EP4231256A1 - Access system to a machine - Google Patents

Access system to a machine Download PDF

Info

Publication number
EP4231256A1
EP4231256A1 EP22207943.6A EP22207943A EP4231256A1 EP 4231256 A1 EP4231256 A1 EP 4231256A1 EP 22207943 A EP22207943 A EP 22207943A EP 4231256 A1 EP4231256 A1 EP 4231256A1
Authority
EP
European Patent Office
Prior art keywords
control unit
data
encryption
encryption code
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP22207943.6A
Other languages
German (de)
French (fr)
Inventor
Jens Rothenburg
Fabian Keller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Euchner GmbH and Co KG
Original Assignee
Euchner GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Euchner GmbH and Co KG filed Critical Euchner GmbH and Co KG
Publication of EP4231256A1 publication Critical patent/EP4231256A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights

Definitions

  • the invention relates to an access system for a machine and a method for operating an access system.
  • Such access systems are used to protect and control access to a machine and/or its functions in terms of authorization.
  • the term machine also includes more complex systems. Machines of this type can generally pose a risk, particularly to persons, so that the operation of the machine must be prevented by safety measures such as e.g. B. monitoring devices must be secured.
  • Access to such machines must be granted in order to set certain functions or operating modes on the machine.
  • safety aspects In particular must also be taken into account. This is the case, for example, when safety-related devices, such as e.g. B. monitoring devices bridged, d. H. be temporarily suspended. This can endanger persons who are granted access to the machine or its apron. In such cases, only qualified safety personnel should be allowed access to the machine.
  • safety-related devices such as e.g. B. monitoring devices bridged, d. H. be temporarily suspended. This can endanger persons who are granted access to the machine or its apron. In such cases, only qualified safety personnel should be allowed access to the machine.
  • a first type of user is the end user of the machine, i. H. the one who uses the machine to carry out operations.
  • the end user wants e.g. B. Restrict access to the machine to individual employees. Each employee should be given access to the machine to a specified extent according to their skills and authorizations. Access can then be based on certain actions, such as e.g. e.g. setting up, programming or parameterizing.
  • a second type of user is the machine builder who makes the machine or integrates it into an installation environment.
  • the machine works without complete safety devices, so that the machine can pose hazards. It is therefore an essential requirement that only safety-trained personnel of the machine builder be granted access to the machine for such activities, but not the personnel of the end user.
  • Known access systems are password-protected, i. H. the access system grants a user access to the machine via a password.
  • One problem is that passwords are often not kept secret, which means that unauthorized persons can gain access to the machine.
  • transponder-based access systems are known. Typically, such access systems are provided for end users of a machine.
  • transponder-based access systems are only designed for one type of user, in particular the end user. Should the access system also be used for other types of users, e.g. B. the machine builder, the end user must receive information from the machine builder about the respective access options, which are then to be implemented on the transponder. However, this means that the end user is aware of the access options specified by the machine manufacturer, which is undesirable for reasons of confidentiality.
  • the object of the invention is to provide an access system with a high level of security.
  • the invention relates to an access system for a machine controlled by a control unit, with a control unit and electronic keys assigned to it.
  • the control unit has a reading unit, by means of which data can be read from the electronic keys.
  • the control unit is connected to the control unit via a data connection.
  • the electronic keys have different data areas, each of which is assigned to a user and secured with an encryption code.
  • the encryption codes can be read into the control unit and stored in a memory.
  • the control unit is used to read data from a data area of an electronic key and transmit it to the control unit only if the encryption code of this data area matches an encryption code read into the electronic key.
  • the invention further relates to a corresponding method.
  • the basic idea of the invention is therefore electronic keys, which are formed in particular by transponders, with different data areas that are individually, d. H. encrypted and secured with various encryption keys. What is essential here is that an encryption code, with which a data area of an electronic key is encrypted, is known only to the respective user to whom this electronic key is assigned, but not to the other users.
  • Electronic keys with different data areas are assigned to different users, in particular different types of users. Due to the individual encryption of the individual data areas of the individual electronic keys, each user only has access to the data area that is encrypted with the encryption code assigned to him, but not to all other data areas of electronic keys.
  • This provides secure and complete protection against unauthorized reading of one user's data by another user.
  • Another essential advantage is that different electronic keys with their data areas secured with individual encryption codes can also be assigned to different types of users, in particular end users of the respective machine or the machine builder who installs the machine.
  • By encrypting the Data areas with individual encryption codes for the individual data areas ensure secrecy in such a way that there is no uncontrolled exchange of data between electronic keys of different types of users.
  • the functioning of the access system according to the invention is such that, as a prerequisite for access to the machine, one or more encryption codes are first read into the control unit and stored.
  • control unit When an electronic key is read by the control unit, a control takes place in this in such a way that a data area of the electronic key encrypted with an encryption code can only be read by the control unit and transmitted to the control unit if this encryption code matches the one or more in the control unit encryption code stored or transferred to the control unit.
  • the machine is accessed with the data transmitted to the control unit. Accordingly, the data are access data, with different access data, in particular different access authorizations for the machine, being specified for different users.
  • the data is transmitted from the monitoring unit to the control unit using a data connection, which can be designed in particular in the form of a bus system.
  • bus systems are Profinet or Ethernet/IP.
  • Another embodiment is a serial interface such as USB.
  • Encryption codes for users of a first type are stored in the secret data area.
  • the secret encryption code is only known in the control unit, the secret data area can only be read out by the control unit and is particularly protected against access by all users.
  • the encryption codes for users of the first type are thus completely protected against unauthorized access.
  • the first type of user is the end user of the machine.
  • Access authorization to the machine for precisely one user of the first type is advantageously granted in such a way that as soon as a key of this type is read, the encryption codes of precisely this user are stored in the control unit in a one-off initialization process. To do this, the control unit reads out the encryption codes from the secret data area. Electronic keys of this type and precisely from this one user are thereby released for data transmission with the control unit.
  • Electronic keys of the first type read in the initialization process and of precisely one user are thus released by the control unit for access to the machine.
  • the data from these electronic keys can be read from the data area by the control unit and transmitted to the control unit.
  • specific access to the machine is then granted.
  • the other electronic keys of other users of the first type with data areas that are encrypted with a different encryption code are advantageously blocked for data transmission with the control unit.
  • an electronic key with a data area that is encrypted with an encryption code of a user of the first type can only be produced by this one user.
  • electronic keys are provided with data areas each encrypted with a user's encryption code of a second type. These encryption codes are not stored in the control unit, but are stored in the control unit. In order to read keys of the second type, an encryption code must be transmitted from the control unit to the control unit.
  • the encryption codes are stored in a secret memory area of the control unit.
  • An encryption code transmitted from the control unit to the control unit releases the corresponding electronic key of a user of the second type for data transmission with the control unit and thus for access to the machine.
  • data from a data area of only one electronic key of the first type are transmitted cyclically from the control unit to the control unit.
  • the data is transmitted acyclically to the control unit from the data area of further electronic keys of the second type.
  • data are transmitted both from the data area of the first type and of the second type as cyclic data.
  • the cyclic data transmission which takes place, for example, in the cycle of a computer unit integrated in the control unit, ie in a process cycle, takes place at significantly shorter time intervals than the acyclic data transmission.
  • the flexibility of the access system can be further increased by switching the cyclic and acyclic transmission of data from electronic keys by means of the control unit.
  • a weak point is the storage of the encryption key in the control unit and the data transmission of this encryption key over an unsecured network.
  • This problem is solved by a method for operating an access system for a machine controlled by a control unit with a control unit and electronic keys assigned to it.
  • the control unit has a reading unit, by means of which data is read from the electronic keys, and the control unit is connected to the control unit via a data connection.
  • a data area of an electronic key can be decrypted with an encryption code D, the encryption code D being generated from two encryption codes E, F.
  • the encryption code D is transmitted from the control unit to the control unit.
  • the encryption code F is stored on an electronic data carrier.
  • a data area of an electronic key of a user of a second type can be decrypted with an encryption code.
  • the encryption key is generated from two encryption keys.
  • the encryption code is transmitted from the control unit to the control unit and stored in the electronic key.
  • the transmission of data from the control unit to the control unit can take place in particular via unsecured networks such as Profinet or Ethernet/IP.
  • unsecured networks such as Profinet or Ethernet/IP.
  • listening devices such as so-called data sniffers, data transmitted via such networks, in particular encryption codes, can be intercepted. If a data area of an electronic key is secured with an encryption code tapped in this way, unauthorized access to the data area of the electronic key is made possible with the tapped encryption code.
  • the basic idea of the method according to the invention is that the encryption code E transmitted from the control unit to the control unit alone is not sufficient to decrypt a data area of an electronic key. Rather, the encryption code E transmitted from the control unit to the control unit is combined with an encryption code F present in the electronic key to form an encryption code D. The respective data area of the electronic key can only be decrypted, i.e. read out and evaluated, with the encryption code D generated in this way.
  • the encryption code E transmitted via a possibly unsecured network is intercepted by a data sniffer or the like, or the encryption code is read out from the controller, there is no access to the data area of the electronic key allows.
  • the data area of the electronic key can only be accessed with the encryption code D, which is combined from the transmitted encryption code E and the encryption code F present in the electronic key.
  • the encryption code F can be stored in a protected area of the electronic key.
  • the encryption code D is generated from the encryption codes E, F for using a symmetrical encryption method.
  • the encryption key D is generated from the encryption keys E, F by means of a logical relationship.
  • the logical relationship can be an AND, an OR or an XOR link or the like or any other arithmetic operation.
  • the encryption code D is generated from the encryption codes E, F for use with an asymmetric cryptographic method.
  • FIG 1 shows a schematic of an exemplary embodiment of the access system 1 according to the invention.
  • the access system 1 has only one control unit 2 to which a plurality of electronic keys 3 are assigned.
  • the electronic keys 3 are in the form of transponders.
  • the control unit 2 has a computer unit 4, which consists of a single-channel or multi-channel processor structure, depending on the security requirements for the access system 1. Furthermore, the control unit 2 has a reading unit 5 in the form of an RFID reader. The reading unit 5 can be used to read data from an electronic key 3 if it is within the reading range of the reading unit 5 .
  • figure 1 1 shows an electronic key 3 within the reading range of the reading unit 5 and two electronic keys 3 outside the reading range.
  • the access system 1 can also have a different number of electronic keys 3 exhibit.
  • an encryption code can be stored by a user of the first type.
  • the access system 1 provides controlled access to a machine 7 controlled by a control unit 6.
  • the term machine 7 also includes complex systems.
  • the control unit 6 has a memory 10 .
  • the control unit 2 can bidirectionally exchange data with the control unit 6 via a data connection 8 .
  • the data connection 8 consists in the present case of a bus system, such as. B. Profinet or Ethernet/IP or a serial connection such as USB.
  • Access system 1 generally functions in such a way that access data from electronic keys 3 can be read into control unit 2 and control unit 2 then transmits the access data to control unit 6, thereby ensuring controlled access to machine 7.
  • figure 2 shows the structure according to the invention of the entire data area of an electronic key 3, which is structured identically for all electronic keys 3 of the access system 1.
  • the electronic key 3 has a secret data area C which is encrypted with an encryption code C which is only stored in the control unit 2, i. H. the encryption code C is known only to the control unit 2.
  • data areas A1, A2, . .. are encrypted with encryption keys A1, A2, ....
  • data areas B1, B2 for users of a second type are provided on the electronic key 3, with B1 being assigned to machine builder B1, B2 to machine builder B2, etc.
  • figure 2 shows the full expansion stage of data areas of an electronic key 3.
  • FIG. 3 shows an electronic key 3 specifically produced by an end user A1.
  • This electronic key 3 has the secret data area C, which is present in every electronic key 3 in an identical manner.
  • the electronic key 3 of the end user A1 only assigns a data area A1 encrypted with the encryption key A1.
  • the encryption key A1 is known only to the end user A1.
  • the data area A1 contains specific access data specified for the end user A1, such as special access authorizations for machine 7.
  • FIG. 4 shows an electronic key 3 specifically produced by a machine builder B1. This electronic key 3 again has the secret data area C.
  • FIG. 4 shows an electronic key 3 specifically produced by a machine builder B1. This electronic key 3 again has the secret data area C.
  • the electronic key 3 of the machine builder B1 only assigns a data area B1 encrypted with the encryption key B1.
  • the encryption code B1 is known only to the machine builder B1.
  • the data area B1 contains specific access data specified for the machine builder B1, such as special access authorizations for machine 7.
  • the Figures 5 to 8 illustrate how access system 1 works.
  • figure 5 shows the initial state of the access system 1.
  • the control unit 2 has not yet read an electronic key 3. Accordingly, only the encryption code C for the secret data area C in the electronic key 3 is stored in the memory of the computer unit 4 of the control unit 2 .
  • the encryption code B1 of a mechanical engineer is stored in a secret memory 10 of the control unit 6 .
  • figure 6 shows the situation when the electronic key 3 of the user A1 is brought into the reading range of the reading unit 5 of the control unit 2.
  • the control unit 2 then stores the encryption code A1 in its memory 9 (shown in figure 7 ).
  • the control unit 2 can thus read the data area A1 of the electronic key 3 of the user A1.
  • the access data of the data area A1 of the electronic key 3 of the end user A1 read by the control unit 2 are then sent to the control unit 6 via the data connection 8, whereby the end user A1 is granted access to the machine 7 according to the access authorizations in the data area A1.
  • control unit 2 blocks the reading of all other electronic keys 3 of the end users A2, A3, ... so that they can no longer be read, i. H. the end users A2, A3, ... do not have access to the machine 7. This completes the initialization.
  • the encryption code B1 which is stored in the memory 10 of the control unit, can be transmitted from the control unit 6 to the control unit 2 and temporarily stored in the memory of the computer unit 4 ( figure 8 ).
  • the control unit 2 can thus read the data area B1 of the machine builder's electronic key 3 as long as the key remains in the reading area.
  • the access data contained there are transmitted to the control unit 6, whereby the machine builder gains access to the machine 7.
  • the encryption code B1 in the computer unit 4 is deleted.
  • the access data of the data area A1 of the end user A1 are transmitted cyclically, the access data of the data area B1 of the machine builder B1 preferably acyclically.
  • the control unit 6 can change this setting by means of a control command in such a way that the access data of the data area B1 is transmitted cyclically and the access data of the data area A1 is transmitted acyclically.
  • figure 9 shows a further exemplary embodiment of the access system with the control unit 6, the control unit 2 and (as an example) an electronic key 3.
  • the control unit 6 is connected to the control unit 2 via a network 11 .
  • the network 11 can be an unsecured network such as Profinet or Ethernet/IP.
  • the software module 12 describes the electronic key 3 with data, illustrated by the arrow 13 in figure 9 .
  • the data is encrypted with an encryption key D.
  • an encryption code F is written into a protected data area of electronic key 3 .
  • the software module 12 also generates an encryption code E (arrow (14)). This encryption code E is manually programmed into the control unit 6 (arrow (15)).
  • the control unit 2 recognizes the electronic key 3 and reads out the encryption code F stored there (arrow (16)).
  • the control unit 6 Since the data area of the electronic key 3 is encrypted with the encryption code D, the control unit 6 cannot yet read this data area.
  • the control unit 2 sends the information that the electronic key 3 is in its reading range via the network 11 to the control unit 6.
  • the control unit 6 then sends the encryption code E via the network 11 to the control unit 2.
  • the encryption code F of the electronic key 3 and the encryption code E of the control unit 6 are now present in the control unit 2 .
  • the control unit 2 then generates the encryption code D from the encryption codes 4, F as in figure 9 shown schematically.
  • the encryption code D is generated from the encryption codes E, F by means of a logical relationship.
  • the encryption code (D) can be generated from the encryption codes E, F to use an asymmetric cryptographic method.
  • the control unit 2 can now use the generated encryption code D to read out the data area of the electronic key 3 (which is encrypted with this encryption code D).

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Zugangssystem (1) für eine von einer Steuereinheit (6) gesteuerten Maschine (7), mit einer Kontrolleinheit (2) und diesen zugeordneten elektronischen Schlüsseln (3). Die Kontrolleinheit (2) weist eine Leseeinheit (5) auf, mittels derer Daten aus den elektronischen Schlüsseln (3) ausgelesen werden. Die Kontrolleinheit (2) ist über eine Datenverbindung (8) mit der Steuereinheit (6) verbunden. Die elektronischen Schlüssel (3) weisen unterschiedliche Datenbereiche auf, die jeweils einem Anwender zugeordnet und mit einem Verschlüsselungscode gesichert sind. Die Verschlüsselungscodes der Kontrolleinheit (2) sind einlesbar und in einem Speicher 9 speicherbar. Mit der Kontrolleinheit (2) werden Daten aus einem Datenbereich eines elektronischen Schlüssels (3) nur dann ausgelesen und an die Steuereinheit (6) übermittelt, wenn der Verschlüsselungscode dieses Datenbereichs mit einem in die elektronischen Schlüssel (3) eingelesenen Verschlüsselungscode übereinstimmt. Weiter sind elektronische Schlüssel (3) mit Datenbereichen, die jeweils mit einem Verschlüsselungscode eines Anwenders eines zweiten Typs verschlüsselt sind, vorhanden. Diese Verschlüsselungscodes sind im Speicher (10) der Steuereinheit (6) abgespeichert. Einer dieser Verschlüsselungscodes kann in die Kontrolleinheit (2) übertragen werden.The invention relates to an access system (1) for a machine (7) controlled by a control unit (6), with a control unit (2) and electronic keys (3) assigned to it. The control unit (2) has a reading unit (5) by means of which data can be read from the electronic keys (3). The control unit (2) is connected to the control unit (6) via a data connection (8). The electronic keys (3) have different data areas, each assigned to a user and secured with an encryption code. The encryption codes of the control unit (2) can be read and stored in a memory 9. The control unit (2) reads data from a data area of an electronic key (3) and transmits it to the control unit (6) only if the encryption code of this data area matches an encryption code read into the electronic key (3). There are also electronic keys (3) with data areas each encrypted with a user's encryption code of a second type. These encryption codes are stored in the memory (10) of the control unit (6). One of these encryption codes can be transferred to the control unit (2).

Description

Die Erfindung betrifft ein Zugangssystem zu einer Maschine und ein Verfahren zum Betrieb eines Zugangssystems.The invention relates to an access system for a machine and a method for operating an access system.

Derartige Zugangssysteme dienen dazu, den Zugang zu einer Maschine und/oder deren Funktionen im Sinne einer Berechtigung zu schützen und zu kontrollieren. Der Begriff Maschine umfasst dabei auch komplexere Anlagen. Von derartigen Maschinen können generell Gefahren, insbesondere für Personen, ausgehen, so dass der Betrieb der Maschine durch sicherheitstechnische Maßnahmen, wie z. B. Überwachungseinrichtungen, abgesichert werden muss.Such access systems are used to protect and control access to a machine and/or its functions in terms of authorization. The term machine also includes more complex systems. Machines of this type can generally pose a risk, particularly to persons, so that the operation of the machine must be prevented by safety measures such as e.g. B. monitoring devices must be secured.

Ein Zugang zu derartigen Maschinen muss dafür gewährt werden, dass an der Maschine bestimmte Funktionen oder Betriebsarten eingestellt werden.Access to such machines must be granted in order to set certain functions or operating modes on the machine.

Bei der Gewährung eines Zugangs zur Maschine müssen insbesondere auch sicherheitstechnische Aspekte berücksichtigt werden. Dies ist beispielsweise dann der Fall, wenn zur Gewährung eines Zugangs einer Person zur Maschine sicherheitstechnische Einrichtungen, wie z. B. Überwachungseinrichtungen überbrückt, d. h. zeitweise außer Kraft gesetzt werden. Dann kann es zu Gefährdungen von Personen kommen, denen Zugang zur Maschine oder deren Vorfeld gewährt wird. In derartigen Fällen darf nur qualifiziertem Sicherheitspersonal Zugang zur Maschine gewährt werden.When granting access to the machine, safety aspects in particular must also be taken into account. This is the case, for example, when safety-related devices, such as e.g. B. monitoring devices bridged, d. H. be temporarily suspended. This can endanger persons who are granted access to the machine or its apron. In such cases, only qualified safety personnel should be allowed access to the machine.

Weiterhin besteht eine Anforderung an derartige Zugangssysteme darin, dass unterschiedlichen Personenkreisen, d. h. Anwendern, Zugang zur Maschine zu gewähren ist.Furthermore, there is a requirement for such access systems that different groups of people, ie users, are to be granted access to the machine.

Ein erster Typ von Anwender ist der Endanwender der Maschine, d. h. derjenige, der die Maschine zur Durchführung von Arbeitsvorgängen nutzt. Der Endanwender möchte z. B. den Zugang zur Maschine auf einzelne Mitarbeiter beschränken. Dabei soll jeder Mitarbeiter entsprechend seiner Fähigkeiten bzw. Befugnisse einen Zugang zur Maschine in vorgegebenem Umfang bekommen. Der Zugang kann dann auf bestimmte Aktionen, wie z. B. dem Einrichten, Programmieren oder Parametrieren, begrenzt werden.A first type of user is the end user of the machine, i. H. the one who uses the machine to carry out operations. The end user wants e.g. B. Restrict access to the machine to individual employees. Each employee should be given access to the machine to a specified extent according to their skills and authorizations. Access can then be based on certain actions, such as e.g. e.g. setting up, programming or parameterizing.

Ein zweiter Typ von Anwender ist der Maschinenbauer, der die Maschine herstellt oder in einer Installationsumgebung integriert. Insbesondere bei der Integration der Maschine in einer Installationsumgebung arbeitet die Maschine ohne vollständige Sicherheitseinrichtungen, so dass Gefahren von der Maschine ausgehen können. Daher besteht eine wesentliche Anforderung darin, für derartige Tätigkeiten nur sicherheitstechnisch geschultes Personal des Maschinenbauers Zugang zur Maschine zu gewähren, nicht jedoch dem Personal des Endanwenders.A second type of user is the machine builder who makes the machine or integrates it into an installation environment. In particular, when the machine is integrated into an installation environment, the machine works without complete safety devices, so that the machine can pose hazards. It is therefore an essential requirement that only safety-trained personnel of the machine builder be granted access to the machine for such activities, but not the personnel of the end user.

Bekannte Zugangssysteme arbeiten passwortgeschützt, d. h. das Zugangssystem gewährt einem Anwender über ein Passwort Zugang zur Maschine. Ein Problem besteht darin, dass Passwörter oft nicht geheim gehalten werden und damit auch Unbefugte Zugang zur Maschine erhalten können.Known access systems are password-protected, i. H. the access system grants a user access to the machine via a password. One problem is that passwords are often not kept secret, which means that unauthorized persons can gain access to the machine.

Weiterhin sind Zugangssysteme mit Schlüsselwahlschaltern bekannt. Derartige Zugangssysteme bieten nur einen geringen Schutz, da diese Schlüsselwahlschalter aus Unachtsamkeit oft in der entsprechenden Aufnahme stecken gelassen werden, so dass Unbefugte leicht Zugang zur Maschine erlangen.Furthermore, access systems with key selector switches are known. Such access systems offer little protection as these key selector switches are often carelessly left in the appropriate receptacle, allowing unauthorized persons easy access to the machine.

Schließlich sind transponderbasierte Zugangssysteme bekannt. Typischerweise werden derartige Zugangssysteme für Endanwender einer Maschine bereitgestellt.Finally, transponder-based access systems are known. Typically, such access systems are provided for end users of a machine.

Ein Nachteil derartiger transponderbasierter Zugangssysteme besteht darin, dass diese nur für einen Typ von Anwender, insbesondere den Endanwender konzipiert sind. Soll das Zugangssystem auch für weitere Typen von Anwendern, wie z. B. den Maschinenbauer, nutzbar gemacht werden, muss der Endanwender vom Maschinenbauer Informationen über die jeweiligen Zugangsmöglichkeiten erhalten, die dann auf dem Transponder zu implementieren sind. Damit aber sind dem Endanwender die vom Maschinenhersteller vorgegebenen Zugangsmöglichkeiten bekannt, was aus Geheimhaltungsgründen unerwünscht ist.A disadvantage of such transponder-based access systems is that they are only designed for one type of user, in particular the end user. Should the access system also be used for other types of users, e.g. B. the machine builder, the end user must receive information from the machine builder about the respective access options, which are then to be implemented on the transponder. However, this means that the end user is aware of the access options specified by the machine manufacturer, which is undesirable for reasons of confidentiality.

Daher ist es bekannt, für die unterschiedlichen Typen von Anwendern unterschiedliche Zugangssysteme einzusetzen. Dies stellt jedoch einen unerwünscht hohen Konstruktions- und Kostenaufwand dar.It is therefore known to use different access systems for the different types of users. However, this represents an undesirably high design effort and expense.

Der Erfindung liegt die Aufgabe zugrunde, ein Zugangssystem mit hohem Sicherheitsniveau bereitzustellen.The object of the invention is to provide an access system with a high level of security.

Zur Lösung dieser Aufgabe sind die Merkmale der unabhängigen Ansprüche vorgesehen. Vorteilhafte Ausführungsformen und zweckmäßige Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen beschrieben.To solve this problem, the features of the independent claims are provided. Advantageous embodiments and expedient developments of the invention are described in the dependent claims.

Die Erfindung betrifft ein Zugangssystem für eine von einer Steuereinheit gesteuerten Maschine, mit einer Kontrolleinheit und diesen zugeordneten elektronischen Schlüsseln. Die Kontrolleinheit weist eine Leseeinheit auf, mittels derer Daten aus den elektronischen Schlüsseln ausgelesen werden. Die Kontrolleinheit ist über eine Datenverbindung mit der Steuereinheit verbunden. Die elektronischen Schlüssel weisen unterschiedliche Datenbereiche auf, die jeweils einem Anwender zugeordnet und mit einem Verschlüsselungscode gesichert sind. Die Verschlüsselungscodes sind in die Kontrolleinheit einlesbar und in einem Speicher speicherbar. Mit der Kontrolleinheit werden Daten aus einem Datenbereich eines elektronischen Schlüssels nur dann ausgelesen und an die Steuereinheit übermittelt, wenn der Verschlüsselungscode dieses Datenbereichs mit einem in die elektronischen Schlüssel eingelesenen Verschlüsselungscode übereinstimmt.The invention relates to an access system for a machine controlled by a control unit, with a control unit and electronic keys assigned to it. The control unit has a reading unit, by means of which data can be read from the electronic keys. The control unit is connected to the control unit via a data connection. The electronic keys have different data areas, each of which is assigned to a user and secured with an encryption code. The encryption codes can be read into the control unit and stored in a memory. The control unit is used to read data from a data area of an electronic key and transmit it to the control unit only if the encryption code of this data area matches an encryption code read into the electronic key.

Weiter sind elektronische Schlüssel mit Datenbereichen, die jeweils mit einem Verschlüsselungscode eines Anwenders eines zweiten Typs verschlüsselt sind, vorhanden. Diese Verschlüsselungscodes sind im Speicher der Steuereinheit abgespeichert. Einer dieser Verschlüsselungscodes kann in die Kontrolleinheit übertragen werden.There are also electronic keys with data areas each encrypted with a user's encryption key of a second type. These encryption codes are stored in the control unit's memory. One of these encryption codes can be transmitted to the control unit.

Die Erfindung betrifft weiterhin ein entsprechendes Verfahren.The invention further relates to a corresponding method.

Der Grundgedanke der Erfindung besteht somit darin, elektronische Schlüssel, die insbesondere von Transpondern gebildet sind, mit unterschiedlichen Datenbereichen, die individuell, d. h. mit verschiedenen Verschlüsselungscodes verschlüsselt und gesichert sind, auszustatten. Wesentlich dabei ist, dass ein Verschlüsselungscode, mit dem ein Datenbereich eines elektronischen Schlüssels verschlüsselt ist, nur dem jeweiligen Anwender bekannt ist, dem dieser elektronische Schlüssel zugeordnet ist, nicht jedoch den anderen Anwendern.The basic idea of the invention is therefore electronic keys, which are formed in particular by transponders, with different data areas that are individually, d. H. encrypted and secured with various encryption keys. What is essential here is that an encryption code, with which a data area of an electronic key is encrypted, is known only to the respective user to whom this electronic key is assigned, but not to the other users.

Elektronische Schlüssel mit unterschiedlichen Datenbereichen sind unterschiedlichen Anwendern, insbesondere auch unterschiedlichen Typen von Anwendern, zugeordnet. Durch die individuelle Verschlüsselung der einzelnen Datenbereiche der einzelnen elektronischen Schlüssel hat jeder Anwender nur Zugang zu dem Datenbereich, der mit dem ihm zugeordneten Verschlüsselungscode verschlüsselt ist, nicht jedoch zu allen anderen Datenbereichen von elektronischen Schlüsseln.Electronic keys with different data areas are assigned to different users, in particular different types of users. Due to the individual encryption of the individual data areas of the individual electronic keys, each user only has access to the data area that is encrypted with the encryption code assigned to him, but not to all other data areas of electronic keys.

Damit besteht ein sicherer und vollständiger Schutz gegen ein unbefugtes Lesen von Daten eines Anwenders durch einen weiteren Anwender.This provides secure and complete protection against unauthorized reading of one user's data by another user.

Ein weiterer wesentlicher Vorteil besteht darin, dass unterschiedliche elektronische Schlüssel mit ihren mit individuellen Verschlüsselungscodes gesicherten Datenbereichen auch unterschiedlichen Typen von Anwendern, insbesondere Endanwender der jeweiligen Maschine oder dem Maschinenbauer, der die Maschine installiert, zugeordnet sein können. Durch die Verschlüsselung der Datenbereiche mit individuellen Verschlüsselungscodes für die einzelnen Datenbereiche ist eine Geheimhaltung derart gewährleistet, dass kein unkontrollierter Datenaustausch zwischen elektronischen Schlüsseln der verschiedenen Typen von Anwendern erfolgt. Damit kann ein Zugangssystem mit nur einer Kontrolleinheit als Zugangskontrolle für unterschiedliche Anwender, insbesondere Endanwender und Maschinenbauer, genutzt werden.Another essential advantage is that different electronic keys with their data areas secured with individual encryption codes can also be assigned to different types of users, in particular end users of the respective machine or the machine builder who installs the machine. By encrypting the Data areas with individual encryption codes for the individual data areas ensure secrecy in such a way that there is no uncontrolled exchange of data between electronic keys of different types of users. This means that an access system with just one control unit can be used as access control for different users, in particular end users and machine builders.

Die Funktionsweise des erfindungsgemäßen Zugangssystems ist derart, dass als Voraussetzung für einen Zugang zur Maschine zunächst ein oder mehrere Verschlüsselungscodes in die Kontrolleinheit eingelesen und abgespeichert werden.The functioning of the access system according to the invention is such that, as a prerequisite for access to the machine, one or more encryption codes are first read into the control unit and stored.

Bei Lesen eines elektronischen Schlüssels durch die Kontrolleinheit findet in dieser eine Kontrolle derart statt, dass ein mit einem Verschlüsselungscode verschlüsselter Datenbereich des elektronischen Schlüssels nur dann von der Kontrolleinheit gelesen und an die Steuereinheit übermittelt werden kann, wenn dieser Verschlüsselungscode mit dem oder einem in der Kontrolleinheit abgespeicherten oder an die Kontrolleinheit übergebenen Verschlüsselungscode übereinstimmt.When an electronic key is read by the control unit, a control takes place in this in such a way that a data area of the electronic key encrypted with an encryption code can only be read by the control unit and transmitted to the control unit if this encryption code matches the one or more in the control unit encryption code stored or transferred to the control unit.

Mit den an die Steuereinheit übermittelten Daten erfolgt ein Zugang zur Maschine. Die Daten sind dementsprechend Zugangsdaten, wobei für unterschiedliche Anwender unterschiedliche Zugangsdaten, insbesondere unterschiedliche Zugriffsberechtigungen für die Maschine vorgegeben werden.The machine is accessed with the data transmitted to the control unit. Accordingly, the data are access data, with different access data, in particular different access authorizations for the machine, being specified for different users.

Die Übertragung der Daten von der Kontrolleinheit zur Steuereinheit erfolgt mit einer Datenverbindung, die insbesondere in Form eines Bussystems ausgebildet sein kann. Beispiele für derartige Bussysteme sind Profinet oder Ethernet/IP. Eine weitere Ausführungsform ist eine serielle Schnittstelle, wie z.B. USB.The data is transmitted from the monitoring unit to the control unit using a data connection, which can be designed in particular in the form of a bus system. Examples of such bus systems are Profinet or Ethernet/IP. Another embodiment is a serial interface such as USB.

Gemäß einer vorteilhaften Ausführungsform der Erfindung ist in jedem elektronischen Schlüssel ein geheimer Datenbereich vorhanden, der mit einem geheimen, nur in der Kontrolleinheit bekannten Verschlüsselungscode gesichert ist.According to an advantageous embodiment of the invention, there is a secret data area in each electronic key, which is secured with a secret encryption code known only in the control unit.

In dem geheimen Datenbereich sind Verschlüsselungscodes für Anwender eines ersten Typs gespeichert.Encryption codes for users of a first type are stored in the secret data area.

Da der geheime Verschlüsselungscode nur in der Kontrolleinheit bekannt ist, kann der geheime Datenbereich nur von der Kontrolleinheit ausgelesen werden und ist insbesondere gegen Zugriff aller Anwender geschützt.Since the secret encryption code is only known in the control unit, the secret data area can only be read out by the control unit and is particularly protected against access by all users.

Damit sind die Verschlüsselungscodes für Anwender des ersten Typs gegen unbefugte Zugriffe vollständig geschützt.The encryption codes for users of the first type are thus completely protected against unauthorized access.

Vorteilhaft handelt es sich bei dem ersten Typ von Anwender um den Endanwender der Maschine.Advantageously, the first type of user is the end user of the machine.

Die Vergabe einer Zugangsberechtigung zur Maschine für genau einen Anwender des ersten Typs erfolgt vorteilhaft derart, dass sobald ein Schlüssel dieses Typs gelesen wird, in einem einmalig ablaufenden Initialisierungsprozess die Verschlüsselungscodes genau dieses Anwenders in der Kontrolleinheit abgespeichert werden. Von der Kontrolleinheit werden dazu die Verschlüsselungscodes aus dem geheimen Datenbereich ausgelesen. Elektronische Schlüssel diesen Typs und genau von diesem einen Anwender werden dadurch für eine Datenübertragung mit der Steuereinheit freigegeben.Access authorization to the machine for precisely one user of the first type is advantageously granted in such a way that as soon as a key of this type is read, the encryption codes of precisely this user are stored in the control unit in a one-off initialization process. To do this, the control unit reads out the encryption codes from the secret data area. Electronic keys of this type and precisely from this one user are thereby released for data transmission with the control unit.

Damit werden im Initialisierungsprozess gelesene elektronische Schlüssel des ersten Typs und genau eines Anwenders von der Kontrolleinheit für den Zugang zur Maschine freigegeben. Die Daten dieser elektronischen Schlüssel können von der Kontrolleinheit aus dem Datenbereich ausgelesen und an die Steuereinheit übermittelt werden. Je nach Ausbildung der im elektronischen Schlüssel gespeicherten Zugangsdaten wird dann ein spezifischer Zugang zur Maschine gewährt.Electronic keys of the first type read in the initialization process and of precisely one user are thus released by the control unit for access to the machine. The data from these electronic keys can be read from the data area by the control unit and transmitted to the control unit. Depending on the configuration of the access data stored in the electronic key, specific access to the machine is then granted.

Prinzipiell können in Initialisierungsprozessen mehrere elektronische Schlüssel in der Kontrolleinheit eingelernt werden, so dass mit diesen elektronischen Schlüsseln ein Zugang zur Maschine ermöglicht wird.In principle, several electronic keys can be taught into the control unit in the initialization process, so that access to the machine is made possible with these electronic keys.

Vorteilhaft werden mit der Freigabe des im Initialisierungsprozess gelesenen elektronischen Schlüssels genau dieses Anwenders des ersten Typs in der Kontrolleinheit die anderen elektronischen Schlüssel von anderen Anwendern des ersten Typs mit Datenbereichen, die mit einem anderen Verschlüsselungscode verschlüsselt sind, für eine Datenübertragung mit der Steuereinheit gesperrt.With the release of the electronic key read in the initialization process of exactly this user of the first type in the control unit, the other electronic keys of other users of the first type with data areas that are encrypted with a different encryption code are advantageously blocked for data transmission with the control unit.

In diesem Fall werden singulär nur elektronische Schlüssel genau eines Anwenders des ersten Typs für den Zugang zur Maschine freigegeben.In this case, only electronic keys of precisely one user of the first type are released singularly for access to the machine.

Vorteilhaft ist es, wenn die beschriebene Initialisierung nur einmalig bei dem ersten Erkennen eines gültigen elektronischen Schlüssels mit einem Datenbereich des ersten Typs durchgeführt wird.It is advantageous if the described initialization is carried out only once when a valid electronic key with a data area of the first type is first recognized.

Dabei ist es weiter vorteilhaft, dass ein elektronischer Schlüssel mit einem Datenbereich, der mit einem Verschlüsselungscode eines Anwenders des ersten Typs verschlüsselt ist, nur von diesem einen Anwender hergestellt werden kann.It is also advantageous that an electronic key with a data area that is encrypted with an encryption code of a user of the first type can only be produced by this one user.

Damit ist eine unverwechselbare Erstellung von elektronischen Schlüsseln gewährleistet.This ensures that electronic keys are created unmistakably.

Erfindungsgemäß sind elektronischen Schlüssel mit Datenbereichen, die jeweils mit einem Verschlüsselungscode eines Anwenders eines zweiten Typs verschlüsselt sind, vorgesehen. Diese Verschlüsselungscodes sind nicht in der Kontrolleinheit, aber in der Steuereinheit abgespeichert. Zum Lesen von Schlüsseln des zweiten Typs muss ein Verschlüsselungscode von der Steuereinheit an die Kontrolleinheit übertragen werden.According to the invention, electronic keys are provided with data areas each encrypted with a user's encryption code of a second type. These encryption codes are not stored in the control unit, but are stored in the control unit. In order to read keys of the second type, an encryption code must be transmitted from the control unit to the control unit.

Dabei sind die Verschlüsselungscodes in einem geheimen Speicherbereich der Steuereinheit gespeichert.The encryption codes are stored in a secret memory area of the control unit.

Damit sind die Verschlüsselungscodes gegen unbefugte Zugriffe geschützt.This protects the encryption codes against unauthorized access.

Mit der Speicherung der Verschlüsselungscodes für Anwender des zweiten Typs in der Steuereinheit wird eine unabhängige Speicherung dieser Verschlüsselungscodes von den Verschlüsselungscodes für Anwender des ersten Typs erzielt. Während es sich bei Anwendern des ersten Typs um Endanwender handelt, handelt es sich bei Anwendern des zweiten Typs vorteilhaft um Maschinenbauer, d. h. Anwender, die die Maschine installieren und in Betrieb nehmen.With the storage of the encryption keys for users of the second type in the control unit, an independent storage of these encryption keys from the encryption keys for users of the first type is achieved. While users of the first type are end users, users of the second type are advantageously machine builders, i. H. Users who install and commission the machine.

Durch einen von der Steuereinheit an die Kontrolleinheit übermittelten Verschlüsselungscode wird der entsprechende elektronische Schlüssel eines Anwenders des zweiten Typs für eine Datenübertragung mit der Steuereinheit und damit für einen Zugang zur Maschine freigegeben.An encryption code transmitted from the control unit to the control unit releases the corresponding electronic key of a user of the second type for data transmission with the control unit and thus for access to the machine.

Gemäß einer vorteilhaften Ausgestaltung werden Daten eines Datenbereichs nur eines elektronischen Schlüssels des ersten Typs zyklisch von der Kontrolleinheit an die Steuereinheit übermittelt. Die Daten werden vom Datenbereich weiterer elektronischer Schlüssel des zweiten Typs azyklisch an die Steuereinheit übertragen.According to an advantageous embodiment, data from a data area of only one electronic key of the first type are transmitted cyclically from the control unit to the control unit. The data is transmitted acyclically to the control unit from the data area of further electronic keys of the second type.

Gemäß einer weiteren vorteilhaften Ausführung werden Daten sowohl vom Datenbereich des ersten Typs, als auch zweiten Typs als zyklische Daten übertragen.According to a further advantageous embodiment, data are transmitted both from the data area of the first type and of the second type as cyclic data.

Die zyklische Datenübertragung, die beispielsweise im Takt einer in der Kontrolleinheit integrierten Rechnereinheit, d. h. in einem Prozesstakt, erfolgt, erfolgt in erheblich kürzeren Zeitabständen, als die azyklische Datenübertragung.The cyclic data transmission, which takes place, for example, in the cycle of a computer unit integrated in the control unit, ie in a process cycle, takes place at significantly shorter time intervals than the acyclic data transmission.

Es hat sich als effizient und ausreichend erwiesen, nur die Zugangsdaten des elektronischen Schlüssels eines Anwenders, insbesondere eines Endanwenders, zyklisch zu übertragen, während es für Zugangsdaten eines elektronischen Schlüssels eines zweiten Anwenders, insbesondere des Maschinenbauers, ausreichend ist, diese azyklisch zu übertragen.It has proven to be efficient and sufficient to cyclically transmit only the access data for the electronic key of one user, in particular an end user, while it is sufficient for access data for an electronic key of a second user, in particular the machine builder, to transmit this acyclically.

Die Flexibilität des Zugangssystems kann dadurch noch gesteigert werden, dass mittels der Steuereinheit eine Umschaltung der zyklischen und azyklischen Übertragung von Daten von elektronischen Schlüsseln erfolgt.The flexibility of the access system can be further increased by switching the cyclic and acyclic transmission of data from electronic keys by means of the control unit.

Eine Schwachstelle ist die Speicherung des Verschlüsselungscodes in der Steuereinheit sowie die Datenübertragung dieses Verschlüsselungscodes über ein ungesichertes Netzwerk.A weak point is the storage of the encryption key in the control unit and the data transmission of this encryption key over an unsecured network.

Diese Problematik wird gelöst durch ein Verfahren zum Betrieb eines Zugangssystems für eine von einer Steuereinheit gesteuerten Maschine mit einer Kontrolleinheit und diesen zugeordneten elektronischen Schlüsseln. Die Kontrolleinheit weist eine Leseeinheit auf, mittels derer Daten aus den elektronischen Schlüsseln ausgelesen werden und wobei die Kontrolleinheit über eine Datenverbindung mit der Steuereinheit verbunden ist. Ein Datenbereich eines elektronischen Schlüssels kann mit einem Verschlüsselungscode D entschlüsselt werden, wobei der Verschlüsselungscode D aus zwei Verschlüsselungscodes E, F generiert wird. Der Verschlüsselungscode D wird von der Steuereinheit an die Kontrolleinheit übertragen. Der Verschlüsselungscode F ist auf einem elektronischen Datenträger gespeichert.This problem is solved by a method for operating an access system for a machine controlled by a control unit with a control unit and electronic keys assigned to it. The control unit has a reading unit, by means of which data is read from the electronic keys, and the control unit is connected to the control unit via a data connection. A data area of an electronic key can be decrypted with an encryption code D, the encryption code D being generated from two encryption codes E, F. The encryption code D is transmitted from the control unit to the control unit. The encryption code F is stored on an electronic data carrier.

Gemäß einer besonders vorteilhaften Ausgestaltung der Erfindung kann ein Datenbereich eines elektronischen Schlüssels eines Anwenders eines zweiten Typs mit einem Verschlüsselungscode entschlüsselt werden. Der Verschlüsselungscode wird aus zwei Verschlüsselungscodes generiert. Der Verschlüsselungscode wird von der Steuereinheit an die Kontrolleinheit übertragen und im elektronischen Schlüssel gespeichert.According to a particularly advantageous embodiment of the invention, a data area of an electronic key of a user of a second type can be decrypted with an encryption code. The encryption key is generated from two encryption keys. The encryption code is transmitted from the control unit to the control unit and stored in the electronic key.

Mit diesem Verfahren wird auf einfache Weise eine wirksame Absicherung gegen Bekanntwerden des Verschlüsselungscodes zum Erstellen neuer Schlüssel und damit gegen Manipulationen erzielt.With this method, effective protection against the encryption code for creating new keys becoming known and thus against manipulation is achieved in a simple manner.

In Steuerungen können Daten zumeist sehr einfach direkt ausgelesen werden.In controllers, data can usually be read out directly very easily.

Die Übertragung von Daten von der Steuereinheit zur Kontrolleinheit kann insbesondere über ungesicherte Netzwerke wie z.B. Profinet oder Ethernet/IP erfolgen. Durch Abhörgeräte wie sogenannte Datensniffer können über derartige Netzwerke übertragene Daten, insbesondere auch Verschlüsselungscodes abgehört werden. Wird mit einem so abgehörten Verschlüsselungscode ein Datenbereich eines elektronischen Schlüssels gesichert, so wird mit dem abgehörten Verschlüsselungscode ein unbefugter Zugang zu dem Datenbereich des elektronischen Schlüssels ermöglicht.The transmission of data from the control unit to the control unit can take place in particular via unsecured networks such as Profinet or Ethernet/IP. Using listening devices such as so-called data sniffers, data transmitted via such networks, in particular encryption codes, can be intercepted. If a data area of an electronic key is secured with an encryption code tapped in this way, unauthorized access to the data area of the electronic key is made possible with the tapped encryption code.

Diese Schwachstellen werden mit dem erfindungsgemäßen Verfahren eliminiert.These weak points are eliminated with the method according to the invention.

Der Grundgedanke des erfindungsgemäßen Verfahrens besteht darin, dass der von der Steuereinheit zur Kontrolleinheit übertragene Verschlüsselungscode E zur Entschlüsselung eines Datenbereichs eines elektronischen Schlüssels allein nicht ausreicht. Vielmehr wird der von der Steuereinheit zur Kontrolleinheit übertragene Verschlüsselungscode E mit einem im elektronischen Schlüssel vorhandenen Verschlüsselungscode F zu einem Verschlüsselungscode D kombiniert. Nur mit dem so generierten Verschlüsselungscode D kann der jeweilige Datenbereich des elektronischen Schlüssels entschlüsselt, d.h. ausgelesen und ausgewertet werden.The basic idea of the method according to the invention is that the encryption code E transmitted from the control unit to the control unit alone is not sufficient to decrypt a data area of an electronic key. Rather, the encryption code E transmitted from the control unit to the control unit is combined with an encryption code F present in the electronic key to form an encryption code D. The respective data area of the electronic key can only be decrypted, i.e. read out and evaluated, with the encryption code D generated in this way.

Damit ist der Datenbereich des elektronischen Schlüssels gegen unbefugten Zugriff gesichert. Selbst wenn der über ein ggf. ungesichertes Netzwerk übertragene Verschlüsselungscode E von einem Datensniffer oder dergleichen abgehört wird, oder der Verschlüsselungscode aus der Steuerung ausgelesen wird, wird damit kein Zugang zu dem Datenbereich des elektronischen Schlüssels ermöglicht. Ein Zugriff zu dem Datenbereich des elektronischen Schlüssels kann nur mit dem Verschlüsselungscode D erfolgen, der aus dem übertragenen Verschlüsselungscode E und dem im elektronischen Schlüssel vorhandenen Verschlüsselungscode F kombiniert wird. Zur Erhöhung der Manipulationssicherheit kann der Verschlüsselungscode F in einem geschützten Bereich des elektronischen Schlüssels abgelegt sein.This protects the data area of the electronic key against unauthorized access. Even if the encryption code E transmitted via a possibly unsecured network is intercepted by a data sniffer or the like, or the encryption code is read out from the controller, there is no access to the data area of the electronic key allows. The data area of the electronic key can only be accessed with the encryption code D, which is combined from the transmitted encryption code E and the encryption code F present in the electronic key. To increase security against manipulation, the encryption code F can be stored in a protected area of the electronic key.

Gemäß einer ersten Ausführungsform wird der Verschlüsselungscode D aus den Verschlüsselungscodes E, F zur Nutzung eines symmetrischen Verschlüsselungsverfahrens generiert.According to a first embodiment, the encryption code D is generated from the encryption codes E, F for using a symmetrical encryption method.

Beispielsweise wird der Verschlüsselungscode D aus den Verschlüsselungscodes E, F mittels einer logischen Beziehung generiert.For example, the encryption key D is generated from the encryption keys E, F by means of a logical relationship.

Die logische Beziehung kann eine UND-, eine ODER- bzw. eine XOR-Verknüpfung oder dergleichen oder auch eine beliebige andere Rechenoperation sein.The logical relationship can be an AND, an OR or an XOR link or the like or any other arithmetic operation.

Gemäß einer zweiten Ausführungsform wird der Verschlüsselungscode D aus den Verschlüsselungscodes E, F zur Nutzung mit einem asymmetrischen Kryptoverfahren generiert.According to a second embodiment, the encryption code D is generated from the encryption codes E, F for use with an asymmetric cryptographic method.

Die Erfindung wird im Folgenden anhand der Zeichnungen erläutert. Es zeigen.

Figur 1:
Ausführungsbeispiel des erfindungsgemäßen Zugangssystems.
Figur 2:
Generelle Darstellung der Datenstruktur eines elektronischen Schlüssels für das Zugangssystem gemäß Figur 1.
Figur 3:
Darstellung eines von einem Endanwender A1 produzierten elektronischen Schlüssels.
Figur 4:
Darstellung eines von einem Maschinenbauer B1 produzierten elektronischen Schlüssels.
Figur 5:
Zustandsdarstellung des Zugangssystems bevor dessen Kontrolleinheit einen elektronischen Schlüssel gelesen hat ohne Initialisierung.
Figur 6:
Zustandsdarstellung des Zugangssystems nach Einführen eines elektronischen Schlüssels des Endanwenders A1 in einem Lesebereich der Kontrolleinheit ohne Initialisierung.
Figur 7:
Zustandsdarstellung des Zugangssystems nach Speichern des Verschlüsselungscodes des Endanwenders in der Kontrolleinheit nach Initialisierung.
Figur 8:
Zustandsdarstellung des Zugangssystems bei Lesen eines Verschlüsselungscodes eines Schlüssels eines Maschinenbauers.
Figur 9:
Weiteres Ausführungsbeispiel des erfindungsgemäßen Zugangssystems.
The invention is explained below with reference to the drawings. Show it.
Figure 1:
Embodiment of the access system according to the invention.
Figure 2:
General representation of the data structure of an electronic key for the access system figure 1 .
Figure 3:
Representation of an electronic key produced by an end user A1.
Figure 4:
Representation of an electronic key produced by a machine builder B1.
Figure 5:
Status display of the access system before its control unit has read an electronic key without initialization.
Figure 6:
State representation of the access system after inserting an electronic key of the end user A1 in a reading area of the control unit without initialization.
Figure 7:
Status display of the access system after saving the end user's encryption code in the control unit after initialization.
Figure 8:
Status display of the access system when reading an encryption code of a key of a machine builder.
Figure 9:
Another embodiment of the access system according to the invention.

Figur 1 zeigt schematisch ein Ausführungsbeispiel des erfindungsgemäßen Zugangssystems 1. Das Zugangssystem 1 weist nur eine Kontrolleinheit 2, der mehrere elektronische Schlüssel 3 zugeordnet sind, auf. Die elektronischen Schlüssel 3 sind im vorliegenden Fall in Form von Transpondern ausgebildet. figure 1 shows a schematic of an exemplary embodiment of the access system 1 according to the invention. The access system 1 has only one control unit 2 to which a plurality of electronic keys 3 are assigned. In the present case, the electronic keys 3 are in the form of transponders.

Die Kontrolleinheit 2 weist eine Rechnereinheit 4 auf, die je nach den sicherheitstechnischen Anforderungen an das Zugangssystem 1 aus einer ein- oder mehrkanaligen Prozessorstruktur besteht. Weiterhin weist die Kontrolleinheit 2 eine Leseeinheit 5 in Form eines RFID-Lesegeräts auf. Mit der Leseeinheit 5 können Daten aus einem elektronischen Schlüssel 3 ausgelesen werden, wenn sich dieser innerhalb des Lesebereichs der Leseeinheit 5 befindet. Figur 1 zeigt einen elektronischen Schlüssel 3 innerhalb des Lesebereichs der Leseeinheit 5 und zwei elektronische Schlüssel 3 außerhalb des Lesebereichs. Natürlich kann das Zugangssystem 1 auch eine andere Anzahl von elektronischen Schlüsseln 3 aufweisen. Im Speicher 9 der Kontrolleinheit kann ein Verschlüsselungscode von einem Anwender des ersten Typs gespeichert werden.The control unit 2 has a computer unit 4, which consists of a single-channel or multi-channel processor structure, depending on the security requirements for the access system 1. Furthermore, the control unit 2 has a reading unit 5 in the form of an RFID reader. The reading unit 5 can be used to read data from an electronic key 3 if it is within the reading range of the reading unit 5 . figure 1 1 shows an electronic key 3 within the reading range of the reading unit 5 and two electronic keys 3 outside the reading range. Of course, the access system 1 can also have a different number of electronic keys 3 exhibit. In the memory 9 of the control unit an encryption code can be stored by a user of the first type.

Mit dem Zugangssystem 1 erfolgt ein kontrollierter Zugang zu einer von einer Steuereinheit 6 gesteuerten Maschine 7. Der Begriff Maschine 7 umfasst auch komplexe Anlagen. Die Steuereinheit 6 weist einen Speicher 10 auf. Die Kontrolleinheit 2 kann mit der Steuereinheit 6 bidirektional Daten über eine Datenverbindung 8 austauschen. Die Datenverbindung 8 besteht im vorliegenden Fall aus einem Bussystem, wie z. B. Profinet oder Ethernet/IP oder einer seriellen Verbindung, wie z.B. USB.The access system 1 provides controlled access to a machine 7 controlled by a control unit 6. The term machine 7 also includes complex systems. The control unit 6 has a memory 10 . The control unit 2 can bidirectionally exchange data with the control unit 6 via a data connection 8 . The data connection 8 consists in the present case of a bus system, such as. B. Profinet or Ethernet/IP or a serial connection such as USB.

Die Funktionsweise des Zugangssystems 1 ist generell derart, dass Zugangsdaten aus den elektronischen Schlüsseln 3 in die Kontrolleinheit 2 eingelesen werden können und die Kontrolleinheit 2 dann die Zugangsdaten an die Steuereinheit 6 übermittelt, wodurch ein kontrollierter Zugang zur Maschine 7 gewährleistet wird.Access system 1 generally functions in such a way that access data from electronic keys 3 can be read into control unit 2 and control unit 2 then transmits the access data to control unit 6, thereby ensuring controlled access to machine 7.

Figur 2 zeigt die erfindungsgemäße Struktur des gesamten Datenbereichs eines elektronischen Schlüssels 3, der für alle elektronischen Schlüssel 3 des Zugangssystem 1 identisch aufbaut ist. figure 2 shows the structure according to the invention of the entire data area of an electronic key 3, which is structured identically for all electronic keys 3 of the access system 1.

Der elektronische Schlüssel 3 weist einen geheimen Datenbereich C auf, der mit einem Verschlüsselungscode C verschlüsselt ist, der nur in der Kontrolleinheit 2 hinterlegt ist, d. h. der Verschlüsselungscode C ist nur der Kontrolleinheit 2 bekannt.The electronic key 3 has a secret data area C which is encrypted with an encryption code C which is only stored in the control unit 2, i. H. the encryption code C is known only to the control unit 2.

Weiterhin sind auf dem elektronischen Schlüssel 3 Datenbereiche A1, A2, ... für Anwender eines ersten Typs, im vorliegenden Fall Endanwender, vorgesehen, wobei A1 dem Endanwender A1 zugeordnet ist, A2 dem Endanwender A2 usw. Die einzelnen Datenbereiche A1, A2, ... sind mit Verschlüsselungscodes A1, A2, ... verschlüsselt.In addition, data areas A1, A2, . .. are encrypted with encryption keys A1, A2, ....

Schließlich sind auf dem elektronischen Schlüssel 3 Datenbereiche B1, B2 für Anwender eines zweiten Typs, im vorliegenden Fall eines Maschinenbauers, vorgesehen, wobei B1 dem Maschinenbauer B1 zugeordnet ist, B2 dem Maschinenbauer B2 usw. Die einzelnen Datenbereiche B1, B2, ... sind mit Verschlüsselungscodes B1, B2, ... verschlüsselt.Finally, data areas B1, B2 for users of a second type, in the present case a machine builder, are provided on the electronic key 3, with B1 being assigned to machine builder B1, B2 to machine builder B2, etc. The individual data areas B1, B2, encrypted with encryption keys B1, B2, ....

Figur 2 zeigt die volle Ausbaustufe von Datenbereichen eines elektronischen Schlüssels 3. figure 2 shows the full expansion stage of data areas of an electronic key 3.

Figur 3 zeigt einen spezifisch von einem Endanwender A1 produzierten elektronischen Schlüssel 3. Dieser elektronische Schlüssel 3 weist den geheimen Datenbereich C auf, der bei jedem elektronischen Schlüssel 3 in identischer Weise vorhanden ist. figure 3 shows an electronic key 3 specifically produced by an end user A1. This electronic key 3 has the secret data area C, which is present in every electronic key 3 in an identical manner.

Darüber hinaus weist der elektronische Schlüssel 3 des Endanwenders A1 nur einen Datenbereich A1, der mit dem Verschlüsselungscode A1 verschlüsselt ist, zu. Der Verschlüsselungscode A1 ist nur dem Endanwender A1 bekannt. Der Datenbereich A1 enthält spezifische, für den Endanwender A1 spezifizierte Zugangsdaten, wie spezielle Zugangsberechtigungen zur Maschine 7.Furthermore, the electronic key 3 of the end user A1 only assigns a data area A1 encrypted with the encryption key A1. The encryption key A1 is known only to the end user A1. The data area A1 contains specific access data specified for the end user A1, such as special access authorizations for machine 7.

Figur 4 zeigt einen spezifisch von einem Maschinenbauer B1 produzierten elektronischen Schlüssel 3. Dieser elektronische Schlüssel 3 weist wieder den geheimen Datenbereich C auf. figure 4 shows an electronic key 3 specifically produced by a machine builder B1. This electronic key 3 again has the secret data area C. FIG.

Darüber hinaus weist der elektronische Schlüssel 3 des Maschinenbauers B1 nur einen Datenbereich B1, der mit dem Verschlüsselungscode B1 verschlüsselt ist, zu. Der Verschlüsselungscode B1 ist nur dem Maschinenbauer B1 bekannt. Der Datenbereich B1 enthält spezifische, für den Maschinenbauer B1 spezifizierte Zugangsdaten, wie spezielle Zugangsberechtigungen zur Maschine 7.In addition, the electronic key 3 of the machine builder B1 only assigns a data area B1 encrypted with the encryption key B1. The encryption code B1 is known only to the machine builder B1. The data area B1 contains specific access data specified for the machine builder B1, such as special access authorizations for machine 7.

Die Figuren 5 bis 8 veranschaulichen die Funktionsweise des Zugangssystems 1.The Figures 5 to 8 illustrate how access system 1 works.

Figur 5 zeigt den Anfangszustand des Zugangssystems 1. In diesem Anfangszustand hat die Kontrolleinheit 2 noch keinen elektronischen Schlüssel 3 gelesen. Demzufolge ist im Speicher der Rechnereinheit 4 der Kontrolleinheit 2 nur der Verschlüsselungscode C für den geheimen Datenbereich C in dem elektronischen Schlüssel 3 hinterlegt. figure 5 shows the initial state of the access system 1. In this initial state, the control unit 2 has not yet read an electronic key 3. Accordingly, only the encryption code C for the secret data area C in the electronic key 3 is stored in the memory of the computer unit 4 of the control unit 2 .

In einem geheimen Speicher 10 der Steuereinheit 6 ist der Verschlüsselungscode B1 eines Maschinenbauers hinterlegt.The encryption code B1 of a mechanical engineer is stored in a secret memory 10 of the control unit 6 .

Figur 6 zeigt die Situation, wenn der elektronische Schlüssel 3 des Anwenders A1 in den Lesebereich der Leseeinheit 5 der Kontrolleinheit 2 eingebracht wird. Die Kontrolleinheit 2 speichert daraufhin den Verschlüsselungscode A1 in ihrem Speicher 9 ab (dargestellt in Figur 7). Damit kann die Kontrolleinheit 2 den Datenbereich A1 des elektronischen Schlüssels 3 des Anwenders A1 lesen. figure 6 shows the situation when the electronic key 3 of the user A1 is brought into the reading range of the reading unit 5 of the control unit 2. The control unit 2 then stores the encryption code A1 in its memory 9 (shown in figure 7 ). The control unit 2 can thus read the data area A1 of the electronic key 3 of the user A1.

Die von der Kontrolleinheit 2 gelesenen Zugangsdaten des Datenbereichs A1 des elektronischen Schlüssels 3 des Endanwenders A1 werden dann über die Datenverbindung 8 an die Steuereinheit 6 gesendet, wodurch dem Endanwender A1 entsprechend der Zugangsberechtigungen im Datenbereich A1 Zugang zur Maschine 7 gewährt wird.The access data of the data area A1 of the electronic key 3 of the end user A1 read by the control unit 2 are then sent to the control unit 6 via the data connection 8, whereby the end user A1 is granted access to the machine 7 according to the access authorizations in the data area A1.

Gleichzeitig sperrt die Kontrolleinheit 2 das Lesen aller anderen elektronischen Schlüssel 3 der Endanwender A2, A3, ..., so dass diese nicht mehr gelesen werden können, d. h. die Endanwender A2, A3, ... erhalten keinen Zugang zur Maschine 7. Damit ist die Initialisierung abgeschlossen.At the same time, the control unit 2 blocks the reading of all other electronic keys 3 of the end users A2, A3, ... so that they can no longer be read, i. H. the end users A2, A3, ... do not have access to the machine 7. This completes the initialization.

Jedoch kann der Verschlüsselungscode B1 der im Speicher 10 der Steuereinheit gespeichert ist, von der Steuereinheit 6 an die Kontrolleinheit 2 übertragen und im Speicher der Rechnereinheit 4 temporär hinterlegt werden (Figur 8). Damit kann die Kontrolleinheit 2 den Datenbereich B1 des elektronischen Schlüssels 3 des Maschinenbauers lesen, solange der Schlüssel im Lesebereich bleibt. Die dort enthaltenen Zugangsdaten werden an die Steuereinheit 6 übermittelt, wodurch der Maschinenbauer Zugang zur Maschine 7 erhält. Nach Entfernen des Schlüssels aus dem Lesebereich wird der Verschlüsselungscode B1 in der Rechnereinheit 4 gelöscht.However, the encryption code B1, which is stored in the memory 10 of the control unit, can be transmitted from the control unit 6 to the control unit 2 and temporarily stored in the memory of the computer unit 4 ( figure 8 ). The control unit 2 can thus read the data area B1 of the machine builder's electronic key 3 as long as the key remains in the reading area. The access data contained there are transmitted to the control unit 6, whereby the machine builder gains access to the machine 7. After the key has been removed from the reading area, the encryption code B1 in the computer unit 4 is deleted.

Im vorliegenden Fall werden die Zugangsdaten des Datenbereichs A1 des Endanwenders A1 zyklisch übertragen, die Zugangsdaten des Datenbereichs B1 des Maschinenbauers B1 vorzugsweise azyklisch. Durch einen Steuerbefehl kann die Steuereinheit 6 diese Einstellung derart ändern, dass die Zugangsdaten des Datenbereichs B1 zyklisch und die Zugangsdaten des Datenbereichs A1 azyklisch übertragen werden.In the present case, the access data of the data area A1 of the end user A1 are transmitted cyclically, the access data of the data area B1 of the machine builder B1 preferably acyclically. The control unit 6 can change this setting by means of a control command in such a way that the access data of the data area B1 is transmitted cyclically and the access data of the data area A1 is transmitted acyclically.

Figur 9 zeigt ein weiteres Ausführungsbeispiel des Zugangssystems mit der Steuereinheit 6, der Kontrolleinheit 2 und (exemplarisch) einem elektronischen Schlüssel 3. figure 9 shows a further exemplary embodiment of the access system with the control unit 6, the control unit 2 and (as an example) an electronic key 3.

Die Steuereinheit 6 ist mit der Kontrolleinheit 2 über ein Netzwerk 11 verbunden. Das Netzwerk 11 kann ein ungesichertes Netzwerk wie Profinet oder Ethernet/IP sein.The control unit 6 is connected to the control unit 2 via a network 11 . The network 11 can be an unsecured network such as Profinet or Ethernet/IP.

Weiterhin ist ein Softwaremodul 12 zum Beschreiben von elektronischen Schlüsseln vorhanden, das auf einer geeigneten Rechnerplattform implementiert sein kann.There is also a software module 12 for writing electronic keys, which can be implemented on a suitable computer platform.

Das Softwaremodul 12 beschreibt den elektronischen Schlüssel 3 mit Daten, veranschaulicht durch den Pfeil 13 in Figur 9. Die Daten sind mit einem Verschlüsselungscode D verschlüsselt. Gleichzeitig wird ein Verschlüsselungscode F in einen geschützten Datenbereich des elektronischen Schlüssels 3 geschrieben.The software module 12 describes the electronic key 3 with data, illustrated by the arrow 13 in figure 9 . The data is encrypted with an encryption key D. At the same time, an encryption code F is written into a protected data area of electronic key 3 .

Das Softwaremodul 12 generiert weiterhin einen Verschlüsselungscode E (Pfeil (14)). Dieser Verschlüsselungscode E wird in der Steuereinheit 6 manuell einprogrammiert (Pfeil (15)).The software module 12 also generates an encryption code E (arrow (14)). This encryption code E is manually programmed into the control unit 6 (arrow (15)).

Wird im Betrieb des Zugangssystems 1 der elektronische Schlüssel 3 in den Lesebereich der Kontrolleinheit 2 eingebracht, erkennt die Kontrolleinheit 2 den elektronischen Schlüssel 3 und liest den dort gespeicherten Verschlüsselungscode F aus (Pfeil (16)).If the electronic key 3 is brought into the reading range of the control unit 2 during operation of the access system 1, the control unit 2 recognizes the electronic key 3 and reads out the encryption code F stored there (arrow (16)).

Da der Datenbereich des elektronischen Schlüssels 3 mit dem Verschlüsselungscode D verschlüsselt ist, kann die Steuereinheit 6 diesen Datenbereich noch nicht lesen.Since the data area of the electronic key 3 is encrypted with the encryption code D, the control unit 6 cannot yet read this data area.

Die Kontrolleinheit 2 sendet die Information, dass der elektronische Schlüssel 3 in deren Lesebereich ist über das Netzwerk 11 an die Steuereinheit 6. Darauf sendet die Steuereinheit 6 den Verschlüsselungscode E über das Netzwerk 11 an die Kontrolleinheit 2.The control unit 2 sends the information that the electronic key 3 is in its reading range via the network 11 to the control unit 6. The control unit 6 then sends the encryption code E via the network 11 to the control unit 2.

Nun liegen in der Kontrolleinheit 2 der Verschlüsselungscode F des elektronischen Schlüssel 3 und der Verschlüsselungscode E der Steuereinheit 6 vor.The encryption code F of the electronic key 3 and the encryption code E of the control unit 6 are now present in the control unit 2 .

Die Kontrolleinheit 2 generiert dann aus den Verschlüsselungscodes 4, F den Verschlüsselungscode D wie in Figur 9 schematisch dargestellt.The control unit 2 then generates the encryption code D from the encryption codes 4, F as in figure 9 shown schematically.

Insbesondere wird der Verschlüsselungscode D aus den Verschlüsselungscodes E, F mittels einer logischen Beziehung generiert.In particular, the encryption code D is generated from the encryption codes E, F by means of a logical relationship.

Alternativ kann der Verschlüsselungscode (D) aus den Verschlüsselungscodes E, F zur Nutzung eines asymmetrischen Kryptoverfahrens generiert werden.Alternatively, the encryption code (D) can be generated from the encryption codes E, F to use an asymmetric cryptographic method.

Nun kann die Kontrolleinheit 2 mittels des generierten Verschlüsselungscodes D den Datenbereich des elektronischen Schlüssel 3 (der mit diesem Verschlüsselungscode D verschlüsselt ist) auslesen.The control unit 2 can now use the generated encryption code D to read out the data area of the electronic key 3 (which is encrypted with this encryption code D).

B ezugszei chenli steR eference list

(1)(1)
Zugangssystemaccess system
(2)(2)
Kontrolleinheitcontrol unit
(3)(3)
elektronischer Schlüsselelectronic key
(4)(4)
Rechnereinheitcomputing unit
(5)(5)
Leseeinheitreading unit
(6)(6)
Steuereinheitcontrol unit
(7)(7)
Maschinemachine
(8)(8th)
DatenverbindungData Connection
(9)(9)
SpeicherStorage
(10)(10)
SpeicherStorage
(11)(11)
Netzwerknetwork
(12)(12)
Softwaremodulsoftware module
(13)(13)
PfeilArrow
(14)(14)
PfeilArrow
(15)(15)
PfeilArrow
(16)(16)
PfeilArrow

Claims (19)

Zugangssystem (1) für eine von einer Steuereinheit (6) gesteuerten Maschine (7), mit einer Kontrolleinheit (2) und diesen zugeordneten elektronischen Schlüsseln (3), wobei die Kontrolleinheit (2) eine Leseeinheit (5) aufweist, mittels derer Daten aus den elektronischen Schlüsseln (3) ausgelesen werden und wobei die Kontrolleinheit (2) über eine Datenverbindung (8) mit der Steuereinheit (6) verbunden ist, dadurch gekennzeichnet, dass die elektronischen Schlüssel (3) unterschiedliche Datenbereiche aufweisen, die jeweils einem Anwender zugeordnet sind und mit einem Verschlüsselungscode gesichert sind, dass in die Kontrolleinheit (2) Verschlüsselungscodes einlesbar und in einem Speicher (9) speicherbar sind, und dass mit der Kontrolleinheit (2) Daten aus einem Datenbereich eines elektronischen Schlüssels (3) nur dann ausgelesen und an die Steuereinheit (6) übermittelt werden, wenn der Verschlüsselungscode dieses Datenbereichs mit einem in die elektronischen Schlüssel (3) eingelesenen Verschlüsselungscode übereinstimmt, und dass elektronische Schlüssel (3) mit Datenbereichen, die jeweils mit einem Verschlüsselungscode eines Anwenders eines zweiten Typs verschlüsselt sind, vorhanden sind, wobei diese Verschlüsselungscodes im Speicher (10) der Steuereinheit (6) abgespeichert sind, und dass einer dieser Verschlüsselungscodes in die Kontrolleinheit (2) übertragen werden kann.Access system (1) for a machine (7) controlled by a control unit (6), with a control unit (2) and electronic keys (3) associated therewith, wherein the control unit (2) has a reading unit (5), by means of which data are the electronic keys (3) are read and the control unit (2) is connected to the control unit (6) via a data connection (8), characterized in that the electronic keys (3) have different data areas which are each assigned to a user and are secured with an encryption code, that encryption codes can be read into the control unit (2) and stored in a memory (9), and that the control unit (2) can only read data from a data area of an electronic key (3) and send it to the Control unit (6) if the encryption code of this data area matches an encryption code read into the electronic key (3), and that electronic keys (3) with data areas that are each encrypted with an encryption code of a user of a second type are present , wherein these encryption codes are stored in the memory (10) of the control unit (6), and that one of these encryption codes can be transmitted to the control unit (2). Zugangssystem (1) nach Anspruch 1, dadurch gekennzeichnet, dass die elektronischen Schlüssel (3) in Form von Transpondern ausgebildet sind.Access system (1) according to Claim 1, characterized in that the electronic keys (3) are designed in the form of transponders. Zugangssystem (1) nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Daten Zugangsdaten sind.Access system (1) according to one of Claims 1 or 2, characterized in that the data are access data. Zugangssystem (1) nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Datenverbindung (8) von einem Bussystem oder einer seriellen Schnittstelle gebildet ist.Access system (1) according to one of Claims 1 to 3, characterized in that the data connection (8) is formed by a bus system or a serial interface. Verfahren zum Betrieb eines Zugangssystems (1) für eine von einer Steuereinheit (6) gesteuerten Maschine (7), mit einer Kontrolleinheit (2) und diesen zugeordneten elektronischen Schlüsseln (3), wobei die Kontrolleinheit(2) eine Leseeinheit (5) aufweist, mittels derer Daten aus den elektronischen Schlüsseln (3) ausgelesen werden und wobei die Kontrolleinheit (2) über eine Datenverbindung (8) mit der Steuereinheit (6) verbunden ist, dadurch gekennzeichnet, dass die elektronischen Schlüssel (3) unterschiedliche Datenbereiche aufweisen, die jeweils einem Anwender zugeordnet sind und mit einem Verschlüsselungscode gesichert sind, dass in die Kontrolleinheit (2) Verschlüsselungscodes einlesbar und in einem Speicher (9) speicherbar sind, und dass mit der Kontrolleinheit (2) Daten aus einem Datenbereich eines elektronischen Schlüssels (3) nur dann ausgelesen und an die Steuereinheit (6) übermittelt werden, wenn der Verschlüsselungscode dieses Datenbereichs mit dem im Speicher (9) gespeicherten Verschlüsselungscode übereinstimmt, und dass elektronische Schlüssel (3) mit Datenbereichen, die jeweils mit einem Verschlüsselungscode eines Anwenders eines zweiten Typs verschlüsselt sind, vorhanden sind, wobei diese Verschlüsselungscodes im Speicher (10) der Steuereinheit (6) abgespeichert sind, und dass einer dieser Verschlüsselungscodes in die Kontrolleinheit (2) übertragen werden kann.Method for operating an access system (1) for a machine (7) controlled by a control unit (6), with a control unit (2) and electronic keys (3) assigned to it, the control unit (2) having a reading unit (5), by means of which data is read out of the electronic keys (3) and the control unit (2) is connected to the control unit (6) via a data connection (8), characterized in that the electronic keys (3) have different data areas, each are assigned to a user and are secured with an encryption code, that encryption codes can be read into the control unit (2) and stored in a memory (9), and that data from a data area of an electronic key (3) can only be read with the control unit (2). read out and transmitted to the control unit (6) if the encryption code of this data area matches the encryption code stored in the memory (9), and that electronic keys (3) with data areas which are each encrypted with an encryption code of a user of a second type, are present, these encryption codes being stored in the memory (10) of the control unit (6), and that one of these encryption codes can be transmitted to the control unit (2). Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass in jedem elektronischen Schlüssel (3) ein geheimer Datenbereich vorhanden ist, der mit einem geheimen, nur in der Kontrolleinheit (2) bekannten, Verschlüsselungscode gesichert ist, wobei in dem geheimen Datenbereich Verschlüsselungscodes für Anwender eines ersten Typs gespeichert sind.Method according to Claim 5, characterized in that in each electronic key (3) there is a secret data area which is secured with a secret encryption code known only in the control unit (2), the secret data area containing encryption codes for users of a first type are stored. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass in einem Initialisierungsprozesses von der Kontrolleinheit (2) ein elektronischer Schlüssel (3) mit einem Datenbereich, der mit einem Verschlüsselungscode eines Anwenders des ersten Typs verschlüsselt ist, gelesen wird, wobei von der Kontrolleinheit (2) die Verschlüsselungscodes aus dem geheimen Datenbereich ausgelesen werden und der mit dem Verschlüsselungscode des gelesenen elektronischen Schlüssels (3) übereinstimmende Verschlüsselungscodes in der Kontrolleinheit (2) im Speicher (9) abgespeichert wird, wodurch elektronische Schlüssel (3) diesen ersten Typs für eine Datenübertragung mit der Steuereinheit (6) freigegeben wird.Method according to Claim 6, characterized in that in an initialization process the control unit (2) reads an electronic key (3) with a data area which is encrypted with an encryption code of a user of the first type, the control unit (2) the encryption codes are read from the secret data area and the encryption code that matches the encryption code of the read electronic key (3) is stored in the control unit (2) in the memory (9), whereby electronic keys (3) of this first type are used for data transmission with the Control unit (6) is released. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass mit der Speicherung des im Initialisierungsprozess gelesenen Verschlüsselungscodes im Speicher (9) der Kontrolleinheit (2) die anderen elektronischen Schlüssel (3) mit Datenbereichen, die mit einem Verschlüsselungscode von Anwendern des ersten Typs verschlüsselt sind, für eine Datenübertragung mit der Steuereinheit (6) gesperrt werden.Method according to Claim 7, characterized in that with the storage of the encryption code read in the initialization process in the memory (9) of the control unit (2), the other electronic keys (3) with data areas which are encrypted with an encryption code of users of the first type for data transmission with the control unit (6) can be blocked. Verfahren nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass der Initialisierungsprozess nur einmalig bei dem ersten Erkennen eines gültigen elektronischen Schlüssels (3) mit einem Datenbereich des ersten Typs durchgeführt wird.Method according to one of Claims 7 or 8, characterized in that the initialization process is carried out only once when a valid electronic key (3) with a data area of the first type is first recognized. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass ein elektronischer Schlüssel (3) mit einem Datenbereich, der mit einem Verschlüsselungscode eines Anwenders des ersten Typs verschlüsselt ist, nur von diesem Anwender hergestellt werden kann.Method according to any one of Claims 6 to 9, characterized in that an electronic key (3) with a data area encrypted with an encryption code of a user of the first type can only be produced by this user. Verfahren nach einem der Ansprüche 5 bis 10, dadurch gekennzeichnet, dass die Verschlüsselungscodes in einem geheimen Speicherbereich der Steuereinheit (6) gespeichert werden.Method according to one of Claims 5 to 10, characterized in that the encryption codes are stored in a secret memory area of the control unit (6). Verfahren nach einem der Ansprüche 5 bis 11, dadurch gekennzeichnet, dass ein Anwender des ersten Typs ein Endanwender ist, und dass ein Anwender des zweiten Typs ein Maschinenbauer ist.A method according to any of claims 5 to 11, characterized in that a user of the first type is an end user and that a user of the second type is a machine builder. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass Daten des Endanwenders zyklisch übertragen werden und Daten des Maschinenbauers azyklisch übertragen werden.Method according to Claim 12, characterized in that data from the end user is transmitted cyclically and data from the machine builder is transmitted acyclically. Verfahren nach einem der Ansprüche 5 bis 13, dadurch gekennzeichnet, dass in der Kontrolleinheit (2) ein elektronischer Schlüssel (3) mit einem Datenbereich, der mit einem Verschlüsselungscode eines Anwenders des zweiten Typs verschlüsselt ist, gelesen werden kann, wenn dieser in der Kontrolleinheit (2) übertragen wird, und dass dann die Übertragung der Daten des Datenbereichs dieses elektronischen Schlüssels (3) an die Steuereinheit (6) freigegeben wird.Method according to one of Claims 5 to 13, characterized in that in the control unit (2) an electronic key (3) with a data area encrypted with a user encryption code of the second type can be read when this is in the control unit (2) is transmitted, and that the transmission of the data of the data area of this electronic key (3) to the control unit (6) is then released. Verfahren zum Betrieb eines Zugangssystems (1) für eine von einer Steuereinheit (6) gesteuerten Maschine (7), mit einer Kontrolleinheit (2) und diesen zugeordneten elektronischen Schlüsseln (3), wobei die Kontrolleinheit (2) eine Leseeinheit (5) aufweist, mittels derer Daten aus den elektronischen Schlüsseln (3) ausgelesen werden und wobei die Kontrolleinheit (2) über eine Datenverbindung (8) mit der Steuereinheit (6) verbunden ist, dadurch gekennzeichnet, dass ein Datenbereich eines elektronischen Schlüssels (3) mit einem Verschlüsselungscode (D) entschlüsselt werden kann, wobei der Verschlüsselungscode (D) aus zwei Verschlüsselungscodes (E, F) generiert wird, wobei der Verschlüsselungscode (E) von der Steuereinheit (6) an die Kontrolleinheit (2) übertragen wird, und wobei der Verschlüsselungscode (F) auf einem elektronischen Datenträger gespeichert ist.Method for operating an access system (1) for a machine (7) controlled by a control unit (6), with a control unit (2) and electronic keys (3) assigned to it, the control unit (2) having a reading unit (5), by means of which data can be read from the electronic keys (3) and the control unit (2) being connected to the control unit (6) via a data connection (8), characterized in that a data area of an electronic key (3) has an encryption code ( D) can be decrypted, the encryption code (D) being generated from two encryption codes (E, F), the encryption code (E) being transmitted from the control unit (6) to the control unit (2), and the encryption code (F ) is stored on an electronic data carrier. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass der Verschlüsselungscode (D) aus den Verschlüsselungscodes (E, F) zur Nutzung eines symmetrischen Verschlüsselungsverfahrens generiert wird.Method according to Claim 15, characterized in that the encryption code (D) is generated from the encryption codes (E, F) for using a symmetrical encryption method. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass der Verschlüsselungscode (D) aus den Verschlüsselungscodes (E, F) mittels einer logischen Beziehung generiert wird.Method according to Claim 16, characterized in that the encryption code (D) is generated from the encryption codes (E, F) by means of a logical relationship. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass der Verschlüsselungscode (D) aus den Verschlüsselungscodes (E, F) zur Nutzung eines asymmetrischen Kryptoverfahren generiert wird.Method according to Claim 15, characterized in that the encryption code (D) is generated from the encryption codes (E, F) for using an asymmetric cryptographic method. Verfahren nach einem der Ansprüche 15 bis 18, dadurch gekennzeichnet, dass der Datenträger ein elektronischer Schlüssel (3) ist.Method according to one of Claims 15 to 18, characterized in that the data carrier is an electronic key (3).
EP22207943.6A 2022-02-22 2022-11-17 Access system to a machine Pending EP4231256A1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP22157856 2022-02-22

Publications (1)

Publication Number Publication Date
EP4231256A1 true EP4231256A1 (en) 2023-08-23

Family

ID=80445973

Family Applications (1)

Application Number Title Priority Date Filing Date
EP22207943.6A Pending EP4231256A1 (en) 2022-02-22 2022-11-17 Access system to a machine

Country Status (1)

Country Link
EP (1) EP4231256A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6522240B1 (en) * 1997-02-04 2003-02-18 Robert Bosch Gmbh Telecontrol device and method for the operation of telecontrol device
US20040201449A1 (en) * 2001-12-27 2004-10-14 Micro Enhanced Technology Inc. Vending machines with field-programmable locks
US20140320261A1 (en) * 2011-03-17 2014-10-30 Assa Abloy Ab Method for upgrading rfid readers in situ
US20180354460A1 (en) * 2017-06-13 2018-12-13 Volkswagen Ag Method and device for authenticating a user to a transportation vehicle
US20190213810A1 (en) * 2016-09-02 2019-07-11 Assa Abloy Ab Controlling access to an access object

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6522240B1 (en) * 1997-02-04 2003-02-18 Robert Bosch Gmbh Telecontrol device and method for the operation of telecontrol device
US20040201449A1 (en) * 2001-12-27 2004-10-14 Micro Enhanced Technology Inc. Vending machines with field-programmable locks
US20140320261A1 (en) * 2011-03-17 2014-10-30 Assa Abloy Ab Method for upgrading rfid readers in situ
US20190213810A1 (en) * 2016-09-02 2019-07-11 Assa Abloy Ab Controlling access to an access object
US20180354460A1 (en) * 2017-06-13 2018-12-13 Volkswagen Ag Method and device for authenticating a user to a transportation vehicle

Similar Documents

Publication Publication Date Title
DE102014101495B4 (en) Method of access to a physically secure rack and computer network infrastructure
WO2011054639A1 (en) Cryptographic hardware module or method for updating a cryptographic key
DE112012006329B4 (en) Programmable logic controller with authentication unit and encryption filter to restrict access
EP2407843B1 (en) Secure data transfer in an automation network
EP1164456A1 (en) Software protection mechanism
EP3561782B1 (en) Voting method
DE102004042826A1 (en) Method and device for data encryption
EP0280035B1 (en) Method for the programme securing and for integrity checking of a secured programme
EP1784756B1 (en) Method and security system for the secure and unambiguous coding of a security module
EP3191902B1 (en) Method for accessing functions of an embedded device
EP4231256A1 (en) Access system to a machine
EP2915091B1 (en) Method for the protected deposit of event protocol data of a computer system, computer programme product and computer system
EP1150190A2 (en) Apparatus and method for controlling and/or regulating of a technical installation
EP3798878A1 (en) System and method for secure execution of an automation program in a cloud computation environment
DE10307996A1 (en) Data encoding method e.g. for different users of a system, involves obtaining data through different users, with whom user data key becomes encoding and decoding of data
DE10101972A1 (en) Device with a control device and a non-volatile memory and method for operating such a device
EP2538627A1 (en) Method for operating an engineering system with user identification and device
DE3740540C1 (en) Data encoding and decoding arrangement
DE102018209757B3 (en) Protection of a vehicle component
EP4016918A1 (en) Method for initial distribution of protected data in an etcs train control system
EP3968188A1 (en) Method for reliably switching a system on or off
DE102005027709A1 (en) Method for operating a portable data carrier
DE102005008928A1 (en) Method for authenticating a module
EP1120751A1 (en) Franking machine with secure access
DE102013003060B4 (en) Method and device for managing locking authorizations for electronic locking units in buildings

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC ME MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20231010

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC ME MK MT NL NO PL PT RO RS SE SI SK SM TR