DE102013111690A1 - Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln für Feldgeräte - Google Patents

Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln für Feldgeräte Download PDF

Info

Publication number
DE102013111690A1
DE102013111690A1 DE201310111690 DE102013111690A DE102013111690A1 DE 102013111690 A1 DE102013111690 A1 DE 102013111690A1 DE 201310111690 DE201310111690 DE 201310111690 DE 102013111690 A DE102013111690 A DE 102013111690A DE 102013111690 A1 DE102013111690 A1 DE 102013111690A1
Authority
DE
Germany
Prior art keywords
access
field device
key
access data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE201310111690
Other languages
English (en)
Inventor
Björn Haase
Markus Hoh
Joachim Schröder
Peter Seefeld
Sushil Siddesh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Endress and Hauser Conducta GmbH and Co KG
Original Assignee
Endress and Hauser Conducta Gesellschaft fuer Mess und Regeltechnik mbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Endress and Hauser Conducta Gesellschaft fuer Mess und Regeltechnik mbH and Co KG filed Critical Endress and Hauser Conducta Gesellschaft fuer Mess und Regeltechnik mbH and Co KG
Priority to DE201310111690 priority Critical patent/DE102013111690A1/de
Publication of DE102013111690A1 publication Critical patent/DE102013111690A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24161Use of key, in key is stored access level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Power Engineering (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Computer-implementiertes Verfahren zum Bereitstellen eines limitierten Zugangsschlüssels (ZS) für Feldgeräte (F) in einer Automatisierungsanlage (A) der Automatisierungstechnik, wobei der Zugangsschlüssel (ZS) den Zugriff auf mindestens ein Feldgerät (F) ermöglicht, wobei durch eine Limitierungsbeschreibung (LB) der Zugriff geregelt wird und das Verfahren folgende Schritte aufweist: – Eingabe der Limitierungsbeschreibung (LB), – Bereitstellen eines Anlagenschlüssels (AS), welcher für die Automatisierungsanlage (A) gilt, in der sich das Feldgerät (F) befindet, – Generierung des limitierten Zugangsschlüssels (ZS) anhand der Limitierungsbeschreibung (LB) und des Anlagenschlüssels (AS), wobei in dem Zugangsschlüssel (ZS) die Limitierungsbeschreibung (LB) codiert ist.

Description

  • Die Erfindung bezieht sich auf ein Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln für Feldgeräte, einem Verfahren zur Zugriffskontrolle an Feldgeräten der Automatisierungstechnik, einem Feldgerät der Automatisierungstechnik und einem System der Automatisierungstechnik.
  • In der Prozessautomatisierungstechnik ebenso wie in der Fertigungsautomatisierungstechnik werden vielfach Feldgeräte eingesetzt, die zur Erfassung und/oder Beeinflussung von Prozessgrößen dienen. Zur Erfassung von Prozessgrößen dienen Messgeräte bzw. Sensoren, wie beispielsweise Füllstandsmessgeräte, Durchflussmessgeräte, Druck- und Temperaturmessgeräte, pH-Redoxpotentialmessgeräte, Leitfähigkeitsmessgeräte, etc., welche die entsprechenden Prozessvariablen Füllstand, Durchfluss, Druck, Temperatur, pH-Wert bzw. Leitfähigkeit erfassen. Zur Beeinflussung von Prozessgrößen dienen Aktoren, wie zum Beispiel Ventile oder Pumpen, über die der Durchfluss einer Flüssigkeit in einem Rohrleitungsabschnitt bzw. der Füllstand in einem Behälter geändert werden kann.
  • Als Feldgeräte werden im Prinzip alle Geräte bezeichnet, die prozessnah eingesetzt werden und die prozessrelevante Informationen liefern oder verarbeiten. Neben den zuvor genannten Messgeräten/Sensoren und Aktoren werden als Feldgeräte allgemein auch solche Einheiten bezeichnet, die direkt an einem Feldbus angeschlossen sind und zur Kommunikation mit den übergeordneten Einheiten dienen, wie z. B. Remote I/Os, Gateways, Linking Devices und Wireless Adapters.
  • Eine Vielzahl solcher Feldgeräte wird von der Endress + Hauser-Gruppe hergestellt und vertrieben.
  • In modernen Industrieanlagen sind Feldgeräte in der Regel über Feldbussysteme, wie z. B. Profibus®, Foundation Fieldbus®, HART®, etc. mit übergeordneten Einheiten verbunden. Normalerweise handelt es sich bei den übergeordneten Einheiten um Leitsysteme bzw. Steuereinheiten, wie beispielsweise eine SPS (speicherprogrammierbare Steuerung) oder einen PLC (Programmable Logic Controller). Die übergeordneten Einheiten dienen unter anderem zur Prozesssteuerung, Prozessvisualisierung, Prozessüberwachung sowie zur Inbetriebnahme der Feldgeräte. Die von den Feldgeräten, insbesondere von Sensoren, erfassten Messwerte werden über das angeschlossene Bussystem an eine oder gegebenenfalls auch an mehrere übergeordnete Einheit(en) übermittelt. Daneben ist auch eine Datenübertragung von der übergeordneten Einheit über das Bussystem an die Feldgeräte erforderlich; diese dient insbesondere zur Konfigurierung und Parametrierung von Feldgeräten oder zu Diagnosezwecken. Allgemein gesprochen, wird das Feldgerät über das Bussystem von der übergeordneten Einheit her bedient.
  • Neben einer drahtgebundenen Datenübertragung zwischen den Feldgeräten und der übergeordneten Einheit besteht auch die Möglichkeit einer drahtlosen Datenübertragung. Insbesondere in den Bussystemen Profibus®, Foundation Fieldbus® und HART® ist eine drahtlose Datenübertragung über Funk spezifiziert. Ferner sind Funknetzwerke für Sensoren in dem Standard IEEE 802.15.4 näher spezifiziert.
  • Derartigen Industrieanlagen bzw. Automatisierungsanlagen sind in der Regel durch sehr hohe Sicherheitsanforderungen gekennzeichnet. Eine besondere Bedeutung gewinnt dieser Aspekt insbesondere bei drahtlosen Zugangssystemen.
  • Aus dem Stand der Technik sind passwortgeschützte Zugriffsmechanismen um sicherzustellen, dass nur autorisierte Personen an die Feldgerätedaten kommen respektive diese verändern bzw. editieren können wohl bekannt.
  • Dies betrifft sowohl den direkten Zugriff auf ein Feldgerät durch einen Menschen, wie auch den Zugriff über ein Tool, wie beispielsweise eine Softwarekomponente.
  • Anlagen der Automatisierungstechnik bestehen typisch aus einer großen Anzahl von Feldgeräten, z. B. 100 Messstellen in einem Anlagenteil. Die einzelnen Messstellen sind üblicherweise durch Zuordnung eines Gerätetags „TAG” identifizierbar. Das Tag besteht dabei aus einem kurzen menschenlesbaren String.
  • Für die Zugriffssteuerung üblich im Stand der Technik ist es ferner z. B. die Zuordnung eines einzelnen individuellen Passwords bzw. Zugangsschlüssels je Feldgerät. Mit diesem Password erhält der Anwender Zugriff auf Bedienelemente des Feldgeräts, beispielsweise zur Eingabe von Kalibrierparametern. Bei mehr als einem Feldgerät in der Anlage besteht die sicherste Form der Zugriffssteuerung darin, jedem Feldgerät ein anderes individuelles Password zuzuordnen.
  • Die Verwaltung einer umfangreichen Liste von Passwörtern ist für den Anlagenbetreiber jedoch umständlich und in der Regel nicht praktikabel. Ein wesentlicher Wunsch der Anlagenbetreiber ist die Verwendung eines einzelnen, gleichen Passworts für alle Feldgeräte in einer Anlage.
  • Zusätzlich besteht bei dem Betrieb einer Automatisierungsanlage die Anforderung neben dem Personal des Anlagenbetreibers auch anderen Personenkreisen, insbesondere anlagenfremden bzw. externen Servicetechnikern, Zugriff auf die Feldgeräte zu gewähren.
  • Typischerweise wird hierfür den externen Servicetechnikern, die einen Serviceeinsatz, eine Kalibrierung oder eine Reparatur durchführen müssen, ein Zugangscode angelegt, ein bestehender Zugangscode weitergeleitet oder die Servicetechniker werden von einem internen Mitarbeiter begleitet. Dies bedeutet in allen Fällen einen großen Aufwand für den Anlagenbetreiber, da er bspw. im ersten Fall einen Zugangscode erst generieren und aktivieren muss, um ihn anschließend nach Beendigung des Serviceeinsatzes wieder zu deaktivieren. Zusätzlich birgt es ein Sicherheitsrisiko, da in dem Fall, dass der für den Serviceeinsatz generierte Zugangscode nicht deaktiviert wird, ein ungewollter Zugriff auf die entsprechenden Feldgeräte mittels des Zugangcodes möglich ist.
  • In dem Fall, dass der Anlagenbetreiber nur ein einzelnen Zugangscode für die ganze Anlage verwendet, erhält der externe Servicetechniker mit diesem Zugangscode Zugriff auf alle Bereiche, ohne dass das seitens des Anlagenbetreibers gewünscht ist. Dies stellt ebenfalls ein erhöhtes Sicherheitsrisiko für einen Anlagenbetreiber dar.
  • Zusammenfassend lässt sich somit feststellen, dass die Mechanismen zur Zugriffssteuerung aus Praktikabilitätsgründen und/oder Sicherheitsgründen nicht sicher durch den Anlagenbetreiber einsetzbar sind.
  • Es ist daher Aufgabe der Erfindung, eine benutzerfreundlichere Zugriffsprozedur für Feldgeräte einer Automatisierungsanlage zu ermöglichen.
  • Die Aufgabe wird durch ein computer-implementiertes Verfahren zum Bereitstellen eines limitierten Zugangsschlüssels für Feldgeräte in einer Automatisierungsanlage der Automatisierungstechnik, einem Verfahren zur Zugriffskontrolle an Feldgeräten der Automatisierungstechnik, einem Feldgerät der Automatisierungstechnik und einem System der Automatisierungstechnik gelöst.
  • Hinsichtlich des computer-implementierten Verfahrens wird die Aufgabe erfindungsgemäß durch ein computer-implementiertes Verfahren zum Bereitstellen eines limitierten Zugangsschlüssels für Feldgeräte in einer Automatisierungsanlage der Automatisierungstechnik gelöst, wobei der Zugangsschlüssel den Zugriff auf mindestens ein Feldgerät ermöglicht, wobei durch eine Limitierungsbeschreibung der Zugriff geregelt wird und das Verfahren folgende Schritte aufweist:
    • – Eingabe der Limitierungsbeschreibung,
    • – Bereitstellen eines Anlagenschlüssels, welcher für die Automatisierungsanlage gilt, in der sich das Feldgerät befindet,
    • – Generierung des limitierten Zugangsschlüssels anhand der Limitierungsbeschreibung und des Anlagenschlüssels, wobei in dem Zugangsschlüssel die Limitierungsbeschreibung codiert ist.
  • Erfindungsgemäß wird für die Zugriffsprozedur für Feldgeräte einer Automatisierungsanlage ein Zugangsschlüssel, der eine Limitierungsbeschreibung beinhaltet, so dass bei Weitergabe des Zugangsschlüssels an einen externen Servicetechniker, dieser nur einen limitierten bzw. geregelten Zugriff auf die Feldgeräte der Automatisierungsanlage hat. Der limitierte Zugriff richtet sich erfindungsgemäß nach der im Zugangsschlüssel codierten Limitierungsbeschreibung. Die Erfindung basiert auf der Annahme, dass ein Anlagenkennwort bzw. Anlagenschlüssel für die Automatisierungsanlage existiert der z. B. internen Mitarbeitern bekannt ist, und unbegrenzten Zugriff auf alle in der Anlage befindlichen Geräte, insbesondere Feldgeräte ermöglicht. Ausgehend von diesem Anlagenkennwort wird ein Anlagenschlüssel der auf dem Anlagenkennwort basiert erzeugt bzw. bereitgestellt. Dieser Anlagenschlüssel ist zum Zweck der Zugriffssteuerung in allen Geräten dezentral gespeichert und gewährt ohne Erfordernis eines zentralen Zertifikatsservers lokalen Zugang bzw. Zugriff zu den Feldgeräten. Ferner sieht die Erfindung eine Software vor, bspw. eine App, die zur Generierung eines limitierten Zugangsschlüssels fähig ist, vor.
  • Die für die Erfindung wesentlichen Merkmale sind somit, dass in dem limitierten Zugangsschlüssel erstens kodierte Informationen zur Limitierung des Zugriffs sowie zweitens Daten zu einem sogenannten „Message Authenticy Code” (MAC) enthalten sind, wobei letzterer über einen kryptographischen Algorithmus ermittelt wird und für die Berechnung dieses Algorithmus die Kenntnis des Anlagenkennworts bzw. Anlagenschlüssels erforderlich ist.
  • Somit muss der Anlagenbetreiber lediglich ein einzelnes Anlagenkennwort verwalten, anhand dessen er mittels der Software einen limitierten Zugangsschlüssel erzeugen bzw. generieren kann, um ihn bspw. an einen externen Servicetechniker zu geben.
  • Gemäß einer vorteilhaften Ausführungsform umfasst die Limitierungsbeschreibung eine Zeitinformation, anhand derer der Zugriff auf das Feldgerät zeitlich limitiert wird. Insbesondere umfasst die Zeitinformation ein Startdatum und/oder eine Zeitdauer, anhand derer der Zugriff auf das Feldgerät zeitlich limitiert wird, so dass der Zugriff erst ab dem Startdatum und/oder für die Zeitdauer möglich ist.
  • Gemäß einer weiteren vorteilhaften Ausführungsform ist in der Limitierungsbeschreibung eine Feldgerätegruppe und/oder ein Anlagenteil der Automatisierungsanlage definiert, anhand derer der Zugriff auf Feldgeräte (F) der Feldgerätegruppe und/oder der Zugriff auf die sich in dem Anlagenteil befindlichen Feldgeräte limitiert wird.
  • Gemäß einer weiteren vorteilhaften Ausführungsform wurde der Anlagenschlüssel zur Bereitstellung anhand eines Anlagenkennworts ermittelt und die Länge des Anlagenschlüssels wird auf 256 Bit, vorzugsweise 128 Bit, besonders bevorzugt auf 64 Bit begrenzt. Insbesondere wird zur Ermittlung des Anlagenschlüssels aus dem Anlagenkennwort eine kryptologische Hashfunktion verwendet. Gemäß einer weiteren vorteilhaften Ausführungsform weist der Schritt der Generierung der limitierten Zugangsschlüssel zumindest einen der folgenden Teilschritte auf:
    • – Verschlüsselung der Limitierungsbeschreibung anhand des Anlagenschlüssels zu einer verschlüsselten Limitierungsbeschreibung,
    • – Verknüpfung zumindest von Teilen der verschlüsselten Limitierungsbeschreibung mit der Limitierungsbeschreibung zu einer authentisierten Limitierungsbeschreibung,
    • – Erzeugung des limitierten Zugangsschlüssels anhand der authentisierten Limitierungsbeschreibung. Insbesondere wird zur Verschlüsselung der Limitierungsbeschreibung anhand des Anlagenschlüssels zu einer verschlüsselten Limitierungsbeschreibung ein Blockverschlüsselungsverfahren eingesetzt.
  • Hinsichtlich dem Verfahren zur Zugriffskontrolle an Feldgeräten der Automatisierungstechnik wird die Aufgabe durch ein Verfahren zur Zugriffskontrolle an Feldgeräten der Automatisierungstechnik auf die durch Eingabe von Zugangsdaten der Zugriff kontrolliert wird, gelöst, wobei das Verfahren folgende Schritte aufweist:
    • – Eingabe von Zugangsdaten an einem Feldgerät,
    • – Prüfung der Gültigkeit der eingegebenen Zugangsdaten, wobei die Zugangsdaten anhand des Anlagenschlüssels überprüft werden und in dem Fall einer Übereinstimmung, ein unbeschränkter Zugriff auf das Feldgerät gewährt wird, und anderen Falls überprüft wird, ob die Zugangsdaten einem Zugangsschlüssel, wie er gemäß zumindest einem der vorhergehenden Ansprüche ausgebildet ist, entsprechen, wobei in dem Fall, dass die Zugangsdaten keinem Zugangsschlüssel entsprechen der Zugriff verweigert wird und in dem Fall, dass die Zugangsdaten einem Zugangsschlüssel entsprechen, die Zugangsdaten gültig sind, und die folgenden Schritte durchgeführt werden:
    • – Ermittlung einer limitierten Zugriffsregelung anhand der in den eingegebenen Zugangsdaten codierten Limitierungsbeschreibung,
    • – Zugriffssteuerung an dem Feldgerät gemäß der ermittelten limitierten Zugriffsregelung.
  • Erfindungsgemäß wird für eine externe Person, bspw. einen externen Servicetechniker, mittels der Software ein limitierter Zugangsschlüssel generiert, der anschließend an die externe Person übergeben wird. Die externe Person kann diesen limitierten Zugangsschlüssel an allen Feldgeräten der Automatisierungsanlage nutzen, die er bedienen möchte. Ferner wird erfindungsgemäß die an einem Feldgerät eingegebenen Zugangsdaten von dem Feldgerät geprüft, ob ein Zugriff gestattet ist und falls ja, ob ein limitierter Zugriff auf das Feldgerät vorgesehen ist. Die Zugangsdaten müssen nicht zwangsläufig mit dem limitierten Zugangsschlüssel übereinstimmen, da die Zugangsdaten beispielsweise auch den Anlagenschlüssel selbst entsprechen können, oder aber beliebige Zugangsdaten, durch die kein Zugriff auf das Feldgerät ermöglicht werden sollen, sein können. Auf diese Weise ist es möglich, mehrere Alternativen zum Zugang bzw. Zugriff auf ein Feldgerät zu ermöglichen. Mittels des eingegebenen Anlagenschlüssels ist bspw. ein Vollzugriff auf das Feldgerät möglich, wohingegen bei Eingabe von Zugangsdaten für die kein Zugriff vorgesehen ist, bspw. bei einem versuchten Hackerangriff oder aber auch bei Eingabe eines „alten” limitierenden Zugangsschlüssels, der seine Limitierung verloren hat, wird kein Zugriff gewährt.
  • Gemäß einer vorteilhaften Ausführungsform des Verfahrens zur Zugriffskontrolle werden zur Prüfung der Gültigkeit der eingegebenen Zugangsdaten, in dem Fall, dass diese einem Zugangsschlüssel entsprechen die folgenden Teilschritte ausgeführt:
    • – Errechnung eines binären Datenblocks anhand der eingegebenen Zugangsdaten,
    • – Verschlüsselung des binären Datenblocks mit dem Anlagenschlüssel mittels des Blockverschlüsselungsverfahrens zu einem verschlüsselten binären Datenblock,
    • – Vergleich zumindest von Teilen des verschlüsselten binären Datenblocks mit Teilen der Zugangsdaten, wobei in dem Fall, dass eine Übereinstimmung vorliegt, die Zugangsschlüssel gültig sind.
  • Gemäß einer weiteren vorteilhaften Ausführungsform des Verfahrens zur Zugriffskontrolle wird zur Umsetzung der limitierten Zugriffsregelung zur Zugriffskontrolle die Limitierungsbeschreibung mit zumindest einem der folgenden feldgerätespezifischen Merkmalen verglichen:
    • – eine Zeitinformation und/oder
    • – eine Feldgerätegruppe, zu der das Feldgerät gehört und/oder
    • – einen Anlagenteil der Automatisierungsanlage in dem sich das Feldgerät befindet.
  • Gemäß einer weiteren vorteilhaften Ausführungsform des Verfahrens zur Zugriffskontrolle wird die Eingabe der Zugangsdaten durch manuelle Eingabe an dem Feldgerät oder mittels eines optischen Scanners oder über eine Funkverbindung durchgeführt.
  • Gemäß einer weiteren vorteilhaften Ausführungsform des Verfahrens zur Zugriffskontrolle wird die Eingabe der Zugangsdaten mittels einer Bedieneinheit über eine Funkverbindung und/oder über eine Remote-Verbindung durchgeführt. So kann bspw. eine Fernwartung an denen Feldgeräte durchgeführt werden, die bspw. über Ethernet und/oder WLAN ans Internet angebunden sind.
  • Hinsichtlich des Feldgerätes wird die Aufgabe durch ein Feldgerät der Automatisierungstechnik gelöst, welches zumindest folgendes umfasst:
    • – einen internen Speicher, in dem ein Anlagenschlüssel gespeichert ist,
    • – eine Zeitermittlungseinheit,
    • – eine Eingabeeinheit mittels derer eine Eingabe von Zugangsdaten für den Zugriff auf das Feldgerät möglich ist,
    • – eine Zugriffskontrolleinheit, die derartig ausgebildet ist, dass sie zum Durchführen des Verfahrens zur Zugriffskontrolle nach einer der vorhergehenden Ausführungsformen ausgebildet ist.
  • Eine vorteilhafte Ausgestaltung des Feldgerätes sieht vor, dass die Zeitermittlungseinheit als integrierte Uhr im Feldgerät ausgebildet ist. Insbesondere ist vorgesehen, dass die im Feldgerät integrierte Uhr mit einer externen Zeitquelle synchronisierbar ist. Beispielsweise ist die im Feldgerät integrierte Uhr eine Batterie- oder Pufferkondensator-gestützte Echtzeituhr mit einem 32768 Hz Quarz.
  • Eine alternative vorteilhafte Ausgestaltung des Feldgerätes sieht vor, dass die Zeitermittlungseinheit an eine Funkeinheit des Feldgerätes angebunden ist, so dass eine aktuelle Zeitinformation von einer externen Zeitquelle abrufbar ist.
  • Eine weitere vorteilhafte Ausgestaltung des Feldgerätes sieht vor, dass die Eingabeeinheit an eine Funkeinheit des Feldgerätes angebunden ist, so dass die Eingabe der Zugangsdaten über eine Funkverbindung möglich ist.
  • Eine weitere vorteilhafte Ausgestaltung des Feldgerätes sieht vor, dass die Eingabeeinheit als optischer Scanner ausgebildet ist, so dass die Eingabe der Zugangsdaten über ein scannbares Objekte, welches die Zugangsdaten repräsentiert, möglich ist. Auf diese Weise können die Zugangsdaten auch als scannbares Objekt eingegeben werden, z. B. 2D-Barcode, QR Code, etc. um somit eine schnelle und fehlerfreie Übertragung bzw. Eingabe der Zugangsdaten an dem Feldgerät zu ermöglichen. Insbesondere bei Zugangsdaten die mehr als bspw. zehn Zeichen aufweisen, ist die Eingabe mittels eines scannbaren Objektes und optischen Scanners des Feldgerätes nicht so fehleranfällig wie die manuelle Eingabe.
  • Hinsichtlich des Systems wird die Aufgabe durch ein System der Automatisierungstechnik gelöst, welches mind. folgendes umfasst:
    • – eine Computereinheit auf der ein computer-implementiertes Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln die als Zugangsdaten für den Zugriff auf ein Feldgerät der Automatisierungstechnik dienen, abläuft und das Verfahren nach zumindest einem der Ausführungsformen des Verfahrens zum Bereitstellen eines limitierten Zugangsschlüssels für Feldgeräte ausgeführt wird,
    • – eine Vielzahl von Feldgeräten, die sich in einer Automatisierungsanlage befinden, wobei die Feldgeräte gemäß einer der beschriebenen Ausgestaltungen ausgebildet sind,
    • – eine Bedieneinheit über die eine Eingabe der Zugangsdaten an dem Feldgerät möglich ist.
  • Eine vorteilhafte Ausgestaltung des Systems sieht vor, dass die Feldgeräte über einen Feldbus mit einer übergeordneten Einheit verbunden sind und der Anlagenschlüssel in den Feldgeräten über den Feldbus aktualisierbar ist.
  • Die Erfindung wird anhand der nachfolgenden Zeichnungen näher erläutert. Es zeigt:
  • 1: ein Flussdiagramm des computer-implementierten Verfahrens zum Bereitstellen eines limitierten Zugangsschlüssels für Feldgeräte in einer Automatisierungsanlage der Automatisierungstechnik,
  • 2: ein erstes und ein zweites Flussdiagramme des Verfahrens zur Zugriffskontrolle an Feldgeräten der Automatisierungstechnik, und
  • 3: eine schematische Darstellung des erfindungsgemäßen Feldgerätes, sowie des Systems der Automatisierungstechnik.
  • 1 zeigt ein Flussdiagramm des computer-implementierten Verfahrens zum Bereitstellen eines limitierten Zugangsschlüssels für Feldgeräte F in einer Automatisierungsanlage A der Automatisierungstechnik.
  • Für die Generierung eines limitierten Zugangsschlüssel ZS wird in einem ersten Schritt aus einem Anlagenkennwort AK, z. B. ein String mit 8 Zeichen, welche der Anlagenbetreiber auswählt ein Anlagenschlüssel AS mit z. B. 128 Bit Länge bereitgestellt. Hierzu wird vorteilhafterweise ein kryptologischer Hash-Algorithmus bzw. eine Hash-Funktion HF verwendet.
  • Dieser Anlagenschlüssel AS wird sowohl in den Feldgeräten F als auch bei der Generierung des limitierten Zugangsschlüssels ZS als bekannt vorausgesetzt.
  • Zur Generierung des limitierten Zugangsschlüssels ZS wird zunächst eine Limitierungsbeschreibung LB bspw. in die Software die die limitierten Zugangsschlüssel ZS generiert, eingegeben. Beispielsweise wird dort mit 2 Bytes das Startdatum der Gültigkeit des limitierten Zugangsschlüssels ZS kodiert, mit 1 Byte die Dauer in Tagen der Gültigkeit und mit 1 Byte der Anlagenteil, in dem der limitierte Zugangsschlüssel ZS Gültigkeit erlangen soll.
  • Dieser LB Datenblock wird im Ausführungsbeispiel durch geeignetes Padding, z. B. mit 0-Bits auf eine Länge von 128 Bit erweitert. Das Padding ist erforderlich, um Standard-Algorithmen der Kryptographie, welche auf Datenblöcken von z. B. 128 Bit Länge arbeiten, verwenden zu können. Der 128 Bit Block LBP wird dann mit einem Blockkryptographiealgorithmus BV, z. B AES128 unter Nutzung des Anlagenschlüssels AS verschlüsselt. Im Ergebnis erhält man einen 128-Bit Datenblock, welcher die verschlüsselte Limitierungsbeschreibung ELB darstellt.
  • Ausgehend von der verschlüsselten Limitierungsbeschreibung ELB werden Teile dieser verschlüsselten Limitierungsbeschreibung ELB als Authentifizierungscode MAC verwendet. Im Beispiel sind dies die ersten 4 Bytes.
  • Somit ist es nur in Kenntnis des Anlagenschlüssels AS möglich, den zu der Limitierungsbeschreibung LB passenden Authentifizierungscode MAC zu generieren. Die Verknüpfung der (vier Byte der) Limitierungsbeschreibung LB mit den z. B. vier Bytes des Authentifizierungscode MAC ergibt eine authentisierte Limitierungsbeschreibung ALB mit in dem Fall 8 Bytes.
  • Diese authentisierte Limitierungsbeschreibung ALB (von bspw. 8 Bytes) enthält im Ergebnis beliebige Zahlenwerte und lässt sich damit mit den üblichen ASCII des Alphabets nicht unmittelbar kodieren, da ein Zeichenvorrat von 256 Zeichen nötig wäre.
  • Aus diesem Grund wird die authentisierte Limitierungsbeschreibung ALB (von 8 Bytes) über ein geeignetes Verfahren, wie z. B. UUENCODE oder MIME reversibel in eine Sequenz von ASCII-Symbolen von z. B. 12 Zeichen umgesetzt. Diese Sequenz aus z. B. 12 ASCII-Zeichen bildet den limitierten Zugangsschlüssel ZS.
  • 2a zeigt ein erstes Flussdiagramm des Verfahrens zur Zugriffskontrolle an Feldgeräten F der Automatisierungstechnik auf die durch Eingabe von Zugangsdaten ZD der Zugriff kontrolliert wird. Hierbei können die Zugangsdaten ZD beliebige Daten sein, die in das Feldgerät F eingegeben werden, wobei das Feldgerät F mittels des Verfahrens die Gültigkeit der eingegebenen Zugangsdaten ZD überprüft und in Abhängigkeit der Überprüfung den Zugriff auf das Feldgerät F regelt.
  • Die Überprüfung bzw. Prüfung der Gültigkeit der eingegebenen Zugangsdaten ZD erfolgt hierbei in zwei Schritten. Im ersten Schritt wird überprüft, ob die eingegebenen Zugangsdaten ZD dem Anlagenschlüssel AS entsprechen. Dieser Anlagenschlüssel AS, wird wie bereits beschrieben aus dem Anlagenkennwort AK abgeleitet und anschließend lokal in den Feldgeräten F, bspw. in einem internen Speicher S vorgehalten bzw. gespeichert. In dem Fall, dass eine Übereinstimmung vorliegt, wird ein unbeschränkter Zugriff bzw. Vollzugriff auf das Feldgerät F gewährt.
  • Liegt keine Übereinstimmung vor, wird in einem zweiten Schritt geprüft, ob die eingegebenen Zugangsdaten ZD einem limitierten Zugangsschlüssel ZS entsprechen, wobei in dem Fall, dass die Zugangsdaten ZD keinem Zugangsschlüssel ZS entsprechen, kein Zugriff auf das Feldgerät F gewährt wird und in dem Fall, dass die Zugangsdaten ZD einem Zugangsschlüssel ZS entsprechen, die Zugangsdaten ZD Gültigkeit besitzen und eine limitierende Zugriffsregelung ZR für das Feldgerät F ermittelt wird.
  • Hierzu wird, wie in 2b dargestellt, zunächst aus dem eingegebenen Zugangsdaten ZD, welche in diesem Fall einem limitierten Zugangsschlüssel ZS entsprechen, der binäre Datenblock ALB_FG, welcher einer authentisierten Limitierungsbeschreibung ALB_FG, die durch das Feldgerät F ermittelt bzw. berechnet wurde, entspricht.
  • Die ersten vier Bytes des ALB_FG-Blocks werden anschließend mit Nullen zu einem LBP FG-Block „gepadded”. Der sich so ergebende LBP_FG-Block wird im Feldgerät F mit dem AES128-Algorithmus mit dem bekannten Anlagenschlüssel AS verschlüsselt. Aus dem sich so ergebenden verschlüsselten Datenblock bzw. Limitierungsbeschreibung des Feldgerätes ELB_FG werden wiederum zumindest Teile des verschlüsselten Datenblock bzw. der Limitierungsbeschreibung des Feldgerätes MAC_FG mit den Teilen des Authentifizierungscodes MAC des limitierten Zugangsschlüssels verglichen.
  • Nur wenn diese im Feldgerät F selbst errechneten Werte mit den entsprechenden, bei der Generierung des limitierten Zugangsschlüssels ZS errechneten MAC-Block übereinstimmen ist der Zugriffsschlüssel ZS gültig.
  • Im Anschluss kann durch Überprüfung der im Feldgerät F gespeicherten Kodierung der eigenen Anlagenteil-Zugehörigkeit und/oder Echtzeit und/oder Feldgerätegruppe-Zugehörigkeit mit der im limitierten Zugangsschlüssel ZS kodierten Limitierung geprüft werden, ob der limitierte Zugangsschlüssel ZS auch für den eigenen Anlagenteil und/oder das aktuelle Datum bzw. Uhrzeit und/oder Feldgerätegruppe-Zugehörigkeit Gültigkeit besitzt. Anschließend wird die Zugriffssteuerung an dem Feldgerät F gemäß der Limitierungsbeschreibung LB geregelt bzw. gesteuert.
  • 3 zeigt eine schematische Darstellung des erfindungsgemäßen Feldgerätes F, sowie des Systems S der Automatisierungstechnik.
  • Das erfindungsgemäße Feldgerät F umfasst hierbei zumindest:
    • – einen internen Speicher S, in dem ein Anlagenschlüssel AS gespeichert ist,
    • – eine Zeitermittlungseinheit ZE,
    • – eine Eingabeeinheit EE mittels derer eine Eingabe von Zugangsdaten ZD für den Zugriff auf das Feldgerät F möglich ist,
    • – eine Zugriffskontrolleinheit ZKE, die derartig ausgebildet ist, dass sie das zuvor beschriebene Verfahren zur Zugriffskontrolle durchführen kann.
  • Die Zeitermittlungseinheit ZE ist typischerweise als integrierte Uhr U, insbesondere Echtzeituhr, im Feldgerät ausgebildet. Diese integrierte Uhr U bzw. Echtzeituhr ist vorteilhafterweise mit einer externen Zeitquelle Z synchronisierbar, bspw. über eine Funkverbindung zu einem Funkserver, wie ihn die Physikalisch-Technische Bundesanstalt PTB betreibt.
  • Eine Alternative zu der integrierten Uhr U besteht darin, dass die Zeitermittlungseinheit ZE an eine Funkeinheit FE des Feldgerätes F angebunden ist, so dass eine aktuelle Zeitinformation von einer externen Zeitquelle Z abrufbar ist. Bei einem funkgesteuerten System kann das beispielsweise dadurch realisiert werden, dass eine Funkeinheit dem Feldgerät über ein geeignetes Datenprotokoll die aktuelle Zeitinformation übermittelt.
  • Bezüglich der Eingabeeinheit EE mittels derer eine Eingabe von Zugangsdaten ZD für den Zugriff auf das Feldgerät F möglich ist, sind mehrere alternative Ausgestaltungen denkbar. So kann die Eingabeeinheit EE bspw. an eine Funkeinheit FE des Feldgerätes F angebunden sein, so dass die Eingabe der Zugangsdaten ZD über eine Funkverbindung FV möglich ist. Alternativ ist die Eingabeeinheit EE als optischer Scanner OS ausgebildet ist, so dass die Eingabe der Zugangsdaten ZD über ein scannbares Objekte SO, welches die Zugangsdaten ZD repräsentiert, möglich ist. In 3 ist die Eingabe der Zugangsdaten ZD über ein scannbares Objekt SO mit einer gestrichelten Linie angedeutet.
  • Die Zugriffskontrolleinheit ZKE ist derartig ausgebildet, dass sie einen Mikrokontroller zur digitalen Datenverarbeitung aufweist oder aber mit einem derartigen Mikrokontroller verbunden ist. Ferner ist eine Hardware-Baugruppe zur Übermittelung der Zugangsdaten von der Eingabeeinheit an den Mikrokontroller vorgesehen. In dem Mikrokontroller läuft eine Software ab, die die eingegebenen Zugangsdaten ZD bzw. die in den Zugangsdaten ZD kodierte Limitierungsbeschreibung LB mit den für das Feldgerät F gültigen Werten vergleicht, insbesondere der Uhrzeit, der Feldgerätegruppe des Feldgerätes und/oder der Anlagenteilzugehörigkeit des Feldgerätes F. Gemäß dieser durch die Prüfung ermittelten Limitierung schaltet die Zugriffskontrolleinheit ZKE anschließend das Feldgerät F frei.
  • 3 zeigt ferner das erfindungsgemäße System S der Automatisierungstechnik umfassend:
    • – eine Computereinheit CE, auf der ein computer-implementiertes Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln ZS die als Zugangsdaten ZD für den Zugriff auf ein Feldgerät F der Automatisierungstechnik dienen, abläuft, wobei die limitierten Zugangsschlüssel wie zuvor beschrieben erzeugt werden,
    • – eine Vielzahl von Feldgeräten F, die sich in einer Automatisierungsanlage A befinden und derartig ausgebildet sind, wie zuvor beschrieben, wobei die Feldgeräte F vorteilhafterweise über einen Feldbus FB mit einer übergeordneten Einheit E verbunden sind und der Anlagenschlüssel AS in den Feldgeräten F über den Feldbus FB aktualisierbar ist,
    • – eine Bedieneinheit BE über die eine Eingabe der Zugangsdaten ZD an dem Feldgerät F möglich ist.
  • Bezugszeichenliste
    • A
      Automatisierungsanlage
      AK
      Anlagenkennwort
      ALB_FG
      Authentisierte Limitierungsbeschreibung, errechnet durch das Feldgerät
      AS
      Anlagenschlüssel
      AT
      Anlagenteil
      BE
      Bedieneinheit
      OS
      Scanner, insbesondere optischer Scanner
      BV
      Blockverschlüsselungsverfahren
      CE
      Computereinheit
      DE
      Datenverarbeitungseinheit
      E
      Übergeordnete Einheit
      EE
      Eingabeeinheit
      ELB
      verschlüsselten Limitierungsbeschreibung
      ELB_FG
      verschlüsselter binärer Datenblock
      F
      Feldgerät
      FB
      Feldbus
      FE
      Funkeinheit
      FG
      Feldgerätegruppe
      FV
      Funkverbindung
      HF
      Hashfunktion
      LB
      Limitierungsbeschreibung
      MAC
      Teile der verschlüsselten Limitierungsbeschreibung
      RV
      Remote-Verbindung
      S
      Speicher
      SO
      Scannbares Objekt
      U
      Uhr
      VZ
      Vorrichtung zur Zeiterfassung
      Z
      Zeitquelle
      ZE
      Zeitermittlungseinheit
      ZD
      Zugangsdaten
      ZI
      Zeitinformation
      ZR
      Zugriffsregelung
      ZS
      Zugangsschlüssel
      EM
      Externer Mitarbeiter
      IM
      Interner Mitarbeiter
      ZKE
      Zugriffskontrolleinheit
      ALB
      Authentisierte Limitierungsbeschreibung
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Standard IEEE 802.15.4 [0006]

Claims (19)

  1. Computer-implementiertes Verfahren zum Bereitstellen eines limitierten Zugangsschlüssels (ZS) für Feldgeräte (F) in einer Automatisierungsanlage (A) der Automatisierungstechnik, wobei der Zugangsschlüssel (ZS) den Zugriff auf mindestens ein Feldgerät (F) ermöglicht, wobei durch eine Limitierungsbeschreibung (LB) der Zugriff geregelt wird und das Verfahren folgende Schritte aufweist: – Eingabe der Limitierungsbeschreibung (LB), – Bereitstellen eines Anlagenschlüssels (AS), welcher für die Automatisierungsanlage (A) gilt, in der sich das Feldgerät (F) befindet, – Generierung des limitierten Zugangsschlüssels (ZS) anhand der Limitierungsbeschreibung (LB) und des Anlagenschlüssels (AS), wobei in dem Zugangsschlüssel (ZS) die Limitierungsbeschreibung (LB) codiert ist.
  2. Verfahren nach Anspruch 1, wobei die Limitierungsbeschreibung (LB) eine Zeitinformation (ZI) umfasst, anhand derer der Zugriff auf das Feldgerät (F) zeitlich limitiert wird.
  3. Verfahren nach Anspruch 2, wobei die Zeitinformation (ZI) ein Startdatum und/oder eine Zeitdauer umfasst, anhand derer der Zugriff auf das Feldgerät (F) zeitlich limitiert wird, so dass der Zugriff erst ab dem Startdatum für die Zeitdauer möglich ist.
  4. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei die Limitierungsbeschreibung (LB) eine Feldgerätegruppe (FG) und/oder einen Anlagenteil (AT) der Automatisierungsanlage (A) definiert, anhand derer der Zugriff auf Feldgeräte (F) der Feldgerätegruppe (FG) und/oder der Zugriff auf die sich in dem Anlagenteil (AT) befindlichen Feldgeräte limitiert wird.
  5. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, wobei der Anlagenschlüssel (AS) zur Bereitstellung anhand eines Anlagenkennworts (AK) ermittelt wurde und die Länge des Anlagenschlüssels auf 256 Bit, vorzugsweise 128 Bit, besonders bevorzugt auf 64 Bit begrenzt wird.
  6. Verfahren nach Anspruch 1, wobei der Schritt der Generierung der limitierten Zugangsschlüssel zumindest einen der folgenden Teilschritte aufweist: – Verschlüsselung der Limitierungsbeschreibung (LB) anhand des Anlagenschlüssels (AS) zu einer verschlüsselten Limitierungsbeschreibung (ELB), – Verknüpfung zumindest von Teilen der verschlüsselten Limitierungsbeschreibung (MAC) mit der Limitierungsbeschreibung (LB) zu einer authentisierten Limitierungsbeschreibung (ALB), – Erzeugung des limitierten Zugangsschlüssels anhand der authentisierten Limitierungsbeschreibung (ALB).
  7. Verfahren zur Zugriffskontrolle an Feldgeräten (F) der Automatisierungstechnik auf die durch Eingabe von Zugangsdaten (ZD) der Zugriff kontrolliert wird, wobei das Verfahren folgende Schritte aufweist: – Eingabe von Zugangsdaten (ZD) an einem Feldgerät (F), – Prüfung der Gültigkeit der eingegebenen Zugangsdaten (ZD), wobei die Zugangsdaten (ZD) anhand des Anlagenschlüssels (AS) überprüft werden und in dem Fall einer Übereinstimmung, ein unbeschränkter Zugriff auf das Feldgerät (F) gewährt wird, und anderen Falls überprüft wird, ob die Zugangsdaten (ZD) einem Zugangsschlüssel (ZS), wie er gemäß zumindest einem der vorhergehenden Ansprüche ausgebildet ist, entsprechen, wobei in dem Fall, dass die Zugangsdaten (ZD) keinem Zugangsschlüssel (ZS) entsprechen der Zugriff verweigert wird und in dem Fall, dass die Zugangsdaten (ZD) einem Zugangsschlüssel (ZS) entsprechen, die Zugangsdaten (ZD) gültig sind, und die folgenden Schritte durchgeführt werden: – Ermittlung einer limitierten Zugriffsregelung (ZR) anhand der in den eingegebenen Zugangsdaten (ZD) codierten Limitierungsbeschreibung (LB), – Zugriffssteuerung an dem Feldgerät (F) gemäß der ermittelten limitierten Zugriffsregelung (ZR).
  8. Verfahren nach Anspruch 7, wobei zur Prüfung der Gültigkeit der eingegebenen Zugangsdaten (ZD), in dem Fall, dass diese einem Zugangsschlüssel (ZS) entsprechen die folgenden Teilschritte ausgeführt werden: – Errechnung eines binären Datenblocks (ALB_FG) anhand der eingegebenen Zugangsdaten (ZD), – Verschlüsselung des binären Datenblocks (ALB_FG) mit dem Anlagenschlüssel (AS) mittels des Blockverschlüsselungsverfahrens (BV) zu einem verschlüsselten binären Datenblock (ELB_FG), – Vergleich zumindest von Teilen des verschlüsselten binären Datenblocks (ELB_FG) mit Teilen der Zugangsdaten (MAC), wobei in dem Fall, dass eine Übereinstimmung vorliegt, die Zugangsschlüssel (ZD) gültig sind.
  9. Verfahren nach Anspruch 7 oder 8, wobei zur Umsetzung der limitierten Zugriffsregelung (ZR) zur Zugriffskontrolle die Limitierungsbeschreibung (LB) mit zumindest einem der folgenden feldgerätespezifischen Merkmalen verglichen wird: – eine Zeitinformation und/oder – eine Feldgerätegruppe (FG) zu der das Feldgerät (F) gehört und/oder – einen Anlagenteil (AT) der Automatisierungsanlage (A) in dem sich das Feldgerät befindet.
  10. Verfahren nach einem der Ansprüche 7 bis 9, wobei die Eingabe der Zugangsdaten (ZD) durch manuelle Eingabe an dem Feldgerät (F) oder mittels eines optischen Scanners (OS) oder über eine Funkverbindung (FV) durchgeführt wird.
  11. Verfahren nach einem der Ansprüche 7 bis 10, wobei die Eingabe der Zugangsdaten (ZD) mittels einer Bedieneinheit (BE) über eine Funkverbindung (FV) und/oder über eine Remote-Verbindung (RV) durchgeführt wird.
  12. Feldgerät der Automatisierungstechnik, welches zumindest folgendes umfasst: – einen internen Speicher (S), in dem ein Anlagenschlüssel (AS) gespeichert ist, – eine Zeitermittlungseinheit (ZE), – eine Eingabeeinheit (EE) mittels derer eine Eingabe von Zugangsdaten (ZD) für den Zugriff auf das Feldgerät (F) möglich ist, – eine Zugriffskontrolleinheit, die derartig ausgebildet ist, dass sie zum Durchführen des Verfahrens nach zumindest einem der Ansprüche 11 bis 15 geeignet ist.
  13. Feldgerät nach Anspruch 12, wobei die Zeitermittlungseinheit (ZE) als integrierte Uhr (U) im Feldgerät (F) ausgebildet ist.
  14. Feldgerät nach Anspruch 13, wobei die im Feldgerät (F) integrierte Uhr (U) mit einer externen Zeitquelle (Z) synchronisierbar ist.
  15. Feldgerät nach Anspruch 12, wobei die Zeitermittlungseinheit (ZE) an eine Funkeinheit (FE) des Feldgerätes (F) angebunden ist, so dass eine aktuelle Zeitinformation von einer externen Zeitquelle abrufbar ist.
  16. Feldgerät nach einem der Ansprüche 12 bis 15, wobei die Eingabeeinheit (EE) an eine Funkeinheit (FE) des Feldgerätes (F) angebunden ist, so dass die Eingabe der Zugangsdaten (ZD) über eine Funkverbindung (FV) möglich ist.
  17. Feldgerät nach einem der Ansprüche 12 bis 15, wobei die Eingabeeinheit (EE) als optischer Scanner (OS) ausgebildet ist, so dass die Eingabe der Zugangsdaten (ZD) über ein scannbares Objekte (SO), welches die Zugangsdaten (ZD) repräsentiert, möglich ist.
  18. System der Automatisierungstechnik umfassend: – eine Computereinheit (CE) auf der ein computer-implementiertes Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln (ZS) die als Zugangsdaten (ZD) für den Zugriff auf ein Feldgerät (F) der Automatisierungstechnik dienen, abläuft und das Verfahren nach zumindest einem der Ansprüche 1 bis 10 ausgeführt wird, – eine Vielzahl von Feldgeräten (F), die sich in einer Automatisierungsanlage (A) befinden, wobei die Feldgeräte (F) gemäß einem der Ansprüche 16 bis 21 ausgebildet sind, – eine Bedieneinheit (BE) über die eine Eingabe der Zugangsdaten (ZD) an dem Feldgerät (F) möglich ist.
  19. System nach Anspruch 18, wobei die Feldgeräte über einen Feldbus (FB) mit einer übergeordneten Einheit (E) verbunden sind und der Anlagenschlüssel (AS) in den Feldgeräten (F) über den Feldbus (FB) aktualisierbar ist.
DE201310111690 2013-10-23 2013-10-23 Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln für Feldgeräte Pending DE102013111690A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201310111690 DE102013111690A1 (de) 2013-10-23 2013-10-23 Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln für Feldgeräte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201310111690 DE102013111690A1 (de) 2013-10-23 2013-10-23 Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln für Feldgeräte

Publications (1)

Publication Number Publication Date
DE102013111690A1 true DE102013111690A1 (de) 2015-05-07

Family

ID=52829623

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201310111690 Pending DE102013111690A1 (de) 2013-10-23 2013-10-23 Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln für Feldgeräte

Country Status (1)

Country Link
DE (1) DE102013111690A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016188731A1 (de) * 2015-05-22 2016-12-01 Krones Ag Maschinenwartung in der getränkemittelindustrie
WO2017102211A1 (de) * 2015-12-15 2017-06-22 Endress+Hauser Flowtec Ag Zugangsschlüssel für ein feldgerät
DE102017216668A1 (de) * 2017-09-20 2019-01-17 Siemens Aktiengesellschaft Verfahren und Anordnung zur Kommunikation mit mindestens einem Feldgerät einer technischen Anlage
DE102017128421A1 (de) * 2017-11-30 2019-06-06 Endress+Hauser SE+Co. KG Verfahren zum sicheren Austausch von Daten per Funk in der Automatisierungstechnik
DE102018209374A1 (de) * 2018-06-12 2019-12-12 Vega Grieshaber Kg Füllstandmessgerät mit kombinierter Geräteanzeigeeinheit zur Anzeige von Statusinformationen und Ausgabe eines Verifizierungscodes
EP3647887A1 (de) * 2018-10-29 2020-05-06 VEGA Grieshaber KG Verfahren und vorrichtung zur weitergabe einer zugriffsinformation für einen zugriff auf ein feldgerät der prozessindustrie
DE102020109537A1 (de) 2020-04-06 2021-10-07 Krohne Messtechnik Gmbh Verfahren zur bezahlbasierten Ausführung einer durchzuführenden Funktion eines Feldgerätes, entsprechendes Feldgerät und Serviceeinheit
US11543790B2 (en) * 2018-07-31 2023-01-03 Endress+Hauser SE+Co. KG Automation engineering field device with multiple parameter sets

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10229704A1 (de) * 2002-07-02 2004-01-29 Endress + Hauser Process Solutions Ag Verfahren zum Schutz vor unerlaubtem Zugriff auf ein Feldgerät in der Prozessautomatisierungstechnik
WO2007128544A1 (de) * 2006-05-05 2007-11-15 Siemens Aktiengesellschaft Automatisierungssystem mit zugriffschutz für auf feldgeräten gespeicherten parametern

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10229704A1 (de) * 2002-07-02 2004-01-29 Endress + Hauser Process Solutions Ag Verfahren zum Schutz vor unerlaubtem Zugriff auf ein Feldgerät in der Prozessautomatisierungstechnik
WO2007128544A1 (de) * 2006-05-05 2007-11-15 Siemens Aktiengesellschaft Automatisierungssystem mit zugriffschutz für auf feldgeräten gespeicherten parametern

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Standard IEEE 802.15.4

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016188731A1 (de) * 2015-05-22 2016-12-01 Krones Ag Maschinenwartung in der getränkemittelindustrie
WO2017102211A1 (de) * 2015-12-15 2017-06-22 Endress+Hauser Flowtec Ag Zugangsschlüssel für ein feldgerät
CN108370375A (zh) * 2015-12-15 2018-08-03 恩德斯+豪斯流量技术股份有限公司 现场设备的访问密钥
US10846379B2 (en) 2015-12-15 2020-11-24 Endress+Hauser Flowtec Ag Access key for a field device
CN108370375B (zh) * 2015-12-15 2021-09-24 恩德斯+豪斯流量技术股份有限公司 现场设备的访问密钥
DE102017216668A1 (de) * 2017-09-20 2019-01-17 Siemens Aktiengesellschaft Verfahren und Anordnung zur Kommunikation mit mindestens einem Feldgerät einer technischen Anlage
DE102017128421A1 (de) * 2017-11-30 2019-06-06 Endress+Hauser SE+Co. KG Verfahren zum sicheren Austausch von Daten per Funk in der Automatisierungstechnik
DE102018209374A1 (de) * 2018-06-12 2019-12-12 Vega Grieshaber Kg Füllstandmessgerät mit kombinierter Geräteanzeigeeinheit zur Anzeige von Statusinformationen und Ausgabe eines Verifizierungscodes
US11543790B2 (en) * 2018-07-31 2023-01-03 Endress+Hauser SE+Co. KG Automation engineering field device with multiple parameter sets
EP3647887A1 (de) * 2018-10-29 2020-05-06 VEGA Grieshaber KG Verfahren und vorrichtung zur weitergabe einer zugriffsinformation für einen zugriff auf ein feldgerät der prozessindustrie
US11336649B2 (en) 2018-10-29 2022-05-17 Vega Grieshaber Kg Method and apparatus for providing access information for an access to a field device for process industry
DE102020109537A1 (de) 2020-04-06 2021-10-07 Krohne Messtechnik Gmbh Verfahren zur bezahlbasierten Ausführung einer durchzuführenden Funktion eines Feldgerätes, entsprechendes Feldgerät und Serviceeinheit

Similar Documents

Publication Publication Date Title
DE102013111690A1 (de) Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln für Feldgeräte
DE102017116161A1 (de) Zwei-Faktor-Authentifizierung für Benutzerschnittstelleneinrichtungen in einer Prozessanlage
DE102011014688B3 (de) Kraftwagen-Steuergerät mit kryptographischer Einrichtung
DE102016110414A1 (de) Verfahren und vorrichtungen zur steuerung der kommunikation von endpunkten in einem industrieunternehmenssystem auf der basis von integrität
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
DE102017116311A1 (de) Authentifizierung und autorisierung zum kontrollieren des zugriffs auf prozesskontrolleinrichtungen in einer prozessanlage
DE102010011657A1 (de) Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
EP2595341B1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
EP3327679A1 (de) Verfahren zur zutrittskontrolle einer personengruppe mittels mehreren lesegeräten und mehreren token
DE202016105474U1 (de) Vorrichtung zur manipulationssicheren Registrierung von Messwerten
DE102009037224A1 (de) Verfahren und Vorrichtung zur Zugriffsregelung auf Anlagensteuerungen von Windenergieanlagen
EP3391611B1 (de) Zugangsschlüssel für ein feldgerät
DE102011088236A1 (de) Verfahren zum sicheren Betreiben eines Feldgerätes der Prozessautomatisierungstechnik
EP2407843A1 (de) Sichere Datenübertragung in einem Automatisierungsnetzwerk
DE102014203813A1 (de) Verwendung von Zertifikaten mittels einer Positivliste
EP3525390A1 (de) Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten
DE102016120306A1 (de) Verfahren und System zum Aktivieren zumindest einer Bedien-/Parametrierfunktion eines Feldgerätes der Automatisierungstechnik
DE102019131833A1 (de) Verfahren zur Überprüfung der Einstellung von vorgegebenen Sicherheitsfunktionen eines Feldgeräts der Prozess- und Automatisierungstechnik
EP4078916B1 (de) Übertragung von sicherheitseinstellungen zwischen einem ersten und einem zweiten feldgerät der automatisierungstechnik
DE102011081803A1 (de) Verfahren und System zum Bereitstellen von gerätespezifischen Eigenschaftsdaten für ein Automatisierungsgerät einer Automatisierungsanlage
WO2007077080A1 (de) Zugangskontrolle fuer ein feldgeraet der prozessautomatisierungstechnik
DE102019130067B4 (de) Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
EP3306514B1 (de) Verfahren und vorrichtung zum zertifizieren einer sicherheitskritischen funktionskette
DE102014008654A1 (de) Temporäre Berechtigung

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: ENDRESS+HAUSER CONDUCTA GMBH+CO. KG, DE

Free format text: FORMER OWNER: ENDRESS + HAUSER CONDUCTA GESELLSCHAFT FUER MESS- UND REGELTECHNIK MBH + CO. KG, 70839 GERLINGEN, DE

R082 Change of representative

Representative=s name: ANDRES, ANGELIKA, DIPL.-PHYS., DE

R012 Request for examination validly filed
R082 Change of representative

Representative=s name: KRATT-STUBENRAUCH, KAI, DR., DE

R082 Change of representative

Representative=s name: KRATT-STUBENRAUCH, KAI, DR., DE