CN110298939B - 锁定电气设备的功能的方法和实施该方法的电气设备 - Google Patents
锁定电气设备的功能的方法和实施该方法的电气设备 Download PDFInfo
- Publication number
- CN110298939B CN110298939B CN201910184077.1A CN201910184077A CN110298939B CN 110298939 B CN110298939 B CN 110298939B CN 201910184077 A CN201910184077 A CN 201910184077A CN 110298939 B CN110298939 B CN 110298939B
- Authority
- CN
- China
- Prior art keywords
- function
- control unit
- request
- client terminal
- digital key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 230000006870 function Effects 0.000 claims abstract description 145
- 238000004891 communication Methods 0.000 claims abstract description 24
- 230000004044 response Effects 0.000 claims description 9
- 230000000717 retained effect Effects 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 4
- 238000005259 measurement Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 3
- 238000010616 electrical installation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B67/00—Padlocks; Details thereof
- E05B67/38—Auxiliary or protective devices
- E05B67/383—Staples or the like for padlocks; Lock slings; Arrangements on locks to cooperate with padlocks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01H—ELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
- H01H27/00—Switches operated by a removable member, e.g. key, plug or plate; Switches operated by setting members according to a single predetermined combination out of several possible settings
- H01H27/002—Switches operated by a removable member, e.g. key, plug or plate; Switches operated by setting members according to a single predetermined combination out of several possible settings wherein one single insertion movement of a key comprises an unlocking stroke and a switch actuating stroke, e.g. security switch for safety guards
- H01H27/007—Switches operated by a removable member, e.g. key, plug or plate; Switches operated by setting members according to a single predetermined combination out of several possible settings wherein one single insertion movement of a key comprises an unlocking stroke and a switch actuating stroke, e.g. security switch for safety guards the switch being lockable by remote control, e.g. by electromagnet
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01H—ELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
- H01H47/00—Circuit arrangements not adapted to a particular application of the relay and designed to obtain desired operating characteristics or to provide energising current
- H01H47/002—Monitoring or fail-safe circuits
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01H—ELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
- H01H9/00—Details of switching devices, not covered by groups H01H1/00 - H01H7/00
- H01H9/20—Interlocking, locking, or latching mechanisms
-
- H—ELECTRICITY
- H01—ELECTRIC ELEMENTS
- H01H—ELECTRIC SWITCHES; RELAYS; SELECTORS; EMERGENCY PROTECTIVE DEVICES
- H01H9/00—Details of switching devices, not covered by groups H01H1/00 - H01H7/00
- H01H9/20—Interlocking, locking, or latching mechanisms
- H01H9/28—Interlocking, locking, or latching mechanisms for locking switch parts by a key or equivalent removable member
- H01H9/281—Interlocking, locking, or latching mechanisms for locking switch parts by a key or equivalent removable member making use of a padlock
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Electromagnetism (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
该用于锁定电气设备功能的方法包括:a)接收(100)锁定由电气设备的子组件实施的功能的请求,该请求由经由短程通信链路连接到控制单元的客户端终端发送;b)生成(106)包括唯一标识符的数字密钥;c)将生成的密钥的一个副本存储(108)在控制单元的存储器中,并将该生成的密钥的另一副本传送(108)给发送请求的客户端终端;d)锁定(110)该功能,以便只要锁定是激活的,就防止控制单元使用设备的该功能。
Description
技术领域
本发明涉及一种用于锁定电气设备的功能的方法。本发明还涉及实施该方法的电气设备。
本发明更一般地应用于电气装备(electrical installation)中使用的电气设备的领域,特别是电气保护设备、电气测量设备或电气开关设备,更具体地,用于截断电流的设备,诸如断路器、接触器或隔离开关。
背景技术
这种电气设备可以在维护操作期间由一个或多个用户暂时地锁定,在该维护操作期间,该用户或该些用户必须在设备的一部分上或在与该设备相关联的电气装备上工作。当设备的一个功能被锁定(locked out),也就是说被上锁(locked)时,没有其他用户可以干扰这个功能。这允许用户在完全安全的情况下工作,而不会受到其他用户解锁或非预期地使用该功能的阻碍。因此,锁定可以确保装备和用户的安全,并保证只有锁定设备的人才能解除该锁定。
作为说明性和非限制性示例,在断路器安装在电气装备上游的情况下,用户断开断路器以中断电力供应,然后锁定断路器,以在他或她正在该装备上工作时防止另一用户能够重新闭合断路器并恢复该装备的电力供应。
通常,锁定通过机械锁装置(诸如挂锁或闩锁)来确保,其用于将控制构件阻挡在预定位置。在其他情况下,锁装置旨在防止其他用户接近该控制构件。
然而,机械锁装置的使用确实存在许多缺点。它需要对电气设备进行直接的物理接近,当设备被放置在受限环境或不可接近的位置时,这有时难以确保。这在若干用户需要在同一个设备上工作时落实起来很复杂。这在其中用户需要锁定若干可能彼此远离的设备的大尺寸装备中也难以实施。锁装置可能会被未经授权的用户强行打开或被切割工具断连,从而导致锁定的未经授权的解除。
发明内容
本发明更具体地阐述了上述这些缺点,以通过提出一种电气设备以及相关联的方法来进行补救,其中设备的功能可以以改进的方式被锁定。
为此,本发明涉及一种用于锁定诸如电气保护设备或电气测量设备或电气开关设备之类的电气设备的功能的方法,该方法包括:
a)由电气设备的电子控制单元接收锁定由电气设备的子组件实施的功能的请求,该请求由经由短程通信链路连接到控制单元的客户端终端发送;
b)由控制单元自动生成包括唯一标识符的数字密钥;
c)将生成的密钥的一个副本存储在控制单元的存储器中,并将该生成的密钥的另一副本传送给已经发送了请求的客户端终端;
d)由控制单元的数字锁模块锁定功能,以便只要该锁定是激活的,就防止控制单元使用设备的该功能。
借助于本发明,使用由电气设备的电子控制单元确保的数字密钥和逻辑锁来无形地执行对功能的锁定。因此,不再需要使用机械锁装置。
根据本发明的有利但非强制性的各方面,这种方法可以单独地或根据任何技术上容许的组合来结合一个或多个以下特征:
-该方法还包括解除先前借助于步骤a)至d)锁定的功能的锁定,该方法包括:
a’)由电气设备的电子控制单元接收解除先前锁定的功能的锁定的请求,该释放请求由同一客户端终端发送,该客户端终端通过短程通信链路连接到控制单元;
b’)作为响应,由控制单元获取由已经传送了释放请求的客户端终端保留的数字密钥的副本;
c’)将获取的数字密钥的副本与存储在存储器中的生成的密钥的副本进行比较,如果获取的密钥与存储的密钥不匹配,则拒绝解除功能的锁定的请求;
d’)由控制单元自动验证记录在控制单元中的用于该功能的与另一客户端终端相关联的至少一个其他数字密钥的存在,该验证仅在获取的密钥被确定为与存储器中存储的密钥匹配时实施,
-只有当不存在这种其他数字密钥时,才授权解除由数字锁模块对功能的锁定,
-如果存在至少一个这种其他数字密钥,则保持由数字锁模块对功能的锁定。
-电气设备包括机械锁接口,该机械锁接口旨在接收机械锁构件,以独立于控制单元的数字锁模块机械地锁定电气设备的功能,并且其中,在步骤d’)中,如果授权解除由数字锁模块对功能的锁定,则控制单元确定机械锁接口的状态,并且如果机械锁接口被确定为处于上锁状态,则控制单元传送通知给客户端终端。
-步骤b)仅在客户端终端先前被认证为被授权请求锁定功能的情况下才实施。
-借助于经由不同于短程通信链路的通信链路连接到电子控制单元的远程认证服务器来确保客户端终端的认证。
-短程数据链路是范围小于或等于5米的有线链路或点对点无线链路。
-在从客户端终端接收到请求之后的由数字锁模块执行的每个操作期间,控制单元在存储在存储器中的事件日志中自动记录关于该操作的跟踪信息,该跟踪信息特别包括作为请求的发起者的用户的标识符。
-将唯一标识符生成为随机或伪随机元素的函数。
-控制单元获取对于部分锁定功能的请求,该请求由通过不同于短程通信链路的网络链路连接到控制单元的客户端终端发送,并且作为响应,控制单元的数字锁模块部分地锁定该功能,以便部分地限制控制单元对设备的该功能的使用,该部分锁定在步骤d)中被解除,并由对该功能的锁定代替。
根据另一方面,本发明还涉及一种电气设备,诸如电气保护设备或电气测量设备或电气开关设备或监控或通信设备,包括能够实施功能的子组件和被编程为实施如下步骤的电子控制单元:
a)接收锁定由子组件实施的功能的请求,该请求由通过短程通信链路连接到控制单元的客户端终端发送;
b)自动生成包括唯一标识符的数字密钥;
c)将生成的密钥的一个副本存储在控制单元的存储器中,并将该生成的密钥的另一副本传送给已经发送了请求的客户端终端;
d)由控制单元的数字锁模块锁定功能,以便只要该锁定是激活的,就防止控制单元使用设备的该功能。
附图说明
根据下面对纯粹作为示例给出的电气设备的实施例的描述,以及参照附图,本发明将被更好地理解,并且其其他优点将变得更清楚地显而易见,其中:
图1是根据本发明的电气设备的示意图示;
图2是用于锁定图1的电气设备的功能的方法的流程图;
图3是用于释放图1的电气设备的功能的方法的流程图,该功能先前已经借助于图2的方法被锁定;
图4是用于部分地锁定图1的电气设备的功能的方法的流程图。
具体实施方式
图1表示与电气装备4相关联的电气设备2的示例。例如,装备4是旨在给一个或多个电力设备供电的配电装备,这里是在工业或家庭环境中。在该示例中,电气设备2连接到装备4以控制、监控或保护装备4的全部或部分。
根据不同的实施例,电气设备2是电气保护设备、或者电气测量设备、或者电气开关设备、特别是电气断路设备。它也可以是监控设备或通信设备,诸如网络交换机或“自动转换开关”类型的设备。
在该说明性示例中,设备2是断路器或接触器或隔离开关,其适于在检测到电气故障或响应于来自用户的命令的情况下中断装备4的电力供应。
图1还表示电子客户端终端6,其与设备2一起形成系统8,其作用将在下文中更详细地描述。
设备2包括至少一个实施设备2的功能的子组件10。例如,子组件10包括一个或多个机电、或电气、或磁电、或电子的设备,或者任何其他等效设备。在下文中,附图标记“10”用于表示由子组件10实施的功能。功能10取决于设备2的性质,并且优选地,被链接到装备4。根据情况,它可以是装备4的电气保护功能,或者电流断路功能,乃至用于测量一个或多个电量的测量功能。功能10可以由设备2的用户控制。
例如,在断路器或接触器的情况下,子组件10是连接在装备4的上游的电流断路构件,以便允许装备4的电力供应被中断。与该子组件10相关联的功能对应于断路构件在电断开和闭合状态之间的切换。
由子组件10确保的功能被适配为被用户锁定。这里,当该用户将功能置于特定状态或特定配置中时,该功能被称为被用户“锁定”,并且其他用户被防止修改子组件10的该状态或配置。同样,这个功能被称为“上锁”或“占用”。只要设置该锁定的用户没有“释放”,或者换句话说,“解锁”或“解占用”该功能,其他用户就不能修改该功能。
在子组件10作为对于断路器的断路构件的说明性情况下,功能10的锁定相当于阻挡断路构件处于其状态之一,优选地为断开状态,以便防止其他用户将其切换到另一状态。
根据另一说明性示例,子组件10是电流断路设备的跳闸(trip)。该跳闸由触发曲线参数化,该触发曲线将跳闸的响应定义为电量测量值(诸如电流值)的函数。相应功能的锁定在于选择不同于在设备的标称操作中使用的触发曲线的特定触发曲线。这种特定触发曲线,有时被称为“能量减少维护设置”,例如被定义为,当断路器在用户在装备4上工作时因发生电气故障而跳闸的时候,限制断路器附近的风险。
在以下描述中,为了简单起见,描述了单个子组件10,但是在实践中,根据其他实施例,设备2可以包括确保多种不同功能的若干子组件10。因此,应当理解,对该子组件10给出的描述可以被转置到这些其他实施例。
设备2还包括嵌入式电子控制单元12。单元12旨在控制设备2的操作。
具体地,单元12被适配为与子组件10交互,特别是授权远程控制和监控相应的功能。因此,功能10可以经由单元12被控制,例如借助于终端6被远程控制,或者从安装在设备2的前面板上并连接到单元12的控制面板被本地控制。单元12还可以监控功能10的锁定,如下文所述。
单元12包括计算逻辑单元14,诸如微处理器或微控制器、计算机存储器16、短程通信接口18和网络接口20。
存储器16优选地包括一个或多个非易失性存储器模块,例如闪存或EEPROM技术或任何其他等效存储技术的一个或多个非易失性存储器模块。存储器16特别包括可执行指令17,诸如可由单元14执行的机器代码和/或可由单元14运行的解释器解释的指令,从而允许特别是图2和图3的锁定和释放方法的实施。
接口18被适配为例如与客户端终端6建立短程数据交换链路22。例如,短程数据链路22是范围小于或等于5米的有线链路或点对点无线链路。作为说明性示例,它是“蓝牙低能耗(Low Energy)”类型的无线链路。作为变体,它是有线链路,例如USB类型的有线链路。
网络接口20可以建立与远程计算机网络(诸如互联网网络)24的通信链路。通信链路可以是有线的,例如以太网类型的有线链路,或者无线的,例如WiFi类型的无线链路。
单元12还包括被适配为锁定由子组件10实施的功能的数字锁模块30。这里,模块30由单元12实施,例如由使用单元12所实施的特定指令的软件实施,或者使用单元12的专用电子电路来实施。在下文中,由锁模块30实施的锁定被称为“电子锁定”。
例如,当功能10借助于模块30被锁定时,模块30阻止从单元12控制功能10,无论是经由连接到单元12的客户端终端6,还是经由设备2的前面板上的控制面板,或者通过网络接口20。
根据可选实施例,设备2以一种方式被配置成使得功能10可以独立于借助于模块30确保的电子锁定而被机械地锁定。为此,设备2包括机械锁接口32,其旨在接收机械锁构件34,诸如挂锁或闩锁。在这种情况下,单元12有利地包括测量系统36,例如包括机械位置传感器,其检测接口32的状态并生成相应的状态信号,使得可以推断机械锁构件34的存在或不存在。
作为示例,接口32包括机械设备,该机械设备旨在与位于设备2的前面板上的作用于功能10的控制构件相关联,诸如控制杆或旋钮或按钮或小键盘。该机械装置被配置为只要接口32被构件34上锁,就防止任何用户致动该控制构件。
在实践中,可以通过这样一种方式将接口32可移除地放置在设备2上:旨在仅当构件34处于放置然后上锁的点上时才被放置,然后一旦不再需要构件34的存在就要被移除。因此,测量系统36检测接口32的存在,或可替代地,检测接口32的不存在。因此,即使测量系统36不一定测量锁构件34的状态,它给出的关于接口32的存在或不存在的信息也使得可以推断构件34的状态,并因此间接地确定功能10是否被机械地锁定。
根据其他变体,构件34和接口32结合在设备中,并且系统36直接测量接口32的上锁或解锁状态。
接口32使得可以为用户提供保留独立于数字锁定功能的机械锁的可能性,同时允许数字锁定状态在知道机械锁定状态的基础上操作。
作为变体,装置2不能被机械地锁定。然后,接口32和系统36被省略,构件34也是如此。
根据优选的实施方式,借助于由单元12生成的数字密钥46来确保电子锁定。更具体地,单元12包括生成模块40,用于当客户端终端6请求锁定功能10时生成唯一数字密钥。该密钥,例如通过包括唯一标识符,与该客户端终端相关联。单元12被编程为只要至少一个这种数字密钥是激活的,就保持功能10被锁定,这里使用锁模块30。单元12还包括状态指示器44和表48,状态指示器44指示功能10的锁定或非锁定状态,表48列出激活的数字密钥46,也就是说,对其来说功能10的锁定是激活的生成的密钥。
例如,单元40由单元12实施为软件。作为变体,单元40是电子电路,例如密码模块。单元40借助于预定义的生成函数从作为生成函数的输入提供的数据中生成唯一标识符。
在一些实施例中,唯一标识符至少部分地从与请求锁定功能10的客户端终端6交换的信息中生成,诸如请求锁定的用户的连接标识符乃至与终端6相关的信息,诸如终端6的网络地址或物理地址,特别是MAC(“媒体访问控制(Media Access Control)”)地址。
例如,唯一标识符也从诸如日期和时间之类的瞬时时间信息中生成。
有利地,唯一标识符也由单元12从随机或伪随机元素中生成。作为变体,随机或伪随机元素由单元12获取,例如由终端6生成,然后被发送到单元12。
在该示例中,唯一标识符是字母数字字符串或数字字符串,例如十六进制数字。唯一标识符的长度大于或等于64位,优选地大于或等于128位。
根据一个示例,唯一标识符是“UUID”类型的标识符,UUID代表“通用唯一标识符(Universally Unique Identifier)”,如来自“互联网任务组(Internet Task Force)”组织的文档“RFC 4122”或ISO/IEC 9834-8标准所定义的。因此,由模块40实施的生成函数被相应地适配。
理论上,借助于这种函数生成的标识符不可能是绝对唯一的,并且由同一个函数生成两个相同标识符的概率极低,一般低于10-12。然而,在实践中,该概率如此之低,以至于在本说明书的含义内,这种标识符可以被认为是唯一的。
这里,表48一般表示驻留在存储器16中的列表、数组、向量、数据库或树类型的数据结构,或者任何其他适当的数据结构,其中每个激活的数字密钥与标识已经为其生成相应密钥的客户端终端6的元素相关联。
当不同的用户独立地请求若干锁定时,会生成许多数字密钥46并存储在存储器16中。表48相应地被更新。
客户端终端6包括:
-可执行应用50,其包含用于存储数字密钥46的至少一个副本的存储区域52,
-表54,其包含关于存储在区域52中的一个或多个数字密钥与标识相应设备2的元素之间的关联的信息,以及
-人机接口56。
例如,客户端终端6包括微处理器类型的计算逻辑单元、计算机存储器、与接口18兼容以建立与设备2的通信链路22的通信接口,并且还包括操作系统,例如由计算单元借助于存储在客户端终端6的存储器中的可执行指令运行。根据示例,客户端终端6是计算机或移动通信设备,诸如电话或平板电脑。应用50在操作系统内运行。
使用安装在客户端终端6上的应用50使得可以例如不需要用户使用专门设计来使用电子锁定的一件电子硬件。相反,用户可以将应用50安装在已经存在的移动通信设备上,他或她需要在他或她的功能的上下文的其他地方使用该移动通信设备。因此,这简化了系统8的实施。
锁定请求和释放请求从客户端终端6传送,则客户端终端6必须位于设备2附近,以便能够通过短程链路22连接到设备2。只要功能10被锁定,请求锁定的用户就仍然占有包含相应数字密钥的副本的客户端终端6。该密钥不旨在被用户复制或被拷贝到另一客户端终端上。因此,这里存在至少与已知机械锁定系统所确保的安全级别等同的安全级别。
同一个终端6可用于在一个或多个设备2上彼此独立地依次锁定若干功能10。
有利地,单元12包括事件记录系统,该事件记录系统被配置为在事件日志42中,例如在存储器16中记录的事件日志42中,记录与功能10的锁定相关的事件。例如,单元12被配置成使得,在从客户端终端6接收到请求之后的由数字锁模块30执行的每个操作时,控制单元12在事件日志42中自动记录关于该操作的跟踪信息,该跟踪信息特别包括发起该请求的用户的标识符,甚至还包括该操作的日期和时间以及该操作的性质。这使得可以确保设备2的锁定功能的使用的可追溯性。
根据未示出的实施方式,单元12还被编程为在功能10的锁定出现故障或错误的情况下,例如当锁定不再被保证时,或者当管理员要求解除锁定时,向寄存器48中标识的一个或多个客户端终端传送通知,诸如警告消息。因此,相应的用户可以立即被警告锁定的解除,并且可以停止他们的工作以避免任何事故。
有利地,单元12还被编程为响应于用户的动作向用户或者类似地向相应的客户端终端传送通知,例如,以确认锁定已经落实到位或者确认锁定已经被解除。
根据可选的实施方式,单元12还被编程为强制解除功能10的锁定,也就是说,授权特定用户请求解除功能10的锁定,即使该特定用户不同于已经请求了功能10的锁定的用户并且不具有终端6或相应密钥的副本52。例如,该特定用户是系统管理员并且具有扩展的安全权限。例如,必须先前用单元12来认证管理员。优选地,当强制解除锁定时,单元12向已经请求了锁定的用户传送通知,以警告他或她即将解除锁定。
现在参考用以锁定功能10的图2的流程图来描述设备2和系统8的操作的示例。
最初,用户从客户端终端6传送对功能10的锁定请求。
例如,用户使用应用50的接口56来生成该请求并将其传送到设备2。该请求可以在终端6与设备2配对以例如建立链路22的阶段之前。终端6还可以,例如基于状态指示器44,首先接收由单元12传送的指示功能10的锁定状态的信息,以指示另一用户是否已经锁定功能10,是使用模块30锁定还是(如果合适的话)通过接口32机械地锁定。
该请求经由短程链路22发送,短程链路22保证用户是靠近设备2的。
根据实施例,可以请求用户的认证,以例如验证用户被授权发送这种请求。例如,应用50提示用户提供标识数据,诸如预定义的个人密码。认证还可以,和/或附加地取决于上下文和允许的使用情况,基于专用于用户或终端6或应用50的标识信息,诸如序列号或网络地址或物理地址(诸如MAC地址),或任何其他个性化标识符。这种标识数据和/或信息优选地为单元12所知,例如记录在存储在存储器16或认证服务器60中的访问权限寄存器中。
然后,在步骤100中,单元12接收客户端终端6发送的请求。
如果合适,在步骤102中,单元12自动验证由终端6传送的认证信息,例如来自访问权限寄存器的认证信息。这种验证可以通过询问认证服务器60来完成,以例如验证所接收的标识数据对应于被授权发送这种请求的用户。
如果认证失败,例如因为用户没有被授权发送这种请求,则在步骤104中,该请求被拒绝,而功能10没有被锁定。可选地,相应地更新事件日志42以记录锁定尝试。
如果认证成功,或者即使没有请求认证,则在步骤106中,单元12自动生成包括唯一标识符的数字密钥46。这里,密钥46如前所述借助于密钥生成器40而生成。
然后,在步骤108中,单元12自动将生成的密钥存储在存储器16中。它有利地更新列表48,以与标识已经发送请求的用户的密钥信息相关联。
在该步骤108中,单元12向已经发送了请求的终端6传送密钥46的副本。有利地,单元12还传送与该密钥相关联的、使得可以标识设备2的信息,诸如序列号或预定义的标识号。
应用50借助于链接22接收密钥的副本。接收到的密钥的副本被存储在终端6的存储器空间52中,并且与设备2的标识符相关联,例如由应用50定义的存储器空间52。一旦存储在空间52中,密钥的副本就不打算被复制或发送给另一用户。
例如,对存储器空间52的访问受到应用50的保护,从而禁止不会被应用50授权的对该存储器空间52的内容的任何访问。
在步骤110中,单元12授权锁定功能10。这里,单元12激活锁模块30,使其锁定功能10。一旦锁定被激活,锁模块30防止经由单元12非预期地访问功能10。
例如,在子组件10是由前述触发曲线参数化的跳闸的情况下,则触发曲线的参数不能再被另一用户非预期地修改。然而,应当理解,这并不妨碍设备2的操作,特别是在跳闸的情况下,因为断路构件的机制不会被物理地阻挡。
在图示的示例中,单元12还更新状态指示器44以指示功能10被锁定。
可选地,在步骤112中相应地更新事件日志42,以记录与该用户相关联的锁定的激活。
在步骤114中,最终向客户端终端6传送确认,以指示锁定已经被接受。
在此阶段,功能10不能被请求锁定的用户或其他用户修改或改变。
因此,可以理解,只要存在存储在存储器16中由单元12生成并且在表48中声明的至少一个密钥46,函数10就保持被锁模块30锁定。换句话说,只要数字密钥46在表48中被声明,它就是激活的。
在实践中,其他用户可以根据与类似于上述方法的方法,并通过使用他们的客户端终端6,依次彼此独立地请求锁定功能10。每次以与上述相同的方式生成相应的密钥。因此,若干不同的密钥46可以存储在存储器16中。标识与这些密钥46中的每一个相关联的用户的元素被存储在表48中。类似地,在上述步骤100之前,其他用户可能已经请求并获得了功能10的锁定。
现在参考用于解除功能10的锁定的图3的流程图来描述设备2和系统8的操作的示例,该锁定已经借助于图2的方法被落实到位。
最初,用户从客户端终端6传送解除功能10的锁定的请求。优选地,该用户与已经请求锁定的用户相同,并且该请求是从与先前已经请求锁定的客户端终端相同的客户端终端传送的。
例如,用户使用应用50的接口56来生成该请求并将其发送到设备2。该请求可以在终端6与设备2配对以例如在链路22从步骤100中断的情况下重新建立链路22的阶段之前。终端6还可以,例如基于状态指示器44,首先接收由单元12传送的指示功能10的锁定状态的信息,以指示其他用户是否与此同时锁定了功能10,是使用模块30锁定还是(如果合适的话)通过接口32机械地锁定。
该请求经由短程链路22发送,这保证用户是靠近设备2的。
在步骤200中,控制单元12接收释放请求。控制单元12获取由已发送释放请求的客户端终端6保留的数字密钥的副本。例如,该密钥由客户端终端6与释放请求一起传送。
根据实施例,可以请求用户的认证以例如验证用户被授权发送这种请求。因此,如果合适,在步骤202中,单元12自动验证终端6传送的认证信息。例如,认证以类似于参考步骤100描述的方式完成。
如果认证失败,例如因为用户没有被授权发送这种请求,则在步骤204中,该请求被拒绝,而功能10没有被释放。可选地,相应地更新事件日志42以记录释放尝试。
如果认证成功,或者如果没有请求认证,则在步骤206中,单元12自动对获取的数字密钥的副本和存储在存储器16中的生成的密钥46的副本进行比较。如果获取的密钥与存储的密钥不匹配,则解除功能锁定的请求被拒绝。例如,然后实施步骤204。
相反,如果所获取的密钥被确定为与存储在存储器16中的密钥46匹配,则在步骤210中,控制单元12自动验证是否存在记录在控制单元12中的用于该功能的、与另一客户端终端相关联的至少一个其他激活的数字密钥。例如,单元12搜索以查看是否存在表48中列出的并且与除了已发送请求的客户端终端之外的客户端终端6相关联的其他密钥46。
只有当比较显示不存在这种与该功能10相关联的其他激活的数字密钥时,才授权解除由数字锁模块30对功能10的锁定。
因此,如果没有其他密钥被标识为对于该功能10是激活的,则在步骤212中,单元12授权锁模块30解除锁定。例如,单元12通过删除相应的条目从表48中取消引用密钥46。单元12还销毁保留在存储器16中的密钥46。有利地,在步骤214中,日志42被更新以记录对解除功能10的锁定的操作的跟踪。
否则,如果在步骤210中实施的比较揭示了存在对于该功能10是激活的至少一个其他的数字密钥46,则在步骤216中,保持由数字锁模块30对功能10的锁定。
优选地,尽管不是强制性的,但是警告被传送给客户端终端6,以通知发起请求的用户他或她的请求已经被接受并且相应的密钥已经被撤销,而功能10不能被解锁,因为存在其他激活的密钥。
如果合适,单元12可以基于寄存器48中包含的信息,向客户端终端传送关于与其他激活的密钥相关联的一个或多个用户及其客户端终端6的身份的信息。例如,这种信息允许应用50向相应用户的客户端6传送消息。基于授予其他用户的安全特权,例如基于个人数据保护策略,这种信息的传送只能限于某些用户。
因此,应该理解,只有当与该功能10相关联的所有密钥46都已经被单元12删除时,功能10的锁定才能被完全解除。
借助于本发明,使用由单元12提供的密钥46和逻辑锁无形地执行功能锁定,使得因此不再需要使用机械锁装置。因此,设备2可以以至少与传统上由已知机械锁定装置所确保的安全级别等同的安全级别来使其功能10被锁定。
此外,由单元12实施的电子锁定提供了优于仅机械锁定装置的优点,诸如,例如借助于事件日志42自动确保的可追溯性,乃至若干用户可以彼此独立地锁定同一个功能的灵活性。即使在机械锁装置与单元12结合使用的情况下,与系统36相关联的上述接口32的使用允许单元12具有关于机械锁的状态的信息。
根据图4中描述的可选实施例,用于锁定功能10的上述步骤可以在预锁定阶段(也称为部分锁定阶段)之前。
这种阶段在某些应用中是有利的,例如当在用户被授权接近设备2之前,功能10必须被置于降级操作模式或维护模式中时。
因此,在前述步骤100之前,用户优选地用与将在步骤100中使用的客户端终端6相同的客户端终端6发送对于部分锁定功能10的请求。
在步骤300中,控制单元12获取对于功能10的部分锁定的请求。优选地,为了发送该请求,客户端终端6通过不同于短程通信链路的网络链路连接到控制单元。例如,终端6通过链路58连接到网络24。事实上,在该阶段,用户不位于设备2附近,使得客户端终端6不能经由短程链路22与设备2通信。
响应于该请求,在步骤302中,锁模块30部分锁定功能10,以便部分地限制控制单元12对该功能10的使用。一旦功能10被部分锁定,用户就可以接近设备2。
然后,在步骤304中,终端6传送锁定功能10的请求,以实施图1的方法的步骤100。然后,一旦单元12授权锁定功能10,部分锁定在类似于步骤110的步骤308中被功能10的锁定代替之前,在步骤306中被解除。
上面设想的实施例和变体可以彼此组合以生成新的实施例。
Claims (9)
1.一种用于锁定电气设备(2)的功能(10)的方法,所述方法包括:
a)由电气设备(2)的控制单元(12)接收锁定由所述电气设备的子组件实施的功能(10)的请求,该请求由经由短程通信链路(22)连接到所述控制单元的客户端终端(6)发送;
b)由所述控制单元自动生成包括唯一标识符的数字密钥(46);
c)将该生成的数字密钥(46)的一个副本存储在控制单元(12)的存储器(16)中,并将该生成的数字密钥的另一副本(52)传送给发送请求的客户端终端(6);
d)由所述控制单元的数字锁模块(30)锁定所述功能(10),以便只要该锁定是激活的,就防止所述控制单元使用设备的所述功能(10);
所述方法还包括用于解除先前借助于步骤a)至d)锁定的所述功能(10)的锁定的以下步骤:
a’)由电气设备(2)的控制单元(12)接收解除先前锁定的功能(10)的锁定的释放请求,该释放请求由同一客户端终端(6)发送,该客户端终端(6)通过短程通信链路(22)连接到控制单元(12);
b’)作为响应,由控制单元(12)获取由已经发送了所述释放请求的所述客户端终端保留的所述数字密钥的副本(52);
c’)将获取的数字密钥的副本(52)与存储在存储器(16)中的该生成的数字密钥(46)的副本进行比较(206),如果获取的数字密钥的副本(52)与存储的该生成的数字密钥(46)的副本不匹配,则拒绝解除所述功能的锁定的请求;
d’)由控制单元(12)自动验证记录在所述控制单元中的用于该功能的与另一客户端终端相关联的至少一个其他数字密钥的存在,该验证仅在获取的数字密钥的副本(52)被确定为与存储器(16)中存储的该生成的数字密钥(46)的副本匹配的情况下实施,
-只有在不存在这种其他数字密钥的情况下,才授权(212)解除由数字锁模块(30)对功能(10)的锁定,
-如果存在至少一个这种其他数字密钥,则保持(216)由数字锁模块(30)对功能(10)的锁定。
2.根据权利要求1所述的方法,其中,电气设备(2)包括机械锁接口(32),该机械锁接口(32)旨在接收机械锁构件(34),以独立于控制单元(12)的数字锁模块(30)机械地锁定所述电气设备的功能(10),并且其中,在步骤d’)中,如果授权解除由数字锁模块(30)对所述功能的锁定,则控制单元(12)确定机械锁接口(32)的状态,并且如果机械锁接口(32)被确定为处于上锁状态,则控制单元(12)传送通知给客户端终端(6)。
3.根据前述权利要求中任一项所述的方法,其中,步骤b)仅在客户端终端(6)先前被认证(102)为被授权请求锁定所述功能的情况下才实施。
4.根据权利要求3所述的方法,其中,借助于经由不同于短程通信链路(22)的通信链路(24)连接到控制单元(12)的远程认证服务器(60)来确保客户端终端(6)的认证(102)。
5.根据权利要求1-2中任一项所述的方法,其中,短程通信链路(22)是范围小于或等于5米的有线链路或点对点无线链路。
6.根据权利要求1-2中任一项所述的方法,其中,在从客户端终端(6)接收到请求之后的由数字锁模块(30)执行的每个操作时,控制单元(12)在存储在存储器(16)中的事件日志(42)中自动记录关于所述操作的跟踪信息,该跟踪信息包括作为请求的发起者的用户的标识符。
7.根据权利要求1-2中任一项所述的方法,其中,将所述唯一标识符生成为随机或伪随机元素的函数。
8.根据权利要求1-2中任一项所述的方法,其中,在步骤a)之前:
-控制单元(12)获取(300)对于部分锁定功能(10)的请求,该请求由通过不同于所述短程通信链路的通信链路(24)连接到所述控制单元的客户端终端(6)发送;
-作为响应,所述控制单元的数字锁模块(30)部分地锁定功能(10),以便部分地限制所述控制单元对设备的所述功能(10)的使用,所述部分锁定在步骤d)中被解除(306)并由对所述功能的锁定代替(308)。
9.一种电气设备(2),其包括能够实施功能(10)的子组件和被编程为实施如下步骤的控制单元(12):
a)接收锁定由所述子组件实施的功能(10)的请求,该请求由通过短程通信链路(22)连接到所述控制单元的客户端终端(6)发送;
b)自动生成包括唯一标识符的数字密钥(46);
c)将该生成的数字密钥(46)的一个副本存储在控制单元(12)的存储器(16)中,并将该生成的数字密钥的另一副本(52)发送给已经发送了请求的客户端终端(6);
d)由所述控制单元的数字锁模块(30)锁定功能(10),以便只要该锁定是激活的,就防止所述控制单元使用设备的功能(10),
所述控制单元(12)还被编程为执行用于解除先前借助于步骤a)至d)锁定的所述功能(10)的锁定的以下步骤:
a’)由电气设备(2)的控制单元(12)接收解除先前锁定的功能(10)的锁定的释放请求,该释放请求由同一客户端终端(6)发送,该客户端终端(6)通过短程通信链路(22)连接到控制单元(12);
b’)作为响应,由控制单元(12)获取由已经发送了所述释放请求的所述客户端终端保留的所述数字密钥的副本(52);
c’)将获取的数字密钥的副本(52)与存储在存储器(16)中的该生成的数字密钥(46)的副本进行比较(206),如果获取的数字密钥的副本(52)与存储的该生成的数字密钥(46)的副本不匹配,则拒绝解除所述功能的锁定的请求;
d’)由控制单元(12)自动验证记录在所述控制单元中的用于该功能的与另一客户端终端相关联的至少一个其他数字密钥的存在,该验证仅在获取的数字密钥的副本(52)被确定为与存储器(16)中存储的数字密钥(46)的副本匹配的情况下实施,
-只有在不存在这种其他数字密钥的情况下,才授权(212)解除由数字锁模块(30)对功能(10)的锁定,
-如果存在至少一个这种其他数字密钥,则保持(216)由数字锁模块(30)对功能(10)的锁定。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1852477A FR3079343B1 (fr) | 2018-03-22 | 2018-03-22 | Procede de consignation d'une fonction d'un appareil electrique et appareil electrique mettant en oeuvre ce procede |
FR1852477 | 2018-03-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110298939A CN110298939A (zh) | 2019-10-01 |
CN110298939B true CN110298939B (zh) | 2023-03-10 |
Family
ID=62017574
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910184077.1A Active CN110298939B (zh) | 2018-03-22 | 2019-03-12 | 锁定电气设备的功能的方法和实施该方法的电气设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11146950B2 (zh) |
EP (1) | EP3544039B1 (zh) |
CN (1) | CN110298939B (zh) |
ES (1) | ES2882251T3 (zh) |
FR (1) | FR3079343B1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11342728B2 (en) | 2019-12-20 | 2022-05-24 | Eaton Intelligent Power Limited | Circuit interrupters with electronically controlled lock out tag out systems and related electrical distribution systems and methods |
US20230004646A1 (en) * | 2021-06-30 | 2023-01-05 | Honeywell International Inc. | Method and system for configuring a feature for an energy meter as legally important or legally non-important |
DE102022128789A1 (de) * | 2022-10-28 | 2024-05-08 | Maschinenfabrik Reinhausen Gmbh | Sicherer mobiler Zugang für Laststufenschaltervorrichtung |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1234710A1 (en) * | 1999-11-22 | 2002-08-28 | Tokyo R & D Co., Ltd. | Electric machine, electric machine system |
CN1489329A (zh) * | 2002-09-10 | 2004-04-14 | �ձ�������ʽ���� | 包括密钥设备和终端关联设备的终端锁定系统 |
CN1655305A (zh) * | 2004-02-12 | 2005-08-17 | 西门子公司 | 钥匙开关、用其控制电气设备功能的方法和用于其的钥匙 |
CN1682005A (zh) * | 2002-07-13 | 2005-10-12 | 罗格·烘伯 | 认证、确定、指定、定位、锁定及防盗安全系统(这里也称为锁-环dss) |
EP2749991A1 (en) * | 2002-03-08 | 2014-07-02 | Quantum Interface, Llc | Electric device control apparatus |
CN103929306A (zh) * | 2014-04-02 | 2014-07-16 | 天地融科技股份有限公司 | 智能密钥设备和智能密钥设备的信息管理方法 |
CN104160402A (zh) * | 2012-01-27 | 2014-11-19 | 邓雷文财务有限公司 | 控制方法、系统和设备 |
CN204155797U (zh) * | 2014-11-04 | 2015-02-11 | 杭州电力设备制造有限公司 | 一种电气开关的锁定装置 |
EP2916887A1 (en) * | 2012-11-09 | 2015-09-16 | Fresenius Vial SAS | Locking system for locking a medical device |
CN105336031A (zh) * | 2015-12-02 | 2016-02-17 | 腾讯科技(深圳)有限公司 | 一种电子锁设备及相应的控制方法 |
EP2985947A1 (en) * | 2014-08-14 | 2016-02-17 | Alcatel Lucent | Method for providing control of an electric device |
CN106452845A (zh) * | 2016-09-20 | 2017-02-22 | 飞天诚信科技股份有限公司 | 一种在线解锁的实现方法及装置 |
CN107481357A (zh) * | 2017-07-10 | 2017-12-15 | 广东工业大学 | 基于证书锁定与动态密钥的门禁安全认证方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6477021B1 (en) * | 1998-02-19 | 2002-11-05 | Square D Company | Blocking/inhibiting operation in an arc fault detection system |
AU2003904317A0 (en) * | 2003-08-13 | 2003-08-28 | Securicom (Nsw) Pty Ltd | Remote entry system |
US8020780B2 (en) * | 2007-11-30 | 2011-09-20 | Honeywell International Inc. | Thermostatic control system having a configurable lock |
CN103946898B (zh) * | 2011-11-22 | 2016-04-13 | 三菱电机株式会社 | 电子钥匙系统及用于该系统的上锁侧终端、移动终端 |
CN103541606B (zh) * | 2012-07-09 | 2016-05-04 | 山西全安新技术开发有限公司 | 一种用来锁紧螺杆的两防锁装置及其锁紧螺杆的方法 |
US20140325219A1 (en) * | 2013-04-27 | 2014-10-30 | Wanin International Co., Ltd. | Secret key management method for multi-network platform |
US10198567B2 (en) * | 2013-09-19 | 2019-02-05 | DISH Technologies L.L.C. | Apparatus, method and article for security by pairing of devices |
US10288675B2 (en) * | 2013-12-17 | 2019-05-14 | Eaton Intelligent Power Limited | Remote diagnostic system and method for circuit protection devices such as miniature circuit breakers |
KR102297193B1 (ko) * | 2014-12-24 | 2021-09-02 | 삼성전자 주식회사 | 사용자 식별 기능을 가지는 전자장치 및 사용자 인증 방법 |
US20160225562A1 (en) * | 2015-01-29 | 2016-08-04 | Unilectric, Llc | Enhanced circuit breakers and circuit breaker panels and systems and methods using the same |
JP2016177417A (ja) * | 2015-03-19 | 2016-10-06 | Nttエレクトロニクス株式会社 | 処理装置及び遠隔管理システム |
US10553382B2 (en) * | 2017-12-15 | 2020-02-04 | Eaton Intelligent Power Limited | Bus plug including remotely operated circuit breaker and electrical system including the same |
-
2018
- 2018-03-22 FR FR1852477A patent/FR3079343B1/fr not_active Expired - Fee Related
-
2019
- 2019-03-12 CN CN201910184077.1A patent/CN110298939B/zh active Active
- 2019-03-19 US US16/357,376 patent/US11146950B2/en active Active
- 2019-03-21 EP EP19164285.9A patent/EP3544039B1/fr active Active
- 2019-03-21 ES ES19164285T patent/ES2882251T3/es active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1234710A1 (en) * | 1999-11-22 | 2002-08-28 | Tokyo R & D Co., Ltd. | Electric machine, electric machine system |
EP2749991A1 (en) * | 2002-03-08 | 2014-07-02 | Quantum Interface, Llc | Electric device control apparatus |
CN1682005A (zh) * | 2002-07-13 | 2005-10-12 | 罗格·烘伯 | 认证、确定、指定、定位、锁定及防盗安全系统(这里也称为锁-环dss) |
CN1489329A (zh) * | 2002-09-10 | 2004-04-14 | �ձ�������ʽ���� | 包括密钥设备和终端关联设备的终端锁定系统 |
CN1655305A (zh) * | 2004-02-12 | 2005-08-17 | 西门子公司 | 钥匙开关、用其控制电气设备功能的方法和用于其的钥匙 |
CN104160402A (zh) * | 2012-01-27 | 2014-11-19 | 邓雷文财务有限公司 | 控制方法、系统和设备 |
EP2916887A1 (en) * | 2012-11-09 | 2015-09-16 | Fresenius Vial SAS | Locking system for locking a medical device |
CN103929306A (zh) * | 2014-04-02 | 2014-07-16 | 天地融科技股份有限公司 | 智能密钥设备和智能密钥设备的信息管理方法 |
EP2985947A1 (en) * | 2014-08-14 | 2016-02-17 | Alcatel Lucent | Method for providing control of an electric device |
CN204155797U (zh) * | 2014-11-04 | 2015-02-11 | 杭州电力设备制造有限公司 | 一种电气开关的锁定装置 |
CN105336031A (zh) * | 2015-12-02 | 2016-02-17 | 腾讯科技(深圳)有限公司 | 一种电子锁设备及相应的控制方法 |
CN106452845A (zh) * | 2016-09-20 | 2017-02-22 | 飞天诚信科技股份有限公司 | 一种在线解锁的实现方法及装置 |
CN107481357A (zh) * | 2017-07-10 | 2017-12-15 | 广东工业大学 | 基于证书锁定与动态密钥的门禁安全认证方法 |
Also Published As
Publication number | Publication date |
---|---|
ES2882251T3 (es) | 2021-12-01 |
FR3079343A1 (fr) | 2019-09-27 |
EP3544039A1 (fr) | 2019-09-25 |
US20190297492A1 (en) | 2019-09-26 |
US11146950B2 (en) | 2021-10-12 |
FR3079343B1 (fr) | 2021-07-09 |
EP3544039B1 (fr) | 2021-06-02 |
CN110298939A (zh) | 2019-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110298939B (zh) | 锁定电气设备的功能的方法和实施该方法的电气设备 | |
CN103227776B (zh) | 配置方法、配置设备、计算机程序产品和控制系统 | |
US20100017621A1 (en) | Radio transceiver or other encryption device having secure tamper-detection module | |
WO2016023558A1 (en) | Method for operating a door lock by encrypted wireless signals | |
US9578019B2 (en) | Method and system for managing an embedded secure element eSE | |
CN110601820B (zh) | 用于现场设备的安全操作的方法和装置 | |
PL198428B1 (pl) | Urządzenie elektromechaniczne zamykające z kluczem | |
KR20170028252A (ko) | 모니터링 시스템들에서 신뢰성을 증가시키는 방법 및 장치 | |
EP3560160B1 (en) | Modular system for controlling usability of a device | |
CN103168458A (zh) | 用于防操纵的密钥管理的方法 | |
EP2474140A1 (en) | Checking a configuration modification for an ied | |
KR20180060901A (ko) | 잠금 장치 제어 방법 | |
CN116802634A (zh) | 用于缓解勒索软件攻击的勒索软件缓解系统及其方法 | |
CN111236105B (zh) | 车位锁的管理方法、装置、系统及车位锁 | |
JP6738636B2 (ja) | 紡績機の装置機能の許可方法 | |
CN105022950A (zh) | 信息处理方法及电子设备 | |
WO2023205208A1 (en) | Method for safety responses to security policy violations | |
BR102016013149A2 (pt) | Bluetooth cell phone access control system | |
KR20180015775A (ko) | 일회용 비밀번호를 이용한 잠금 장치 및 잠금 시스템 | |
KR101742155B1 (ko) | 잠금 장치 제어 방법 | |
CN112514322A (zh) | 在车辆内部管理密钥的方法 | |
CN107800563A (zh) | 无头电子装置的恢复 | |
GB2347248A (en) | Super passwords | |
KR101678729B1 (ko) | 통신 단말을 위한 보안 요소 | |
WO2016193176A1 (en) | A remotely protected electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |