摘要:
A centralized controller 2 controls facility equipment 3a and 3b according to a sequence control program corresponding to standard functions of the facility equipment 3a and 3b. In addition, the centralized controller 2 receives control information for controlling a unique function of the facility equipment 3a and 3b and a PIN code, which are transmitted from a programmable controller 1, and transmits, if the PIN code is a valid code, the control information to the facility equipment 3a and 3b.
摘要:
The invention relates to a method for operating a control device (2), especially for controlling or adjusting a function of a motor vehicle. The control device (2) comprises a programmable memory device (1). Control or adjustment occurs by executing a computer program (PO) which is at least partially stored in the memory device (1) and by using data (DO) which is at least partially stored in the memory device (1). If a modification occurs in the computer program (PO) stored in the memory device (1) or if the data stored in the memory device (1) is modified, said modified computer program (PI) can only be executed and/or the modified data stored in the storage device (1) can only be used if the modified computer program (PI) and/or modified data is/are successfully verified in order to offer as efficient protection as possible against manipulation of the contents of the memory device (1) by an unauthorised person.
摘要:
The invention relates to a system and to a method for preventing unauthorized access to modules, especially modules in automation systems. According to the inventive method a system (AS) and a method is used to control the access between modules and a central processing unit. Said system comprises a central processing unit (KM) and at least one device (Mm) that can be linked with the central processing unit (KM). At least one first device (M1..Mn) is provided with means for transmitting an identifier (K) to the central processing unit (KM) and/or to a second device (M1..Mn) and the central processing unit (KM) and/or the second device (M1..Mn) is provided with means for evaluating the identifier (K) transmitted by the first device (Mm) in such a manner that the respectively received identifier (K) is compared with at least one comparative identifier stored in the central processing unit (KM) and/or the second device. The central processing unit (KM) and/or the second device (M1..Mn) deny operation of the first device (Mm) on the system if the received identifier does not correspond to the comparative identifier.
摘要:
When means (1b) is made to give a protection removal command by operating a keyboard (1g), protection control means (1c) removes a protection on receiving the command, and counts the time elapsed from the start of the removal of the protection. While the protection is off, editing means (1d) is allowed to edit the sequence data (1a) by operating the keyboard (1g) or the like, and transfer means (1e) transfers the edited data to a PC (2). Data rewriting means (2b) rewrites a corresponding portion of sequence data (2d) in accordance with the transferred sequence data (1a). On the other hand, the protection control means (1c) on the side of a programming apparatus (1) re-establishes a protection when a counted value of the time elapsed from the removal of the protection is equal to or more than the predetermined time period.
摘要:
There are provided methods, systems, and computer-readable media for industrial control software execution management. For example, there is provided a method for enabling a software module included in a plurality of software modules of an application package installed on a computing device configured to control a turbomachine of an industrial plant. The method can comprise receiving, by a processor of the computing device, a request for executing the software module 502. The method can comprise generating and sending an activation request to a remote server 504. The method can comprise generating, by the remote server, an activation code if a verification protocol is successfully completed508. The method can comprise forwarding the activation code to the computing device. The method can comprise activating the software module when the activation code is received by the processor 510.
摘要:
Die Erfindung betrifft ein Verfahren zur Änderung sicherheitsrelevanter Daten für eine Steuerungseinrichtung zur Erfassung von geänderten Daten auf einer Datenverarbeitungsanlage. Dabei werden die geänderten Daten mit einem individualisierten Schlüssel verschlüsselt. Zudem sind folgende Verfahrensschritte vorgegeben: Bildung einer ersten Prüfsumme über die verschlüsselten Daten, Speicherung der verschlüsselten Daten, des Schlüssels und der ersten Prüfsumme in wenigstens einem Datensatz auf der Datenverarbeitungsanlage, Lesen der verschlüsselten Daten aus einem Speicher der Datenverarbeitungsanlage, Entschlüsseln und Anzeigen der entschlüsselten Daten, Überprüfen auf Identität der geänderten Daten mit den entschlüsselten Daten sowie Bildung einer zweiten Prüfsumme und Speicherung der zweiten Prüfsumme in dem wenigstens einen Datensatz. Zudem betrifft die Erfindung ein System zur Durchführung des erfindungsgemäßen Verfahrens
摘要:
Die Erfindung betrifft ein Verfahren zur Freigabe des Zugriffs auf ein elektronisches Steuergerät (2) durch eine Rechnereinheit (1) zur Programmierung des elektronischen Steuergeräts (2) mit einer Software (3). In der Recheneinheit (1) sind zumindest eine Vergleichsgröße (9a, 9b, 9c) und eine erste Prüfgröße (PG1) gespeichert. Eine zweite Prüfgröße (PG2) ist in dem elektronischen Steuergerät (2) gespeichert und eine dritte Prüfgröße (PG3) ist in der Software (3) festgelegt. Das Verfahren umfaßt folgende Verfahrensschritte: - Einlesen der zweiten Prüfgröße (PG2) aus der elektronischen Steuereinheit (2) und der dritten Prüfgröße (PG3) aus der Software (3) in die Rechnereinheit (1) ; - Überprüfen zumindest einer der Prüfgrößen (PG1, PG2, PG3) mit zumindest einer vorbestimmten Vergleichsgröße (9a, 9b, 9c) und/oder mit den beiden anderen Prüfgrößen (PG1, PG2, PG3) auf Identität; - Vergleich der festgestellten Identität mit zumindest einem Teil eines Freigabekriteriums (PG1==dev; PG1==ser; PG2==uni, PG3==uni; PG1==PG2==PG3); und - Freigabe des Zugriffs bei Erfüllung eines Freigabekriteriums (PG1==dev; PG1 ==ser; PG2==uni, PG3==uni; PG1==PG2==PG3).
摘要:
Die Erfindung betrifft ein Verfahren zur Freigabe des Zugriffs auf ein elektronisches Steuergerät (2) durch eine Rechnereinheit (1) zur Programmierung des elektronischen Steuergeräts (2) mit einer Software (3). In der Recheneinheit (1) sind zumindest eine Vergleichsgröße (9a, 9b, 9c) und eine erste Prüfgröße (PG1) gespeichert. Eine zweite Prüfgröße (PG2) ist in dem elektronischen Steuergerät (2) gespeichert und eine dritte Prüfgröße (PG3) ist in der Software (3) festgelegt. Das Verfahren umfaßt folgende Verfahrensschritte:
Einlesen der zweiten Prüfgröße (PG2) aus der elektronischen Steuereinheit (2) und der dritten Prüfgröße (PG3) aus der Software (3) in die Rechnereinheit (1) ; Überprüfen zumindest einer der Prüfgrößen (PG1, PG2, PG3) mit zumindest einer vorbestimmten Vergleichsgröße (9a, 9b, 9c) und/oder mit den beiden anderen Prüfgrößen (PG1, PG2, PG3) auf Identität; Vergleich der festgestellten Identität mit zumindest einem Teil eines Freigabekriteriums (PG1==dev; PG1==ser; PG2==uni, PG3==uni; PG1==PG2==PG3); und Freigabe des Zugriffs bei Erfüllung eines Freigabekriteriums (PG1==dev; PG1 ==ser; PG2==uni, PG3==uni; PG1==PG2==PG3).
摘要:
Die Erfindung betrifft ein Verfahren zur Sicherstellung der Datenintegrität einer Software für ein Steuergerät eines Kraftfahrzeugs, in dem in einem Speicher des Steuergeräts eine das Steuergerät in seiner Wirkungsweise beeinflussende Software speicherbar ist. Es wird vorgeschlagen, ein Schlüsselpaar zum Ver- und Entschlüsseln von elektronischen Daten bereitzustellen, den ersten Schlüssel in einem oder für ein Steuergerät in dem Kraftfahrzeug zu hinterlegen, mit dem zweiten Schlüssel eine einzuspielende Software zu signieren, die signierte Software in den Speicher des Steuergerätes einzuspielen und die Signatur der Software mittels dem in oder für das Steuergerät hinterlegten Schlüssel zu überprüfen und dann zu akzeptieren, wenn die Überprüfung mit positivem Ergebnis verläuft.