CN111712821A - 用于计算机辅助地对技术系统参数化的方法 - Google Patents
用于计算机辅助地对技术系统参数化的方法 Download PDFInfo
- Publication number
- CN111712821A CN111712821A CN201980014659.3A CN201980014659A CN111712821A CN 111712821 A CN111712821 A CN 111712821A CN 201980014659 A CN201980014659 A CN 201980014659A CN 111712821 A CN111712821 A CN 111712821A
- Authority
- CN
- China
- Prior art keywords
- technical system
- rules
- software package
- digital information
- external digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000009434 installation Methods 0.000 claims abstract description 10
- 238000004590 computer program Methods 0.000 claims description 10
- 230000008520 organization Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 3
- 101100042613 Arabidopsis thaliana SIGC gene Proteins 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 101100042610 Arabidopsis thaliana SIGB gene Proteins 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 101100421503 Arabidopsis thaliana SIGA gene Proteins 0.000 description 2
- 101100294408 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) MOT2 gene Proteins 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 101150117326 sigA gene Proteins 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/18—Network protocols supporting networked applications, e.g. including control of end-device applications over a network
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于计算机辅助地对技术系统(1)参数化的方法,其中在所述技术系统(1)上存放软件包(SP),所述软件包用第一数字签名(SIG1)签名并包括检查程序(PM)。通过所述技术系统(1)检查所述第一数字签名(SIG1)的有效性。如果所述第一数字签名(SIG1)有效,则在所述技术系统(1)上安装所述软件包(SP),其中在所述安装的范围中所述检查程序(PM)检查来自所述软件包(SP)外部的外部数字信息(DA)是否遵守一定数量的规则(RU),所述一定数量的规则至少部分地存放在所述检查程序(PM)中。如果存在一定数量的条件(CO),包括所述外部数字信息(DA)遵守所述一定数量的规则(RU),则在所述技术系统(1)中借助于所述外部数字信息(DA)执行参数设置,否则所述方法中止。
Description
技术领域
本发明涉及一种用于计算机辅助地对技术系统参数化的方法以及相应的计算机程序产品和相应的计算机程序。
背景技术
通常有必要在技术系统中更改或重新设置特定的参数。在此,存在与所述技术系统的基本设置有关并且通常集中地且对一系列技术系统都相同地预给定的参数。但是,通常也需要为技术系统单独设置参数,但是应当集中预给定相应的参数值或其极限。
为了防止对技术系统中的参数进行未经授权的更改,现有技术公开了各种解决方案。特别地,可以设置预先实现的专有接口,必须是有权限人员对所述专有接口进行授权,以便能够对预定的参数集进行更改。该解决方案是复杂的并且不是很灵活。
此外,存在为了更改技术系统的参数强制要求在线连接的方案,所述在线连接使得能够检查和确认规定的更改。这样的解决方案可能在参数更改的情况下导致延迟,并且有时难以实施,例如如果所述技术系统是船舶并且特别是潜艇的话。
为了将参数更改限制为特定的权限,可以在技术系统上安装多个独立的硬件组件,为这些硬件组件分别单独地设定经过授权的访问。该解决方案带来大的复杂性和额外的成本。
发明内容
本发明的任务是创建一种用于计算机辅助地对技术系统参数化的方法,其中可以简单且灵活地执行所述技术系统中的参数设置。
该任务通过根据权利要求1的方法或根据权利要求11的计算机程序产品或根据权利要求12的计算机程序来解决。在从属权利要求中定义了本发明的扩展。
根据本发明的方法用于计算机辅助地对技术系统参数化。术语“参数化”在此应宽泛理解,并且可以包括对所述技术系统上数字信息的任何类型的更改。术语“参数化”可以特别是也包括所述技术系统上的数据删除或数据的首次存放。
在根据本发明的方法的范围中,在所述技术系统上存放软件包(例如作为文件),该软件包用第一数字签名进行签名并且包括检查程序。例如,可以将所述检查程序设计为脚本。术语“第一数字签名”被用于能够更好地引用该签名。特别地,并非绝对必要的是,除了第一数字签名之外还在根据本发明的方法中使用其他数字签名。所述第一数字签名特别是属于可信赖机构,优选地属于所述软件包的制造商。换句话说,所述第一数字签名是通过可信赖机构的证书创建的。术语“在技术系统上存放软件包”应理解为,将所述软件包存储在所述技术系统的相应计算机上。例如,所述软件包可以被存放在被设置用于控制所述技术系统的运行的控制单元或控制器中。
在根据本发明的方法中,通过所述技术系统,即通过所述技术系统中的相应计算机检查所述第一数字签名的有效性。此处和下文中,数字签名的有效性检查应理解为对所述数字签名的验证检查,其中当所述验证检查成功时,将所述签名分类为有效。通常借助于属于用于创建所述数字签名的私钥的公钥来进行所述验证检查。
如果以上检查表明所述第一数字签名有效,则将所述软件包安装在所述技术系统上(即,在所述技术系统的相应计算机上),其中在安装的范围中所述检查程序检查来自所述软件包外部并且优选地还来自所述技术系统外部的外部数字信息是否遵守一定数量的规则,所述一定数量的规则至少部分地存放在所述检查程序中。在此,所述一定数量的规则还可以仅考虑所述外部数字信息的一部分。
如果存在一定数量的条件,包括所述外部数字信息遵守所述一定数量的规则,则在所述技术系统中借助于所述外部数字信息执行参数设置,其中所述外部数字信息中也只有一部分能够流入所述参数设置。如果不存在所述一定数量的条件,则该方法中止。必要时,所述一定数量的条件可以仅包括遵守所述一定数量的规则,但是除了遵守所述一定数量的规则之外,还可以设置其他条件,所述其他条件不包含在所述一定数量的规则中并且例如直接存放在所述技术系统上。
根据本发明的方法的优点在于,可以通过安装软件包以简单的方式在技术系统中进行参数设置。在此,通过更改不属于所述软件包的外部数字信息,可以灵活地适配针对允许的参数设置的标准。特别地,可以灵活地更改允许在所述技术系统上设置特定参数的人群。
在一种优选的实施方式中,所述外部数字信息包括影响所述技术系统的运行的配置数据。在此,所述配置数据可以涉及在所述技术系统的运行中起作用的任何配置参数,例如校准值。
在一种优选的变型中,在所述配置数据中指定了所述技术系统的至少一个配置参数的各自的参数值,其中在所述一定数量的规则中存放了以下条件作为要遵守的规则:所述参数值在所述技术系统中是允许的。该可允许性优选地通过允许的值范围来指定。换句话说,如果值在允许的值范围内,则遵守了相应的规则。
根据本发明,必要时所述一定数量的规则中的所有规则都可以存放在所述检查程序中。然而,在一种变型中,来自所述一定数量的规则的一部分规则包含在所述外部数字信息中。优选地,在此在所述检查程序中包含一个或多个规定,通过所述一个或多个规定从所述外部数字信息中的规则集合中选择所述一部分规则,将对所述一部分规则检查是否被遵守。
在根据本发明的方法的另一构型中,所述软件包和/或所述外部数字信息经由预给定的通信接口从便携式数据载体传输到所述技术系统(即,传输到所述技术系统中的相应计算机)。根据构型,在此该数据传输可以有接触或无接触地进行。例如,所述便携式数据载体可以是技术人员携带的USB记忆棒,该技术人员将所述USB记忆棒插入到相应的技术系统上,随后所述软件包或所述外部数字信息从所述USB记忆棒传输到所述技术系统。但是,也可以使用无线接口(例如蓝牙或红外)将所述软件包或所述外部数字信息从所述便携式数据载体传输到所述技术系统。如果所述软件包和所述外部数字信息都从便携式数据载体传输到所述技术系统,则所述软件包和所述外部数字信息可以存储在同一便携式数据载体上。但是,也可以将两个不同的便携式数据载体用于所述软件包和所述外部数字信息。
在根据本发明的方法的另一优选变型中,所述外部数字信息包括用第二数字签名签名的数字数据,所述第二数字签名是与所述第一签名不同的签名。特别地,所述第二数字签名属于可信赖机构,该可信赖机构有权限更改所述技术系统上的特定参数。换句话说,所述第二数字签名是使用来自该可信赖机构的证书创建的。例如,所述第二签名可以属于技术人员,所述技术人员应当借助于所述软件包和所述外部数字信息借助于根据本发明的方法对所述技术系统进行相应的参数设置,所述软件和所述外部数字信息例如存储在由所述技术人员携带的便携式数据载体上。
在根据本发明的方法的另一构型中,为了执行参数设置而必须存在的所述一定数量的条件包含以下条件:所述技术系统具有允许的标识和/或允许的状态,和/或所述软件包的当前安装时刻处于允许的时间窗口内和/或在安装了所述软件包之后所述技术系统具有允许的状态,和/或所述外部数字信息已分配给至少两个不同的人员。可以例如通过检查相应的签名来检查将所述外部数字信息分配给两个或更多个不同的人。在后一种条件下,可以实现只能由多个人共同进行参数更改。上述术语“技术系统的状态”应当宽泛地理解并且可以涉及所述技术系统在其运行中可能出现的任何状态。刚刚提到的条件可以表示所述一定数量的规则中的相应规则。但是,还可以是与所述检查程序的规则无关的附加条件。
在根据本发明的方法的另一构型中,对所述技术系统的参数设置包括删除所述技术系统上的预定数据,其中所述一定数量的规则包括要遵守的规则,即所述外部数字信息包括在预给定机构对要删除的数据的接收确认。例如,要删除的数据可以是在计费范围中使用的测量数据,并且对所述测量数据必须确保在将所述数据传送到例如相应的计费机构或外部归档存储器之前不删除所述数据。
在刚刚描述的实施方式的一个优选变型中,用预给定机构的数字签名对所述接收确认进行签名,并且所述一定数量的规则包括要遵守的规则,即第三机构的数字签名是有效的。由此确保了所述要删除的数据也预先传送到期望的第三机构。
在根据本发明的方法的另一构型中,除了所述检查程序之外,所述软件包还包含其他软件,当存在所述一定数量的条件时,在安装所述软件包的范围中将所述其他软件安装在所述技术系统上。通过这种方式,在所述技术系统上安装其他软件也可以与特定规则关联。
利用根据本发明的方法参数化的技术系统可以是任何技术装置或任何技术设施或任何技术设备。技术系统可以包括例如充电桩,特别是用于给电动车辆充电的充电桩。同样,该技术系统可以包括光信号设施(例如,交通信号灯)或电能产生设施或用于工业自动化设施的控制系统。能量产生设施特别是可以是可再生能量产生设施,例如风力设施或光伏设施。
除了上述方法外,本发明还涉及一种计算机程序产品,具有存储在机器可读载体上的程序代码,用于在计算机上执行所述程序代码时执行根据本发明的方法或根据本发明的方法的一个或多个优选实施方式。因此,所述程序代码包括在根据本发明的方法中使用的软件包。
本发明还涉及一种计算机程序,该计算机程序具有用于执行根据本发明的方法或根据本发明的方法的一个或多个优选实施方式的程序代码。与所述计算机程序产品类似,所述计算机程序的程序代码也包括在根据本发明的方法中使用的软件包。
附图说明
下面基于附图详细描述本发明的实施例。
图1示出了示例性场景的示意图,在该场景中使用根据本发明的方法的变型;和
图2示出了流程图,该流程图示出根据本发明的方法的变型的流程。
具体实施方式
下面基于技术系统的参数化来描述根据本发明的方法,该技术系统以用于给电动车辆充电的充电桩的形式存在,其中所述充电桩在图1中示意性地再现出并且用附图标记1表示。但是,下面解释的方法也可以用于参数化任何其他技术系统。
充电桩1包含控制器2,在所述控制器中存放有与所述充电桩的运行有关的数字数据。在该技术系统的运行期间,所述控制器会考虑这些数据。在此,下述方法的目的是操纵这些数字数据。所述操纵由经过授权的技术人员发起,该技术人员随身携带例如USB记忆棒形式的便携式数据载体3。所述便携式数据载体包含软件包SP,该软件包又包括检查程序PM,该检查程序在下面也被称为检查模块并且例如被设计为脚本。例如,软件包SP可以作为文件存在,并用第一数字签名SIG1签名。该签名是使用可信赖机构的证书(例如,所述软件包的制造商的证书)创建的。在这里描述的实施方式中,软件包SP仅包含检查模块PM作为软件。但是,必要时也可以在软件包SP中包含其他软件SW,这在图1中通过虚线矩形表示。
在检查模块PM中存放了预定数量的规则RU(即,至少一个规则),所述规则设定了应当在充电桩1的控制器2中执行参数设置的方式和条件。在此,所述数量的规则RU考虑了不是软件包SP组成部分的外部数字信息。在图1的实施方式中,所述外部数字信息是数字数据DA,所述数字数据也存放在便携式数据载体3上。这些可以例如作为文件存在的数字数据用第二数字签名SIG2签名,通过该第二数字签名设定参数设置的权限。在优选的实施方式中,所述第二数字签名是通过随身携带便携式数据载体3的技术人员的证书创建的。
在这里描述的实施方式中,数字数据DA包含与充电桩1的一个或多个运行参数有关的配置数据CFG。除了所述配置数据之外,数字数据DA还可选地可以包含接收确认ACK,如通过图1中的虚线矩形所示。该接收确认基于第三机构的证书用签名SIG3进行了签名。如下面还要描述的,例如当在参数设置的范围中应当在充电桩1上删除测量数据时,需要这样的接收确认。
在根据本发明的方法的示例性变型中,配置数据CFG包含衰减值,所述衰减值应当存放在充电桩1中以用于校准PLC连接(PLC=Power Line Communication,电力线通信)的电平。在此,在对电动汽车充电的范围中,在充电桩和电动汽车之间经由充电缆线建立所述PLC连接。
为了基于便携式数据载体3的配置数据CFG实现充电桩1的参数化,所述技术人员经由接口IF(通过双箭头表示)将便携式数据载体3连接到所述充电桩。如果所述便携式数据载体是USB记忆棒,则所述技术人员将所述USB记忆棒插入所述充电桩的相应输入端。然后执行以下方法步骤,所述方法步骤在图2的流程图中示出并且在下面更详细地解释。
根据步骤S1,将软件包SP和数字数据DA传输到充电桩1的控制器2。在步骤S2中,通过控制器2以本身已知的方式检查第一签名SIG1的有效性,即对该签名执行验证检查。仅当签名SIG1被识别为有效时,才转换到步骤S3。否则,该方法将中止,并在必要时经由所述技术系统上的用户界面输出相应的消息。
在步骤S3中,将软件包SP安装在充电桩1的控制器2上。在该安装的范围中实施检查模块PM,该检查模块检查是否存在或满足一定数量的条件CO。在此,所述一定数量的条件包含遵守存放在检查模块PM中存放的所述数量的规则RU。在这里描述的实施方式中,要遵守的规则包括以下标准,即来自配置数据CFG的各自配置参数的值(例如上述衰减值)在预定的合理性极限内。只有在这种情况下,才遵守了相应的规则。在这里描述的实施例中要遵守的另一个规则是,对数字数据DA进行签名的签名SIG2是有效的。
可选地,要遵守的又一规则可以与上面已经提到的接收确认ACK有关。仅当签名SIG3所属的第三机构已确认接收到在参数设置的范围中应当在控制器2上删除的数据时,才将所述接收确认包含在数字数据DA中。要删除的数据例如涉及与计费相关联的测量数据。特别地,所述测量数据包括在特定时间段内从所述充电桩汲取的电流。在这里描述的实施方式中,要遵循的规则在此包含以下规则:在数据DA中包含接收确认ACK,并且此外用于对接收确认ACK签名的签名SIG3是有效的。因此,在步骤S3中既检查接收确认ACK的存在又检查签名SIG3的有效性。
在这里描述的实施方式中,条件CO仅与遵守存储在检查模块PM中存放的规则有关。然而,必要时条件CO可以包括其他条件,在步骤S3中检查所述其他条件的存在并且所述其他条件与规则RU不相关。
在步骤S3结束时,确定是否遵守了所有规则RU或是否存在所有条件CO。如果不是这种情况,则中止该方法,并且必要时再次经由所述充电桩上的用户界面输出消息。但是,如果遵守了所有规则RU或满足了所有条件CO,则转换到步骤S4。在步骤S4中,考虑到数据DA来进行充电桩1中的参数设置。在这里描述的实施方式中,由控制器2从配置数据CFG中获取配置参数的相应值,以控制充电桩1。此外,如果数据DA还包含带有有效签名SIG3的接收确认ACK,则在接收确认ACK中指定的数据也将被删除。必要时,然后可以使用新值覆盖已删除的数据,其中所述新值包含在数据DA中。
本发明的上述实施方式具有一系列优点。特别地,通过安装软件包可以简单和灵活地对技术系统进行参数化。在此,通过所述软件包中的规则和其他外部数字信息可以灵活设定允许哪些权限以哪种方式操纵哪些参数。
Claims (14)
1.一种用于计算机辅助地对技术系统(1)参数化的方法,其中,在所述技术系统(1)上存放软件包(SP),所述软件包用第一数字签名(SIG1)签名并包括检查程序(PM),其中
-通过所述技术系统(1)检查所述第一数字签名(SIG1)的有效性;
-如果所述第一数字签名(SIG1)有效,则在所述技术系统(1)上安装所述软件包(SP),并且在所述安装的范围中所述检查程序(PM)检查来自所述软件包(SP)外部的外部数字信息(DA)是否遵守一定数量的规则(RU),所述一定数量的规则至少部分地存放在所述检查程序(PM)中;
-如果存在一定数量的条件(CO),包括所述外部数字信息(DA)遵守所述一定数量的规则(RU),则在所述技术系统(1)中借助于所述外部数字信息(DA)执行参数设置,否则所述方法中止。
2.根据权利要求1所述的方法,其中,所述外部数字信息(DA)包括影响所述技术系统的运行的配置数据(CFG)。
3.根据权利要求2所述的方法,其特征在于,在所述配置数据(CFG)中指定了所述技术系统的至少一个配置参数的各自的参数值,并且在所述一定数量的规则(RU)中存放以下规则作为要遵守的规则:所述各自的参数值在所述技术系统(1)中是允许的。
4.根据前述权利要求中任一项所述的方法,其中,来自所述一定数量的规则(RU)的一部分规则(RU)包含在所述外部数字信息(DA)中。
5.根据权利要求4所述的方法,其中,在所述检查程序(PM)中包含一个或多个规定,通过所述一个或多个规定从所述外部数字信息(DA)中的规则(RU)集合中选择所述一部分规则(RU),将对所述一部分规则检查是否被遵守。
6.根据前述权利要求中的任一项所述的方法,其中,所述软件包(SP)和/或所述外部数字信息(DA)经由预给定的通信接口(IF)从便携式数据载体(3)传输到所述技术系统(1)。
7.根据前述权利要求中任一项所述的方法,其中,所述外部数字信息(DA)包括用第二数字签名(SIG2)签名的数字数据,其中,所述一定数量的规则(RU)包括要遵守的规则,即,所述第二数字签名(SIG2)有效。
8.根据前述权利要求中的任一项所述的方法,其中,所述一定数量的条件(CO)包含以下条件:所述技术系统(1)具有允许的标识和/或允许的状态,和/或所述软件包(SP)的当前安装时刻处于允许的时间窗口内,和/或在安装了所述软件包(SP)之后所述技术系统(1)具有允许的状态,和/或所述外部数字信息(DA)已分配给至少两个不同的人员。
9.根据前述权利要求中任一项所述的方法,其中,所述技术系统中的参数设置包括删除所述技术系统(1)上的预定数据,其中所述一定数量的规则(RU)包括要遵守的规则,即,所述外部数字信息(DA)包括在预给定机构对要删除的数据的接收确认(ACK)。
10.根据权利要求9所述的方法,其中,用所述预给定机构的数字签名(SIG3)对所述接收确认(ACK)进行签名,并且所述一定数量的规则(RU)包括要遵守的规则,即,所述预给定机构的数字签名(SIG3)是有效的。
11.根据前述权利要求中任一项所述的方法,其中,除了所述检查程序(PM)之外,所述软件包(SP)还包含其他软件(SW),当存在所述一定数量的条件(CO)时,在安装所述软件包(SP)的范围中将所述其他软件(SW)安装在所述技术系统(1)上。
12.根据前述权利要求中任一项所述的方法,其特征在于,所述技术系统(1)包括充电桩,特别是用于给电动车辆充电的充电桩,或者包括光信号设施或电能产生设施或用于工业自动化设施的控制系统。
13.一种计算机程序产品,具有存储在机器可读载体上的程序代码,用于当在计算机上执行所述程序代码时执行根据前述权利要求中任一项所述的方法。
14.一种具有程序代码的计算机程序,当在计算机上执行所述程序代码时,所述程序代码用于执行根据权利要求1至12中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018202626.2A DE102018202626A1 (de) | 2018-02-21 | 2018-02-21 | Verfahren zur rechnergestützten Parametrierung eines technischen Systems |
DE102018202626.2 | 2018-02-21 | ||
PCT/EP2019/053616 WO2019162171A1 (de) | 2018-02-21 | 2019-02-14 | Verfahren zur rechnergestützten parametrierung eines technischen systems |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111712821A true CN111712821A (zh) | 2020-09-25 |
Family
ID=65529650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980014659.3A Pending CN111712821A (zh) | 2018-02-21 | 2019-02-14 | 用于计算机辅助地对技术系统参数化的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11669641B2 (zh) |
EP (1) | EP3732608B1 (zh) |
CN (1) | CN111712821A (zh) |
DE (1) | DE102018202626A1 (zh) |
WO (1) | WO2019162171A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113569421A (zh) * | 2021-08-04 | 2021-10-29 | 特瓦特能源科技有限公司 | 充电桩的测试方法及相关设备 |
DE102022210895A1 (de) | 2022-10-14 | 2024-04-25 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Schutz einer Ladestation vor missbräuchlicher Nutzung |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1643878A (zh) * | 2002-03-18 | 2005-07-20 | 松下电器产业株式会社 | 利用分布规则配置和控制内容传递中的网格资源的方法和设备 |
CN101375542A (zh) * | 2002-12-31 | 2009-02-25 | 摩托罗拉公司(在特拉华州注册的公司) | 用于为无线设备管理安全软件的方法和设备 |
CN105144092A (zh) * | 2013-03-14 | 2015-12-09 | 微软技术许可有限责任公司 | 软件发布工作流管理 |
CN105378740A (zh) * | 2013-05-30 | 2016-03-02 | 微软技术许可有限责任公司 | 捆绑包签名 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7366589B2 (en) * | 2004-05-13 | 2008-04-29 | General Motors Corporation | Method and system for remote reflash |
US9603171B2 (en) * | 2009-12-10 | 2017-03-21 | Apple Inc. | Contact information management methods and apparatus |
WO2012109640A2 (en) * | 2011-02-11 | 2012-08-16 | Siemens Healthcare Diagnostics Inc. | System and method for secure software update |
US9239247B1 (en) * | 2011-09-27 | 2016-01-19 | The Boeing Company | Verification of devices connected to aircraft data processing systems |
RU2523113C1 (ru) | 2012-12-25 | 2014-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ целевой установки сконфигурированного программного обеспечения |
KR102143434B1 (ko) * | 2013-11-12 | 2020-08-11 | 삼성전자주식회사 | 근거리 무선 통신 칩의 펌웨어 업데이트 방법 및 이를 구현하는 전자 시스템 |
EP3101535B1 (en) * | 2015-06-01 | 2022-04-13 | OpenSynergy GmbH | Method for updating a control unit for an automotive vehicle, control unit for an automotive vehicle, and computer program product |
US10372914B2 (en) | 2015-06-24 | 2019-08-06 | Lenovo (Singapore) Pte. Ltd. | Validating firmware on a computing device |
JP2017022654A (ja) * | 2015-07-14 | 2017-01-26 | 株式会社東芝 | 記憶装置及び方法 |
US10481900B2 (en) * | 2016-04-11 | 2019-11-19 | Endress+Hauser Conducta Gmbh+Co. Kg | Method for updating a firmware component and device of measurement and control technology |
-
2018
- 2018-02-21 DE DE102018202626.2A patent/DE102018202626A1/de not_active Withdrawn
-
2019
- 2019-02-14 US US16/970,732 patent/US11669641B2/en active Active
- 2019-02-14 CN CN201980014659.3A patent/CN111712821A/zh active Pending
- 2019-02-14 WO PCT/EP2019/053616 patent/WO2019162171A1/de unknown
- 2019-02-14 EP EP19707289.5A patent/EP3732608B1/de active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1643878A (zh) * | 2002-03-18 | 2005-07-20 | 松下电器产业株式会社 | 利用分布规则配置和控制内容传递中的网格资源的方法和设备 |
CN101375542A (zh) * | 2002-12-31 | 2009-02-25 | 摩托罗拉公司(在特拉华州注册的公司) | 用于为无线设备管理安全软件的方法和设备 |
CN105144092A (zh) * | 2013-03-14 | 2015-12-09 | 微软技术许可有限责任公司 | 软件发布工作流管理 |
CN105378740A (zh) * | 2013-05-30 | 2016-03-02 | 微软技术许可有限责任公司 | 捆绑包签名 |
Also Published As
Publication number | Publication date |
---|---|
EP3732608B1 (de) | 2022-08-10 |
WO2019162171A1 (de) | 2019-08-29 |
US11669641B2 (en) | 2023-06-06 |
DE102018202626A1 (de) | 2019-08-22 |
EP3732608A1 (de) | 2020-11-04 |
US20210012033A1 (en) | 2021-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9544300B2 (en) | Method and system for providing device-specific operator data for an automation device in an automation installation | |
US20210055718A1 (en) | Computer-implemented method for providing data, in particular for conformity tracking | |
CN107924443B (zh) | 用于过程控制的控制装置的固件升级方法及其系统 | |
CN104253880B (zh) | 对现场总线安全用户的地址分配 | |
EP2936259A1 (de) | Aktualisieren eines digitalen geräte-zertifikats eines automatisierungsgeräts | |
CN103679005B (zh) | 启用安全电子控制单元的开发模式的方法 | |
US20160378457A1 (en) | Program update system and program update method | |
US20180131520A1 (en) | Method and arrangement for securely interchanging configuration data for an apparatus | |
CN111712821A (zh) | 用于计算机辅助地对技术系统参数化的方法 | |
EP3667526B1 (en) | Rapid file authentication on automation devices | |
CN106031124B (zh) | 借助于肯定名单来使用证书 | |
KR101751098B1 (ko) | 이동 단말 장치 칩 프로그래밍을 위한 방법 | |
US10803163B2 (en) | Method of modular verification of a configuration of a device | |
CN102037682A (zh) | 用于创建和配置设备网络的系统 | |
CN115668083A (zh) | 配置装置、更新服务器和用于技术设施的软件更新的方法 | |
CN112241383A (zh) | 模块化系统的部件的更新 | |
CN112507668A (zh) | 项目数据存证方法、存证系统、终端设备及可读存储介质 | |
Macher et al. | Signal-Layer Security and Trust-Boundary Identification based on Hardware-Software Interface Definition. | |
CN108768953B (zh) | 调度过程的控制方法、服务器及存储介质 | |
CN103827762B (zh) | 用于提供控制程序编码的系统和方法 | |
CN113132111B (zh) | 用于技术设施的具有证书管理的控制系统 | |
CN113411311A (zh) | Ecu诊断授权验证方法、存储介质和系统 | |
CN114067473A (zh) | 综合调度系统中的门禁权限管理方法、装置及设备 | |
CN110177121A (zh) | 净化器滤网的监测方法、计算机装置以及计算机可读存储介质 | |
Pendrill | Automation of UDS-based flashing for software testing purposes in CANoe |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200925 |