CN112313585A - 控制装置的访问数据的安全管理 - Google Patents
控制装置的访问数据的安全管理 Download PDFInfo
- Publication number
- CN112313585A CN112313585A CN201980038731.6A CN201980038731A CN112313585A CN 112313585 A CN112313585 A CN 112313585A CN 201980038731 A CN201980038731 A CN 201980038731A CN 112313585 A CN112313585 A CN 112313585A
- Authority
- CN
- China
- Prior art keywords
- control device
- data
- access
- authentication data
- old
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B15/00—Systems controlled by a computer
- G05B15/02—Systems controlled by a computer electric
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2139—Recurrent verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
一种机器或设施(2)的控制装置(1)在任意时间点接收访问数据(D),并将其与当前的访问权限(D′)进行比较。在相符的情况下,控制装置(1)能够开放对存储在控制装置(1)内部的使用数据(ND)的访问。控制装置(1)在机器或设施(2)的控制的范畴中创建和/或考虑使用数据(ND)。控制装置(1)通过到计算机网络(8)的连接(7)从计算机(9)偶尔接收加密的验证数据(VD),并将接收到的验证数据(VD)以加密形式或以未加密形式存储在控制装置(1)内作为当前的验证数据(VD′)。控制装置从未加密的当前的验证数据(VD′)得出当前的访问权限(D′)。当接收到验证数据(VD)时,已经作为当前的验证数据(VD′)存储在控制装置(1)中的验证数据(VD′)被控制装置(1)作为旧的验证数据(VD″)保持存储。先前作为旧的验证数据(VD″)存储的数据将被覆盖。控制装置(1)还将接收的访问数据(D)与从旧的验证数据(VD″)得出的旧的访问权限(D″)进行比较。当存在与旧的访问权限(D″)的相符时,能够开放操作员(11)对使用数据(ND)的访问。否则,将不开放对使用数据(ND)的访问。
Description
技术领域
本发明基于一种用于机器或设施的控制装置的运行方法,
-其中,控制装置在任意时间点接收访问数据,
-其中,控制装置将接收到的访问数据与当前的访问权限进行比较,
-其中,在相符的情况下,控制装置开放存储在控制装置中的使用数据的访问,
-其中,控制装置在机器或设施的控制的范畴中创建和/或考虑使用数据。
本发明还基于一种计算机程序,该计算机程序包括机器代码,该机器代码能够由用于机器或设施的控制装置处理,其中该控制装置对机器代码的处理使得该控制装置执行开头所述类型的运行方法。
本发明还基于一种用于机器或设施的控制装置,
-其中,控制装置具有到计算机网络的连接,控制装置能够经由该连接与计算机连接,
-其中,利用开头所述类型的计算机程序编程控制装置,使得控制装置执行开头所述类型的运行方法。
背景技术
用于机器和设施的控制装置在许多情况下被人操作。相应的人员制定规范,该规范被控制装置在其执行正常运行程序、即机器或设施的控制的范畴中考虑。对于某些机器或设施,制定规范的人是否有被授权制定规范能够是完全不重要。然而,在其他机器或设施的情况下,必须可靠地保证预设给控制装置的规范只能被对此授权的人预设。
这能够已经涉及到正常运行的规范,例如需要执行哪个控制程序或应该在哪个时间点执行控制程序。为了保证仅由对此授权的人制定此类规范,通常相应的人首先必须登录到控制器,其中,预设给人用户名和密码或类似的授权。
“普通”用户、即制定正常运行规范的用户的认证和授权,能够通过简单的方式安全地来设计。例如,对于机器或设施的操作者,管理员(或类似人员)能够经由计算机网络从计算机中央地向控制装置发送用户名和相关密码的列表,并根据需要更新此列表。特别地,管理员能够在任意时候更改此列表,例如,当机器或设施的操作者的同事离开公司,或者周期性地在一个月或类似的时间段之后。反之,用户名和密码也能够从控制装置发送至计算机,并且在用户的符合规定的授权的情况下,从计算机许可。
但是,在控制装置内还存在使用数据,在机器或设施的控制的范畴中,控制装置考虑这些使用数据,但是,在使用数据中不希望地是,使用数据能够被“普通”用户设置、更改并且部分地也仅查看。这样的使用数据能够例如涉及控制器的参数化,例如调节回路的设置,借助于该调节回路控制机器或设施的部分,使用数据或者涉及诊断数据。设置、更改和查看此类使用数据虽然同样应该可行,但同样不能通过“普通”用户进行。更确切地说,为此应该必须是机器或设施的制造商的服务员工或控制装置的制造商的服务员工使用专门的访问数据登录到控制器。
此类访问数据的更新和更改、并且尤其保持机密性代表了一个重大问题。特别地,此类访问数据通常根本不传递至机器或设施的操作者,使得操作者既不知道也不能够改变或更新访问数据。在现有技术中,此类访问数据通常在机器或设施或控制装置的整个使用寿命中(能够数年)保持不变。
在安全性方面,这代表了问题,尤其是黑客攻击的漏洞。一方面,长时间不更改的访问权限原则上已经代表了问题。但最重要的是,机器或设施或控制装置的制造商的服务员工知道专门的访问数据。例如,如果这样的服务员工离开了他的雇主,就存在破坏专门的访问数据的机密性的危险。对此重要的是,特别是通过服务员工的专门的访问,能够实现对控制装置的设置的很大程度的更改,在机器或设施运行时具有相应的深远的后果。
一种可能的解决方案是,通常停用服务员工对控制装置的专门的访问,并且由管理员仅短暂激活该专门的访问,使得服务员工能够登录到控制装置并且实施其活动,然后再次注销。注销后,管理员再次停用服务员工的专门的访问。但是,该解决方案具有很多缺点。首先,必须在控制装置内提供一种可行性,使得管理员登录到控制装置,使得管理员能够激活和停用服务员工的专门的访问。此外,必须亲自在场,由此管理员能够执行激活和停用。此外,管理员必须不仅能够经由计算机网络登录控制装置,而且还能够直接在现场登录。否则,尤其当在控制装置中出现涉及计算机网络的连接的功能的问题时,可能不能够实现激活用于服务员工的访问。
另一种方法是永久停用或阻止服务员工的专门的访问。在这种情况下,不能够进行专门的、深入的诊断和设置。或者必须接受控制的机器或设施较长的停机时间。
另一种方法是将控制装置临时或永久地与机器或设施或控制装置的制造商的计算机连接,然后将服务员工的访问数据传输至该计算机并在那里检查,或者相反,将访问权限从该计算机传输至控制装置。该处理方法的问题在于,与计算机网络的连接可能会被干扰。在这种情况下,服务员工将无法再登录控制装置。
另一种方法是,简单来说,控制装置将源代码输出给现场的服务员工,其中,服务员工通过算法从源代码中导出次级代码,而服务员工必须给控制装置预设次级代码。这种处理方法的弱点是该算法可能是已知的。
另一种方法是,服务员工只允许利用特定的设备(例如特定的笔记本电脑)登陆到控制装置,这些特定的设备具有被分类为值得信任的证书。但是,在这种情况下,控制装置必须能够可靠地识别这样的证书。因此证书必须存储在控制装置中。还不能能够允许篡改或伪造这样的证书。虽然这通常是能够保证的。但是,必须小心确保设备上的证书(服务员工借助于该证书登录到控制装置)与控制装置上的证书之一相符。因此,必须能够在控制装置上存储新证书并且再次删除较早存储证书。
理论上能够想到,每个普通用户也能够更改专门的使用数据。由此,服务员工的专门的访问变得多余,应该严格地避免每个普通用户对专门的使用数据的更改。
开头所述类型的运行方法例如从US2007/0079355A1已知。
从US 5,842,043 A中已知一种在商业交易的范畴中使用的数据处理设施。在该设施中提出,计算机网络的一个称为网络管理器的单元根据需要将访问权限发送至计算机网络的其他单元。
发明内容
本发明的目的在于提供一种可行性,借助于该可行性解决现有技术的问题。
目的通过具有权利要求1的特征的运行方法实现。该运行方法的有利的设计方案是从属权利要求2至4的主题。
由此,根据本发明,开头所述类型的运行方法被设计为,
-控制装置偶尔经由到计算机网络的连接接收来自计算机的加密的验证数据,并将接收到的验证数据以加密或未加密的形式存储在控制装置内作为当前的验证数据,
-控制装置从未加密的当前的验证数据中得出当前的访问权限,
-控制装置将在接收到验证数据的时间点已经作为当前的验证数据存储在控制装置内的验证数据作为旧的验证数据保持存储,
-先前作为旧的验证数据存储的数据将被覆盖,
-控制装置还将接收到的访问数据与从旧的验证数据得出的旧的访问权限进行比较,
-然后,当接收到的访问数据与旧的访问权限相符时,控制装置开放操作员对使用数据的访问,并且
-然后,当所接收到的访问数据既不与当前的访问权限也不与旧的访问权限相符时,控制装置不开放对存储在控制装置内的使用数据的访问。
一方面,虽然偶尔并且因此重复更新验证数据。由此能够避免能够由于访问数据过时而引起的问题。然而,不只是当在控制装置、机器或设施处出现问题时,进而尤其是到计算机网络的连接能够被干扰时才发送加密的验证数据,而是恰好偶尔发送。然后,在下一次发送新的验证数据之前,最后发送的验证数据才是有效的或当前的。当在发送加密的验证数据或在验证数据作为当前的验证数据存储时出现问题时,则通过存储“旧的”验证数据还能够实现在控制装置中还出现有效的验证数据。通过覆盖先前存储为旧的验证数据的数据将实现,仅知道“足够旧的验证数据”的人不会未经授权访问控制装置。
优选地,为了加密和解密验证数据而应用非对称加密方法。优选地,在存储验证数据之前或之后,控制装置借助于私钥解密接收到的验证数据,而加密借助于与该私钥不同的公钥实现。为此目的,控制装置能够提供该公钥,以用于经由计算机网络和/或布置在控制装置处的接口进行调用。
加密的验证数据的发送能够根据需要偶尔进行。例如,能够由计算机以周期性的时间间隔预设控制装置的加密的验证数据。在这种情况下,计算机是主动部件,其独立地分别得出控制装置的加密的验证数据。替代地,可行的是,控制装置能够是主动部件,即控制装置能够经由计算机网络从计算机调用加密的验证数据。例如,能够基于由控制装置监视的时间变化和/或基于由操作员预设的更新命令来实现该调用。该操作员能够是服务员工或“普通”操作员。
控制装置例如能够被设计为CNC(computer numeric control=数控装置)、MC(motion control=运动控制)或SPS(可编程逻辑控制器,通常也称为PLC=可编程逻辑控制器)。控制装置也能够设计为驱动控制器。
该目的还通过具有权利要求5的特征的计算机程序来实现。根据本发明,开头所述类型的计算机程序设计为,使得通过控制装置引起处理机器代码,使得控制装置实施根据本发明的运行方法。
该目的还通过具有权利要求6的特征的用于机器或设施的控制装置来实现。根据本发明,首先利用根据本发明的计算机程序编程控制装置,使得控制程序实施根据本发明的运行方法。
附图说明
参照结合附图对实施例的以下描述,更加清楚地解释本发明的上述特性、特征和优点以及如何实现它们的方法和方式。在此,示意性地示出:
图1示出了用于设施或机器的控制装置和其他部件,并且
图2至9示出了流程图。
具体实施方式
根据图1,需要借助于控制装置1控制设施或机器2。设施或机器2原则上能够是任意种类。例如,能够是机床、机器人、包装机、化工设施或另一个机器或设施。它也能够是驱动器。根据其应用设计控制装置1。例如,在机床中,控制装置1被设计为CNC(=计算机数字控制)。在机器人中,控制装置1能够被设计为CNC或MC(=运动控制)。在另一设施2中,例如在包装机中,控制装置1能够被设计为MC或SPC(=可编程逻辑控制,在英语中通常被称为PLC=可编程逻辑控制)。驱动器是驱动控制器。
不管其具体设计为CNC、MC、SPC或者其他类型的控制装置,控制装置1根据图2中的附图在控制机器或设施2的正常运行中循环实施步骤S1到S3。
在步骤S1中,控制装置1经由传感器3接收机器或设施2的状态数据Z,例如位置信号、速度信号、温度信号或来自限位开关的响应。在步骤S2中,控制装置1得出用于执行器4的控制信号C。在步骤S3中,控制装置1将得出的控制信号C输出至执行器4,使得通过对执行器4的驱控来影响机器或设施2的状态。
控制装置1在考虑状态数据Z的情况下执行步骤S2的得出。附加地,控制装置1考虑存储在控制装置1内的状态数据Z′和存储在控制装置1内的使用数据ND,以下简称为内部状态数据Z′和内部使用数据ND。因此,控制装置1在控制机器或设施2的范畴中考虑内部状态数据Z′和内部使用数据ND。替代于或附加于考虑使用数据ND,控制装置1还能够创建内部使用数据ND。
内部状态数据Z′能够例如是计数器、记录器或计时器的值。这些值能够在机器或设施2运行中(即控制装置1的正常运行中)改变。改变的一个可能原因是时间变化。然而,在得出控制信号C时被控制装置1考虑的那些内部使用数据ND在正常运行中至少通常是不变的。例如,这种内部使用数据ND能够是调节器的参数化,借助于该参数化得出控制信号C。例如,使用数据ND能够包括P调节器的比例常数或PI调节器的比例常数和重置时间。由控制装置1创建的那些内部使用数据ND能够例如是诊断数据。
内部状态数据Z′能够根据需要易失性地或非易失性地存储在控制装置1中。内部使用数据ND通常非易失性地存储在控制装置1中。非易失性的存储意味着,当断开对控制装置1的能量供应,也保持保留相应的数据Z′、ND。例如,能够将相应的数据Z′、ND存储在硬盘上、存储在EEPROM(带电可擦可编程只读存储器)、电池支持的RAM(随机存取存储器)或其他存储器中,当断开控制装置1的能量供应时,其内容保持保留。
利用计算机程序5编程控制装置1。计算机程序5包括能够被控制装置1处理的机器代码6。通过控制装置1对机器代码6的处理首先引起控制装置1在正常运行中根据结合图2所说明的处理方法控制机器或设施2。或许,在此,控制装置1还能够一同考虑补充的参数化。然而,这在本发明的范畴中是次要的。但是,附加地,控制装置1实施另外的措施,该措施在下面结合另外的附图来说明。在该上下文中重要的是,控制装置1具有到计算机网络8的连接7,使得控制装置1能够与计算机9连接。计算机网络8能够例如是因特网或万维网。相反于机器或设施2的操作者,计算机9例如能够由控制装置1的制造者或机器或设施2的制造者来运行。
在其他措施的范畴中,控制装置1根据图3在步骤S11中经由到计算机网络8的连接7从计算机9接收验证数据VD。验证数据VD被密码加密。特别地,验证数据VD能够根据非对称密码方法进行加密,即根据这样一种方法进行加密,在该方法中,为了加密而使用第一密钥,相反为解密而使用与第一密钥不同的第二密钥。通常将第一密钥称为公钥(publickey),将第二密钥称为专用密钥或私钥(private key或secret key)。已知的这种类型的非对称密码方法是以其发明者Rivest,Shamir和Adleman命名的RSA方法。但是,其他方法也是已知的。
在步骤S12中,控制装置1将接收到的验证数据VD解密,并得出解密后的验证数据VD′。在步骤S13中,控制装置1存储解密的验证数据VD′。步骤S12的解密通常仅涉及与传输有关的加密。借助于步骤S12得出的验证数据VD′通常在内部被再次加密。通常非易失性地实现验证数据VD′在控制装置1中的存储。
以下涉及验证数据VD、VD′的所有实施方式基于以下假设,即控制装置1在步骤S12中(部分地)对接收到的验证数据VD进行解密,并且由此,在步骤S13中存储(部分地)解密的验证数据VD′。然而,也能够省略步骤S12,并且控制装置1在步骤S13中存储(完全)加密的验证数据VD。因此,在图3中仅利用虚线示出步骤S12。
控制装置1偶尔实施步骤S11至S13。这样步骤S11至S13的两个实施行之间的时间间隔能够是根据需要的。通常,该间隔处于几天的范围内,也能够处于几周或几个月的范围内。
确保将验证数据VD重复发送至控制装置1的方式和方法能够是根据需要的。
例如,能够在计算机9方面保证计算机9重复独立地发起新的验证数据VD的发送。在这种情况下,计算机9以周期性的时间间隔预设控制装置1的加密验证数据VD。在这种情况下,根据图4中的附图,步骤S11被分为两个步骤S21和S22。在步骤S21中,控制装置1检查是否正在向其发送验证数据VD。一旦是这种情况,控制装置1在步骤S22中接收所发送的验证数据VD。
替代地,如图5所示,控制装置1能够在步骤S31中等待计时器10(见图1)到期。如果计时器10已到期,则控制装置1转到步骤S32。在步骤S32中,控制装置1请求计算机9发送新的加密验证数据VD。如果计时器10尚未到期,则控制装置1能够返回到步骤S31。作为步骤S31的替代或补充,能够存在步骤S33。在步骤S33中,控制装置1检查操作员11是否已经对其给出了更新命令A(见图1)。如果是这种情况,则控制装置1转到步骤S32。否则,控制装置返回到步骤S31或步骤S33。在根据图5的设计方案的情况下,控制装置1是主动部分,其请求传输加密的验证数据VD。
此外,根据图6,控制装置1在步骤S41中接收访问数据D。访问数据D的预设能够在任意时间点实现。访问数据D例如能够由操作员11预设给控制装置1。如果省略了步骤S12(见图3),则控制装置1在步骤S42中对存储的验证数据VD进行解密,并且得出解密后的验证数据VD′。在图6中仅利用虚线示出了步骤S42,因为仅当不存在步骤S12时才存在该步骤。步骤S42在内容上对应于步骤S12。
在步骤S43中,控制装置1将接收到的访问数据D与当前的访问权限D′进行比较。控制装置1从解密的验证数据VD’中得出当前的访问权限P′。在最简单的情况下,当前的访问权限D′与解密的验证数据VD′相同。但是,在许多情况下,解密后的验证数据VD包括检查许用于多人或多个设备的访问权限所需的数据。在这种情况下,在步骤S43的范畴中,控制装置1事先分离各个访问权限D′。
在步骤S44中,控制装置1检查在步骤S43中的比较是否得出相符。在相符的情况下,在步骤S45中,控制装置1允许操作者11访问使用数据ND。否则,也就是说,在不相符的情况下,在步骤S46中不允许控制装置1访问使用数据。
如上所述,解密后的验证数据VD′仍在内部加密。因此,在步骤S44的范畴中,在实际比较之前再次将验证数据VD′解密。这些验证数据VD′仅在当前需要时被控制装置1(完全)解密。替代地,控制装置1能够在步骤S41的范畴中将预设的访问数据D当前地加密,并在步骤S44的范畴中在此基础上比较访问数据D和访问权限D′。例如,能够将所谓的哈希值相互比较。
如上所述,加密(即得出加密的验证数据VD)优选地借助于第一密钥(public key(公钥))实现,而解密(即得出未加密的验证数据VD′)优选地借助于与第一密钥不同的第二密钥(private key(私钥))实现。为了使计算机9能够得出加密的验证数据VD,计算机9必须知道第一密钥(public key)。当制造控制装置1时,控制装置1的制造商能够已知第一密钥和第二密钥。在这种情况下,当制造商能够将第一密钥存储在控制装置内,制造商能够将第二密钥存储在控制装置1中。虽然能够公开第一密钥,但不是强制性必需的。替代地,能够将两个密钥存储在控制装置1中。在这种情况下,如图7所示,控制装置1也能够实施步骤S51,在该步骤中,控制装置1提供第一密钥用于经由计算机网络8进行调用。替代地或附加地,控制装置1能够提供第一密钥,以用于经由布置在控制装置1处的接口12进行调用。
在经由计算机网络8提供第一密钥的情况中,控制装置1能够在后台并行于或近似并行于图2至6的处理方法来实施图7的处理方法。在这种情况下,控制装置1实施图7的处理方法,而与是否也实施图2至图6的处理方法无关。替代地,控制装置1能够响应来自计算机9的具体的请求而将第一密钥发送至计算机9。在经由布置在控制装置1处的接口12提供第一密钥的情况下,则通常响应操作者11的具体的请求进行传输。
控制装置1通常同样也在后台实施图3的处理方法或者根据图4和5的相关设计方案,即,不取决于是否实施图2和6的处理方法。然而,图2和6中的处理方法通常是互斥的。因此,虽然容易地能够在特定的时间点既不实施图2的处理方法也不实施图6的处理方法。同样能够在特定的时间点实施图2的处理方法或图6的处理方法。相反地,通常不允许在特定的时间点即实施图2的处理方法又实施图6的处理方法。但是,在例外情况下也能够这样做。
根据本发明,进一步将以下面结合图8说明的方式进一步修改图3的处理方法(这也适用于根据图4和图5的设计方案)。此外,根据本发明,修改根据图6的处理方法,如下面结合图9所解释的。
如上所述,偶尔重新实施图3的处理方法。当控制装置1在确定的时间点接收到验证数据VD,则在该时间点其他验证数据VD′已经存储在控制装置1内。图8中的处理方法的意义和目的是为了保持这个已经存储的用于(1)迭代的验证数据VD′,即直到再次接收新的验证数据VD的下一个时间点。因此,图8除了图3的步骤之外还包括步骤S61。在步骤S61中,控制装置1还保持存储验证数据VD′,该验证数据在接收到验证数据VD的时间点在控制装置1内已经被存储作为当前验证数据VD′。然而,它将该验证数据VD′标记为旧的验证数据VD″。为了实施步骤S61,例如能够将最初仍然是当前的验证数据VD′从基本存储器13转存储到附加存储器14中。然后,控制装置1才将从新接收的验证数据VD得出的解密的验证数据VD′存储在基本存储器13中。先前得到的数据在附加存储器14中被覆盖。
因此,在直到下一次更新验证数据VD′的每个时间点,控制装置1(确切地)具有两个验证数据VD′、VD″,即一方面是当前的验证数据VD′,并且另一方面是旧的验证数据VD″。因此,根据图9中的图示,除了图6的步骤之外,还存在步骤S71,在该步骤中,控制装置1将接收到的访问数据D与旧的访问权限D″进行比较。或者,步骤S71还能够包括对旧的验证数据VD″的解密。此外,控制装置1在步骤S72中检查在步骤S71的比较中是否相符。在相符的情况下,控制装置1进入步骤S45。否则,控制装置1进入步骤S46。
因此,步骤S71和S72的内容对应于步骤S43(可能包括步骤S42)和S44,当然参考访问数据D与从旧验证数据VD″得出的旧的访问权限D″的比较。
当恰好在更新验证数据VD′的时间点在控制装置1中出现错误时,图8和9中的处理方法的优点特别明显。因为由此控制装置1还具有验证数据的有效的数据组、即旧的验证数据VD″可用。
总而言之,本发明涉及以下事实:
机器或设施2的控制装置1在任意时间点都接收访问数据D,并将其与当前访问权限D′进行比较。在相符的情况下,控制装置1开放对存储在控制装置1内的使用数据ND的访问。控制装置1在机器或者设施2的控制的范畴中创建和/或考虑用户数据ND。控制装置1偶尔借助于到计算机网络8的连接7从计算机9接收加密验证数据VD,并以加密或未加密的形式将接收到的验证数据VD存储在控制装置1内作为当前的验证数据VD′。控制装置从未加密的当前验证数据VD′得出当前的访问权限D′。在接收到验证数据VD时在控制装置1内已经存储为当前的验证数据VD′的验证数据VD′被控制装置1保持存储为旧的验证数据VD″。先前保存为旧的验证数据VD″的数据被覆盖。控制装置1还将接收到的访问数据D与从旧的验证数据VD″得出的旧的访问权限D″进行比较。当存在与旧的访问权限D″的相符时,控制装置才开放操作员11访问使用数据ND。否则,控制装置不开放对使用数据ND的访问。
本发明具有许多优点。特别地,全面消除了现有技术的安全问题。
尽管已经通过优选的实施例详细地说明和描述了本发明,但是本发明不受公开的示例的限制,并且本领域技术人员能够在不脱离本发明保护范围的情况下从中得出其他变体方案。
Claims (6)
1.一种用于机器或设施(2)的控制装置(1)的运行方法,
-其中,所述控制装置(1)在任意时间点接收访问数据(D),
-其中,所述控制装置(1)将接收到的访问数据(D)与存储在所述控制装置(1)中的当前的访问权限(D′)进行比较,
-其中,在所述访问数据与所述当前的访问权限相符的情况下,所述控制装置(1)开放对存储在所述控制装置(1)中的使用数据(ND)的访问,
-其中,所述控制装置(1)在所述机器或设施(2)的控制的范畴内创建和/或考虑所述使用数据(ND),
其特征在于,
-所述控制装置(1)偶尔经由到计算机网络(8)的连接(7)从计算机(9)接收加密的验证数据(VD),并以加密或未加密形式将接收到的所述验证数据(VD)作为当前的验证数据(VD′)存储在所述控制装置(1)中,
-所述控制装置(1)从未加密的所述当前的验证数据(VD′)得出当前的访问权限(D′),
-所述控制装置(1)保持对在接收到验证数据(VD)的时间点已经作为所述当前的验证数据(VD′)存储在所述控制装置(1)中的验证数据(VD′)作为旧的验证数据(VD″)的存储,
-所述控制装置(1)还将接收到的访问数据(D)与从所述旧的验证数据(VD″)得出的旧的访问权限(D″)进行比较,
-当接收到的所述访问数据(D)与所述旧的访问权限(D″)相符时,所述控制装置(1)才开放操作员(11)对所述使用数据(ND)的访问,并且
-只有当接收到的所述访问数据(D)既不与所述当前的访问权限(D′)相符也不与所述旧的访问权限(D″)相符时,所述控制装置(1)不开放对存储在所述控制装置(1)内的所述使用数据(ND)的访问。
2.根据权利要求1所述的运行方法,
其特征在于,
在所述验证数据(VD)的存储之前或之后,所述控制装置(1)借助于私钥对接收到的所述验证数据(VD)解密,并且为了对所述验证数据(VD)加密,所述控制装置(1)提供与所述私钥不同的公钥,以经由计算机网络(8)和/或布置在所述控制装置(1)处的接口(12)进行调用。
3.根据权利要求1或2所述的运行方法,
其特征在于,
所述计算机(9)以周期性的时间间隔预设所述控制装置(1)的加密的所述验证数据(VD),或者所述控制装置(1)基于由所述控制装置(1)监控的时间变化和/或基于由操作员(11)预设的更新命令(A)来调用加密的所述验证数据(VD)。
4.根据权利要求1、2或3所述的运行方法,其特征在于,所述控制装置(1)被设计为CNC、MC、SPS或驱动控制器。
5.一种计算机程序,包括机器代码(6),所述机器代码能够被用于机器或设施(2)的控制装置(1)处理,其中,通过所述控制装置(1)对所述机器代码(6)的处理使得所述控制装置(1)实施根据前述权利要求中任一项所述的运行方法。
6.一种用于机器或设施(2)的控制装置,
-其中,所述控制装置具有到计算机网络(8)的连接(7),所述控制装置能够经由所述连接与计算机(9)连接,
-其中,利用根据权利要求5所述的计算机程序(5)对所述控制装置编程,使得所述控制装置执行根据权利要求1至4中任一项所述的运行方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18176904.3A EP3582031A1 (de) | 2018-06-11 | 2018-06-11 | Sichere verwaltung von zugangsdaten für steuereinrichtungen |
EP18176904.3 | 2018-06-11 | ||
PCT/EP2019/062449 WO2019238345A1 (de) | 2018-06-11 | 2019-05-15 | Sichere verwaltung von zugangsdaten für steuereinrichtungen |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112313585A true CN112313585A (zh) | 2021-02-02 |
CN112313585B CN112313585B (zh) | 2021-12-03 |
Family
ID=62750754
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980038731.6A Active CN112313585B (zh) | 2018-06-11 | 2019-05-15 | 控制装置的访问数据的安全管理 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11182495B2 (zh) |
EP (2) | EP3582031A1 (zh) |
CN (1) | CN112313585B (zh) |
WO (1) | WO2019238345A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3734479B1 (en) * | 2019-05-02 | 2022-10-19 | ABB Schweiz AG | Access control apparatus and method for controlling configuration of automation apparatus |
DE102022124673A1 (de) | 2022-09-26 | 2024-03-28 | Pilz Gmbh & Co. Kg | System zur Überwachung eines zugangsbeschränkten Gefahrenbereichs |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5842043A (en) * | 1994-11-15 | 1998-11-24 | Fujitsu Limited | System for data access management of a network of dedicated processing, data, and interface machines combination of which performing functions of a general-purpose computer |
EP1403749A1 (de) * | 2002-09-30 | 2004-03-31 | Siemens Aktiengesellschaft | Automatisierungssystem sowie Verfahren zu dessen Betrieb |
US20070079355A1 (en) * | 2005-09-30 | 2007-04-05 | Rockwell Automation Technologies, Inc. | Data perspectives in controller system and production management systems |
US20090164039A1 (en) * | 2007-12-21 | 2009-06-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Secure robotic operational system |
DE102008010864A1 (de) * | 2008-02-25 | 2009-08-27 | Endress + Hauser Process Solutions Ag | Verfahren zum Betreiben eines Feldgerätes |
CN101803331A (zh) * | 2007-09-12 | 2010-08-11 | Abb技术有限公司 | 用于以安全的方式来访问设备的方法和系统 |
CN105378744A (zh) * | 2013-05-03 | 2016-03-02 | 思杰系统有限公司 | 在企业系统中的用户和设备认证 |
CN106330934A (zh) * | 2016-08-31 | 2017-01-11 | 天津南大通用数据技术股份有限公司 | 一种分布式数据库系统权限管理方法及装置 |
CN106537403A (zh) * | 2013-08-29 | 2017-03-22 | 利伯蒂沃特斯有限公司 | 用于从多个装置访问数据的系统 |
CN107431714A (zh) * | 2015-05-29 | 2017-12-01 | 谷歌公司 | 控制经由用户设备在资源的控制点处对资源功能的访问 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US8320638B2 (en) * | 2008-04-10 | 2012-11-27 | Pitt Alan M | Anonymous association system utilizing biometrics |
GB201201221D0 (en) | 2012-01-25 | 2012-03-07 | Jaguar Cars | Hybrid electric vehicle and method of control thereof |
US10936711B2 (en) * | 2017-04-18 | 2021-03-02 | Intuit Inc. | Systems and mechanism to control the lifetime of an access token dynamically based on access token use |
-
2018
- 2018-06-11 EP EP18176904.3A patent/EP3582031A1/de not_active Withdrawn
-
2019
- 2019-05-15 WO PCT/EP2019/062449 patent/WO2019238345A1/de unknown
- 2019-05-15 CN CN201980038731.6A patent/CN112313585B/zh active Active
- 2019-05-15 EP EP19727858.3A patent/EP3765928A1/de not_active Withdrawn
- 2019-05-15 US US16/973,725 patent/US11182495B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5842043A (en) * | 1994-11-15 | 1998-11-24 | Fujitsu Limited | System for data access management of a network of dedicated processing, data, and interface machines combination of which performing functions of a general-purpose computer |
EP1403749A1 (de) * | 2002-09-30 | 2004-03-31 | Siemens Aktiengesellschaft | Automatisierungssystem sowie Verfahren zu dessen Betrieb |
US20070079355A1 (en) * | 2005-09-30 | 2007-04-05 | Rockwell Automation Technologies, Inc. | Data perspectives in controller system and production management systems |
CN101803331A (zh) * | 2007-09-12 | 2010-08-11 | Abb技术有限公司 | 用于以安全的方式来访问设备的方法和系统 |
US20090164039A1 (en) * | 2007-12-21 | 2009-06-25 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Secure robotic operational system |
DE102008010864A1 (de) * | 2008-02-25 | 2009-08-27 | Endress + Hauser Process Solutions Ag | Verfahren zum Betreiben eines Feldgerätes |
CN105378744A (zh) * | 2013-05-03 | 2016-03-02 | 思杰系统有限公司 | 在企业系统中的用户和设备认证 |
CN106537403A (zh) * | 2013-08-29 | 2017-03-22 | 利伯蒂沃特斯有限公司 | 用于从多个装置访问数据的系统 |
CN107431714A (zh) * | 2015-05-29 | 2017-12-01 | 谷歌公司 | 控制经由用户设备在资源的控制点处对资源功能的访问 |
CN106330934A (zh) * | 2016-08-31 | 2017-01-11 | 天津南大通用数据技术股份有限公司 | 一种分布式数据库系统权限管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2019238345A1 (de) | 2019-12-19 |
US20210248248A1 (en) | 2021-08-12 |
US11182495B2 (en) | 2021-11-23 |
CN112313585B (zh) | 2021-12-03 |
EP3582031A1 (de) | 2019-12-18 |
EP3765928A1 (de) | 2021-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5900007B2 (ja) | 車両用データ通信認証システム及び車両用ゲートウェイ装置 | |
CN112313585B (zh) | 控制装置的访问数据的安全管理 | |
US20130212378A1 (en) | Method for managing keys in a manipulation-proof manner | |
US20120257757A1 (en) | Device and method for securing a negotiation of at least one cryptographic key between units | |
EP3232604B1 (en) | Device specific cryptographic content protection | |
US20130191907A1 (en) | Method and System for Secure Data Transmission with a VPN Box | |
JP2017514390A (ja) | 産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の電子データ交換を保護するための方法およびシステム | |
CN103856473A (zh) | 主要管理装置、代理管理装置、电子装置及密钥管理方法 | |
WO2014016938A1 (ja) | プログラマブルロジックコントローラ | |
EP3667526B1 (en) | Rapid file authentication on automation devices | |
US20140012761A1 (en) | Method for operating a cash box with customer-specific keys | |
US11811922B2 (en) | Key generation device, a vehicle-internal communication system, and a method for the vehicle-internal management of cryptographic keys | |
WO2022213535A1 (zh) | 一种基于隧道加解密的工业控制系统通信方法及系统 | |
US20220085982A1 (en) | Safety system and maintenance method | |
US11297063B2 (en) | Method for user administration of a field device | |
CN111480125B (zh) | 保护用于制造产品的生产数据的方法 | |
EP3920063B1 (en) | Safety system and maintenance method | |
US10867077B2 (en) | Method of accessing functions of an embedded device | |
CN110877340B (zh) | 机器人控制方法及机器人控制系统 | |
CN113014579A (zh) | 控制指令传输方法、系统、服务器及存储介质 | |
JP2006352336A (ja) | 電子機器の制御方法 | |
JP7318264B2 (ja) | コントローラシステム | |
CN102754131B (zh) | 便携式数据载体的完成 | |
JP5082767B2 (ja) | 制御機器 | |
JP4216413B2 (ja) | カレンダ時計の制御方法及びデータ管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |