CN102144193B - 在自动化系统中同意对基于计算机的对象的访问权限的方法、设备和自动化系统 - Google Patents

在自动化系统中同意对基于计算机的对象的访问权限的方法、设备和自动化系统 Download PDF

Info

Publication number
CN102144193B
CN102144193B CN2009801341922A CN200980134192A CN102144193B CN 102144193 B CN102144193 B CN 102144193B CN 2009801341922 A CN2009801341922 A CN 2009801341922A CN 200980134192 A CN200980134192 A CN 200980134192A CN 102144193 B CN102144193 B CN 102144193B
Authority
CN
China
Prior art keywords
business
identifier
control program
based object
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2009801341922A
Other languages
English (en)
Other versions
CN102144193A (zh
Inventor
H.赫尔博特
U.克雷格
A.佐比哈德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN102144193A publication Critical patent/CN102144193A/zh
Application granted granted Critical
Publication of CN102144193B publication Critical patent/CN102144193B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/406Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by monitoring or safety
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25205Encrypt communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Manufacturing & Machinery (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

为了在自动化系统中同意对基于计算机的对象的访问权限,对于控制程序确定标识符,并借助分配给自动化系统的控制和监控单元的私人数字密钥对该标识符加密。根据基于计算机的对象来提供第一业务,和根据控制程序提供自动化系统的第二业务。在向鉴权业务传送时对加密的标识符解密和由鉴权业务验证。鉴权业务在成功的验证时向第二业务传送至少定期有效的令牌。在请求对基于计算机的对象的访问时,通过控制程序向第一业务传送令牌用于检验。在肯定的检验结果时,对于控制程序同意对基于计算机的对象的访问。

Description

在自动化系统中同意对基于计算机的对象的访问权限的方法、 设备和自动化系统
技术领域
本发明涉及用于在自动化系统中同意对基于计算机的对象的访问权限的方法、计算机程序和自动化系统。
背景技术
由于自动化系统的信息技术的不断上升的重要性,用于相对于无权限的访问保护诸如监控、控制和调节设备、传感器和执行元件的联网系统组件的方法增强地获得重要性。与信息技术的另外的应用领域相比,自动化技术中的数据完整性得到特别高的重要性。尤其是在检测、分析和传送测量和控制数据时,可确保存在完整的和未改变的数据。可避免有意的、无意的或由技术故障决定的改变。此外,从具有较多的、但是相对短的报文(Nachricht)的消息通信业务中产生在自动化技术中对于安全技术方法的特别的要求。除此之外,还可考虑自动化系统及其系统组件的实时能力。
尤其是在基于面向业务的体系结构的自动化系统中,对于那里所提供的业务可应用常常很不同的安全和访问准则。在此可应用不仅关于用户、而且关于动用另外业务的业务的安全和访问准则。因此在这样的应用领域中软件鉴权获得重大的意义。尤其是在此在大量软件模块的快速和有效的识别和访问授权方面存在要求。迄今的解决方案目的在于软件鉴权方法的明确的实现。这具有以下的缺点,可将相应的鉴权方法固定地集成于要么要求访问要保护的资源、要么提供这些要保护的资源的软件模块中。替代的迄今的解决方案规定,将实现鉴权方法的软件模块静态或动态地与要求或提供要保护的资源的软件模块相捆绑(binden)。如果动态地进行捆绑,则存在至少一种通过配置来控制这点的可能性。
发明内容
本发明所基于的任务因此在于,创造一种用于在自动化系统中同意(Einräumung)对基于计算机的对象的访问权限的快速和有效的方法以及说明一种该方法的合适的技术实现。
根据本发明通过具有权利要求1中所说明的特征的方法、通过具有权利要求13中所说明的特征的计算机程序以及通过具有权利要求14中所说明的特征的自动化系统来解决该任务。在从属权利要求中说明本发明的有利的改进方案。
根据本发明,为了在自动化系统中同意对基于计算机的对象的访问权限,首先对于控制程序确定标识符,并借助分配给自动化系统的控制和监控单元的私人数字密钥对该标识符加密。这可以对于控制程序一次性地进行,并且不需要被重复。优选在面向业务的体系结构之内根据基于计算机的对象来提供第一业务,和根据控制程序提供自动化系统的第二业务。面向业务的或面向服务的体系结构(SOA)目的在于将复杂组识单元中的业务结构化和使之对多个用户可用。在此例如如此来协调数据处理系统的存在的组件、诸如程序、数据库、服务器、或网页,使得将由组件所提供的性能联合成业务和提供给经授权的用户。面向服务的体系结构能够实现应用集成,其方式是将数据处理系统的各个子组件的复杂性藏匿在标准化接口后面。由此又可以简化访问权限调节。
基于计算机的对象例如在不限制该概念的一般性的情况下是操作系统、控制或应用程序,由操作系统、控制或应用程序所提供的业务、性能特征、功能或流程、对外围设备以及位于存储介质上的数据的访问权。功能或流程在此尤其是也包括在自动化系统中访问权限的释放。可将计算机例如理解为PC、笔记本电脑、服务器、PDA、移动电话以及控制和调节模块、在自动化、车辆、通信或医疗技术中的传感器或执行元件(通常地计算机程序运行于其中的设备)。
此外,按照本发明的解决方案,将加密的标识符在向鉴权业务传送时解密,并由鉴权业务验证。鉴权业务在成功的验证时向第二业务传送至少定期有效的令牌。在请求对基于计算机的对象的访问时,通过控制程序向第一业务传送令牌用于检验。在肯定的检验结果时,优选由授权业务对于控制程序同意对基于计算机的对象的访问。可以在由第二业务所发动的业务调用的范围内向鉴权业务传送加密的标识符。以相应的方式可以在由第二业务所发动的业务调用的范围内向第一业务传送令牌。
本发明解决方案提供以下的优点,即可以配置要求或提供资源的软件鉴权方法的软件模块,并且不必固定地集成到相应的软件模块中。因此这样的功能性可以以业务组件的形式来使用,并且能够实现快速、灵活和高效的使用。按照本发明的优选的实施形式,第二业务为此对于每一个由第二业务所包括的控制程序模块分别具有特有的业务组件用于请求模块标识符、用于管理由控制和监控单元所加密的模块标识符或用于管理由鉴权业务从模块标识符中所确定的模块令牌。
控制和监控单元有利地是用于自动化系统的配置、维护、投入运行和/或文件汇编的工程系统,并且由工程系统提供鉴权业务。以此方式可以在基于面向业务的体系结构的分布式自动化系统中特别快速、安全和有效地配置软件鉴权方法。由此产生系统安全性和稳定性的显著的改善。
附图说明
以下根据附图借助于实施例详细阐述本发明。
图1示出用于在自动化系统中同意对基于计算机的对象的访问权限的方法的流程图,
图2示出用于实现根据图1的方法的自动化系统的示意图。
具体实施方式
根据图1中所表明的用于同意对基于计算机的对象272的访问权限的方法,根据图2的自动化系统的工程系统201对于控制程序282确定软件标识符(步骤101)。此外,借助分配给工程系统201的私人数字密钥对软件标识符加密。工程系统201经由通信网205与第一计算机单元202、第二计算机单元203和第三计算机单元204相连接。由第一计算机单元202根据基于计算机的对象272来提供在面向业务的体系结构之内的第一业务,而根据控制程序282来提供第二业务。在第一和第二计算机单元202、203的硬盘223、233上分别存储有用于实现第一或第二业务的程序代码207、208。相应的程序代码207、208包括基于计算机的对象272或控制程序282,并且可以装载在第一或第二计算机单元202、203的工作存储器222、232中。此外,可以由第一或第二计算机单元202、203的处理器221、231实施相应的程序代码207、208用于提供第一或第二业务。
在本实施例中,基于计算机的对象272是由作为计算机支持的传感器单元的第一计算机单元202检测和由在第二计算机单元203上运行的控制程序282请求的测量结果。控制程序用来操纵第二计算机单元203的测量技术方面的或执行元件方面的外围设备,如传感器或机器人。在用于控制和监控计算机单元202-204的消息交换方面,可确保使在从发送机到接收机的路径上的消息不失真。否则这可能在自动化系统中导致干扰或损坏。此外,兴趣可能在于,例如只能由经授权的用户询问由于控制程序运行所检测的测量结果,并且不能由未经授权的用户截获和读出具有测量结果的所传送的消息。在此情况下,用户也可以是自动化系统之内的另一个设备。
工程系统201用于自动化系统的配置、维护、投入运行和/或文件汇编(Dokumentation),并提供身份管理业务,通过该身份管理业务进行标识符的确定和该标识符的加密。为此在工程系统201的硬盘213上存储有用于实现身份管理业务的程序代码206,该程序代码可以被装载到工作存储器212中并可由工程系统201的处理器211实施。鉴权业务包括软件标识符的加密和解密用的业务组件和软件标识符请求的验证用的业务组件。用于实现这些业务组件的程序代码261、262同样存储在工程系统201的硬盘213上。
在第三计算机单元204的硬盘243上存储有用于实现令牌业务的程序代码209,通过该令牌业务对于控制程序提供用于访问基于计算机的对象的令牌。用于实现令牌业务的程序代码209可以被装载到第三计算机单元204的工作存储器242中,并且可以由第三计算机单元204的处理器241来实施。
由身份管理业务根据具有加密的软件标识符的请求的从第二计算机单元203向工程系统201所传送的消息234来建立根据图1中所示出的流程图的步骤101确定的和加密的软件标识符。在成功验证询问和建立加密的软件标识符214之后,向第二计算机单元203传送该软件标识符214,并在那里存放在分配给第二业务的数据库283中,该数据库283也包括用于配置第二业务的信息。优选也将软件标识符的未加密的版本向第二计算机单元203传送和在那里存储。
在建立和向第二计算机单元203传送加密的软件标识符之后,令牌业务连续地检验,从第二计算机单元203是否存在鉴权询问,该鉴权询问包括具有用于访问基于计算机的对象272的第二业务的令牌的请求的消息235(步骤102)。具有令牌的请求的消息235也包括加密的软件标识符。在向令牌业务传送这种消息时,由令牌业务的相应的业务组件对加密的软件标识符进行解密和验证(步骤103)。在此尤其是相对未加密的软件标识符而补偿解密的软件标识符,该未加密的软件标识符优选由具有询问的消息235包括。在实际的应用情景中有时较长的时间区间可能处于步骤102和步骤103之间。
紧接着检验,请求和加密的软件标识符的验证是否成功进行(步骤104)。在否定的验证结果时,结束本实施例中根据图1的方法(步骤110)。而如果验证成功进行,则令牌业务促使由令牌业务建立至少定期有效的令牌并向第二业务传送令牌244(步骤105)。在那里将令牌存储在分配给第二业务的数据库283中。优选如此配置第二业务,使得第二业务在令牌244的有效持续时间结束时自动地从令牌业务请求新的令牌。
根据图1中所示出的流程图,在步骤106中由第一业务连续地检验,是否存在对基于计算机的对象272的访问请求。如果存在通过第二业务的具有令牌的访问请求,则第二业务检验令牌的有效性(步骤108)。紧接着根据步骤108询问是否存在成功的检验。在否定的检验结果时,结束图1中所表明的方法(步骤110)。而如果第一业务可以对于令牌236执行控制程序282的成功的鉴权,则根据步骤109对于控制程序282由分配给第一业务的授权组件同意对基于计算机的对象272的访问。在此在本实施例中,向第二计算机单元203传送包括基于计算机的对象272的消息(Meldung)224。优选地,只有在由控制程序282将加密的软件标识符214装载到第二计算机单元203的工作存储器232中时,才对于控制程序282同意对基于计算机的对象272的访问。
第二业务对于每一个由第二业务所包括的控制程序模块分别具有特有的业务组件用于请求模块标识符、用于管理由控制和监控单元加密的模块标识符和/或用于管理由令牌业务从模块标识符中所确定的模块令牌。实现这样的业务组件的程序代码281同样存储在第二计算机单元203的硬盘233上。对于第一业务动用另外业务的应用情况,同样设置第一业务用的相应的业务组件,该业务组件的程序代码271存储在第一计算机单元的硬盘223上。可能的软件标识符或令牌与用于配置第一业务的数据一起存储在分配给第一计算机单元202的数据库283中。
在工程系统侧,优选通过可以装载到工程系统202的工作存储器中的计算机程序来实现上述的方法。计算机程序具有至少一个代码段,在实施该代码段时,对于控制程序确定标识符,并且当计算机程序在计算机中运行时,借助分配给自动化系统的控制和监控单元的私人数字密钥对该标识符加密。在此在面向业务的体系结构之内可以根据基于计算机的对象来提供第一业务,并根据控制程序提供自动化系统的第二业务。此外,在向鉴权业务传送加密的标识符时,由鉴权业务促使该加密的标识符的解密和验证。除此之外,在成功的验证时,由鉴权业务促使向第二业务传送至少定期有效的令牌。在此令牌可以被传送给第一业务用于检验,并且可以被检验用于对于控制程序同意对基于计算机的对象的访问。
本发明的应用不局限于所述的实施例。

Claims (14)

1.用于在自动化系统中同意对基于计算机的对象的访问权限的方法,其中
- 对于控制程序确定标识符,并且借助分配给自动化系统的控制和监控单元的私人数字密钥对标识符加密,
- 根据基于计算机的对象提供第一业务和根据控制程序提供自动化系统的第二业务,
- 在向鉴权业务传送加密的标识符时对加密的标识符解密,并由鉴权业务验证,
- 鉴权业务在成功的验证时向第二业务传送至少定期有效的令牌,
- 在请求对基于计算机的对象的访问时,通过控制程序向第一业务传送令牌用于检验,
- 在肯定的检验结果时,对于控制程序同意对基于计算机的对象的访问。
2.按照权利要求1的方法,其中在面向业务的体系结构之内提供第一业务和第二业务。
3.按照权利要求1或2的方法,其中在肯定的检验结果时,由分配给第一业务的授权组件对于控制程序同意对基于计算机的对象的访问。
4.按照权利要求1或2的方法,其中加密的标识符和/或令牌存储在分配给第二业务的数据库中。
5.按照权利要求4的方法,其中所述数据库包括用于配置第二业务的信息。
6.按照权利要求1或2的方法,其中由第二业务请求和由身份管理业务确定控制程序的标识符。
7.按照权利要求6的方法,其中控制和监控单元是用于自动化系统的配置、维护、投入运行和/或文件汇编的工程系统,和
其中由所述工程系统提供身份管理业务。
8.按照权利要求1或2的方法,其中可以配置第二业务,使得在令牌的有效持续时间结束时第二业务自动地从鉴权业务请求新的令牌。
9.按照权利要求1或2的方法,其中在由第二业务所发动的业务调用的范围内向鉴权业务传送加密的标识符。
10.按照权利要求1或2的方法,其中在由第二业务所发动的业务调用的范围内向第一业务传送令牌。
11.按照权利要求1或2的方法,其中只有在由控制程序将加密的标识符装载到控制程序运行在的计算机单元的工作存储器中时,才对于控制程序同意对基于计算机的对象的访问。
12.按照权利要求1或2的方法,其中第二业务对于每一个由第二业务所包括的控制程序模块分别具有特有的业务组件用于请求模块标识符、用于管理由控制和监控单元加密的模块标识符和/或用于管理由鉴权业务从模块标识符中所确定的模块令牌。
13.用于在自动化系统中同意对基于计算机的对象的访问权限的设备,具有
- 用于对于控制程序确定标识符并且借助分配给自动化系统的控制和监控单元的私人数字密钥对标识符加密的装置,
- 用于根据基于计算机的对象提供第一业务和根据控制程序提供自动化系统的第二业务的装置,
- 用于在向鉴权业务传送加密的标识符时对加密的标识符解密并由鉴权业务验证的装置,
- 用于鉴权业务在成功的验证时向第二业务传送至少定期有效的令牌的装置,
- 用于在请求对基于计算机的对象的访问时通过控制程序向第一业务传送令牌用于检验的装置,
- 用于在肯定的检验结果时对于控制程序同意对基于计算机的对象的访问的装置。
14.自动化系统,具有
- 在自动化系统的网络节点处的多个经由通信网互相连接的计算机单元,
- 至少一个计算机单元,用于根据基于计算机的对象提供第一业务和根据控制程序提供第二业务,
- 控制和监控单元,用于对于控制程序确定标识符,并且用于借助分配给控制和监控单元的私人数字密钥对标识符加密,
- 分配给鉴权业务的计算机单元,用于对加密的标识符解密和验证并且用于在成功的验证时向第二业务传送至少定期有效的令牌,其中,令牌可被传送给第一业务用于检验并且可被检验用于对于控制程序同意对基于计算机的对象的访问。
CN2009801341922A 2008-09-02 2009-09-02 在自动化系统中同意对基于计算机的对象的访问权限的方法、设备和自动化系统 Expired - Fee Related CN102144193B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08015433.9A EP2159653B1 (de) 2008-09-02 2008-09-02 Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
EP08015433.9 2008-09-02
PCT/EP2009/061328 WO2010026152A1 (de) 2008-09-02 2009-09-02 Verfahren zur einräumung einer zugriffsberechtigung auf ein rechnerbasiertes objekt in einem automatisierungssystem, computerprogramm und automatisierungssystem

Publications (2)

Publication Number Publication Date
CN102144193A CN102144193A (zh) 2011-08-03
CN102144193B true CN102144193B (zh) 2013-11-20

Family

ID=40090092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801341922A Expired - Fee Related CN102144193B (zh) 2008-09-02 2009-09-02 在自动化系统中同意对基于计算机的对象的访问权限的方法、设备和自动化系统

Country Status (4)

Country Link
US (1) US20120117380A1 (zh)
EP (1) EP2159653B1 (zh)
CN (1) CN102144193B (zh)
WO (1) WO2010026152A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2473472T3 (es) 2010-07-09 2014-07-07 Siemens Aktiengesellschaft Transmisión segura de datos en una red de automatización
DE102011083984A1 (de) * 2011-10-04 2013-04-04 Endress + Hauser Process Solutions Ag Verfahren zur Sicherstellung des autorisierten Zugriffs auf ein Feldgerät der Automatisierungstechnik
US9503478B2 (en) * 2014-01-27 2016-11-22 Honeywell International Inc. Policy-based secure communication with automatic key management for industrial control and automation systems
US9098266B1 (en) * 2013-05-30 2015-08-04 Amazon Technologies, Inc. Data layer service availability
CN103746969A (zh) * 2013-12-24 2014-04-23 深圳市领华卫通数码科技有限公司 车载终端认证的方法及认证服务器
US10693657B2 (en) 2014-03-07 2020-06-23 Nokia Technologies Oy Method and apparatus for verifying processed data
CN106062766B (zh) 2014-03-14 2019-05-07 欧姆龙株式会社 控制装置及控制装置系统
EP3070552B1 (de) 2015-03-18 2021-10-13 Siemens Aktiengesellschaft Verknüpfung eines automatisierunsgerätes mit einem datenverarbeitungssystem
US10038552B2 (en) 2015-11-30 2018-07-31 Honeywell International Inc. Embedded security architecture for process control systems
US10855462B2 (en) 2016-06-14 2020-12-01 Honeywell International Inc. Secure in-band upgrade using key revocation lists and certificate-less asymmetric tertiary key pairs
DE102016219208A1 (de) 2016-10-04 2018-04-05 Mbda Deutschland Gmbh Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette
US10587421B2 (en) 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
US10749692B2 (en) 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
CA3205012A1 (en) 2020-12-17 2022-06-23 Sicpa Holding Sa Method and corresponding system for controlling secure execution of operations by interconnected devices
DE102022200162B3 (de) * 2022-01-10 2023-05-04 Kuka Deutschland Gmbh Verfahren und System zum Betreiben eines Robotersystems

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10200681A1 (de) * 2002-01-10 2003-07-31 Siemens Ag Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
EP1496664A2 (de) * 2003-07-10 2005-01-12 Siemens Aktiengesellschaft Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems
CN1737719A (zh) * 2004-07-29 2006-02-22 洛克威尔自动控制技术股份有限公司 用于工业自动化系统的安全系统与方法
EP1696378A1 (en) * 2005-02-25 2006-08-30 Novell, Inc. Distributed Workflow Techniques
WO2008022606A1 (de) * 2006-08-23 2008-02-28 Siemens Aktiengesellschaft Verfahren zur authentifizierung in einem automatisierungssystem

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU761064C (en) * 2000-02-21 2004-02-26 Trek 2000 International Ltd A portable data storage device
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
US7278164B2 (en) * 2001-01-05 2007-10-02 Revit Technology Corporation Software usage/procurement management
HUP0401720A2 (hu) * 2001-09-27 2005-07-28 Matsushita Electric Industrial Co., Ltd. Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére
WO2003042988A1 (en) * 2001-11-15 2003-05-22 Sony Corporation System and method for controlling the use and duplication of digital content distributed on removable media
AU2002341754A1 (en) * 2002-07-05 2004-01-23 Cyberscan Technology, Inc. Secure game download
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
JP4175118B2 (ja) * 2003-01-14 2008-11-05 ヤマハ株式会社 コンテンツ処理装置及びプログラム
US7543140B2 (en) * 2003-02-26 2009-06-02 Microsoft Corporation Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
JP2006031175A (ja) * 2004-07-13 2006-02-02 Sony Corp 情報処理システム、情報処理装置、およびプログラム
EP1624350B1 (de) * 2004-08-02 2012-05-02 Siemens Aktiengesellschaft Verfahren zur Authentifizierung in einem Automatisierungssystem
US8788829B2 (en) * 2006-08-17 2014-07-22 Aol Inc. System and method for interapplication communications
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US8621601B2 (en) * 2008-05-21 2013-12-31 Sandisk Technologies Inc. Systems for authentication for access to software development kit for a peripheral device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10200681A1 (de) * 2002-01-10 2003-07-31 Siemens Ag Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
EP1496664A2 (de) * 2003-07-10 2005-01-12 Siemens Aktiengesellschaft Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems
CN1737719A (zh) * 2004-07-29 2006-02-22 洛克威尔自动控制技术股份有限公司 用于工业自动化系统的安全系统与方法
EP1696378A1 (en) * 2005-02-25 2006-08-30 Novell, Inc. Distributed Workflow Techniques
WO2008022606A1 (de) * 2006-08-23 2008-02-28 Siemens Aktiengesellschaft Verfahren zur authentifizierung in einem automatisierungssystem

Also Published As

Publication number Publication date
EP2159653B1 (de) 2014-07-23
US20120117380A1 (en) 2012-05-10
WO2010026152A1 (de) 2010-03-11
CN102144193A (zh) 2011-08-03
EP2159653A1 (de) 2010-03-03

Similar Documents

Publication Publication Date Title
CN102144193B (zh) 在自动化系统中同意对基于计算机的对象的访问权限的方法、设备和自动化系统
KR102347659B1 (ko) 디바이스의 보안 프로비저닝 및 관리
US10958437B2 (en) Object signing within a cloud-based architecture
US8839354B2 (en) Mobile enterprise server and client device interaction
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
CN102622311B (zh) Usb移动存储设备访问控制方法、装置及系统
KR100783446B1 (ko) 유에스비 디바이스를 이용한 데이터 보안 시스템, 장치 및방법
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
US9521032B1 (en) Server for authentication, authorization, and accounting
CN102685122B (zh) 基于云端服务器的软件保护的方法
CN104025544A (zh) 机密信息泄露防止系统、机密信息泄露防止方法和计算机可读记录介质
CN101051905A (zh) 一种代理式身份认证方法
CN111399980A (zh) 容器编排器的安全认证方法、装置及系统
US20090204544A1 (en) Activation by trust delegation
CN112347440B (zh) 一种工控设备的用户访问权限分置系统及其使用方法
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN107315963A (zh) 一种具有远程访问功能的财务管理方法
CN109802927A (zh) 一种安全服务提供方法及装置
JP2007179357A (ja) コンピュータプログラムのインストール方法
CN110278127B (zh) 一种基于安全传输协议的Agent部署方法及系统
RU2571372C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
CN109522734B (zh) 一种安全应用商店系统
JP5702458B2 (ja) 情報処理装置、プログラム、および情報処理システム
KR102378989B1 (ko) 산업제어시스템 운영 환경을 고려한 취약점 시험 결과 확인 시스템 및 방법
CN112395585B (zh) 数据库服务登录方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131120

Termination date: 20180902