DE102012214018B3 - Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät - Google Patents

Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät Download PDF

Info

Publication number
DE102012214018B3
DE102012214018B3 DE201210214018 DE102012214018A DE102012214018B3 DE 102012214018 B3 DE102012214018 B3 DE 102012214018B3 DE 201210214018 DE201210214018 DE 201210214018 DE 102012214018 A DE102012214018 A DE 102012214018A DE 102012214018 B3 DE102012214018 B3 DE 102012214018B3
Authority
DE
Germany
Prior art keywords
information
field device
idkg
portable communication
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE201210214018
Other languages
English (en)
Inventor
Steffen Fries
Andreas Güttinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE201210214018 priority Critical patent/DE102012214018B3/de
Priority to US14/420,269 priority patent/US9548984B2/en
Priority to EP13733978.4A priority patent/EP2859705B1/de
Priority to CN201380041025.XA priority patent/CN104521216B/zh
Priority to PCT/EP2013/062884 priority patent/WO2014023468A1/de
Application granted granted Critical
Publication of DE102012214018B3 publication Critical patent/DE102012214018B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und ein Zugangskontrollsystem zur Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät an einem Feldgerät. Mittels einer Erfassung von Informationen über das Feldgerät und über das tragbare Kommunikationsgerät werden Zugangsinformationen für den Nutzer ermittelt und bei passenden Zugangsinformationen wird ein Zugang zu dem Feldgerät gewährt. Das Verfahren zur Autorisierung eines Nutzers mithilfe eines tragbaren Kommunikationsgerätes stellt ein vereinfachtes Verfahren für eine rollenbasierte Zugriffskontrolle im Umfeld von Automatisierungsanlagen dar, das die Vorteile der mobilen Kommunikationstechnik ausnutzt, wie beispielsweise den Einsatz von QR-Codes und Kurznachrichten über SMS. Gleichzeitig werden mittels Einwegfunktionen gesicherte Zugangsinformationen ermittelt und somit die Sicherheit im Umfeld der Anlagen- oder Energieautomatisierung erhöht.

Description

  • Die Erfindung betrifft ein Verfahren und ein Zugangskontrollsystem zur Autorisierung eines Nutzers an einem Feldgerät durch ein tragbares Kommunikationsgerät.
  • Die Anwendung von rollenbasierter Zugriffskontrolle (Rolebased Access Control, RBAC) wird zunehmend von der Telekommunikationsdomäne auf die Automatisierungsdomäne übertragen. Bei einer rollenbasierten Zugriffskontrolle wird die Möglichkeit ausgenutzt, mehrere Instanzen, insbesondere reale Nutzer einer Kategorie, das heißt einer Rolle, zuzuordnen. Einer gemeinsamen Rolle zugeordneten Instanzen werden dabei gemeinsame Funktionen und Rechte zugeordnet. Dadurch vereinfacht sich mithilfe rollenbasierter Zugriffskontrolle die Administration von Rechten beispielsweise auf einzelnen Feldgeräten einer Anlage, da hier beispielsweise im Falle eines realen Nutzers dieser nicht mehr mit seinen Rechten administriert werden muss, sondern sich mit einer Rolleninformation und dazugehörigem Berechtigungsnachweis am Feldgerät authentisiert und entsprechend seiner Rolle Aktionen ausführen darf. Das Feldgerät realisiert dabei nur noch die Zuordnung von Rollen zu Rechten.
  • Um den zu einer Rolle gehörigen Berechtigungsnachweis einem Gerät zur Verfügung zu stellen, existieren bisher Ansätze wie die Verwendung von USB-Sticks oder Smartcards oder die Verbindung zu einer nachgelagerten Infrastruktur. Für ein Authentisierungsverfahren, das USB-Sticks, Smartcards oder ähnliche Hilfsmittel zur Authentifizierung verwendet, sind jeweils physikalische Schnittstellen nötig. Es ist nötig, eine Verbindung zwischen dem Hilfsmittel und dem Feldgerät herzustellen, zum Beispiel indem eine Smartcard eingesteckt wird. Darauf folgt in der Regel das Freischalten mittels eines zugehörigen Passwortes.
  • Daraus ergibt sich unter anderem die Problematik, dass Feldgeräte, gerade wenn sie älteren Baujahres sind, das oben beschriebene Verfahren nicht unterstützen oder nicht über eine entsprechende Schnittstelle verfügen. Außerdem muss von der zu autorisierenden Person das Hilfsmittel immer mitgeführt werden, also beispielsweise immer ein USB-Stick bereitgestellt werden für die Anmeldung an einem Gerät.
  • Aus Patentveröffentlichung DE 10 2007 046 079 A1 ist bekannt, Einmalpasswörter im Automatisierungsumfeld für den Fernwartungszugang zu benutzen.
  • In der US-Patentschrift US 7,716,489 B1 wird ein Sicherheitssystem für nichtverbundene Automatisierungsgeräte beschrieben, bei dem eine zentrale Zugriffs-Kontrollinstanz vorhanden ist, die Zugriffregeln bereitstellt, die durch eine tragbare Einheit empfangen werden.
  • In der deutschen Patentschrift DE 10 2006 006 804 B4 wird ein mobiles Gerät zur Aktualisierung eines Anwenders für einen Zugriff auf ein Automatisierungsgerät beschrieben.
  • Vor diesem Hintergrund besteht die Aufgabe der vorliegenden Erfindung darin, ein Verfahren und eine Zugangskontrolleinrichtung bereitzustellen, die einen vereinfachten Zugriff auf ein Feldgerät ermöglichen.
  • Diese Aufgabe wird durch ein Verfahren und eine Zugangskontrolleinrichtung gemäß den in den unabhängigen Ansprüchen angegebenen Merkmalen gelöst. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.
  • Erfindungsgemäß weist ein Verfahren zur Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät an einem Feldgerät folgende Schritte auf:
    Durch das tragbare Kommunikationsgerät werden erste Informationen zur Identifizierung des Feldgerätes erfasst.
  • Von dem tragbaren Kommunikationsgerät werden die ersten Informationen und zweite Informationen zur Identifizierung des tragbaren Kommunikationsgerätes oder seines Nutzers zu einem System gesendet. Das System ermittelt eine erste Zugangsinformation in Abhängigkeit von den ersten Informationen und den zweiten Informationen und sendet die ersten Informationen an das tragbare Kommunikationsgerät. Das tragbare Kommunikationsgerät überträgt die zweiten Informationen und die erste Zugangsinformation zu dem Feldgerät. Das Feldgerät ermittelt eine zweite Zugangsinformation in Abhängigkeit von den zweiten Informationen und gleicht die erste Zugangsinformation mit der zweiten Zugangsinformation ab. Falls die erste Zugangsinformation und die zweite Zugangsinformation übereinstimmen, wird ein Zugang zu dem Feldgerät gewährt.
  • Als erste Informationen und zweite Informationen werden in der vorliegenden Patentanmeldung kennzeichnende Angaben verstanden, wie beispielsweise Seriennummern eines Feldgerätes oder Rolleninformationen eines Nutzers. Sie identifizieren somit die miteinander kommunizierenden Elemente eines Systems, zum Beispiel die Feldgeräte einer Automatisierungsanlage untereinander, oder mit einem Server oder mit tragbaren Kommunikationsgeräten wie Tablet-PCs oder Smartphones, welche zu Wartungszwecken eingesetzt werden.
  • Die im Folgenden genannten Vorteile müssen nicht notwendigerweise durch die Gegenstände der unabhängigen Patentansprüche erzielt werden. Vielmehr kann es sich hierbei auch um Vorteile handeln, welche lediglich durch einzelne Ausgestaltungen erzielt werden.
  • Ein tragbares Kommunikationsgerät, wie insbesondere ein Mobiltelefon oder ein Smartphone, gehört für im Umfeld von Automatisierungsanlagen tätige Personen, wie zum Beispiel für Servicetechniker, zur üblichen Ausstattung. Somit stellt das Verfahren zur Autorisierung eines Nutzers mithilfe eines tragbaren Kommunikationsgerätes ein vereinfachtes Verfahren für eine rollenbasierte Zugriffskontrolle dar, die die Vorteile der mobilen Kommunikationstechnik ausnutzt.
  • In einer vorteilhaften Ausgestaltung umfasst das Verfahren folgende Schritte:
    Der Nutzer fotografiert mit dem tragbaren Kommunikationsgerät, insbesondere einem Mobiltelefon mit eingebauter Kamera, zum Erfassen der ersten Informationen einen Code, insbesondere einen eindimensionalen Barcode oder zweidimensionalen Quick Response Code (kurz QR-Code). Das tragbare Kommunikationsgerät decodiert den Code und sendet die ersten Informationen durch eine Kurznachricht über einen Telekommunikationsdienst an einen Server.
  • Hierbei wird zur Identifizierung des Feldgerätes ein Verfahren genutzt, das Fehler bei der Identifikation, wie beispielsweise durch falsche Eingaben, reduziert.
  • Indem das tragbare Kommunikationsgerät die ersten Informationen zur Identifikation des Feldgerätes an das als Server ausgestaltete System mittels einer Kurznachricht über einen Telekommunikationsdienst sendet, können die ersten Informationen und die zweiten Informationen zur Identifizierung des tragbaren Kommunikationsgerätes selbst in vorteilhafter Weise gemeinsam gesendet werden. Dabei kann die Identifizierung des tragbaren Kommunikationsgerätes beispielsweise über die Mobilfunknummer der gesendeten Kurznachricht erfolgen. Ferner können zur Übertragung der ersten Informationen auch Technologien wie Instant Messaging oder das Verschicken von e-Mails verwendet werden. Die Identifizierung erfolgt dann über die Authentisierung am Instant Messaging Server oder über die Signatur einer e-Mail.
  • Gemäß einer weiteren Ausgestaltung der Erfindung ordnet das System einer Kombination aus den ersten Informationen und den zweiten Informationen ein erstes Passwort nach einer festen Regel zu. Außerdem legt das System das erste Passwort als die erste Zugangsinformation in Abhängigkeit von der Kombination fest. Das Feldgerät ordnet der Kombination ein zweites Passwort ebenfalls nach der festen Regel zu und legt das zweite Passwort als die zweite Zugangsinformation in Abhängigkeit von der Kombination fest.
  • In dieser Ausgestaltung wird vom System ein statisches Passwort verschickt, wobei das System dieses statische erste Passwort in Abhängigkeit von der Kombination ermittelt. Das Feldgerät besitzt eine lokale Datenbank, in welcher für mögliche Kombinationen aus den ersten Informationen und den zweiten Informationen entsprechend der Zuordnung durch das System die zugehörigen Passwörter hinterlegt sind.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung des Verfahrens wird dem System und dem Feldgerät ein gemeinsames Geheimnis vorgegeben. Außerdem sendet das tragbare Kommunikationsgerät zusätzlich zu den ersten Informationen und den zweiten Informationen ein Datum an das System. Das System berechnet mit Hilfe des gemeinsamen Geheimnisses aus den ersten Informationen, den zweiten Informationen und dem Datum ein erstes Einmalpasswort als erste Zugangsinformation. Das Feldgerät berechnet mit Hilfe des gemeinsamen Geheimnisses aus den zweiten Informationen und dem Datum sowie den dem Feldgerät bekannten ersten Informationen ein zweites Einmalpasswort als zweite Zugangsinformation.
  • Bei dem gemeinsamen Geheimnis kann es sich um eine Einwegfunktion wie beispielsweise eine Hashfunktion (SHA-1, SHA-256, etc.) handeln oder um eine schlüsselabhängige Hashfunktion, auch Message Authentication Code (MAC) genannt, (HMAC-SHA-1, HMAC-SHA-256, etc.). Ferner können symmetrische Verschlüsselungsalgorithmen wie beispielsweise Data Encryption Standard (DES), Tripple Data Encryption Standard (3DES) oder Advanced Encryption Standard (AES) in einem sogenannten Cipher-Block-Chaining MAC-Modus (CBC MAC Mode) eingesetzt werden.
  • Durch die Verwendung von Einwegfunktionen zur Berechnung von Einmalpasswörtern wird das Verschicken von statischen Passwörtern unnötig. Statische Passwörter stellen ein Sicherheitsrisiko dar, vor allem weil Sie ausgespäht werden können, beispielsweise indem sich ein Angreifer Zugriff verschafft zu den mit dem Mobilgerät ausgetauschten Informationen.
  • Als Datum wird in der vorliegenden Patentanmeldung eine Angabe verstanden zur Festlegung eines Zeitraumes, innerhalb dessen das generierte Einmalpasswort Gültigkeit hat. Es handelt sich beispielsweise dabei um die Angabe des aktuellen Tagesdatums, wobei das generierte Einmalpasswort in diesem Fall beispielsweise für den angegebenen Tag gültig ist.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung des Verfahrens wird dem System ein erstes Geheimnis und ein zweites Geheimnis vorgegeben, sowie dem Feldgerät das zweite Geheimnis. Das tragbare Kommunikationsgerät sendet zusätzlich zu den ersten Informationen und den zweiten Informationen ein Datum an das System. Das System ordnet den zweiten Informationen ein erstes Passwort nach einer festen Regel zu und berechnet mithilfe des ersten Geheimnisses ein Zwischenpasswort in Abhängigkeit von den ersten Informationen, den zweiten Informationen und dem ersten Passwort. Mithilfe des zweiten Geheimnisses berechnet das System dann aus dem Zwischenpasswort und dem Datum ein erstes sitzungsspezifisches Einmalpasswort als erste Zugangsinformation.
  • Das Feldgerät ermittelt anhand der zweiten Informationen das Zwischenpasswort, wobei das Feldgerät keine Kenntnis des ersten Passwortes besitzt und dieses auch nicht ermitteln kann. Schließlich berechnet das Feldgerät mithilfe des zweiten Geheimnisses aus dem Zwischenpasswort und dem Datum ein zweites sitzungsspezifisches Einmalpasswort als zweite Zugangsinformation.
  • Das so ausgestaltete Verfahren ermöglicht einerseits eine zentrale Verwaltung von Zugangsdaten auf dem System: dabei ist beispielsweise den zweiten Informationen, die das tragbare Kommunikationsgerät oder seinen Nutzer identifizieren, das dazugehörige Passwort zugeordnet. Beispielsweise existiert eine Liste, die alle in der Automatisierungsanlage arbeitenden Servicetechniker mit ihrem jeweiligen Passwort auflistet. Dies unterstützt auch eine Auditierbarkeit, die für administrative Aktionen oftmals gefordert ist.
  • Andererseits ist es dem Feldgerät nicht möglich, die den zweiten Informationen zugehörigen statischen Passwörter zu ermitteln. Das Feldgerät hat nur Kenntnis über eine Zuordnung von den zweiten Informationen zu dem Zwischenpasswort, welches gerätespezifisch ist und abgeleitet wird von den ersten Informationen, den zweiten Informationen und dem nur dem System bekannten rollenspezifischen Passwort und welches von dem System berechnet werden kann. Durch die Hinterlegung und Verwendung des gerätespezifischen Passwortes auf dem Feldgerät wird eine lokale Bindung an das Gerät realisiert und damit die Gefahr verringert, dass systemweit eingesetzte Passwörter, wie eben z. B. rollenspezifische Passwörter, missbraucht werden können, wenn beispielsweise ein Feldgerät kompromittiert wird.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung des Verfahrens sind die zweiten Informationen als eine Telefonnummer des Nutzers ausgestaltet, welcher das System eine Rolle zuordnet.
  • Es kann ferner ein internetfähiges Smartphone zur Übertragung der zweiten Informationen verwendet werden, das eine Internet-Protocol-Verbindung zu Diensten im Internet aufmachen kann. Dann kann beispielsweise ein symbolischer Name eines Nutzers, wie ein Alias oder Nickname, genutzt werden oder auch das Zertifikat eines Nutzers, mit dem beispielsweise eine signierte e-Mail überprüft wird.
  • Damit kann ein Mobiltelefon von mehreren unterschiedlichen Nutzern zur Autorisierung eingesetzt werden. Die Rolle wird dann durch die Telefonnummer festgelegt. Dies kann insbesondere vorteilhaft sein, wenn einem Nutzer mehre Rollen zuordenbar sind.
  • Gemäß einer weiteren vorteilhaften Ausgestaltung des Verfahrens umfassen die zweiten Informationen eine Angabe über eine Rolle des Nutzers.
  • So wird in eindeutiger Weise festgelegt, in welcher Rolle sich ein Nutzer mit einem tragbaren Kommunikationsgerät autorisieren möchte.
  • Gemäß einer vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens werden die zweiten Informationen und/oder die erste Zugangsinformation und/oder das Datum zum Übertragen von dem tragbaren Kommunikationsgerät zu dem Feldgerät auf einer Eingabefläche des Feldgerätes eingegeben. Für eine derartige Ausgestaltung des Verfahrens muss das Feldgerät lediglich über ein Minimalinterface zur Eingabe der Informationen verfügen. Dies ist insbesondere vorteilhaft, wenn die Informationen in Form von Ziffern vorliegen.
  • Gemäß einer vorteilhaften Ausgestaltung des Verfahrens werden die zweiten Informationen und/oder die erste Zugangsinformation und/oder das Datum über drahtlose Schnittstellen von dem tragbaren Kommunikationsgerät zu dem Feldgerät übertragen.
  • Das Mobiltelefon der an der Automatisierungsanlage tätigen Person verfügt in der Regel über Schnittstellen zur Nahfeldkommunikation (NFC), wie beispielsweise zur Radio-Frequency Identification-Anwendung (RFID-Anwendung). Verfügt auch das zu administrierende Feldgerät über eine entsprechende Schnittstelle, so können Anmeldedaten in Form von den zweiten Informationen oder der ersten Zugangsinformation lokal eingeschränkt übermittelt werden. Damit entfällt eine manuelle Eingabe der Anmeldedaten und die Übertragungsfehlerrate durch Ablesefehler oder Fehleingaben wird reduziert.
  • Die Erfindung umfasst ferner ein Zugangskontrollsystem zur Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät an einem Feldgerät, umfassend:
    • – das tragbare Kommunikationsgerät zum Erfassen von ersten Informationen, zum Senden der ersten Informationen und von zweiten Informationen an eine Rechnerplattform und zum Senden der zweiten Informationen und einer ersten Zugangsinformation an das Feldgerät;
    • – eine Rechnerplattform mit Serverfunktionalität zum Empfangen von den ersten Informationen und den zweiten Informationen, zum Ermitteln von der ersten Zugangsinformation in Abhängigkeit von den ersten Informationen und den zweiten Informationen und zum Senden der ersten Zugangsinformation an das tragbare Kommunikationsgerät;
    • – Feldgerät zum Ermitteln einer zweiten Zugangsinformation in Abhängigkeit von den zweiten Informationen und zum Gewähren eines Zugangs zu dem Feldgerät in Abhängigkeit von einem Abgleich der ersten Zugangsinformation und der zweiten Zugangsinformation.
  • Gemäß einer vorteilhaften Ausgestaltung umfasst das Zugangskontrollsystem ferner mindestens eine weitere Einheit zur Verwendung in einem der Verfahrensschritte gemäß den oben genannten Verfahren.
  • Die Erfindung wird nachfolgend mit Ausführungsbeispielen anhand der Figuren näher erläutert. Es zeigen:
  • 1 eine schematische Darstellung des Autorisierungsverfahrens gemäß einem ersten Ausführungsbeispiel der Erfindung;
  • 2 eine schematische Darstellung des Autorisierungsverfahrens gemäß einem zweiten Ausführungsbeispiel der Erfindung;
  • 3 eine schematische Darstellung des Autorisierungsverfahrens gemäß einem dritten Ausführungsbeispiel der Erfindung.
  • Anhand von 1 wird ein erstes Ausführungsbeispiel des erfindungsgemäßen Verfahrens im Umfeld der Automatisierungstechnik, beispielsweise im Bereich der industriellen Automatisierung oder der Energieautomatisierung, erläutert. Ein Feldgerät FG innerhalb einer Automatisierungsanlage weist einen an ihm befestigen Aufkleber auf, auf dem ein Quick Response-Code (QR-Code) abgebildet ist. Alternativ kann dieser QR Code auch über ein auf dem Feldgerät vorhandenes Display angezeigt werden.
  • Aus dem Stand der Technik sind Barcodes bekannt, die Informationen über ein Objekt optisch darstellen, indem Breite und Abstand paralleler Linien variiert werden und kennzeichnend für das Objekt sind. Ebenso sind QR-Codes bekannt, die einen Barcode in Matrixform darstellen, wobei schwarze Elemente in einem quadratischen Muster auf einem weißen Hintergrund angeordnet sind. Bei den codierten Informationen kann es sich beispielsweise um binäre oder alphanumerische Daten handeln.
  • Zu dem Feldgerät FG soll beispielsweise ein Servicetechniker Zugang haben, um Wartungsarbeiten an dem Feldgerät FG vorzunehmen oder um das Feldgerät FG auszutauschen oder um Konfigurationseinstellungen festzulegen. Auch im Bereich der Energieautomatisierung ist ein Eingreifen einer Person mit entsprechender Autorisierung nötig, beispielsweise wenn Parameter zu justieren sind, Kontrollen vorgenommen werden oder ein Ablesen von Daten stattfindet. Es kann sich dabei um Servicetechniker, Ingenieure oder weitere Personen handeln, die zu festgelegten Aktionen innerhalb der Automatisierungsanlage befugt sind.
  • Dabei kommt es in vielen Fällen nicht auf die Person mit Ihrem Namen an, sondern lediglich auf eine Rolle, mit der die Rechte zu bestimmten Aktionen verknüpft sind. Beispielsweise kann eine Rolle durch die Verwendung eines Kommunikationsgerätes KG festgelegt sein. Dabei ist für einen Nutzer des Kommunikationsgerätes KG, welches beispielsweise über eine Telefonnummer identifizierbar ist, die Rolle des Servicetechnikers festgelegt. Der Nutzer des tragbaren Kommunikationsgerätes KG startet nun ein Verfahren zur Autorisierung an dem Feldgerät FG, indem er den auf dem Feldgerät FG befindlichen QR-Code fotografiert. Für Arbeitskräfte im Umfeld einer Automatisierungsanlage gehört ein tragbares Kommunikationsgerät KG, also beispielsweise ein Mobiltelefon oder Smartphone, zur üblichen Ausrüstung. Solche Mobiltelefone oder Smartphones sind in der Regel mit einer Kamera ausgestattet, so dass ein Fotografieren des Barcodes auf einfache Weise möglich ist.
  • Das tragbare Kommunikationsgerät KG decodiert den QR-Code und erhält so erste Informationen IDFG über das Feldgerät FG, wie beispielsweise eine Identifikationsnummer, eine Gerätebezeichnung oder eine Seriennummer. Über einen Telekommunikationsdienst (Short Message Service, SMS) werden die ersten Informationen IDFG in Form der Seriennummer des Feldgerätes FG an einen Server S gesendet. Durch das Senden der Kurznachricht werden dem Server S zusammen mit den ersten Informationen IDFG gleichzeitig zweite Informationen IDKG, welche das tragbare Kommunikationsgerät KG identifizieren, bereitgestellt. Dazu wird in diesem Beispiel eine Rufnummer des tragbaren Kommunikationsgerätes übermittelt, wobei die zweiten Informationen IDKG ferner eine Rolle des Nutzers umfassen. Dem Server S ist über die Rufnummernübermittlung gleichzeitig eine Rolleninformation des Nutzers bekannt, da die Mobiltelefone innerhalb einer Automatisierungsanlage mit der jeweils dazugehörigen Rolleninformation auf dem Server S hinterlegt sind. So wird einem Mobiltelefon auch dann die richtige Rolle zugeordnet, wenn ein Mobiltelefon von mehreren Nutzern genutzt wird, falls das Mobiltelefon ausschlaggebend für die Zuordnung der Rolle sein soll.
  • Nun kann aufgrund der ersten Informationen IDFG, der zweiten Informationen IDKG oder aufgrund einer Kombination KOMB aus den ersten Informationen IDFG und den zweiten Informationen IDKG vom Server S eine erste Zugangsinformation ZI1 ermittelt werden. Dabei handelt es sich um ein erstes Passwort PW1, das jedem Nutzer des tragbaren Kommunikationsgerätes KG für den Zugriff auf Feldgeräte innerhalb der Automatisierungsanlage, welche zu einer bestimmten Geräteklasse gehören, zugeordnet ist.
  • Dem Server S sind dafür in einer Variante alle Mobiltelefonnummern innerhalb der Automatisierungsanlage vorgegeben und jede Mobiltelefonnummer ist mit einer Rolle verknüpft. Außerdem wird jeder übermittelten Seriennummer eines Feldgerätes eine Feldgeräteklasse zugeordnet, beispielsweise indem ein bestimmter Ziffernblock innerhalb der Seriennummer die Geräteklasse festlegt.
  • Das erste Passwort PW1 wird von dem Server S ebenfalls über eine Kurznachricht über SMS zurück an das tragbare Kommunikationsgerät KG gesendet. Nun gibt der Nutzer des tragbaren Kommunikationsgerätes KG an der Benutzeroberfläche des Feldgerätes FG, die für Eingaben wie Ziffern ausgelegt ist, die zweiten Informationen IDKG in Form seiner Rolle ein. Das Feldgerät FG ermittelt nun aufgrund einer mit der Zuordnung auf dem Server S stimmigen Zuordnung das der Rolle am Feldgerät FG zugeordnete zweite Passwort PW2.
  • Stimmt das vom Feldgerät FG ermittelte zweite Passwort PW2 mit dem vom Nutzer am Feldgerät FG eingegebenen ersten Passwort PW1 überein, so wird der Nutzer für den Zugriff auf das Feldgerät FG autorisiert.
  • Anhand von 2 wird nun ein weiteres Ausführungsbeispiel beschrieben. Dabei werden wie oben beschrieben erste Informationen IDFG zur Identifizierung eines Feldgerätes FG durch ein tragbares Kommunikationsgerät KG erfasst und zusammen mit zweiten Informationen IDKG mittels einer Kurznachricht an einen Server S gesendet. Dabei wird zusätzlich ein Datum D geschickt. Das Datum D wird in einer Variante des Ausführungsbeispiels vom Server S erfasst, in dem der Zeitpunkt des Eingangs der Kurznachricht registriert wird.
  • Für den Server S und das Feldgerät FG existiert ein gemeinsames Geheimnis G.
  • Über dieses Geheimnis berechnet der Server S ein Einmalpasswort TAN1, welches durch die ersten Informationen IDFG, die zweiten Informationen IDKG und das Datum D festgelegt ist. Dabei ist für jede Mobiltelefonnummer, die durch die Kurznachricht übermittelt wird, auf dem Server S ein Name des Nutzers des Mobiltelefons hinterlegt und jedem Nutzer wiederum eine Rolle zugeordnet.
  • Bei der Berechnung, in die das gemeinsame Geheimnis G eingeht, kann es sich um eine Einwegfunktion wie beispielsweise eine Hashfunktion (SHA-1, SHA-256, etc.) handeln oder um eine schlüsselabhängige Hashfunktion, auch Message Authentication Code (MAC) genannt, (HMAC-SHA-1, HMAC-SHA-256, etc.). Ferner können symmetrische Verschlüsselungsalgorithmen wie beispielsweise Data Encryption Standard (DES), Tripple Data Encryption Standard (3DES) oder Advanced Encryption Standard (AES) in einem sogenannten Cipher-Block-Chaining MAC-Modus (CBC MAC Mode) eingesetzt werden.
  • Mittels solcher Funktionen ist es möglich, Werte in Abhängigkeit von Angaben, die dem Server S vorgegeben oder übermittelt werden, zu erzeugen, wobei es praktisch unmöglich ist, durch die Vorgabe anderer Angaben gleichfalls diese Werte zu erzeugen.
  • So werden beispielsweise durch den Einsatz eines Geheimnisses G, das sich der Server S und das Feldgerät FG teilen, ein erstes Einmalpasswort TAN1 und ein zweites Einmalpasswort TAN2 als jeweiliger Hashwert erzeugt. Falls der auf dem Server S erzeugte Hashwert nicht mit dem auf dem Feldgerät FG erzeugten übereinstimmt, ist klar, dass die an den Server S oder das Feldgerät übermittelten Daten wie beispielsweise das Datum D nicht korrekt oder manipuliert sind.
  • Das Einmalpasswort TAN1 wird wiederum in Form einer Kurznachricht über SMS an das tragbare Kommunikationsgerät KG gesendet. In der Kurznachricht sind gleichzeitig die zweiten Informationen IDKG und das Datum D enthalten.
  • Sowohl das tragbare Kommunikationsgerät KG als auch das Feldgerät FG besitzen eine Nahfeldkommunikations-Schnittstelle (NFC-Schnittstelle), beispielsweise eine RFID-Schnittstelle, über welche Anmeldedaten lokal eingeschränkt übermittelt werden können. Bei der Übertragung der zweiten Informationen IDKG, des Datums D sowie des ersten Einmalpasswortes TAN1 kann ein NFC-Verfahren zur Bereitstellung der Daten auf dem Feldgerät FG genutzt werden, wobei das Mobiltelefon ähnlich einer Smartcard verwendet wird und das Feldgerät FG als lesendes Medium.
  • Neben RFID-Verfahren sind andere NFC-Verfahren wie Bluetooth aus dem Telekommunikationsumfeld bekannt, wodurch ein Zugriff auf eine SIM-Karte eines Mobiltelefons oder auf ausgewählte Daten möglich ist.
  • Das zweite Einmalpasswort TAN2 wird auf Basis der gleichen Einwegfunktion wie der des Servers S vom Feldgerät FG berechnet in Abhängigkeit von den übermittelten zweiten Informationen IDKG, dem Datum D und den dem Feldgerät FG bekannten ersten Informationen IDFG.
  • Durch das Senden der zweiten Informationen IDKG vom Server ist es auch möglich unterschiedliche Rolleninformation zum Nutzer zu schicken. Diese können z. B. abhängig von der Zeit oder auch der geographischen Lage des Aufenthaltsortes des Nutzers bzw. des tragbaren Kommunikationsgerätes KG sein. Der Aufenthaltsort wird über Methoden wie Global Positioning System oder Triangulation bestimmt. Bekannt ist hierbei die Ortung über die Cisco Wireless Location Appliance, wobei eine Vielzahl von Geräten zeitgleich mit ihrem Aufenthaltsort aufgezeichnet wird mittels WLAN (Wireless Location Area Network).
  • Stimmt das so berechnete zweite Einmalpasswort TAN2 mit dem übermittelten Einmalpasswort TAN1 überein, wird wiederum der Zugriff auf das Feldgerät FG freigegeben.
  • In einem dritten Ausführungsbeispiel wird nun eine Kombination aus statischer Passwortzuordnung und Erzeugung von Einmalpasswörtern vorgestellt. Anhand von 3 wird die Autorisierung eines Nutzers eines tragbaren Kommunikationsgerätes KG, zum Beispiel einer in einer Automatisierungsanlage beschäftigten Personen mit der Rolle eines Ingenieurs, an einem Feldgerät FG der Automatisierungsanlage erläutert. Das Feldgerät FG ist dazu derart ausgestaltet, dass es auf einen Befehl hin, wie beispielsweise einen Knopfdruck durch den Nutzer, einen Flicker Code erzeugen kann. Ein Flicker Code besteht aus flackernden schwarzen und weißen Flächen und wird mit jedem Knopfdruck aufs neue zufällig erzeugt. Alternativ kann hierbei auch ein frisch erzeugter QR-Code angezeigt werden. Die Haupteigenschaft ist, dass dieser Code nicht statisch ist. Dadurch ist ein Missbrauch beim Erfassen der ersten Informationen IDFG zur Identifizierung des Feldgerätes FG, wie beispielsweise ein Entfernen oder Kopieren eines dauerhaft am Feldgerät FG befindlichen Codes, nur schwer möglich.
  • Mit dem tragbaren Kommunikationsgerät KG des Nutzers, beispielsweise dem Smartphone des Ingenieurs, wird der Flicker Code analog zu den oben beschriebenen Verfahren mit einer Kamera aufgenommen.
  • Durch das Fotografieren eines nicht statischen Codes mit dem Mobiltelefon kann ferner ein Betrug durch einen Eingriff von außerhalb verhindert werden, da die ersten Informationen lokal am Feldgerät durch das tragbare Kommunikationsgerät erfasst werden.
  • Der Flicker Code wird durch das tragbare Kommunikationsgerät KG decodiert und die decodierten Informationen werden als erste Informationen IDFG über eine Kurznachricht mittels SMS an einen Server S gesendet. Der Server S ist für die Kommunikation der Elemente der Automatisierungsanlage untereinander ausgestaltet. Zusätzlich werden durch das Senden der Kurznachricht weitere Informationen IDKG übermittelt, die in diesem Fall so ausgestaltet sind, dass der Nutzer seine Rolle explizit angibt. Dies vermeidet Unklarheiten, falls ein Nutzer sich mit unterschiedlichen Rollen anmelden möchte. Außerdem wird ein Datum D übermittelt, das durch den Zeitpunkt des Absendens der Kurznachricht festgelegt wird.
  • Auf dem Server S findet nun eine Zuordnung der zweiten Informationen IDKG zu einem ersten Passwort PW1 statt. Dafür ist dem Server S eine Tabelle vorgegeben, die jeder Rolle ein rollenspezifisches Passwort, das erste Passwort PW1, zuordnet.
  • Mit Hilfe eines ersten Geheimnisses G1, das in eine Einwegfunktion wie insbesondere eine Hashfunktion eingeht, wird vom Server ein Zwischenpasswort PWINT in Abhängigkeit von den zweiten Informationen IDKG, die die Rolle beschreiben, dem ersten Passwort PW1, welches rollenspezifisch ist, sowie den ersten Informationen IDFG, welche aus der decodierten Information aus dem Flicker Code, zum Beispiel der Seriennummer, bestehen, berechnet.
  • Mit Hilfe eines zweiten Geheimnisses G2 berechnet der Server S in Abhängigkeit von dem Zwischenpasswort PWINT und dem übermittelten Datum D ein erstes sitzungsspezifisches Einmalpasswort TANSE1. Aus dem Stand der Technik sind hierfür MAC-Verfahren bekannt. Anschließend werden über eine Kurznachricht die zweiten Informationen IDKG, das Datum D und das sitzungsspezifische Einmalpasswort TANSE1 zurück an das tragbare Kommunikationsgerät KG des Ingenieurs gesendet.
  • Die Eingabe der zur Autorisierung benötigten Daten am Feldgerät FG erfolgt über drahtlose Kommunikationstechnologien wie beispielsweise NEC. Dazu ist eine entsprechende Schnittstelle sowohl am tragbaren Kommunikationsgerät KG als auch am Feldgerät FG vorgesehen.
  • Das Feldgerät FG ermittelt nun aus den zweiten Informationen IDKG das Zwischenpasswort PWINT, das der Rolle des zu autorisierenden Nutzers zugeordnet ist. Dabei verfügt es lediglich über eine Zuordnung von Rolle zu Zwischenpasswort PWINT, welches eine gerätespezifische Ableitung des rollenspezifischen Passwortes PW1 darstellt. Das Feldgerät FG ist dagegen nicht in der Lage, das erste Passwort zu ermitteln, so dass im Falle einer Kompromittierung des Feldgerätes FG nur Passwörter ausgespäht werden können, die für das kompromittierte Feldgerät selbst gelten.
  • Mit Hilfe des zweiten Geheimnisses G2 ermittelt das Feldgerät FG auf Basis des Zwischenpasswortes PWINT und dem übermittelten Datum D ein zweites sitzungsspezifisches Einmalpasswort TANSE2.
  • In einer Variante wird das Datum D in der Form angegeben, dass gleichzeitig mit dem Zeitpunkt auch ein Zeitraum angegeben wird, für den der Zeitpunkt selbst zur Ermittlung der Einmalpasswörter verwendet werden soll. So kann beispielsweise beim Absenden der Kurznachricht vom tragbaren Kommunikationsgerät KG an den Server S der Zeitpunkt des Sendens mit der kleinsten Einheit der Minute angegeben werden und zusätzlich eine Zeiteinheit von beispielsweise zehn Minuten. Erfolgt das Übermitteln des Datums D, also dem ursprünglichen Sendezeitpunkt und der Zeiteinheit, vom tragbaren Kommunikationsgerät KG zum Feldgerät FG innerhalb der angegebenen Zeiteinheit, so wird für die Berechnung des zweiten sitzungsspezifischen Einmalpasswortes TANSE2 durch das Feldgerät FG der ursprüngliche Sendezeitpunkt verwendet. Um zu ermitteln, ob die Anforderungen des ersten sitzungsspezifischen Einmalpasswortes TANSE1 durch das tragbare Kommunikationsgerät KG und das Übertragen der zur Autorisierung benötigten Daten durch den Nutzer auf das Feldgerät FG innerhalb der vorgegebenen Zeiteinheit geschieht, gleicht das Feldgerät FG den Sendezeitpunkt mit dem Zeitpunkt der Übertragung der Anmeldedaten an das Feldgerät FG ab.
  • Stimmen das erste sitzungsspezifische Einmalpasswort TANSE1 und das zweite sitzungsspezifische Einmalpasswort TANSE2 überein, so wird wiederum der Zugriff zu dem Feldgerät FG gewährt.
  • Die Einheiten tragbares Kommunikationsgerät (KG), Rechnerplattform, Feldgerät (FG) sowie die weitere Einheit können in Software, Hardware oder in einer Kombination aus Soft- und Hardware realisiert und ausgeführt werden.
  • So können die durch die Einheiten realisierten Schritte als Programm-Code auf einem Speichermedium, insbesondere einer Festplatte, CR-ROM oder einem Speichermodul abgelegt sein, wobei die einzelnen Anweisungen des Programm-Codes von mindestens einer Recheneinheit, umfassend einen Prozessor, ausgelesen und verarbeitet werden.
  • Der Prozessor ist mit dem Speichermedium über einen Bus zum Datenaustausch verbunden.
  • Ferner kann eine Ein-Ausgabe Einheit über den Bus angeschlossen werden, wobei mittels der Ein-Ausgabe Einheit Daten, wie beispielsweise Nachrichten, empfangen und/oder versendet werden können.
  • Die beschriebenen Ausgestaltungen und Ausführungsbeispiele lassen sich frei miteinander kombinieren.

Claims (11)

  1. Verfahren zur Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät (KG) an einem Feldgerät (FG), mit den folgenden Schritten: – Erfassen von ersten Informationen (IDFG) zur Identifizierung des Feldgerätes (FG) durch das tragbare Kommunikationsgerät (KG); – Senden der ersten Informationen (IDFG) und von zweiten Informationen (IDKG) zur Identifizierung des tragbaren Kommunikationsgerätes und/oder seines Nutzers von dem tragbaren Kommunikationsgerät (KG) zu einem System (S); – Ermitteln einer ersten Zugangsinformation (ZI1) in Abhängigkeit von den ersten Informationen (IDFG) und den zweiten Informationen (IDKG) durch das System (S) und Senden der ersten Zugangsinformation (ZI1) vom System (S) an das tragbare Kommunikationsgerät (KG); – Übertragen der zweiten Informationen (IDKG) und der ersten Zugangsinformation (ZI1) von dem tragbaren Kommunikationsgerät (KG) zu dem Feldgerät (FG); – Ermitteln einer zweiten Zugangsinformation (ZI2) in Abhängigkeit von den zweiten Informationen (IDKG) durch das Feldgerät (FG) und Abgleich der ersten Zugangsinformation (ZI1) mit der zweiten Zugangsinformation (ZI2); – Gewähren eines Zugangs zu dem Feldgerät (FG), falls die erste Zugangsinformation (ZI1) und die zweite Zugangsinformation (ZI2) übereinstimmen.
  2. Verfahren nach Anspruch 1, – wobei der Nutzer zum Erfassen der ersten Informationen (IDFG) einen Code mit dem tragbaren Kommunikationsgerät (KG) fotografiert, – wobei das tragbare Kommunikationsgerät (KG) den Code dekodiert, – wobei das tragbare Kommunikationsgerät (KG) die ersten Informationen (IDFG) mittels einer Kurznachricht über einen Telekommunikationsdienst an das System (S) sendet, – und wobei das System (S) ein Server ist.
  3. Verfahren nach Anspruch 1 oder 2, – wobei das System (S) einer Kombination (KOMB) aus den ersten Informationen (IDFG) und den zweiten Informationen (IDKG) ein erstes Passwort (PW1) nach einer festen Regel zuordnet, – wobei das System (S) das erste Passwort (PW1) als die erste Zugangsinformation (ZI1) in Abhängigkeit von der Kombination (KOMB) festlegt, – wobei das Feldgerät (FG) der Kombination (KOMB) ein zweites Passwort (PW2) ebenfalls nach der festen Regel zuordnet, – wobei das Feldgerät (FG) das zweite Passwort (PW2) als die zweite Zugangsinformation (ZI2) in Abhängigkeit von der Kombination (KOMB) festlegt.
  4. Verfahren nach Anspruch 1 oder 2, – wobei dem System (S) und dem Feldgerät (FG) ein gemeinsames Geheimnis (G) vorgegeben wird, – wobei das tragbare Kommunikationsgerät (KG) zusätzlich zu den ersten Informationen (IDFG) und den zweiten Informationen (IDKG) ein Datum (D) an das System (S) sendet, – wobei das System (S) mithilfe des gemeinsamen Geheimnisses (G) aus den ersten Informationen (IDFG), den zweiten Informationen (IDKG) und dem Datum (D) ein erstes Einmalpasswort (TAN1) als erste Zugangsinformation (ZI1) berechnet, – wobei das Feldgerät (FG) mithilfe des gemeinsamen Geheimnisses (G) aus den zweiten Informationen (IDKG) und dem Datum (D) sowie den dem Feldgerät bekannten ersten Informationen (IDFG) ein zweites Einmalpasswort (TAN2) als zweite Zugangsinformation (ZI2) berechnet.
  5. Verfahren nach Anspruch 1 oder 2, – wobei dem System (S) ein erstes Geheimnis (G1) und ein zweites Geheimnis (G2) vorgegeben wird, – wobei dem Feldgerät (FG) das zweite Geheimnis (G2) vorgegeben wird, – wobei das tragbare Kommunikationsgerät (KG) zusätzlich zu den ersten Informationen (IDFG) und den zweiten Informationen (IDKG) ein Datum (D) an das System (S) sendet, – wobei das System (S) den zweiten Informationen (IDKG) ein erstes Passwort (PW1) nach einer festen Regel zuordnet, – wobei das System (S) mithilfe des ersten Geheimnisses (G1) ein Zwischenpasswort (PWINT) berechnet in Abhängigkeit von den ersten Informationen (IDFG), den zweiten Informationen (IDKG) und dem ersten Passwort (PW1), – wobei das System (S) mithilfe des zweiten Geheimnisses (G2) aus dem Zwischenpasswort (PWINT) und dem Datum (D) ein erstes sitzungsspezifisches Einmalpasswort (TANSE1) als erste Zugangsinformation (ZI1) berechnet, – wobei das Feldgerät (FG) anhand der zweiten Informationen (IDKG) das Zwischenpasswort (PWINT) ermittelt, wobei das Feldgerät (FG) keine Kenntnis des ersten Passwortes (PW1) besitzt und dieses auch nicht ermitteln kann, – wobei das Feldgerät (FG) mithilfe des zweiten Geheimnisses (G2) aus dem Zwischenpasswort (PWINT) und dem Datum (D) ein zweites sitzungsspezifisches Einmalpasswort (TANSE2) als zweite Zugangsinformation (ZI2) berechnet.
  6. Verfahren nach einem der vorstehenden Ansprüche, wobei die zweiten Informationen (IDKG) als eine Telefonnummer des Nutzers ausgestaltet sind, welcher das System (S) eine Rolle zuordnet.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei die zweiten Informationen (IDKG) eine Angabe über eine Rolle des Nutzers umfassen.
  8. Verfahren nach einem der vorstehenden Ansprüche, wobei die zweiten Informationen (IDKG) und/oder die erste Zugangsinformation (ZI1) und/oder ein Datum (D) zum Übertragen von dem tragbaren Kommunikationsgerät (KG) zu dem Feldgerät (FG) auf einer Eingabefläche des Feldgerätes (FG) eingegeben werden.
  9. Verfahren nach einem der Ansprüche 1 bis 7, wobei die zweiten Informationen (IDKG) und/oder die erste Zugangsinformation (ZI1) und/oder ein Datum (D) über drahtlose Schnittstellen von dem tragbaren Kommunikationsgerät (KG) zu dem Feldgerät (FG) übertragen werden.
  10. Zugangskontrollsystem zur Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät (KG) an einem Feldgerät (FG), umfassend: – das tragbare Kommunikationsgerät (KG) zum Erfassen von ersten Informationen (IDFG), zum Senden der ersten Informationen (IDFG) und von zweiten Informationen (IDKG) an eine Rechnerplattform und zum Senden der zweiten Informationen (IDKG) und einer ersten Zugangsinformation (ZI1) an das Feldgerät (FG); – eine Rechnerplattform mit Serverfunktionalität zum Empfangen von den ersten Informationen (IDFG) und den zweiten Informationen (IDKG), zum Ermitteln von der ersten Zugangsinformation (ZI1) in Abhängigkeit von den ersten Informationen (IDFG) und den zweiten Informationen (IDKG) und zum Senden der ersten Zugangsinformation (ZI1) an das tragbare Kommunikationsgerät (KG); – Feldgerät (FG) zum Ermitteln einer zweiten Zugangsinformation (ZI2) in Abhängigkeit von den zweiten Informationen (IDKG) und zum Gewähren eines Zugangs zu dem Feldgerät (FG) in Abhängigkeit von einem Abgleich der ersten Zugangsinformation (ZI1) und der zweiten Zugangsinformation (ZI2).
  11. Zugangskontrollsystem nach Anspruch 10, ferner mindestens eine weitere Einheit umfassend zur Verwendung in einem der Verfahrensschritte gemäß den Ansprüchen 2 bis 9.
DE201210214018 2012-08-07 2012-08-07 Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät Expired - Fee Related DE102012214018B3 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE201210214018 DE102012214018B3 (de) 2012-08-07 2012-08-07 Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
US14/420,269 US9548984B2 (en) 2012-08-07 2013-06-20 Authorizing a user by means of a portable communications terminal
EP13733978.4A EP2859705B1 (de) 2012-08-07 2013-06-20 Autorisierung eines nutzers durch ein tragbares kommunikationsgerät
CN201380041025.XA CN104521216B (zh) 2012-08-07 2013-06-20 通过可携带式通信设备为使用者授权
PCT/EP2013/062884 WO2014023468A1 (de) 2012-08-07 2013-06-20 Autorisierung eines nutzers durch ein tragbares kommunikationsgerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210214018 DE102012214018B3 (de) 2012-08-07 2012-08-07 Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät

Publications (1)

Publication Number Publication Date
DE102012214018B3 true DE102012214018B3 (de) 2014-02-13

Family

ID=48746439

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210214018 Expired - Fee Related DE102012214018B3 (de) 2012-08-07 2012-08-07 Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät

Country Status (5)

Country Link
US (1) US9548984B2 (de)
EP (1) EP2859705B1 (de)
CN (1) CN104521216B (de)
DE (1) DE102012214018B3 (de)
WO (1) WO2014023468A1 (de)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014108162A1 (de) 2014-06-11 2015-12-17 Endress+Hauser Process Solutions Ag Verfahren zur Bedienung eines Feldgerätes vermittels eines Bediengerätes
DE102014008654A1 (de) * 2014-06-13 2015-12-17 Wago Verwaltungsgesellschaft Mbh Temporäre Berechtigung
EP3217694A1 (de) * 2016-03-08 2017-09-13 Sick AG Vorrichtung und verfahren zum verbinden eines mobilgerätes mit einem feldgerät
DE102016107045A1 (de) * 2016-04-15 2017-10-19 Endress + Hauser Gmbh + Co. Kg Verfahren und System zum sicheren Konfigurieren eines Feldgeräts der Prozessautomatisierung
EP3312692A1 (de) * 2016-10-19 2018-04-25 VEGA Grieshaber KG Bediengerät und verfahren zur bedienung eines messgeräts
WO2018130337A1 (de) * 2017-01-13 2018-07-19 Endress+Hauser SE+Co. KG Feldgerät der automatisierungstechnik
WO2018157960A1 (de) 2017-02-28 2018-09-07 Siemens Aktiengesellschaft Verfahren und system zum freischalten eines nutzerzugangs zu einem mit einem eingebetteten system gekoppelten server
EP3582033A1 (de) 2018-06-12 2019-12-18 ABB Schweiz AG Verfahren und vorrichtung zur gesicherten bedienung eines feldgeräts
WO2020249323A1 (de) * 2019-06-14 2020-12-17 Endress+Hauser Process Solutions Ag Verfahren zum aktivieren oder deaktivieren zumindest einer hardware- und/oder softwarefunktionalität einer automatisierungskomponente
DE102019134895A1 (de) * 2019-12-18 2021-06-24 Endress+Hauser SE+Co. KG Verfahren zum rückführungsfreien Übertragen feldgerätebezogener Daten
DE102022102662A1 (de) 2022-02-04 2023-08-10 Krohne Messtechnik Gmbh Verfahren zur sicheren Freigabe einer Kommunikationsverbindung zwischen einem Feldgerät und einem Bediengerät und ein entsprechendes Feldgerät

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016078686A1 (en) 2014-11-17 2016-05-26 Grundfos Holding A/S Method for authorising a handheld communication device access to a pump unit
EP3128382B1 (de) * 2015-08-05 2018-11-07 ABB Schweiz AG Sicherer mobiler zugang für automatisierungssysteme
JP6230584B2 (ja) * 2015-11-12 2017-11-15 三菱電機ビルテクノサービス株式会社 代替ログオンシステムおよび代替ログオン方法、並びに承認ログオンシステムおよび承認ログオン方法
CN106791348B (zh) * 2015-11-20 2019-09-27 中国电信股份有限公司 验真方法以及移动端和主机端验真设备及其组成的***
DE102016124146A1 (de) 2016-12-13 2018-06-14 Endress+Hauser Process Solutions Ag Verfahren zur Inbetriebnahme oder Wartung eines Feldgeräts der Automatisierungstechnik
DE102018102608A1 (de) * 2018-02-06 2019-08-08 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Benutzerverwaltung eines Feldgeräts
US11159325B2 (en) * 2019-03-13 2021-10-26 Digital 14 Llc System, method, and computer program product for performing hardware backed symmetric operations for password based authentication
JP7283232B2 (ja) * 2019-06-03 2023-05-30 オムロン株式会社 情報提供方法および情報提供システム
US11234125B2 (en) * 2019-08-09 2022-01-25 Rosemount Inc. Two-factor authentication for wireless field devices
EP3798754A1 (de) 2019-09-27 2021-03-31 Siemens Schweiz AG Verfahren zum automatischen anmelden eines benutzers an einem feldgerät und automationssystem
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
EP4109185A1 (de) * 2021-06-25 2022-12-28 VEGA Grieshaber KG Bedien- und anzeigeeinheit für ein feldgerät

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007046079A1 (de) * 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
US7716489B1 (en) * 2004-09-29 2010-05-11 Rockwell Automation Technologies, Inc. Access control method for disconnected automation systems
DE102006006804B4 (de) * 2006-02-14 2010-08-19 Siemens Ag Autorisierung eines Anwenders für ein Automatisierungsgerät

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5315657A (en) * 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US20070005963A1 (en) * 2005-06-29 2007-01-04 Intel Corporation Secured one time access code
CN101277185B (zh) * 2007-03-28 2011-04-27 联想(北京)有限公司 一种基于无线标识的认证方法、***和无线标识、服务器
CN101855861A (zh) * 2007-11-16 2010-10-06 富士通天株式会社 认证方法、认证***、车载装置以及认证装置
US7890530B2 (en) * 2008-02-05 2011-02-15 International Business Machines Corporation Method and system for controlling access to data via a data-centric security model
US20090324025A1 (en) * 2008-04-15 2009-12-31 Sony Ericsson Mobile Communicatoins AB Physical Access Control Using Dynamic Inputs from a Portable Communications Device
CN101572603B (zh) * 2008-04-30 2012-05-30 国际商业机器公司 分布式环境中的组成服务的统一访问控制***及方法
CN101702223A (zh) * 2009-11-27 2010-05-05 吴剑 一种手机pos支付方法及***
US20110150266A1 (en) * 2009-12-22 2011-06-23 Dirk Hohndel Automated security control using encoded security information
US8504837B2 (en) * 2010-10-15 2013-08-06 Rockwell Automation Technologies, Inc. Security model for industrial devices
US20120096526A1 (en) * 2010-10-19 2012-04-19 Syed Saleem Javid Brahmanapalli Flexible modules for video authentication and sharing
CN102821104B (zh) * 2012-08-09 2014-04-16 腾讯科技(深圳)有限公司 授权的方法、装置和***
CN103023917B (zh) * 2012-12-26 2016-03-16 百度在线网络技术(北京)有限公司 针对智能家电进行授权的方法、***和装置
US9600641B2 (en) * 2013-12-16 2017-03-21 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. User permissions based control of pooled features on demand activation keys
US9473504B2 (en) * 2014-10-15 2016-10-18 Ayla Networks, Inc. Role based access control for connected consumer devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7716489B1 (en) * 2004-09-29 2010-05-11 Rockwell Automation Technologies, Inc. Access control method for disconnected automation systems
DE102006006804B4 (de) * 2006-02-14 2010-08-19 Siemens Ag Autorisierung eines Anwenders für ein Automatisierungsgerät
DE102007046079A1 (de) * 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014108162A1 (de) 2014-06-11 2015-12-17 Endress+Hauser Process Solutions Ag Verfahren zur Bedienung eines Feldgerätes vermittels eines Bediengerätes
DE102014008654A1 (de) * 2014-06-13 2015-12-17 Wago Verwaltungsgesellschaft Mbh Temporäre Berechtigung
EP3217694A1 (de) * 2016-03-08 2017-09-13 Sick AG Vorrichtung und verfahren zum verbinden eines mobilgerätes mit einem feldgerät
DE102016104141A1 (de) * 2016-03-08 2017-09-14 Sick Ag Vorrichtung und Verfahren zum Verbinden eines Mobilgerätes mit einem Feldgerät
DE102016107045B4 (de) 2016-04-15 2024-05-02 Endress+Hauser SE+Co. KG Verfahren und System zum sicheren Konfigurieren eines Feldgeräts der Prozessautomatisierung
DE102016107045A1 (de) * 2016-04-15 2017-10-19 Endress + Hauser Gmbh + Co. Kg Verfahren und System zum sicheren Konfigurieren eines Feldgeräts der Prozessautomatisierung
EP3312692A1 (de) * 2016-10-19 2018-04-25 VEGA Grieshaber KG Bediengerät und verfahren zur bedienung eines messgeräts
WO2018130337A1 (de) * 2017-01-13 2018-07-19 Endress+Hauser SE+Co. KG Feldgerät der automatisierungstechnik
WO2018157960A1 (de) 2017-02-28 2018-09-07 Siemens Aktiengesellschaft Verfahren und system zum freischalten eines nutzerzugangs zu einem mit einem eingebetteten system gekoppelten server
EP3582033A1 (de) 2018-06-12 2019-12-18 ABB Schweiz AG Verfahren und vorrichtung zur gesicherten bedienung eines feldgeräts
US11165569B2 (en) 2018-06-12 2021-11-02 Abb Schweiz Ag Method and device for securely operating a field device
WO2020249323A1 (de) * 2019-06-14 2020-12-17 Endress+Hauser Process Solutions Ag Verfahren zum aktivieren oder deaktivieren zumindest einer hardware- und/oder softwarefunktionalität einer automatisierungskomponente
CN113950646A (zh) * 2019-06-14 2022-01-18 恩德莱斯和豪瑟尔过程解决方案股份公司 用于激活或去激活自动化部件的至少一个硬件和/或软件功能的方法
DE102019134895A1 (de) * 2019-12-18 2021-06-24 Endress+Hauser SE+Co. KG Verfahren zum rückführungsfreien Übertragen feldgerätebezogener Daten
DE102022102662A1 (de) 2022-02-04 2023-08-10 Krohne Messtechnik Gmbh Verfahren zur sicheren Freigabe einer Kommunikationsverbindung zwischen einem Feldgerät und einem Bediengerät und ein entsprechendes Feldgerät

Also Published As

Publication number Publication date
US9548984B2 (en) 2017-01-17
CN104521216A (zh) 2015-04-15
WO2014023468A1 (de) 2014-02-13
EP2859705A1 (de) 2015-04-15
CN104521216B (zh) 2017-12-15
US20150215321A1 (en) 2015-07-30
EP2859705B1 (de) 2019-09-04

Similar Documents

Publication Publication Date Title
DE102012214018B3 (de) Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE102017209961B4 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
EP3699791B1 (de) Zugangskontrolle mit einem mobilfunkgerät
DE102012219618A1 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
EP4128695B1 (de) Personalisierter, serverindividueller authentifizierungsmechanismus
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
EP2965490B1 (de) Verfahren zum authentifizieren von personen
EP4295257A1 (de) Auslesen von identitätsattributen mit einem entfernte sicherheitselement
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP2688327A2 (de) Aktivieren von Teilnehmeridentitätsdaten
DE102021103997A1 (de) Nutzerauthentifizierung unter Verwendung zweier unabhängiger Sicherheitselemente
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
EP2381712B1 (de) Sicheres Auslesen von Daten aus einem Funkgerät mit festintegriertem TPM
EP2397960B1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Telekommunikations-Chipkarte und ein Server-Computersystem
WO2014124765A1 (de) Vorrichtung und verfahren zum sicherern verwalten von zugangscodes
EP2661022A2 (de) Verfahren zur gesicherten Kommunikation zwischen einem mobilen Endgerät und einem Gerät der Gebäudesystemtechnik oder der Türkommunikation
EP4295536A1 (de) Auslesen lokal gespeicherter verschlüsselter identitätsattribute
DE102021103993A1 (de) Initialisieren applikationsspezifischer kryptographischer Sicherheitsfunktionen
DE102021103994A1 (de) Authentisierung unter Verwendung einer Mehrzahl von elektronischen Identitäten
DE102011110898A1 (de) Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation
EP2613491A1 (de) Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20141114

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee