一关联列表L1包括与对应授权用户标识符关联的验证密钥对{K1_pub-i,K1_priv-i }列表。
工业可编程装置2进一步包括第二通信模块18,其适于根据第二通信协议与外部用户识别装置20通信,该第二通信协议与第一通信协议不同。
在实施例中,第二通信协议是近距离无线电通信协议并且外部用户识别装置20是NFC(近场通信)阅读器,其适于读取存储在芯片卡22中的第一用户标识符。
备选地,使用RFID技术或其他近距离无线电通信系统,例如NFC技术或条形码扫描器。
有利地,芯片卡22是用户标识符卡,并且存储在用户标识符卡中的第一用户标识符的读取表明持卡者与工业可编程装置2的物理接近度。
在备选实施例中,用于读取第一用户标识符的用户识别装置20在工业可编程装置2内集成。
根据本发明,工业可编程装置适于使用第一通信协议经由两个安全通道C1、C2与便携式可编程装置通信,传送的数据使用不对称密码方案来加密。
便携式可编程装置4包括启用所述第一通信协议的通信模块30。
便携式可编程装置4进一步包括处理单元32,其适于实现处理模块,这些处理模块使用一个或若干处理器执行代码指令。
在示例中,处理单元32包括客户端应用34,其适于从两个工业过程控制应用APP1、APP2接收电子数据并且向这两个工业过程控制应用发送请求。
此外,处理单元32实现用户验证模块36和电子数据交换模块38。
便携式可编程装置4还包括用户接口40,例如触屏,其适于对用户显示信息并且接收交互式命令。用户因此可以与系统交互,特别以便操作工业过程控制应用以用于监测工业安装。
在图1中图示的实施例中,便携式可编程装置4包括用户识别装置42,其适于从用户识别卡44读取信息,该用户识别卡44例如是芯片卡,特别是第二用户标识符。在用系统识别相同授权用户时,两个用户识别卡22、24实际上是承载指定用户标识符的单个卡。
此外,便携式可编程装置4包括存储器46,用于存储数据和代码指令以用于实现根据本发明的方法。
存储器46存储第三关联列表L3,其包括用户标识符集{UiD_i}以用于经由便携式可编程装置4识别工业过程控制应用APP1、APP2的授权用户,第三列表L3的每个用户标识符UID_i与验证密钥对{K1_pub-i,K1_priv-i }的验证私钥K1_priv-i关联。
确切相同的用户标识符集存储在工业可编程装置2上的第一关联列表L1中和便携式可编程装置4上的第三关联列表L3中。这些关联列表在电子数据交换之前存储在相应的存储器16、46中。这些关联列表限定授权用户。
列表的创建和更新由外部工具管理。该工具用授权UID列表配置,并且它生成L1、L2和L3列表。工具的使用以及L1、L2和L3列表的分配局限于识别且可信的用户。
根据本发明,在第一安全通道C1上交换的电子数据使用对于在两个装置处独立地用相同用户标识符UID_i识别的授权用户的验证密钥对{K1_pub-i,K1_priv-i }加密。
在两个装置2和4处缺乏相同授权用户的成功识别的情况下,相应的通信模块6和30被停用。
继成功验证之后,在第二安全通道C2上交换的电子数据(其是关于工业过程控制的电子数据)使用与通过用户标识符UID_i识别的授权用户关联的交换密钥对{K2_pub-i,K2_priv-i }加密。
图2是图示根据本发明的实施例用于保护工业可编程装置2与便携式可编程装置4之间的电子数据交换的方法的第一部分的主要步骤的流程图。
该第一部分涉及在两个装置上的授权用户识别并且由相应的模块12和36实现。
在工业可编程装置2上,在用户标识符读取步骤50中读取第一用户标识符UID1。
然后在检查步骤52中检查读取的第一用户标识符UID1是否属于存储器中存储的授权用户标识符集。取图1的示例,步骤52检查例如UID1是否属于第一列表L1。
在否定应答的情况下,因此如果读取的第一用户标识符UID1不属于存贮的用户标识符集,则检查步骤52后跟停用工业可编程装置2的通信模块6的步骤54。
在实施例中,通信模块6默认被停用,因此步骤54简单地使通信维持被停用。
在步骤52处的肯定检查的情况下,通信模块6被启用或维持被启用,使得工业可编程装置2可使用第一通信协议从便携式可编程装置4接收数据。
在步骤56中与第一用户标识符UID1关联地从存储器提取验证公钥K1_pub。取图1的示例,获得与第一用户标识符UID1关联地存储在第一关联列表中的验证公钥。
并行或在短的时段内(在工业可编程装置上的处理之前或之后)可感测地,在用户标识符读取步骤60中读取便携式可编程装置上的第二用户标识符UID2。
然后在检查步骤62中检查读取的第二用户标识符UID2是否属于便携式可编程装置4的存储器中存储的授权用户标识符集。取图1的示例,步骤62检查例如UID2是否属于第三列表L3。
在否定应答的情况下,因此如果读取的第二用户标识符UID2不属于存贮的用户标识符集,则检查步骤62后跟停用便携式可编程装置4的通信模块30的步骤64。
在实施例中,通信模块30默认被停用,因此步骤64简单地使通信维持被停用。
在步骤62处的肯定检查的情况下,通信模块30被启用或维持被启用,使得便携式可编程装置4可使用第一通信协议与工业可编程装置2交换数据。
在步骤66中与第二用户标识符UID2关联地从存储器提取验证私钥K1_priv。取图1的示例,获得与第二用户标识符UID2关联地存储在第三关联列表L3中的验证私钥。
接着,在加密步骤68中,用验证私钥K1_priv对第二用户标识符UID2加密,并且获得加密数据项M1。
在发送步骤70中将加密数据项M1发送到工业可编程装置。
工业可编程装置2在接收步骤72中接收加密数据项M1,并且在解密步骤74中用本地提取的验证公钥K1_pub对接收的加密数据项M1解密。
解密促成提取解密的第二用户标识符UID2’。
工业可编程装置2的验证模块12然后在步骤76中证实解密的第二用户标识符UID2’是否与第一用户标识符UID1相同。
在肯定证实的情况下,在两个装置上读取相同授权用户卡这一事实被确立,并且证实步骤76后跟启用与便携式可编程装置通信的步骤78。
可选地,在步骤78期间通信启用的确认也发送到便携式通信装置。
在否定证实的情况下,证实步骤76后跟停用之前描述的通信54的步骤。
可选地,消息也发送到便携式通信装置以便要求通信停用。
图3是图示根据本发明的实施例用于保护工业可编程装置与便携式可编程装置之间的电子数据交换的方法的第二部分的主要步骤的流程图。
该第二部分涉及在两个装置上授权用户的肯定识别后关于工业过程的数据交换并且由相应的模块14和38实现。
在交换密钥对初始化步骤80(其在工业可编程装置2上的步骤78之后)中,动态生成与第一用户标识符UID1关联的交换密钥对{K2_pub,K2_priv}。
在实施例中,密钥对的第二列表L2存储在存储器中,并且列表采用伪随机方式被重组。用于监测会话持续时间的时间计数器也初始化为0。
在步骤82中提取与第一用户标识符UID1关联的交换公钥对K2_pub,并且然后在加密步骤84期间用便携式可编程装置4已经知道的验证公钥对K1_pub来加密。
加密数据项M2由加密步骤84产生并且在发送步骤86中发送到便携式可编程装置。
加密数据项M2在接收步骤88中由便携式可编程装置4接收,并且然后在解密步骤90中用与第二用户标识符UID2关联的验证私钥K1_priv解密。
从加密数据项提取交换公钥K2_pub并且其被存储以用于与工业可编程装置2交换加密电子数据。
交换密钥对K2_priv、K2_pub用于在通信会话期间使用第二安全通信通道C2在工业可编程装置2与便携式可编程装置4之间的电子数据92、94的交换。
使用看门狗机制监测(步骤96)通信会话的持续时间,并且如果持续时间超过预定时段T,例如T=30分钟,则通信暂时被停止,并且再次实施交换密钥对初始化的步骤80,后跟已经描述的步骤82至90。
因为太长时间使用相同密钥对可允许窃听者提取关于使用的密钥对的信息,因此,动态改变用于加密通信的交换密钥对,以避免可能攻击交换数据存储和分析。
有利地,因为传送的数据被加密并且因为加密密钥中没有一个曾经在两个装置之间透明地(没有加密)传送,本发明的方法确保电子数据交换的安全性。
用于对数据交换加密的密钥对的动态更新进一步提高通信的安全性。
Claims (14)
1.用于保护实现工业过程控制的工业可编程装置(2)与便携式可编程装置(4)之间的电子数据交换的方法,所述便携式可编程装置(4)适于由用户操作并且经由第一通信协议与所述工业可编程装置(2)交换电子数据,所述工业可编程装置和便携式可编程装置中的每个包括启用所述第一通信协议的通信模块(6,30),
其特征在于,所述方法包括下列步骤:
-在工业可编程装置(2)上,
-使用用户识别装置(20,22)读取(50)第一用户标识符(UID1),以及
-检查(52)所述第一用户标识符(UID1)是否属于之前存储在所述工业可编程装置(2)的存储器中的用户标识符集,
-在否定检查的情况下,停用(54)所述工业可编程装置(2)的通信模块(6),
-在便携式可编程装置(4)上,
-使用用户识别装置(42,44)读取(60)第二用户标识符(UID2),以及
-检查(62)所述第二用户标识符(UID2)是否属于之前存储在所述便携式可编程装置(4)的存储器中的用户标识符列表,
-在否定检查的情况下,停用(64)所述便携式可编程装置(4)的通信模块(30),
所述方法进一步包括证实(76)所述第一用户标识符(UID1)是否与所述第二用户标识符(UID2)相同的步骤,并且在否定证实的情况下,停用(54)所述工业可编程装置(2)的通信模块(6)和/或停用(64)所述便携式可编程装置(4)的通信模块(30)。
2.如权利要求1所述的用于保护电子数据交换的方法,其进一步包括:
-在所述便携式可编程装置(4)上获得(66)属于密码密钥对的用于验证的私钥(K1_priv),所述验证私钥(K1_priv)与所述第二用户标识符(UID2)关联地被本地存贮;
-用验证私钥(K1_priv)对第二用户标识符(UID2)加密(68)并且将包含加密的第二用户标识符的信息项传送(70)到工业可编程装置(2);
-在所述工业可编程装置(2)上,接收(72)包含加密的第二用户标识符的信息项,并且使用在所述工业便携式装置(2)中与所述第一用户标识符(UID1)关联地存贮的验证公钥(K1_pub)来对所述信息项解密(74)以获得解密的第二用户标识符,以及
-将解密的第二用户标识符与第一用户标识符比较(76)。
3.如权利要求1或2所述的用于保护电子数据交换的方法,其中读取第一用户标识符包括使用户识别卡物理连接到工业可编程装置(2),并且/或其中读取第二用户标识符包括使用户识别卡物理连接到便携式可编程装置(4)。
4.如权利要求1或2所述的用于保护电子数据交换的方法,其中读取(50)第一用户标识符包括所述第一用户标识符经由第二通信协议到工业可编程装置(2)的传递,并且/或读取(60)第二用户标识符包括所述第二用户标识符经由第二通信协议到便携式可编程装置(4)的传递,
所述第二通信协议与所述第一通信协议不同。
5.如权利要求1-4中任一项所述的用于保护电子数据交换的方法,其进一步包括在证实(76)第一用户标识符与所述第二用户标识符相同后,在工业可编程装置(2)与便携式可编程装置(4)之间建立加密通信通道,其包括:
-在工业可编程装置(2)上获得(80)交换加密密钥对,其包括与第一用户标识符(UID1)关联的交换公钥(K2_pub)和交换私钥(K2_priv),
-用与第一用户标识符(UID1)关联的验证公钥(K1_pub)来对交换公钥(K2_pub)加密(84),以及
-将加密的交换公钥发送(86)到便携式可编程装置(4)。
6.如权利要求5所述的用于保护电子数据交换的方法,其中获得(80)交换加密密钥对包括应用存储在工业可编程装置上的第二密钥对列表的伪随机重组。
7.如权利要求5或6所述的用于保护电子数据交换的方法,其进一步包括:
-在便携式可编程装置(4)上接收(88)加密的交换公钥并且通过使用本地存储的验证私钥(K1_priv)来应用解密以获得(90)交换公钥(K2_pub)。
8.如权利要求5-7中任一项所述的用于保护电子数据交换的方法,其进一步包括在预定时段期间交换(92,94)用交换加密密钥对所加密的数据。
9.如权利要求8所述的用于保护电子数据交换的方法,其进一步包括在所述预定时段后的以下步骤:
-在工业可编程装置(2)上获得(80)新的交换加密密钥对,其包括与第一用户标识符关联的新的交换公钥和新的交换私钥,
-使用新的交换公钥作为交换公钥(K2_pub)重复在工业可编程装置(2)上加密(84)和发送(86)的步骤,以及
-重复在便携式可编程装置(4)上接收(88)和获得(90)交换公钥的步骤。
10.如权利要求9所述的用于保护电子数据交换的方法,其进一步包括在预定时段期间交换(92,94)用新的交换加密密钥对所加密的数据。
11.如权利要求1-10中任一项所述的用于保护电子数据交换的方法,其中所述第一通信协议是无线通信协议。
12.用于保护电子数据交换的系统,其包括实现工业过程控制的工业可编程装置(2)和便携式可编程装置(4),所述便携式可编程装置(4)适于被用户操作并且经由第一通信协议与所述工业可编程装置(2)交换电子数据,所述工业可编程装置(2)和便携式可编程装置(4)中的每个包括启用所述第一通信协议的通信模块,
其特征在于:
-工业可编程装置(2)适于:
-从用户识别装置读取第一用户标识符,以及
-检查所述第一用户标识符是否属于之前存储在所述工业可编程装置的存储器中的用户标识符列表,
-在否定检查的情况下,使所述工业可编程装置的通信模块维持被停用,
-便携式可编程装置(4)适于:
-从用户识别装置读取第二用户标识符,以及
-检查所述第二用户标识符是否属于之前存储在所述便携式可编程装置的存储器中的用户标识符列表,
-在否定检查的情况下,使所述便携式可编程装置的通信模块维持被停用,
所述工业可编程装置(2)进一步包括模块(14),其适于证实所述第一用户标识符是否与所述第二用户标识符相同,并且在否定证实的情况下,停用所述工业可编程装置(2)的通信模块(6)和/或停用所述便携式可编程装置(2)的通信模块(30)。
13.如权利要求12所述的用于保护电子数据交换的系统,其中所述工业可编程装置(2)包括集成用户识别阅读器,其适于收容用户识别卡,并且/或所述便携式可编程装置(4)包括集成用户识别阅读器,其适于收容用户识别卡。
14.如权利要求12所述的用于保护电子数据交换的系统,其中所述工业可编程装置(2)包括第二通信模块(18),其适于经由第二通信协议与外部用户识别装置(20)通信,和/或所述便携式可编程装置(4)包括第二通信模块,其适于经由第二通信协议与外部用户标识符读取装置通信,第二通信协议与第一通信协议不同。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP14290116.4A EP2937806A1 (en) | 2014-04-22 | 2014-04-22 | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device |
| EP14290116.4 | 2014-04-22 | ||
| PCT/EP2015/058592 WO2015162127A1 (en) | 2014-04-22 | 2015-04-21 | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN106255975A true CN106255975A (zh) | 2016-12-21 |
Family
ID=51300671
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201580021086.9A Pending CN106255975A (zh) | 2014-04-22 | 2015-04-21 | 用于保护工业可编程装置与便携式可编程装置之间的电子数据交换的方法和系统 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US20170230365A1 (zh) |
| EP (1) | EP2937806A1 (zh) |
| JP (1) | JP2017514390A (zh) |
| CN (1) | CN106255975A (zh) |
| CA (1) | CA2945642A1 (zh) |
| WO (1) | WO2015162127A1 (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108122316A (zh) * | 2017-12-21 | 2018-06-05 | 美的集团股份有限公司 | 基于安全芯片的门锁通信系统及方法 |
| CN110209105A (zh) * | 2018-02-28 | 2019-09-06 | 欧姆龙株式会社 | 数据的处理方法、控制系统及控制装置 |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10205726B2 (en) * | 2016-06-03 | 2019-02-12 | Honeywell International Inc. | Apparatus and method for preventing file access by nodes of a protected system |
| US10354061B2 (en) * | 2016-07-25 | 2019-07-16 | Panasonic Avionics Corporation | Methods and systems for authenticating a headset for a transportation vehicle |
| US10268844B2 (en) * | 2016-08-08 | 2019-04-23 | Data I/O Corporation | Embedding foundational root of trust using security algorithms |
| US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
| GB2566107B (en) | 2017-09-05 | 2019-11-27 | Istorage Ltd | Methods and systems of securely transferring data |
| US11425170B2 (en) | 2018-10-11 | 2022-08-23 | Honeywell International Inc. | System and method for deploying and configuring cyber-security protection solution using portable storage device |
| GB2578767B (en) * | 2018-11-07 | 2023-01-18 | Istorage Ltd | Methods and systems of securely transferring data |
| CN114503105A (zh) * | 2019-09-25 | 2022-05-13 | 联邦科学和工业研究组织 | 用于浏览器应用的密码服务 |
| US11418956B2 (en) | 2019-11-15 | 2022-08-16 | Panasonic Avionics Corporation | Passenger vehicle wireless access point security system |
| GB2589145A (en) | 2019-11-25 | 2021-05-26 | Istorage Ltd | Protected portable media storage |
| CN115022366B (zh) * | 2022-06-02 | 2023-11-03 | 深信服科技股份有限公司 | 一种资产识别方法、装置及电子设备和存储介质 |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2005020041A1 (en) * | 2003-08-26 | 2005-03-03 | International Business Machines Corporation | System and method for secure remote access |
| EP1582950A2 (en) * | 2004-03-31 | 2005-10-05 | Rockwell Automation Technologies, Inc. | Digital rights management system and method |
| US20090222901A1 (en) * | 2008-02-28 | 2009-09-03 | Schneider James P | Collecting Account Access Statistics from Information Provided by Presence of Client Certificates |
| EP2120175A2 (en) * | 2008-05-14 | 2009-11-18 | Robert W.W. Burden | Identity verification |
| CN101617504A (zh) * | 2005-11-15 | 2009-12-30 | 洛克威尔自动控制股份有限公司 | 用于工业控制设备数据的综合编程装置参考 |
| CN101834725A (zh) * | 2009-03-13 | 2010-09-15 | Sap股份公司 | 对第一用户发送到第二用户的通信进行安全保护 |
| CN102971986A (zh) * | 2011-05-18 | 2013-03-13 | 松下电器产业株式会社 | 通信控制系统及其方法,以及通信装置及其方法、程序 |
| US20130138570A1 (en) * | 2011-11-29 | 2013-05-30 | Bruce Ross | Layered security for age verification and transaction authorization |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004220462A (ja) * | 2003-01-17 | 2004-08-05 | Konica Minolta Holdings Inc | 印刷システム |
| JP2007261257A (ja) * | 2006-03-02 | 2007-10-11 | Ricoh Co Ltd | 画像形成装置及びそれに接続されたホスト端末 |
| WO2008035397A1 (en) * | 2006-09-19 | 2008-03-27 | Fujitsu Limited | Information providing device, input information receiving method, and input information receiving program |
| JP2008198125A (ja) * | 2007-02-15 | 2008-08-28 | Seiko Epson Corp | 情報処理端末および情報管理システム |
-
2014
- 2014-04-22 EP EP14290116.4A patent/EP2937806A1/en not_active Withdrawn
-
2015
- 2015-04-21 CN CN201580021086.9A patent/CN106255975A/zh active Pending
- 2015-04-21 CA CA2945642A patent/CA2945642A1/en not_active Abandoned
- 2015-04-21 WO PCT/EP2015/058592 patent/WO2015162127A1/en not_active Ceased
- 2015-04-21 JP JP2016562938A patent/JP2017514390A/ja active Pending
- 2015-04-21 US US15/305,663 patent/US20170230365A1/en not_active Abandoned
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2005020041A1 (en) * | 2003-08-26 | 2005-03-03 | International Business Machines Corporation | System and method for secure remote access |
| EP1582950A2 (en) * | 2004-03-31 | 2005-10-05 | Rockwell Automation Technologies, Inc. | Digital rights management system and method |
| CN101617504A (zh) * | 2005-11-15 | 2009-12-30 | 洛克威尔自动控制股份有限公司 | 用于工业控制设备数据的综合编程装置参考 |
| US20090222901A1 (en) * | 2008-02-28 | 2009-09-03 | Schneider James P | Collecting Account Access Statistics from Information Provided by Presence of Client Certificates |
| EP2120175A2 (en) * | 2008-05-14 | 2009-11-18 | Robert W.W. Burden | Identity verification |
| CN101834725A (zh) * | 2009-03-13 | 2010-09-15 | Sap股份公司 | 对第一用户发送到第二用户的通信进行安全保护 |
| EP2228942A1 (en) * | 2009-03-13 | 2010-09-15 | Sap Ag | Securing communications sent by a first user to a second user |
| CN102971986A (zh) * | 2011-05-18 | 2013-03-13 | 松下电器产业株式会社 | 通信控制系统及其方法,以及通信装置及其方法、程序 |
| US20130138570A1 (en) * | 2011-11-29 | 2013-05-30 | Bruce Ross | Layered security for age verification and transaction authorization |
Non-Patent Citations (1)
| Title |
|---|
| 高万林 等: "《电气与可编程控制技术》", 28 February 2013, 中国电力出版社 * |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108122316A (zh) * | 2017-12-21 | 2018-06-05 | 美的集团股份有限公司 | 基于安全芯片的门锁通信系统及方法 |
| CN110209105A (zh) * | 2018-02-28 | 2019-09-06 | 欧姆龙株式会社 | 数据的处理方法、控制系统及控制装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2015162127A1 (en) | 2015-10-29 |
| EP2937806A1 (en) | 2015-10-28 |
| CA2945642A1 (en) | 2015-10-29 |
| US20170230365A1 (en) | 2017-08-10 |
| JP2017514390A (ja) | 2017-06-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN106255975A (zh) | 用于保护工业可编程装置与便携式可编程装置之间的电子数据交换的方法和系统 | |
| US10595201B2 (en) | Secure short message service (SMS) communications | |
| EP2905925B1 (en) | System and method for remote access, Remote digital signature | |
| TWI730941B (zh) | 驗證裝置及方法 | |
| US9223994B2 (en) | Secure transaction method from a non-secure terminal | |
| CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
| CN102801730B (zh) | 一种用于通讯及便携设备的信息防护方法及装置 | |
| CN102468962A (zh) | 利用个人密码装置的个人身份验证方法及个人密码装置 | |
| CN104410602A (zh) | 基于安全模块的随机密码键盘实现方法 | |
| CN103973715A (zh) | 一种云计算安全系统和方法 | |
| CN105247833A (zh) | 自认证设备与方法 | |
| CN106296177A (zh) | 基于银行移动应用的数据处理方法和设备 | |
| BE1024812A1 (nl) | Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten | |
| WO2005091149A1 (ja) | バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体 | |
| CN107171784B (zh) | 突发环境事件应急指挥调度方法及系统 | |
| CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
| CN103577763A (zh) | 具数据保护功能的移动终端设备及数据保护方法 | |
| JP6192495B2 (ja) | 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法 | |
| JP2013539099A (ja) | スマートカードを個人専有化する単純化された方法とその関連装置 | |
| JP6451947B2 (ja) | リモート認証システム | |
| KR101172876B1 (ko) | 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템 | |
| TWM654446U (zh) | 登入行動網路銀行之系統 | |
| KR20160146090A (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
| KR101829423B1 (ko) | 암복호화 장치 및 이를 이용한 암복호화 방법 | |
| TW201622365A (zh) | 近場通訊設備資料之加密傳輸方法及其系統 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| CB02 | Change of applicant information |
Address after: Grenoble Applicant after: Ge renewable energy technologies Address before: Grenoble Applicant before: Alstom Renewable Technologies |
|
| CB02 | Change of applicant information | ||
| WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20161221 |
|
| WD01 | Invention patent application deemed withdrawn after publication |