CN101321165A - 嵌入式系统中许可的认证 - Google Patents

嵌入式系统中许可的认证 Download PDF

Info

Publication number
CN101321165A
CN101321165A CNA2008100856897A CN200810085689A CN101321165A CN 101321165 A CN101321165 A CN 101321165A CN A2008100856897 A CNA2008100856897 A CN A2008100856897A CN 200810085689 A CN200810085689 A CN 200810085689A CN 101321165 A CN101321165 A CN 101321165A
Authority
CN
China
Prior art keywords
certificate
permission
equipment
client
assembly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008100856897A
Other languages
English (en)
Other versions
CN101321165B (zh
Inventor
J·C·小维尔金森
T·J·加斯帕
M·D·卡兰
N·L·小普鲁托
G·B·舒尔茨
J·A·米科
K·M·塔姆巴斯科
J·M·维索基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rockwell Automation Technologies Inc
Original Assignee
Rockwell Automation Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rockwell Automation Technologies Inc filed Critical Rockwell Automation Technologies Inc
Publication of CN101321165A publication Critical patent/CN101321165A/zh
Application granted granted Critical
Publication of CN101321165B publication Critical patent/CN101321165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Abstract

提供一种工业自动化系统。这包括至少一种由第三方授予以准许访问工业控制组件的部分的许可组件。部分基于私钥交换的至少一个协议组件帮助认证和对工业控制组件的部分的访问。

Description

嵌入式系统中许可的认证
相关申请的交叉引用
本申请是2006年9月29日提交的标题为ALARM/EVENT ENCRYPTIONINANINDUSTRIAL ENVIRONMENT(工业环境中的警报/事件加密)的美国专利申请序列No.11/537,413的部分继续申请,其全部内容通过引用包含于此。
技术领域
本主题发明通常涉及工业控制系统,尤其涉及提供一种采用许可组件作为加密认证和许可过程的部分的工业控制系统的认证协议。
背景
长久以来已经操作在紧密控制的工厂网络中的工业控制器是多个控制器和相关的模块通信。这些低层控制元件通常与从控制器聚集数据以及帮助管理企业的日常活动的高层计算系统或服务器通信。然而最近几年,控制系统已经迅速地成为适于向例如Internet的全球网络开放这些系统的Ethernet通信。虽然这有利于控制系统通过这样的全球网络通信,但是也出现了其它的问题,例如怎样保护敏感控制系统及在其上存储的相关知识产权免受讹误,或者更糟糕的网络攻击(cyber attack)。直到现在,已经采用各种方法来认证需要通过公共网络向控制系统通信的网络用户。这些方法常常给控制系统施加负担来要求其不仅仅认证各个用户,还需要负责确定哪个用户被允许访问控制系统的哪个部分。
控制器提供了其中资源仅仅限于例如确定和认证谁或什么应该访问控制器的活动的嵌入式方法。通常,控制器或控制系统一般需要哪些限制的处理和存储能力来用于自动化制造操作。在授权访问在控制器(或控制组件)中所包含的有价值知识产权之前的尝试是采用外部服务器来检查特定设备或软件组件是否被许可这些访问。已采用专用于一个用户、公司或产品的协议以获得后续控制器访问(例如密码),而不在过程中使用的更多安全方案。
概要
以下给出了简单的概要以便提供对在此所述的某些方面的基本理解。该概要既不是广泛的概述,也非旨在标识关键/重要元件,或者刻划在此所述的各个方面的范围。唯一目的是以简单的形式给出某些概念作为对稍后给出的更详细描述的前序。
提供一种许可协议来在工业控制组件和寻求访问该工业控制组件的其它组件之间实现加密认证。例如设备或软件的寻求访问控制器的组件采用许可生成组件来寻求电子证书,这是对于该设备已经适当被许可来访问控制器的证明。可以使用许可证书来提供这种证明,其中例如私钥的加密组件可用于来证明希望访问控制系统的组件是该许可的可信持有者。可以提供单向或双向认证协议,随后对访问设备或软件授予从控制系统访问。通过采用许可生成组件来确定是否已经维护了适当的许可协定、控制器资源是否可以被保存。而且,由于加密技术已经被用作获得许可之后的认证过程的一部分,增加了优于现有系统的安全性。因此,提供了一种结构框架来保护在控制组件中的知识产权,其中框架确定了与控制组件通信的模块是被适当地许可的模块。因此,被许可的模块由于身份是已知的而可使用其它功能。
为了完成前述及相关目标,这里结合以下描述和附图描述了特定示例性方面。这些方面表示可被实现的各种方式,所有这些都被预期包含于此。当结合附图考虑以下详细描述时,其它优点和新颖特征将变得很明显。
附图的简要说明
图1是示出了工业自动化系统的自动化许可的示意框图。
图2是示出了单向认证过程和许可协议的示图。
图3-5示出了采用相互认证协议的授权和许可交换。
图6示出了示例许可认证协议。
图7是示出了用以形成许可连接的随机数级联(nonce concatenation)示的图。
图8示出了消息交换的示例性状态图。
图9示出了示例性许可证书。
图10示出了简化的消息交换过程。
详细说明
提供了一种用于工业自动化系统的许可协议。一方面,提供了工业自动化系统。这包括由第三方授权以允许访问工业控制组件的部分的至少一个许可组件。部分基于私钥交换的至少一个协议组件有助于认证和对部分工业控制组件的访问。可以提供单独认证或相互认证协议来支持对工业控制组件的预期访问。
注意:如本申请中所用的例如“组件”、“协议”、“证书”等术语旨在指计算机相关实体、或者硬件、硬件和软件的组合、软件或应用到工业控制的自动化系统的执行软件。例如,组件可以是但不限于:运行在处理器上的进程、处理器、对象、可执行文件、执行线程、程序和计算机。作为示例,运行在服务器上的应用和服务器都可以是组件。一个或多个组件可以驻留在执行的进程和/或执线程中,且组件可以位于一个计算机上,和/或分布在两个或多个计算机、工业控制器和/或其间相互通信的模块之间。
开始参考图1,系统100示出了工业自动化系统的自动许可。访问组件110与许可生成组件(LGC)组件120交互以接收对一个或多个控制组件130的许可权限。LGC120可以是由一企业操作的计算机,该企业向访问组件110出售权限以便访问控制组件130的全部或部分(例如,访问部分或存储器、访问警报、事件、程序、方法等的权限)。例如,LGC 120可以是控制组件130的制造商、控制组件的所有者或者被认为适于生成许可的第三方。如所示,可以通过第三方组件120向访问组件110发布证书140,其中根据认证组件160使用证书以通过网络(或多个网络)170获得对控制组件130的访问。通常,认证组件160利用证书140和例如私钥的一个或多个安全协议以访问控制组件130。如以下参照图2的更详细描述的,在160可以采用单向认证过程,而图3-8示出了相互认证过程的方面。
认证组件160可被两个或多个组件使用以通过网络170在这些组件之间进行认证,其中认证意味着建立基本上安全和可信的连接来交换数据。访问组件110可以采用一个或多个计算机、工业组件或通过网络170与例如由可编程逻辑控制器(PLC)130表示(或以下所述的其它工厂组件)的一个或多个工业控制组件130通信的其它网络组件。注意:访问组件110也可以是实际上与控制组件130类似的其它控制组件。
在已经发布证书140后,认证组件160允许在工业控制组件130和访问组件120之间的认证。在一方面,由认证组体160提供采用部分基于一般不要求存在公钥基础结构的非对称密钥系统的单向或相互认证方案的密码认证协议。这样的协议能抵抗一般公知的攻击。这样,基于密码的认证协议提供了针对参与包括控制器、I/O模块、工厂设备、计算机、服务器、客户端和/或其它网络组件的工业自动化网络170的未授权应用和设备的技术壁垒。
现在在以下参考附图2-9讨论更详细方面之前讨论许可的一些基本方面。许可通常涉及两个或多个过程。首先,由LGC120向供应商(称为被许可方或访问组件)发布许可。第二,由被许可方创建的客户端实现应该包括在运行时提供和验证对许可认证的动作。
当被许可方从LGC 120获得许可时,至少两个制品的电子拷贝被接收并用在下述的许可认证协议中。这可以包括许可证书140,该证书可以用来在130向受保护的硬件/软件证明存在已由LGC 120发布的有效许可。例如,LGC120可以拥有一个或多个控制组件130,并由此授予访问组件的许可。在160私钥可以由被许可方用来证明它们是许可证书140的可信持有者。
通常,许可证书140是一电子文档,它包含有关被许可方信息,例如他们拥有的许可类型、以及已被分配给被许可方并用来验证他们身份的公钥。许可证书140应该由LGC120进行数字签名,以使得组件130可以验证证书本身的可靠性。通常,被许可方将许可证书140嵌入在其客户端或访问组件110内。在运行时,客户端可将许可证书140下载到受保护的组件130以确定它们被许可哪些。
在客户端可以访问受保护设备或组件130的被许可特征之前,它将许可证书140的拷贝下载到设备。这向设备提供了关于希望访问其受保护特征的客户端或访问组件110的信息。当拥有证书140时,设备将其解码并验证其可靠性。它通过利用由第三方120提供的公钥验证证书中的数字签名来执行这个操作。如果这个完成了,设备可以作出以下断言:该证书是有效的,且未被篡改;并且该证书是由LGC 120原始发布的。
通常,存在由该设备或组件130在其可准许访问由证书140提供的特征并授权被许可方访问其之前执行的至少一个或多个断言。通常,在110组件130向客户端发回质询。为了成功地满足质询,客户端或访问组件110利用自身嵌入的私钥来解密会话密钥。为了证明设备或组件130成功地解密该会话密钥,它可以生成会话密钥的单向散列,并将它发送回该设备。如果该散列与设备自身的会话密钥的散列相匹配,则质询成功,并且该设备可以执行断言。如上所述,还可以提供如以下更加详细描述的双向认证方案。当客户端和访问组件110已经被成功证明该设备拥有与所提供的证书140相关的私钥时,该设备或组件130可以允许客户端访问由证书指定的许可特征。
如果任意的以下示例为真,则该设备或组件130可以拒绝对许可特征的访问:客户端从不提供证书;证书验证不成功,例如,证书被篡改或者没有被第三方签名;客户端无法提供经解密的会话密钥的散列;客户端不具有与证书内的公钥相匹配的私钥;证书不准许访问客户端试图访问的特定特征;证书包含在过去的期满时间,或者在以后发生的有效时间;和/或证书中的公钥与设备的撤销列表中的密钥相匹配。
在进行前要注意,组件110可以包括例如服务器、客户端、通信模块、移动计算机、无线组件、控制组件等的能够通过网络170交互的各种计算机或网络组件。类似的,这里所用的术语PLC可以包括能够跨多个组件、系统和/或网络170共享的功能块。例如,一个或多个PLC130可以通过网络170与各种网络设备通信和协作。这可以包括基本上任意类型的控制、通信模块、计算机、I/O设备、传感器、人机接口(HMI),它们通过包括控制、自动化和/或公共网络的网络114通信。
网络170可以包括公共网络,例如互联网、内联网和诸如包括DeviceNet(设备网)和ControlNet(控制网)的控制和信息协议(CIP)网络的自动化网络。其它网络包括以太网、DH/DH+、远程I/O、现场总线、Modbus、Profibus、无线网络、串行协议等。另外,网络设备可以包括各种可行性(硬件和/或软件组件)。这些包括组件,例如具有虚拟局域网(VLAN)能力的交换机、LAN、WAN、代理、网关、路由器、防火墙、虚拟个人网络(VPN)设备、服务器、客户端、计算机、配置工具、监测工具和/或其它设备。
现在参考图2,它示出了单向认证协议和过程。如上所述,附图2-9示出了相互认证协议和过程方面。然而,出于简要说明的目的,方法被示出并描述为一系列动作,应该理解和认同的是,该方法不限于动作的顺序,因为根据这里所示和所述的,某些动作可以按照不同的顺序发生和/或与其它动作并发进行。例如,本领域技术人员可以理解和认同,该方法可另外表示为例如状态表中的一系列相关状态或事件。此外,不是所有示出的动作都被要求来实现这里所述的方法。
参考图2,并且在附图标记210,提供了证书消息。通常,在访问设备212的受保护特征之前,在210,客户端214向设备呈递自己的许可证书。其通过在210向设备发起证书消息来执行该操作。证书消息210将证书消息下载到设备。证书消息是一种逻辑消息,取决于证书文档的实际大小和传输能力,该消息可以是多个实际的物理消息。
一旦在210接收证书消息,设备212就解码该证书并对其进行处理。对于设备定位于证书内的每个委托人部分,试图标识和验证相关联授权的数字签名。对于简单许可,通常应该是一个委托人部分(对于被许可方)和第三方的授权元素。第三方的数字签名应该参考委托人元素,且应该利用第三方公钥(嵌入在设备212内)来正确验证。如果委托人的数字签名正确的验证了,那么设备212可以假定证书的特定委托人部分是有效的、未经修改的和可信的。
在220,可以由设备212发出质询消息。即使证书可以被证明是可信的,该设备应该仍确认客户端214与在证书中所标识的委托人相关。因此,在220,设备准备质询消息以发送回客户端。为了准备质询消息,设备212应该创建例如随机会话密钥,尽管其它组件也是可以采用的。如果委托人具有定义了委托人的公钥的相关联密钥信息元素,则会话密钥利用所定义的密钥来加密。如果没有与委托人相关联的密钥,则会话密钥可被放置到未经加密的质询消息中。可以对证书中的每个委托人重复对会话密钥加密的过程。设备212能够自由地对每个委托人再使用同一会话密钥值,或者按需为每个委托人实例生成一个新的会话密钥值。该组经加密的会话密钥可以被发送回客户端作为针对其-即这是它所提供的证书的授权持有者-的质询。质询消息220是对证书消息210的逻辑响应。
前进到230,可以由客户端214生成响应消息。为了满足质询220并向设备212证明客户端214被授权,在230,它解码质询消息并生成匹配的响应消息。响应消息230是一种在质询消息220中采用每个经加密的会话密钥,并利用相关联委托人的私钥(客户端应当拥有)对其解密的内容。为了证明设备212可成功解码质询和会话密钥,客户端214生成每个会话密钥的单向散列,并将其发送给设备作为对质询的响应消息230。
在240,协议200的最后阶段是验证来自客户端的响应消息230,并返回标识质询响应协商成功或失败的会话消息。这里,设备212从响应消息230得到散列会话密钥,并将其与已经执行的会话密钥的单向散列相比较。如果它们匹配,那么会话可以被成功建立。注意:成功建立会话意味着设备可以信任针对相应的委托人做出的断言。如果断言是许可断言,则客户端214可以被许可指定的特征。对于客户端214可以继续在某些会话上而非其它进行质询。该设备应该确保他们已经访问了其基于已成功建立的会话而具有权限的特征。
尽管上述协议200使用术语“会话密钥”来描述在客户端214和设备212之间定义的信息的共享部分,这个值本身并不表示在客户端和设备之间建立的通信会话。假定在客户端和设备之间的多数通信可以发生在连接的上下文中。与会话相关联的断言可以被认为是有效的,只要保持相应的连接。如果连接丢失,客户端可能需要在许可协议200中通过在最新建立的连接上发出新的证书消息来重新建立他的权限。许可协议200不排除使用未连接的消息交换。在此情况中,“会话密钥”可以被用来在客户端214与设备212之间建立逻辑上下文。
转到图3-5,示出了相互认证协议。在进行之前,提供一般的讨论。支持许可受保护服务的设备管理在许可交换和验证过程的实现中使用的多个电子制品。这可以包括用于企业或第三方的身份证书,该证书包括被用来标识发布到被许可方的有效许可证书的公钥。由第三方数字签名的和发布的身份证书可以被提供给硬件或软件。该证书包括硬件/软件组件的公钥。另一组件可以包括对应于在硬件身份证书中的公钥的硬件私钥。可以提供任选的撤销列表,该列表包括有关哪个在先授予的许可已经被第三方或企业实体撤销的信息。
设备应该保护所有的这些制品免受篡改。然而,它们其中的两个具有设备应该考虑的附加处理要求。设备私钥是不为其它实体所知的秘密数据。为此,设备应该设法保持设备的私钥被很好的隐藏和保护免受检查。撤销列表是一种在设备的使用期内不保持静态的数据。该设备应该具有允许升级撤销列表的某些手段。
当被许可方包括来自第三方的许可时,该被许可方应该接收在许可认证协议中使用的至少三个制品的电子拷贝。这可以包括包含公钥并被用于验证由设备或组件提供的证书的第三方的身份证书。可以提供可被用来向受保护硬件证明存在已由第三方发布的有效许可的许可证书。还可以采用可被许可者用来证明它们是许可证书的可信持有者的私钥。为了访问设备的许可受保护特征,被许可方和设备应该参与到交换和验证协议中,其中他们交换各自的证书并相互生成质询以响应。该协议可以采用至少三个双向交换以便实现如图3-5所示的目标。
继续到图3,它示出了证书交换300。客户端310通过向设备320发送自身证书来启动协议。这向设备320提供了有关客户端310的身份信息,因为证书包括客户端的公钥,并且允许访问的设备的服务。当拥有证书时,设备320对其解码并验证其完整性和可信性。设备320通过利用第三方的公钥验证在证书内的数字签名来执行此操作。它还对照它的撤销列表检查嵌入在客户端证书中的公钥。如果成功,设备可以作出以下断言:被许可方证书是有效的且未被篡改;被许可方证书是由第三方原始发布的;以及许可者证书可以被用来标识客户端被许可使用设备上的哪个服务。
如果成功,则设备320使用自己的身份证书作为响应,且客户端解码并验证设备证书的完整性和可信性,并验证设备的公钥没有被撤回。如果成功,则该设备可以作出类似的一组判断,包括:设备证书是有效的且未被篡改;以及设备证书是由第三方原始发布的。
图4示出了质询交换过程400。在交换和验证证书后,双方(或多方)对相互之间所要求的有了理解,且设备420知晓客户端410断言其被许可的权限是什么;然而,他们不信任其他参与方是他们所呈递的证书的有效持有者。他们不做任何操作来认证其他参与方。建立那种信任是对于在图4和5所示的以下两个交换的一个可能的原因。
为了启动质询交换400,客户端410为设备420准备非确定性质询。该质询用设备的公钥加密,并由客户端数字签名。对该质询进行加密保证了仅仅具有正确私钥的设备可以成功响应该质询。作为响应,设备420解码质询,并准备其看似相似的质询返回给客户端。其对客户端的质询也包含由客户端的公钥加密并由设备数字签名的非确定性质询。通过数字签名该消息,客户端410和设备420具有保证该消息是由公钥的持有者产生的并且在过程中未被篡改的附加级。
为了减少往返行程的数量,设备对客户端410的质询包括其对客户端质询的响应。这种响应可以被包括在设备420发送回客户端410的数据的经加密的部分中。在此交换后,客户端可以作出至少不止一个断言,其中设备被认为是所呈递的设备证书的有效持有者。
转到图5,它示出了会话建立过程500。在这方面,设备520希望客户端510确实是在上述证书交换期间呈递的许可证书的有效持有者的类似确信。为了完成许可交换,客户端510响应在前一交换中呈现的设备质询。当设备520已经确认了客户端成功地解释了其质询时,许可交换和验证完成。该设备现在能够进行关于客户端510的相应断言:客户端是所呈递的许可证书的有效持有者。
在这一点,设备可以允许客户端访问由证书指定的许可特征。如果以下的任一个为真,则该设备可以拒绝对许可特征的访问:客户端从不提供证书,或者该证书是不支持的格式;证书验证不成功;客户端510无法提供对其质询的响应;客户端不具有与证书中的公钥相匹配的私钥;证书不授予对客户端试图访问的特定特征的访问;证书包含在过去的期满时间,或者在以后发生的有效时间。该信息被包含在属性部分,且可以由知晓当前时间的设备使用;和/或证书中的许可信息与设备撤销列表中的信息相匹配。这可能表示尽管客户端具有有效许可和证书,但所授予的许可已经从被许可方撤销。
参考图6,它示出了许可认证协议600的示例方面。可以提供协议600的以下成分:
在610,级联是将字节串组合在一起的过程。在620,SHA-1是一加密散列函数,其采用任意长度的字节串(消息),并生成固定长度的字节串(例如,20字节)。
在630,随机数是来自没有可辨模式(discernible pattern)的序列的值。对于随机数的这个应用,希望随机数的源在统计上是随机的,且从非确定性原因导出。在640,序列数是来自具有可辨模式的序列的值。如果序列数是基于时间模式的,那么使用表示“TIMEx”。在设备能够表示时间的范围内,时间值应该包括数据值和对分秒的时间粒度的表示(如果可以的话)。在650,RSA是非对称加密和解密算法。消息可以利用公共或私有密钥被转换为加密信息,使得可利用其它密钥将其转换回原始消息。在660,数字签名是一种通过采用互补(complementary)算法来认证消息的方法。在670,质询是用于认证及避免重放攻击的单次使用值(随机数)。在680,证书是最小编码持有者的证书和公钥的数据块,且由证书发布授权机构进行数字签名。在690,响应是标识会话建立协议的成功或失败的数据块。
现在转到图7,示出了示例协议交换700。交换700是在客户端710和设备720之间,但是也可涉及例如服务器或工业通信模块的其它组件。在730,客户端710向设备720发出证书提交消息。该消息的一个目的是将客户端的证书下载到设备720,并获得设备的证书。一旦接收到证书提交消息,设备720就解码该证书并处理它。处理证书涉及参照证书发布授权机构的设备知晓的公钥(具体是第三方的公钥)验证数字签名。如果验证了数字签名,那么设备710可以假定证书是有效的、未经修改的和可信的。如果证书有任何原因是无效的,错误响应可以被返回到客户端以代替740的证书响应消息。
在740,设备720响应由客户端自己的证书发送的证书提交消息730。该证书还应该由证书发布授权机构(第三方)数字签名。一旦接收到证书响应消息740,客户端710就解码该证书并处理它,以验证该数字签名来确保证书是有效的、未经修改的和可信的。客户端还可以支持能够用来拒绝设备证书的撤销列表。
在750,即使交换的证书可以证明是可信的,双方仍然确认另一方是证书内所标识的实际方。为此,客户端710在750向设备发起质询(以及设备会响应自己的质询返回给客户端)。如之前所示,质询可以由单次使用的一组值(随机数)组成。客户端710使用随机数生成器来产生随机字节序列,并接着用序列值和当前时间值级联它们。一实现应该争取提供例如16字节的随机字节序列,例如,尽管最小实现可以使用与4字节长一样短的序列。该组字节接着使用SHA-1散列算法转换成固定长度的字节组。该20字节的序列可以被称为CHALLENGEClient(质询客户端)值。
通过利用设备的公钥(从设备证书获得)加密该值并利用自己的私钥数字签名该结果,客户端710对设备形成质询消息750。该质询消息750接着被提交给设备。为了响应质询,设备720验证消息的数字签名,通过利用自己的私钥解密消息数据来解码原始的CHALLENGEClient值。如果质询提交消息750是无效的(例如无效签名),则返回错误响应,而不是质询响应消息760。
在760,被发送回客户端710的质询响应消息有双重目的。它可以被用来开始客户端710的认证,以证明它是在证书提交消息730中被传送的CERTClient证书的有效持有者。同样,它还可以被用来回答客户端的质询。在此过程中,它证明客户端是在证书响应消息740中被传送的CERTDevice证书的有效持有者。
通常,设备720利用由客户端710用来生成其质询数据的同一算法来生成自己的CHALLENGEDevice(质询设备)数据。它生成随机字节序列,并级联序列数和时间值,接着生成整个序列的SHA-1散列。CHALLENGEClient和CHALLENGEDevice数据块可以被级联到一起成为接着利用客户端的公钥(从CERTClient证书获得)加密的40字节的数据块。该结果接着由设备720数字签名以证明自己的可靠性。
当客户端710接收响应消息760时,它验证数字签名并接着解密消息数据。当解密时,客户端710应该查找其原始发送到设备的CHALLENGEClient数据块。如果这个数据块与由客户端710发送的原始数据块相匹配,那么设备720已经在760成功地响应了的客户端的质询,且客户端710可以假定设备是在证书响应消息740中接收到的CERTDevice证书的有效持有者。如果质询响应消息760是无效的,客户端中断许可尝试,并不继续在770的会话提交消息。客户端710还应该查找由设备720产生的CHALLENGEDevice数据块。过程的最后步骤是为客户端710证明设备720其能够正确解码该值。
在770,还需要被验证的剩余断言是客户端710是在初始质询提交消息750中提交的CERTClient证书的有效持有者。为此,客户端710采用在质询响应消息760中获得的CHALLENGEDevice数据,并利用设备的公钥对其加密、数字签名该消息、并把它发送回设备720。当设备720接收到会话提交消息770时,它验证客户端710的数字签名,并接着解码该经加密的数据块。该设备720应该查找在质询响应消息760中被发送到客户端的相同的CHALLENGEDevice字节序列。如果这是相同的字节组,那么客户端710已经成功的响应该质询,且设备720可以信任该客户端是在证书提交730中接收到的CERTClient证书的有效持有者。
在780,过程700的最后步骤是为设备720向客户端720指示许可会话是否被成功建立。该设备720准备向客户端指示该设备是否允许会话的响应。该响应包括有关哪个许可被接收和哪个被拒绝的信息。它接着数字签名这个响应,并将其发送回该客户端作为会话响应消息。当这个消息780被客户端710接收到时,它可以验证该数字签名,并知晓是否已经访问许可受保护特征。有可能客户端710在一些会话上而非其它上继续质询。该设备720应该确保在它们成功建立的会话的上下文中客户端710已经访问了特征。
图8示出了消息交换的示例性状态图800。尽管示出了四种状态,应该理解的,可以提供多于四种状态。状态图800包括四种状态,例如初始状态810、等待质询提交状态820、等待会话提交状态830和会话状态840。如所示,对应于进入相应状态而非初始状态810的转移包括接收到有效的客户端证书或发送有效的证书响应、接收到有效的质询或发送质询响应、和/或接收在设备的质询或发送会话响应。退出各自状态的原因包括无效签名、超时、错误检测、无效质询和/或会话关闭或超时。如可以理解的,可在相应状态中提供其它转移。
参考图9,示出了示例证书900。加密许可可以采用满足嵌入式环境需要的二进制证书900。证书900可以被设计成在其表示上压缩,却在内容上是可表达的和可扩展的。证书的一般组织是三部分。证书报头部分910定义证书900的大小和格式版本。许可部分920是可变长度部分,定义了由证书授予的许可。属性部分930是可变长度部分,其可以包括多个有关证书900的附加属性。通常,具有在这个部分930中查找到的两个属性。“公钥”940定义与这个证书900的持有者相关联的公钥。“数字签名”属性950为证书中先于其的所有数据提供验证。该证书报头部分910可以包括下表的成分:
名称   数据类型 描述
  证书长度 UINT 以字节计的证书长度
  证书   UINT   证书的格式类型。这个属性的唯一定义值是:0-“身份
  类型   证书”。它包括属性部分,但是不包括许可部分。证书的这个类型可以被用来表示授权的公钥而不意味任何许可。1-“许可证书”。它包括许可部分以及包含公钥和数字签名的属性部分。
  证书版本 UNIT 证书的版本。初始设置成值1。
许可部分920出现在被用于许可的任何证书中。它的目的是定义已经被授予许可证书900的有效持有者的许可组。该部分920是如下表定义的许可结构的计数组。
名称   数据类型 描述
  许可计数 UINT 在许可列表中的成员数量
  许可列表   结构数组:   许可列表是被授予证书的有效持有者的各个许可的数组。
  许可密钥 UINT 特定授予许可的数字标识符。
  许可实例 UINT   限定授予许可的特定实例的数值。由于授予的许可可被撤销和可能被恢复,撤销信息指定哪个许可的实例已经被撤销。
属性部分930包括提供有关证书的附加信息的一组类型化参数。属性部分930可以被设计成可扩充性,因为可随时间引入新的属性。在属性部分中的属性的数量并非预定的;其中实现应该解析属性部分到证书的长度。可在部分930中查找的主要属性960是公钥属性(与证书持有者的公钥通信)和数字签名(验证来自证书发布者的证书的可靠性)。该数字签名属性950可以被假定为证实在其之前的所有证书数据。这意味着它应该是在属性部分930中的最后的属性。
属性的格式可以如下表中定义:
  名称   数据类型   描述
  属性类型 UINT   证书的类型。属性类型可以利用允许实现知晓如何操作新的属性类型的信息来编码。如果实现可自由忽略不理解的属性类型,则属性类型的高位是零。如果确认实现应该
  理解属性的语义,则高位可以被设置为1。如果实现在证书内遇到其不理解或不支持的属性类型,且高位被置位,那么证书验证过程应该失败。
  属性长度 UINT 以字节计的属性长度。
  属性数据   USINT数组   与属性相关的数据值。这个数据的解释依赖于属性类型的类型。
附图10示出了简化的消息交换过程1000。在简化的交换1000中,客户端1010向设备1020提交证书1030。设备1020验证证书是否有效,从而该设备现在具有客户端的公钥。设备1020生成随机数(仅使用一次的数),其中随机数利用客户端的公钥被散列和加密,并在1040被作为质询的部分发送到客户端。客户端1010解密发送的数据、散列该数据、并作为响应1050发送回。设备1020比较客户端的响应和预期值,并且如果相等,则客户端被许可。在1060,由设备1020发送指示会话已经建立的会话响应。
以上所述的包括各个示例性方面。当然,出于描述这些方面的目的,不可能描述组件的每个可预想的组合或方法,但是本领域普通技术人员可以认识到,许多其它组合和改变也是可能的。因此,这里所述的方面意味着包含落入所附权利要求的精神和范围内的所有这些变更、修改和变化。此外,术语“包括”被用在详细说明或权利要求中的范围内,此术语意味着以与术语“包含”相似的方式包括的,因为在权利要求中“包含”在使用时被解释为过渡词。

Claims (31)

1、一种工业自动化系统,包括:
至少一个许可组件,它被许可生成组件(LGC)授予准许访问工业控制组件的部分;以及
至少一个协议组件,其部分基于非对称密钥交换以帮助认证和对所述工业控制组件的部分的访问。
2、如权利要求1所述的系统,其特征在于,所述非对称密钥交换与私钥组件相关联。
3、如权利要求1所述的系统,其特征在于,所述非对称密钥交换与公钥组件相关联。
4、如权利要求1所述的系统,其特征在于,所述许可组件是数字证书。
5、如权利要求4所述的系统,其特征在于,数字证书包括至少一个报头部分、许可部分或属性部分。
6、如权利要求4所述的系统,其特征在于,所述数字证书包括公钥组件或数字签名组件。
7、如权利要求4所述的系统,其特征在于,所述数字证书包括证书长度、证书类型或证书版本组件。
8、如权利要求4所述的系统,其特征在于,所述数字证书包括许可计数、许可列表、许可密钥或许可实例。
9、如权利要求4所述的系统,其特征在于,所述数字证书包括属性类型、以及属性长度或属性数据组件。
10、如权利要求1所述的系统,其特征在于,还包括用以处理至少两个认证组件之间的消息交换的状态机。
11、如权利要求10所述的系统,其特征在于,所述状态机包括至少三个状态,具有初始状态、质询提交状态、等待会话提交状态或会话状态。
12、如权利要求1所述的系统,其特征在于,所述协议组件还包括序列数生成器或随机数生成器。
13、如权利要求12所述的系统,其特征在于,所述协议组件还包括用以帮助认证的随机数生成器。
14、如权利要求1所述的系统,其特征在于,所述协议组件还包括SHA-1组件、级联组件或随机数生成器。
15、如权利要求1所述的系统,其特征在于,所述协议组件还包括非对称加密或解密算法。
16、如权利要求1所述的系统,其特征在于,所述协议组件还包括质询组件、证书组件或响应组件。
17、一种其上存储有用以帮助工业自动化环境中的许可的数据结构的计算机可读介质,所述数据结构包括:
第一数据字段,用以指定来自客户端的证书,所述证书作为来自第三方的许可被发布;
第二数据字段,用以指定对所述客户端的响应;以及
第三数据字段,它部分地基于所述证书和所述响应来建立会话。
18、如权利要求17所述的计算机可读介质,其特征在于,还包括用于单向认证的设备质询字段。
19、如权利要求17所述的计算机可读介质,其特征在于,还包括质询提交字段。
20、如权利要求17所述的计算机可读介质,其特征在于,还包括质询响应字段。
21、如权利要求17所述的计算机可读介质,其特征在于,还包括用于双向认证的会话提交字段。
22、如权利要求17所述的计算机可读介质,其特征在于,还包括会话响应字段。
23、一种用于工业控制组件的许可方法,包括:
从至少一个第三方组件获得证书;
向至少一个其它设备发送所述证书;以及
采用私钥和所述证书来确定是否建立了许可授予。
24、如权利要求23所述的方法,其特征在于,还包括向所述设备发送客户端证书。
25、如权利要求23所述的方法,其特征在于,还包括响应于接收到证书,向客户端发送质询。
26、如权利要求25所述的方法,其特征在于,还包括发送对所述质询的响应。
27、如权利要求26所述的方法,其特征在于,还包括在至少两个设备之间建立会话。
28、如权利要求23所述的方法,其特征在于,还包括采用公钥来验证与所述数字证书相关联的签名。
29、如权利要求28所述的方法,其特征在于,还包括在签名被确定为无效的情况下生成错误消息。
30、如权利要求29所述的方法,其特征在于,还包括在至少一个验证程序之后交换随机数。
31、一种用于工业控制环境的许可系统,包括:
用于从至少一个第三方获得许可的装置;
用于在接收到所述许可之后通过工业控制网络传送证书的装置;以及
用于基于所述证书和所述许可来协商可信会话的装置。
CN2008100856897A 2007-01-26 2008-01-25 嵌入式系统中许可的认证 Active CN101321165B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/627,477 US8015409B2 (en) 2006-09-29 2007-01-26 Authentication for licensing in an embedded system
US11/627,477 2007-01-26

Publications (2)

Publication Number Publication Date
CN101321165A true CN101321165A (zh) 2008-12-10
CN101321165B CN101321165B (zh) 2013-11-13

Family

ID=40076732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008100856897A Active CN101321165B (zh) 2007-01-26 2008-01-25 嵌入式系统中许可的认证

Country Status (3)

Country Link
US (1) US8015409B2 (zh)
EP (2) EP3764616A1 (zh)
CN (1) CN101321165B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532713A (zh) * 2012-07-04 2014-01-22 中国移动通信集团公司 传感器认证和共享密钥产生方法和系统以及传感器
CN104636680A (zh) * 2013-10-29 2015-05-20 通力股份公司 维护部件的真实性验证及使用的许可证密钥的提供和获取
CN108885658A (zh) * 2016-03-30 2018-11-23 西门子股份公司 借助凭证对设备真实性的证明
CN109901533A (zh) * 2014-08-11 2019-06-18 费希尔-罗斯蒙特系统公司 用于在过程控制系统中使用的方法和设备
US11385608B2 (en) 2013-03-04 2022-07-12 Fisher-Rosemount Systems, Inc. Big data in process control systems
US11886155B2 (en) 2015-10-09 2024-01-30 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US8352743B2 (en) * 2007-02-07 2013-01-08 Nippon Telegraph And Telephone Corporation Client device, key device, service providing apparatus, user authentication system, user authentication method, program, and recording medium
JP4687703B2 (ja) * 2007-10-02 2011-05-25 ソニー株式会社 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US9128476B2 (en) 2007-12-21 2015-09-08 The Invention Science Fund I, Llc Secure robotic operational system
US9818071B2 (en) * 2007-12-21 2017-11-14 Invention Science Fund I, Llc Authorization rights for operational components
US9071436B2 (en) * 2007-12-21 2015-06-30 The Invention Science Fund I, Llc Security-activated robotic system
US9626487B2 (en) * 2007-12-21 2017-04-18 Invention Science Fund I, Llc Security-activated production device
US20110178619A1 (en) * 2007-12-21 2011-07-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Security-activated robotic tasks
US8752166B2 (en) * 2007-12-21 2014-06-10 The Invention Science Fund I, Llc Security-activated operational components
US20090164379A1 (en) * 2007-12-21 2009-06-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditional authorization for security-activated device
FR2926651B1 (fr) * 2008-01-23 2010-05-21 Inside Contactless Procede et dispositifs de contre-mesure pour cryptographie asymetrique
US20090326964A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Extensible agent-based license structure
US8538889B2 (en) * 2008-06-25 2013-09-17 Microsoft Corporation Application hierarchy and state manipulation
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US20110162087A1 (en) * 2009-12-31 2011-06-30 Microsoft Corporation Virtualizing remote presentation session client licensing with a server-based broker
US8863241B2 (en) * 2011-02-08 2014-10-14 Michael Ratiner System and method for managing usage rights of software applications
CN102355662A (zh) * 2011-06-10 2012-02-15 合肥联正电子科技有限公司 一种基于无线低成本设备的密钥交换方法
DE102011108003B4 (de) * 2011-07-19 2013-07-25 Abb Technology Ag Prozessleitsystem
DE102011083984A1 (de) * 2011-10-04 2013-04-04 Endress + Hauser Process Solutions Ag Verfahren zur Sicherstellung des autorisierten Zugriffs auf ein Feldgerät der Automatisierungstechnik
US8971072B2 (en) 2011-12-30 2015-03-03 Bedrock Automation Platforms Inc. Electromagnetic connector for an industrial control system
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US10834094B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
US9437967B2 (en) 2011-12-30 2016-09-06 Bedrock Automation Platforms, Inc. Electromagnetic connector for an industrial control system
US10834820B2 (en) 2013-08-06 2020-11-10 Bedrock Automation Platforms Inc. Industrial control system cable
US9191203B2 (en) * 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US8555402B2 (en) 2012-01-26 2013-10-08 Microsoft Corporation Dynamic selection of authorization processes
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
CN109118193B (zh) 2013-02-06 2022-04-05 苹果公司 用于安全元件交易和资产管理的装置和方法
CN103490895B (zh) * 2013-09-12 2016-09-14 电小虎能源科技(北京)有限公司 一种应用国密算法的工业控制身份认证方法及装置
US10068397B2 (en) * 2016-04-06 2018-09-04 Guardtime IP Holdings, Ltd. System and method for access control using context-based proof
US10341304B1 (en) 2017-01-04 2019-07-02 Snap Inc. Device independent encrypted content access system
EP3379789A1 (en) 2017-03-20 2018-09-26 Koninklijke Philips N.V. Mutual authentication system
US10678950B2 (en) * 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
US10924289B2 (en) * 2018-07-13 2021-02-16 Visa International Service Association Public-private key pair account login and key manager
US11126167B2 (en) * 2018-09-28 2021-09-21 Rockwell Automation Technologies, Inc. Systems and methods for encrypting data between modules of a control system
DE102019125417A1 (de) * 2019-09-20 2021-03-25 Endress+Hauser Process Solutions Ag Verfahren zur Validierung oder Verifikation eines Feldgeräts
US11477012B2 (en) 2019-09-24 2022-10-18 Rockwell Automation Technologies, Inc. Cryptographic feature licensing
EP3798754A1 (de) * 2019-09-27 2021-03-31 Siemens Schweiz AG Verfahren zum automatischen anmelden eines benutzers an einem feldgerät und automationssystem
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
US11561532B2 (en) * 2020-06-19 2023-01-24 Rockwell Automation Technologies, Inc. Systems and methods for metered automation controller functionality
EP3951516A1 (de) * 2020-08-04 2022-02-09 Siemens Aktiengesellschaft System und verfahren zum verifizieren von komponenten eines industriellen kontrollsystems
US20230353553A1 (en) * 2022-04-27 2023-11-02 Rockwell Automation Technologies, Inc. Method and System for Enabling Drive Features Using Secure Certificates

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US6240183B1 (en) * 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
JP2000019960A (ja) * 1998-06-29 2000-01-21 Hitachi Ltd 遠隔操作方法
US6691231B1 (en) * 1999-06-07 2004-02-10 Entrust Technologies Limited Method and apparatus for providing access isolation of requested security related information from a security related information source
WO2001072012A2 (en) * 2000-03-23 2001-09-27 Sun Microsystems, Inc. System and method for inexpensively providing security and authentication over a communications channel
US6895502B1 (en) * 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US7065507B2 (en) * 2001-03-26 2006-06-20 Microsoft Corporation Supervised license acquisition in a digital rights management system on a computing device
US7036020B2 (en) * 2001-07-25 2006-04-25 Antique Books, Inc Methods and systems for promoting security in a computer system employing attached storage devices
US6725104B2 (en) * 2001-09-21 2004-04-20 Siemens Aktiengesellschaft Method and apparatus for E-mail based communication with automated facilities and devices
US6983376B2 (en) 2001-10-16 2006-01-03 Qualcomm Incorporated Method and apparatus for providing privacy of user identity and characteristics in a communication system
ATE465606T1 (de) 2001-11-05 2010-05-15 Nokia Corp Lieferung an netzwerk von mobilstationen funktions- und selbstleistungs-testergebnisse als antwort auf eine verschlüsselte anfrage
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US20040153171A1 (en) * 2002-10-21 2004-08-05 Brandt David D. System and methodology providing automation security architecture in an industrial controller environment
US7079020B2 (en) * 2003-02-03 2006-07-18 Ingrid, Inc. Multi-controller security network
WO2005088893A1 (en) 2004-02-13 2005-09-22 Psycrypt, Inc. Method and apparatus for cryptographically processing data
US7651530B2 (en) * 2004-03-22 2010-01-26 Honeywell International Inc. Supervision of high value assets
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US8132225B2 (en) * 2004-09-30 2012-03-06 Rockwell Automation Technologies, Inc. Scalable and flexible information security for industrial automation
CA2611871A1 (en) * 2005-06-17 2006-12-28 Industrial Defender, Inc. Duration of alerts and scanning of large data stores

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532713A (zh) * 2012-07-04 2014-01-22 中国移动通信集团公司 传感器认证和共享密钥产生方法和系统以及传感器
CN103532713B (zh) * 2012-07-04 2018-03-23 中国移动通信集团公司 传感器认证和共享密钥产生方法和系统以及传感器
US11385608B2 (en) 2013-03-04 2022-07-12 Fisher-Rosemount Systems, Inc. Big data in process control systems
CN104636680A (zh) * 2013-10-29 2015-05-20 通力股份公司 维护部件的真实性验证及使用的许可证密钥的提供和获取
CN109901533A (zh) * 2014-08-11 2019-06-18 费希尔-罗斯蒙特系统公司 用于在过程控制系统中使用的方法和设备
CN109901533B (zh) * 2014-08-11 2022-04-01 费希尔-罗斯蒙特系统公司 用于在过程控制系统中使用的方法和设备
US11886155B2 (en) 2015-10-09 2024-01-30 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
CN108885658A (zh) * 2016-03-30 2018-11-23 西门子股份公司 借助凭证对设备真实性的证明

Also Published As

Publication number Publication date
US8015409B2 (en) 2011-09-06
EP2009524A2 (en) 2008-12-31
EP2009524A3 (en) 2015-09-02
US20080082449A1 (en) 2008-04-03
CN101321165B (zh) 2013-11-13
EP2009524B1 (en) 2020-10-21
EP3764616A1 (en) 2021-01-13

Similar Documents

Publication Publication Date Title
CN101321165B (zh) 嵌入式系统中许可的认证
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
CN102571748B (zh) 物理不可复制功能的注册
KR100827650B1 (ko) 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법
CN101828357B (zh) 用于证书提供的方法和装置
CN101547095B (zh) 基于数字证书的应用服务管理系统及管理方法
EP1833222A1 (en) Access control protocol for embedded devices
CN105915502A (zh) 利于网络加入的方法和系统
CN109391468A (zh) 一种认证方法及系统
CN102217277A (zh) 基于令牌进行认证的方法和系统
CN102257505A (zh) 用于提供经授权装置接入的设备和方法
JP2005223924A (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
CN104219055A (zh) 一种基于nfc的点对点可信认证方法
CN100514333C (zh) 一种数据库安全访问方法和系统
GB2531247A (en) Method, hardware and digital certificate for authentication of connected devices
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
CN107950003A (zh) 双用户认证
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
CN113329003B (zh) 一种物联网的访问控制方法、用户设备以及系统
Lv et al. An efficient three-party authenticated key exchange protocol with one-time key
CN112291058A (zh) 一种管理系统的通讯方法及管理系统
CN115277267B (zh) 一种文档安全加解密方法
Ng et al. A novel JavaCard-based authentication system for secured transactions on the Internet
Ko et al. Viotsoc: Controlling access to dynamically virtualized iot services using service object capability
González-Burgueño et al. Formalizing and analyzing security ceremonies with heterogeneous devices in ANP and PDL

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: ohio

Patentee after: Rockwell automation technologies

Address before: ohio

Patentee before: Rockwell Automation Tech Inc.

CP01 Change in the name or title of a patent holder