WO2008095866A2 - Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage - Google Patents

Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage Download PDF

Info

Publication number
WO2008095866A2
WO2008095866A2 PCT/EP2008/051246 EP2008051246W WO2008095866A2 WO 2008095866 A2 WO2008095866 A2 WO 2008095866A2 EP 2008051246 W EP2008051246 W EP 2008051246W WO 2008095866 A2 WO2008095866 A2 WO 2008095866A2
Authority
WO
WIPO (PCT)
Prior art keywords
authorization
technical
automation
automation component
authorization unit
Prior art date
Application number
PCT/EP2008/051246
Other languages
English (en)
French (fr)
Other versions
WO2008095866A3 (de
Inventor
Gerhard Heinemann
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to US12/525,788 priority Critical patent/US20100031046A1/en
Priority to JP2009548665A priority patent/JP2010518499A/ja
Publication of WO2008095866A2 publication Critical patent/WO2008095866A2/de
Publication of WO2008095866A3 publication Critical patent/WO2008095866A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Definitions

  • the invention relates to a method for authorizing access to at least one automation component of a technical system.
  • Modern technical systems generally include a large number of so-called intelligent automation components, such as programmable logic controllers, field devices or drive controllers, these automation components include at least one processor and memory means, by means of which the processing of a desired automation solution by configuration and parameterization can.
  • intelligent automation components are thus flexible in their use and can easily be adapted to changing requirements in accordance with the changing requirements of the automation process.
  • An authorization can be multi-level and can range from simple operating or adjustment tasks to deep grasp or insights into how the system works.
  • the value of a technical system is determined more and more by the functionality of the software used and no longer by the hardware components used, which are often standardized and interchangeable.
  • password-protected systems are usually used today.
  • the passwords are either permanently coded in a control software or they can be freely selected and stored by the user.
  • the problem is that such Passwords are unintentionally known to a wider group of people and thus can not provide secure protection against unauthorized access.
  • changeable passwords these would have to be documented at a suitable location, the documentation of these passwords being another source of error for unintentionally disclosing the passwords.
  • the effort with regard to the maintenance of graduated access rights in particular is considerable.
  • a password-enabled automation component is open to the access of all connected communication partners, although they may not have the required qualification and authorization.
  • Logging of, for example, parameterization, commissioning and maintenance work is usually the responsibility of the operator, e.g. by keeping appropriate logbooks in paper or electronic form. This often causes errors due to incomplete protocol documents. Sometimes a logging also takes place automatically by an automation component itself, but this is done completely detached from the person who makes record-keeping actions on the system. As a result, it is usually not possible to determine with certainty who has performed certain actions.
  • the invention is therefore based on the object of specifying an improved method for authorizing access to at least one automation component of a technical installation.
  • SmartCards which are e.g. check access authorization, enable withdrawal of cash from the cash machine, or implement the use of a cash card or calling card.
  • These smart cards include an integrated circuit with a microcontroller and a writable non-volatile memory.
  • the microcontroller can execute cryptographic algorithms which prevent unauthorized reading or changing of the data in the non-volatile memory. Therefore, unlike the previously used magstripe cards, these SmartCards can not simply be copied.
  • Read / write devices can communicate with the SmartCards via electrical contacts or, if equipped accordingly (RFID), also wirelessly over small distances of a few centimeters with the SmartCards communicate. Such a near field communication is particularly comfortable.
  • RFID radio-enor
  • the microcontroller of these smart cards are usually powerful enough to an unbalanced Ver Beinglungsver- at least for a ⁇ be bordered amount of data going to a public and be able to calculate a private key.
  • the invention thus leads to a method for authorizing access to at least one Automatmaschineskompo ⁇ component of a technical system, comprising the steps of:
  • the invention is based on the consideration that a flexible, reliable and convenient authorization of access to the automation component is made possible with the features mentioned.
  • an authorization unit can also comprise a plurality of authorization keys for a single person. These authorization keys can then be logically combined, e.g. a manufacturer authorizes a person for certain types of commissioning operations, as that person has appropriate knowledge.
  • a plant operator can have a
  • authorization unit Authorize a person to access a number of technical facilities of a particular type. These authorization keys mentioned by way of example can be stored on the same authorization unit, and the resulting detailed access rights are derived from a logical combination of the individual rights granted.
  • connection of the authorization unit to the automation component takes place via an engineering system of the technical installation, which is designed to read out and evaluate the authorization unit.
  • Complex technical systems comprise a large number of automation components and usually contain an engineering system, which is designed especially for the configuration and parameterization of all automation components of the technical system.
  • the engineering system is connected, for example via a bus system or an intranet or Internet with the automation components.
  • the detection of the authorization unit can take place at a central location via the engineering system in order to access any automation components of the technical installation.
  • the authorization of the access to the automation component via the authorization unit in conjunction with an additional authorization / license server wherein at least some of the information contained in the authorization unit on the authorization / license server is stored and evaluated ie, the functionality of the authorization unit is split between the actual authorization unit (SmartCard) and the additional authorization / license server.
  • authorization via the authorization / license server which is specialized in the execution of authorization and licensing tasks, is advantageous.
  • a plant operator with the aid of the authorization / license server can grant individual persons who identify themselves through their respective authorization unit with desired access rights to specific automation components. This can be done online if the automation components and the authorization / license server are networked via the internet. there A system administrator can set up, block or adapt all access rights at any time from a central location. Lost authorization units or substitution arrangements are no longer a problem.
  • the structures for integrating the abovementioned authorization procedure already exist, for example in the form of access authorization systems by means of SmartCard company IDs.
  • the same authorization unit which can authorize a parameterization, start-up and maintenance operation, is also usable for a general operating task which is subject to authorization if, for example, the relevant automation component has a reading device for the authorization unit. Furthermore, the authorization unit can take over the access control function to the premises of the technical installation.
  • the authorization unit is read by the engineering system of the technical system, for example a notebook equipped with a corresponding read / write device.
  • the engineering system can take over the forwarding of information of the authorization unit to the connected automation components in order to also enable access to the automation components.
  • the access rights can be graded according to the owner of the authorization unit.
  • Simpler, less complex automation components such as simple frequency converters, are often put into operation without an additional engineering system.
  • For the commissioning are eg simple numeric displays and some keys are available on the device itself.
  • the integration of an interface based on the "near-field communication" offers itself in order to establish a connection with the authorization unit from a distance of a few centimeters.
  • Such a near-field communication interface can then also be meaningfully used for other commissioning processes, such as, for example, the automation of the exchange of subscriber pairings in the installation of Bluetooth and WLAN networks, the automatic identification of order numbers. and serial number of components through RFID tags or bar code redundancy.
  • the authorization unit further comprises a budget account, by means of which a remuneration of software functions of the automation component to be activated, to be removed or to be changed can be carried out.
  • license points can be stored on the budget account, which are then deducted from the relevant software application. This then corresponds approximately to the functioning of a cash card.
  • the license points can reach the budget account in different ways:
  • the authorization unit is loaded directly from the manufacturer with license points.
  • a plant operator purchases from the manufacturer a number of license points and a corresponding access code for the authorization units; then the plant operator can describe the authorization units with the help of read / write devices.
  • a customer is in contact with the manufacturer's license server via the Internet; he identifies himself there via his authorization unit and calls in advance purchased license points from this server, which are stored on the authorization unit.
  • the authorizing component When activating the software, for example, the authorizing component then posts a corresponding point budget from the budget account of the authorization unit. Conversely, if software functions are deactivated, license points can also be posted back to the authorization unit in order, for example, to permit trial operation of a software installation. Furthermore, when replacing automation components, for example, software-related license points can be transferred to new automation components.
  • Particularly advantageous support services of the manufacturer can be billed to the automation component using the budget account of the authorization unit.
  • the technical actions performed by the operator on the automation component comprise a parameterization and / or configuration and / or programming of the automation component, which are logged and provided with a digital signature by means of the digital signature function.
  • the logging and signing takes place in a memory of the authorization unit or at least partially in an external memory.
  • the external memory can record the logbook data to be stored and be present in the automation component itself or in the engineering system.
  • An exemplary course of logging during the commissioning of an automation component can be as follows: 1. A commissioning engineer identifies himself with the aid of his authorization unit.
  • GUID Global Unique Identifier
  • This GUID is stored on the automation component itself, on the authorization unit and on an automatically connected engineering system. On the automation component and the engineering system, the GUID is narrowed down together with the updated data, programs or parameters.
  • the GUID can be used to uniquely identify the data from which it was calculated. Any change to the underlying data results in a changed GUID.
  • a list of the last generated GUIDs together with the respective creation date is stored on the automation component.
  • GUID can be sent by means of the authorization unit or of the engineering system to a management computer of the
  • the changed data can be stored on this administration computer.
  • GUIDs which are stored in the automation component
  • those GUIDs which are stored on the management computer
  • a personal authorization unit In order to increase the security against an abusive use of a personal authorization unit, it can also be provided with a personal code number (PIN) or with the biometric data for the identification of its owner.
  • PIN personal code number
  • biometric data for the identification of its owner.
  • FIG. 1 shows an authorization method according to the invention in which data from an authorization unit 3 embodied as a smart card is read in by a read / write device of an engineering system 17 and forwarded to the automation component in order to release the actions to be authorized thereon. So that the authorization can also be made via an insecure data line between the engineering system and the automation component, encryption and decryption take place in this application between the authorization component and the automation component.
  • the Engineering system together with its read / write device only a passthrough functionality for the encrypted data of authorization and automation component, ie also in Fig. 1 outside of 17 marked connections between 3 and 1 pass through the unit 17.
  • the authorization unit 3 includes personal data 5 of a user, which reveal at least the identity of the user or owner of the authorization unit.
  • the authorization unit 3 comprises a list of the access rights 7, which are granted to the user on the authorization component 1 or on further automation components of a similar type.
  • a selection function 9 is provided, by means of which the rights granted at the moment are selected from the granted access rights.
  • the selection function 9 is technically connected with system identification data 19 of the automation component 1.
  • the user can now make optional or default by means of an encryption unit 11 and his private key 13 acts on the automation component 1, wherein he also provides a public key 15 for decrypting the data on the automation component 1.
  • the decryption of the transmitted data on the automation component 1 is performed by a decryption unit 23.
  • a verification unit 21 is provided, which receives the decrypted transmitted data and the system identification data 19.
  • a release function 25 of the automation component 1 is triggered and the actions intended by the user on the automation component 1 are permitted.
  • the user can sign the actions digitally by means of a digital signing function 37 and thus unambiguously and bindingly assign them to his person.
  • a budget account 39 encompassed by the authorization unit 3 contains license points in order to be able to carry out, if necessary, chargeable actions on the machine. t Deutschenskomponente 1, such as the activation / activation of a software function or service measure to compensate.
  • FIG. 2 essentially corresponds to FIG. 1, except that an authorization / license server 27 is present here in addition to the engineering system 17, which is responsible for reading, writing and forwarding the encrypted data on the authorization unit 3.
  • the authorization / license server contains a database 29 which contains the private 13 and public keys 15 of all users, as well as the associated access rights. Therefore, in this case, it is not necessary for the access rights to be stored directly on the authorization component itself.
  • an authorization connection 33 which connects the engineering system, which reads the authorization unit, with the authorization / license server 27 and this with the authorization component 1.
  • the connection of the authorization unit 3 with a number of automation components 1 can be realized at a central location.
  • the authorization / license server 27 is specialized in the checking, administration, billing and release of the access rights.
  • FIG. 3 shows a corresponding method in which, however, no engineering system and no authorization / license server are provided. This is particularly advantageous for less complex automation components, such as simpler frequency inverters.
  • an RFID read / write unit is provided in order to establish a wireless connection to the authorization unit 3 over a distance of preferably a few centimeters (near field communication).
  • a personal authorization unit for example a SmartCard
  • a personal authorization unit is used to authorize, for example, startup and maintenance operations on the automation component, for example a drive controller or frequency converter.
  • the authorization unit stores information identifying its owner and which equipment or components it can access in a given period of time (digital identification function of the authorization unit).
  • this information can be stored on a central authorization / license server, which is connected online with the automation components.
  • the smart card is used to identify the license server and the automation component.
  • different access keys can be stored, which can be logically combined to derive the resulting total access rights from the individual access rights.
  • drive controllers and frequency converters use asymmetrical encryption methods with public and private keys, so that the authorization and encryption methods can also be handled via insecure networks, eg for remote commissioning and diagnostics or maintenance.
  • a license point account on the authorization unit for example for support services. From this budget account, a fee is charged for accesses, eg via the intranet.
  • a digital signature of the commissioning engineer, a serial number of the component and a creation date of the actions taken on the automation component are converted into an algorithm by an algorithm
  • GUID Global Unique Identifier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

Bei einem erfindungsgemässen Verfahren werden verschiedenartige Zugriffe auf eine Automatisierungskomponente (3) einer technischen Anlage autorisiert und bei Bedarf protokolliert sowie digital unterschrieben. Dazu enthält eine Autorisierungseinheit (3) wie beispielsweise eine SmartCard eine digitale Signierfunktion (37) sowie Informationen zumindest über den Benutzer (15) und die eingeräumten Zugriffsrechte. Optional ist auf der Autorisierungseinheit (3) ein Budgetkonto (39) für Dienstleistungen vorgesehen, um z.B. Softwaredienstleistungen abzurechnen.

Description

Beschreibung
Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskomponente einer technischen Anlage
Die Erfindung betrifft ein Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskomponente einer technischen Anlage.
Moderne technische Anlagen umfassen in der Regel eine Vielzahl an so genannten intelligenten Automatisierungskomponenten, wie beispielsweise speicherprogrammierbare Steuerungen, Feldgeräte oder Antriebsregler, wobei diese Automatisierungskomponenten zumindest einen Prozessor und Speichermittel um- fassen, mittels welcher durch Projektierung und Parametrie- rung die Abarbeitung einer gewünschten Automatisierungslösung erfolgen kann. Derartige intelligente Automatisierungskomponenten sind folglich flexibel in ihrem Einsatz und können sich ändernden Erfordernissen leicht angepasst werden ent- sprechend den sich ändernden Erfordernissen des Automatisierungsprozesses .
Derartige Arbeiten werden üblicherweise z.B. während der Inbetriebnahme durch besonders qualifiziertes Personal durchge- führt. Die dabei vorgenommenen Arbeiten, Einstellungen und
Programmierungen sind sehr sensitiv, da sie für die ordnungsgemäße, sichere und effiziente Funktionsweise der gesamten technischen Anlage von großer Bedeutung sind. Des Weiteren sind Geheimhaltungsaspekte zu berücksichtigen, da beispiels- weise prozesstechnische Informationen oder spezielle Rezepturen, welche durch die Projektierung, Parametrierung und Programmierung festgelegt werden, nicht jedem zugänglich sein sollen .
Daher sollen derartige Arbeiten nur durch entsprechend ausgebildetes und autorisiertes Personal durchgeführt werden können. Eine Autorisierung kann dabei mehrstufig sein und von einfachen Bedien- oder Justieraufgaben bis hin zu tiefen Ein- griffen oder Einsichten in die Funktionsweise der Anlage reichen .
Vielfach wird die laufende Wartung von technischen Anlagen Drittfirmen übertragen, wobei hier der Überprüfung der Autorisierung des Wartungspersonals eine immer größere Bedeutung zukommt. Im Zeitalter der zunehmenden Vernetzung von Anlagenkomponenten mittels Bussystemen oder eines Intranets oder des Internets kommt dem Problem der Autorisierung eine immer grö- ßere Bedeutung zu.
Des Weiteren bestimmt sich der Wert einer technischen Anlage immer mehr durch die Funktionalität der eingesetzten Software und nicht mehr durch die eingesetzten Hardware-Komponenten, welche vielfach standardisiert und austauschbar sind.
Es ist daher ein Bedürfnis von Anlagenherstellern, die von ihnen entwickelten Automatisierungskomponenten durch geeignete Lizenzierungs- und Autorisierungsverfahren vor unerlaubtem Zugriff auf die entwickelte Software zu schützen.
Neben der Autorisierung eines Benutzers der Automatisierungskomponente ist es in vielen Fällen wünschenswert oder sogar vorgeschrieben, ein Protokoll anzufertigen, über die bei ei- ner Inbetriebnahme- oder Wartungsmaßnahme vorgenommenen Handlungen. Dies betrifft vor allem die Lebensmittel- und die Pharmabranche . Weitere Gründe für eine derartige Protokollierung können die Abrechnung von Servicedienstleistungen, die Abwicklung von Garantiefällen und die Gewinnung von statisti- sehen Informationen über die Zuverlässigkeit oder aber die Problemhäufung bei automatisierten Maschinen sein.
Um die Autorisierung eines Bedieners oder einer zu autorisierenden Service-Person zu überprüfen, sind heute meist Pass- wort-gesicherte Systeme im Einsatz. Dabei sind die Passwörter entweder fest in eine Steuerungssoftware kodiert oder sie können vom Anwender frei gewählt und gespeichert werden. In beiden Fällen besteht jedoch die Problematik, dass derartige Passwörter einem größeren Personenkreis ungewollt bekannt werden und somit keinen sicheren Schutz gegen nicht- autorisierten Zugriff bieten können. Insbesondere in Fällen veränderbarer Passwörter müssten diese an geeigneter Stelle dokumentiert werden, wobei die Dokumentation dieser Passwörter eine weitere Fehlerquelle zur ungewollten Preisgabe der Passwörter darstellt. Des Weiteren ist der Aufwand bezüglich der Pflege insbesondere abgestufter Zugriffsrechte dabei erheblich. Des Weiteren ist eine mittels Passwort freigegebene Automatisierungskomponente offen für den Zugang aller angeschlossenen Kommunikationspartner, obwohl diese gegebenenfalls nicht die erforderliche Qualifikation und Autorisierung besitzen .
Eine weitere bekannte Möglichkeit zum Schutz vor unautorisiertem Zugriff besteht in einer mechanischen Sperre, beispielsweise durch das Verschließen von Schaltschranktüren. Jedoch können moderne Anlagen oftmals aus der Ferne beispielsweise über eine Telefonleitung oder das Internet be- dient und gewartet werden, wobei ein derartiger mechanischer Schutz hier unwirksam ist.
Im Falle der Lizenzierung einer Software gibt es heute ebenfalls eine Reihe von Lösungen, die von einer einfachen kos- tenlosen Zugabe der Software zur verkauften Hardware bis hin zu Vergütungspflichtigen Softwarefunktionen reicht. Insbesondere bei Software besteht dabei meist die Gefahr einer unkontrollierten und unrechtmäßigen Vervielfältigung. Um diesem Problem zu begegnen, werden manchmal so genannte Lizenzie- rungs-Codes verwendet, welche von komplexen Lizenzierungs- Algorithmen errechnet werden. Beispielsweise kann ein Kunde die Seriennummer der Hardware angeben, auf der eine Software ablaufen soll, und erhält anschließend vom Entwickler oder Hersteller einen Lizenzschlüssel, mit dem er die Software auf dieser Hardware aktivieren kann. Jedoch sind derartige Lizenzierungsmodelle aufwändig in der Durchführung und es entstehen eine Reihe von Ausnahmesituationen, beispielsweise wenn ein defektes Hardware-Teil mit einer entsprechenden Software getauscht werden muss und der alte Lizenzierungs-Code dann nicht mehr funktioniert.
Eine Protokollierung von beispielsweise Parametrierungs-, In- betriebnahme- und Wartungsarbeiten erfolgt üblicherweise in der Verantwortung des durchführenden Personals, z.B. durch Führen von entsprechenden Anlagen-Logbüchern in Papierform oder in elektronischer Form. Dabei entstehen oftmals Fehler durch unvollständige Protokollunterlagen. Manchmal findet ei- ne Protokollierung auch automatisch durch eine Automatisierungskomponente selbst statt, jedoch geschieht dies vollkommen losgelöst von der Person, welche Protokollierpflichtige Handlungen an der Anlage vornimmt. Somit kann hinterher meist nicht mit Sicherheit festgestellt werden, wer bestimmte Hand- lungen durchgeführt hat.
Der Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskomponente einer technischen Anlage anzugeben.
Für einige Teilaspekte existieren bereits Lösungen, wie beispielsweise so genannte SmartCards, welche z.B. eine Zutrittsberechtigung prüfen, ein Abheben von Bargeld am Geldau- tomaten ermöglichen, oder den Einsatz als Geldkarte oder Telefonkarte realisieren.
Diese SmartCards beinhalten einen integrierten Schaltkreis mit einem Microcontroller und einen beschreibbaren, nicht- flüchtigen Speicher. Auf dem Microcontroller können kryp- tographische Algorithmen ablaufen, die ein nicht- autorisiertes Lesen oder Verändern der Daten in dem nichtflüchtigen Speicher verhindern. Daher können diese SmartCards im Gegensatz zu den früher gebräuchlichen Magnetstreifenkar- ten nicht einfach kopiert werden. Schreib-/Lesegeräte können über elektrische Kontakte mit den SmartCards kommunizieren oder bei entsprechender Ausstattung (RFID) auch drahtlos über geringe Distanzen von einigen Zentimetern mit den SmartCards kommunizieren. Eine derartige near field communication ist besonders komfortabel. Die Microcontroller dieser SmartCards sind meist leistungsfähig genug, um zumindest für eine be¬ grenzte Datenmenge ein unsymmetrisches Verschlüsselungsver- fahren mit einem öffentlichen und einem privaten Schlüssel berechnen zu können. Dadurch ist ein Einsatz derartiger SmartCards auch für die Verifizierung und Signatur über unsichere Datenverbindungen wie beispielsweise das Internet mög¬ lich. Da derartige SmartCards eine relativ große Menge an In- formationen abspeichern können, und gegen nicht-autorisiertes Kopieren, Auslesen und Verändern der gespeicherten Informationen geschützt sind, ergibt sich deren technische Eignung im Zusammenhang mit der vorliegenden Erfindung. Insbesondere soll die Autorisierung, Lizenzierung und Protokollierung von Inbetriebnahme- und Wartungshandlungen bei Automatisierungs¬ komponenten verbessert werden. Man benötigt nur ein einziges Medium (die Autorisierungseinheit / SmartCard) für alle diese Aufgaben, wobei ein hohes Maß an Flexibilität für zukünftige Erweiterungen gegeben ist.
Die Erfindung führt daher zu einem Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompo¬ nente einer technischen Anlage, mit folgenden Schritten:
A) Bereitstellen einer Autorisierungseinheit, beispiels¬ weise einer SmartCard, umfassend a) eine digitale Signierfunktion; b) Informationen über:
(i) die Identität eines Benutzers der Automatisierungs- komponente,
(ii) diejenigen Automatisierungskomponenten der technischen Anlage, auf welche dem Benutzer ein Zugriffs¬ recht eingeräumt ist,
(iii) Arten des eingeräumten Zugriffsrechts, (iv) ein Gültigkeitsumfang des eingeräumten Zugriffsrechts für die Automatisierungskomponenten der betreffenden technischen Anlage oder zusätzlich für solche Automatisierungskomponenten anderer techni- scher Anlagen, welche den Automatisierungskomponenten der betreffenden technischen Anlage ihrer Art nach entsprechen,
(v) einen technischen Kenntnisstand des Benutzers, bei- spielsweise über erfolgreich absolvierte technische
Ausbildungen, und
(vi) eine Gültigkeitsdauer des eingeräumten Zugriffsrechts;
B) Verbinden der Autorisierungseinheit mit der Automati- sierungskomponente der technischen Anlage; und
C) Ausführung von technischen Handlungen auf der Automatisierungskomponente gemäß dem eingeräumten Zugriffsrecht .
Die Erfindung geht dabei von der Überlegung aus, dass mit den genannten Merkmalen eine flexible, zuverlässige und komfortable Autorisierung eines Zugriffs auf die Automatisierungskomponente ermöglicht ist.
Die genannten Informationen und Funktionen können beispielsweise über entsprechende Schreibberechtigungs-Codes sowohl vom Hersteller einer technischen Anlage bzw. Automatisierungskomponente als auch von einem Anlagenbetreiber auf die SmartCard geschrieben werden. Vorteilhaft kann eine Autori- sierungseinheit dabei auch mehrere Autorisierungsschlüssel für eine einzige Person umfassen. Diese Autorisierungsschlüssel können dann logisch kombiniert werden, wenn z.B. ein Hersteller eine Person für bestimmte Arten von Inbetriebnahmehandlungen autorisiert, da diese Person entsprechende Kennt- nisse besitzt. Des Weiteren kann ein Anlagenbetreiber eine
Person dazu autorisieren, auf eine Anzahl an technischen Anlagen eines bestimmten Typs zuzugreifen. Diese beispielhaft genannten Autorisierungsschlüssel können auf derselben Autorisierungseinheit abgespeichert werden, und die sich ergeben- den detaillierten Zugriffsrechte erschließen sich aus einer logischen Kombination der eingeräumten Einzelrechte. Vorteilhaft findet das Verbinden der Autorisierungseinheit mit der Automatisierungskomponente über ein Engineeringsystem der technischen Anlage statt, welches zum Auslesen und Auswerten der Autorisierungseinheit ausgelegt ist.
Komplexe technische Anlagen umfassen eine Vielzahl von Automatisierungskomponenten und beinhalten meist ein Engineeringsystem, welches insbesondere zu Konfiguration und Parametrie- rung aller Automatisierungskomponenten der technischen Anlage ausgelegt ist. Das Engineeringsystem ist dabei beispielsweise über ein Bussystem oder ein Intranet oder Internet mit den Automatisierungskomponenten verbunden. Somit kann das Erfassen der Autorisierungseinheit an zentraler Stelle über das Engineeringsystem stattfinden, um auf beliebige Automatisie- rungskomponenten der technischen Anlage zuzugreifen.
In einer weiteren vorteilhaften Ausgestaltung der Erfindung geschieht die Autorisierung des Zugriffs auf die Automatisierungskomponente über die Autorisierungseinheit in Verbindung mit einem zusätzlichen Autorisierungs-/Lizenz-Server, wobei mindestens einige der von der Autorisierungseinheit umfassten Informationen auf dem Autorisierungs-/Lizenz-Server speicherbar und auswertbar sind, d.h., die Funktionalität der Autorisierungseinheit wird auf die eigentliche Autorisierungsein- heit (SmartCard) und den zusätzlichen Autorisierungs-/Lizenz- Server aufgeteilt.
Insbesondere bei untereinander vernetzten Autorisierungskom- ponenten, die häufig internetfähig sind, ist die Autorisie- rung über den Autorisierungs-/Lizenz-Server vorteilhaft, welcher spezialisiert ist auf die Ausführung von Autorisierungsund Lizenzaufgaben. Beispielsweise kann ein Anlagenbetreiber mit Hilfe des Autorisierungs-/Lizenz-Servers einzelnen Personen, die sich durch ihre jeweilige Autorisierungseinheit i- dentifizieren, gewünschte Zugriffsrechte auf bestimmte Automatisierungskomponenten einräumen. Dies kann online geschehen, wenn die Automatisierungskomponenten sowie der Autori- sierungs-/Lizenz-Server internet-mäßig vernetzt sind. Dabei kann ein Systemadministrator von einer zentralen Stelle aus sämtliche Zugriffsrechte zu jeder Zeit einrichten, sperren oder anpassen. Verloren gegangene Autorisierungseinheiten o- der Vertretungsregelungen sind damit kein Problem mehr. Des Weiteren sind bei einigen, insbesondere größeren, Unternehmen die Strukturen zur Integration des genannten Autorisierungs- verfahrens bereits vorhanden, beispielsweise in Form von Zu- gangsberechtigungs-Anlagen mittels SmartCard-Firmenausweisen . Dieselbe Autorisierungseinheit, welche eine Parametrier-, In- betriebnahme- und Wartungshandlung autorisieren kann, ist auch für eine allgemeine Bedienaufgabe, welche einer Autorisierung unterliegt, verwendbar, wenn beispielsweise die betreffende Automatisierungskomponente ein Lesegerät für die Autorisierungseinheit aufweist. Des Weiteren kann die Autori- sierungseinheit die Zutrittskontrollfunktion zu den Räumlichkeiten der technischen Anlage übernehmen.
Beispielsweise wird bei der Inbetriebnahme oder Wartung einer technischen Anlage die Autorisierungseinheit von dem Enginee- ringsystem der technischen Anlage, beispielsweise einem Notebook, das mit einer entsprechenden Schreib-/Lesevorrichtung ausgestattet ist, eingelesen. Dadurch kann zunächst der Zugriff auf eventuell auf dem Engineeringsystem bereits gespeicherten Datensätzen für die technische Anlage freigegeben werden. Sensitive Parameter- und Projektierungsdateien können vorteilhaft über eine Verschlüsselungsfunktion auf der Autorisierungseinheit verschlüsselt und entschlüsselt werden. Des Weiteren kann das Engineeringsystem die Weiterleitung von Informationen der Autorisierungseinheit an die angeschlossenen Automatisierungskomponenten übernehmen, um auch den Zugriff auf die Automatisierungskomponenten frei zu schalten. Die Zugriffsrechte können hierbei je nach Inhaber der Autorisierungseinheit abgestuft sein.
Einfachere, weniger komplexe Automatisierungskomponenten, wie z.B. einfache Frequenzumrichter, werden häufig ohne ein zusätzliches Engineeringsystem in Betrieb genommen. Für die Inbetriebnahme stehen dabei z.B. einfache Ziffernanzeigen und einige Tasten an dem Gerät selbst zur Verfügung. Insbesondere bei derartigen wenig komplexen Automatisierungskomponenten bietet sich die Integrierung einer Schnittstelle basierend auf der "near-field-communication" an, um aus wenigen Zenti- meter Entfernung eine Verbindung mit der Autorisierungsein- heit aufzunehmen. Eine derartige near-field-communication- Schnittstelle lässt sich dann auch für andere Inbetriebnahme- Abläufe sinnvoll nutzen, wie beispielsweise die Automatisierung des Austauschs von Teilnehmerpaarungen bei der Installa- tion von Bluetooth- und WLAN-Netzwerken, die automatische I- dentifizierung von Bestell- und Seriennummer von Komponenten durch RFID-Tags oder das Überflüssig-Machen von Barcodes.
Vorteilhaft umfasst die Autorisierungseinheit weiterhin ein Budgetkonto, mittels welchem eine Vergütung von zu aktivierenden, zu entfernenden oder zu ändernden Softwarefunktionen der Automatisierungskomponente durchführbar ist.
Dabei können beispielsweise für die Installation lizenz- Pflichtiger Software oder das Freischalten von optionalen, lizenzpflichtigen Software-Funktionen auf der Autorisierungseinheit Lizenzpunkte auf dem Budgetkonto gespeichert sein, die daraufhin von der betreffenden Software-Applikation abgebucht werden. Dies entspricht dann in etwa der Funktionsweise einer Geldkarte. Die Lizenzpunkte können dabei auf verschiedene Weise auf das Budgetkonto gelangen:
1. Die Autorisierungseinheit wird direkt vom Hersteller mit Lizenzpunkten geladen. 2. Ein Anlagenbetreiber kauft vom Hersteller eine Anzahl an Lizenzpunkten und einen entsprechenden Zugriffs-Code für die Autorisierungseinheiten; dann kann der Anlagenbetreiber die Autorisierungseinheiten mit Hilfe von Schreib-/Lese-Geräten selbst beschreiben. 3. Ein Kunde steht über das Internet mit dem Lizenz-Server des Herstellers in Verbindung; er identifiziert sich dort über seine Autorisierungseinheit und ruft vorab gekaufte Lizenzpunkte von diesem Server ab, die auf der Autorisierungseinheit gespeichert werden.
Bei der Aktivierung der Software beispielsweise bucht die Au- torisierungskomponente dann ein entsprechendes Punktebudget vom Budgetkonto der Autorisierungseinheit ab. Umgekehrt können bei einer Deaktivierung von Software-Funktionen auch Lizenzpunkte zurück auf die Autorisierungseinheit gebucht werden, um beispielsweise einen Probebetrieb einer Software- Installation zu ermöglichen. Des Weiteren können beispielsweise beim Austausch von Automatisierungskomponenten soft- ware-bezogene Lizenzpunkte auf neue Automatisierungskomponenten übertragen werden.
Besonders vorteilhaft können auch Support-Dienstleistungen des Herstellers an der Automatisierungskomponente mit Hilfe des Budgetkontos der Autorisierungseinheit abgerechnet werden .
In einer weiteren vorteilhaften Ausgestaltung der Erfindung umfassen die technischen Handlungen, die der Bediener auf der Automatisierungskomponente ausführt, eine Parametrierung und/oder Projektierung und/oder Programmierung der Automatisierungskomponente, welche protokolliert und mit einer digi- talen Signatur mittels der digitalen Signierfunktion versehen werden .
Dabei ist es vorteilhaft, wenn das Protokollieren und Signieren in einem Speicher der Autorisierungseinheit oder zumin- dest teilweise in einem externen Speicher stattfindet.
Der externe Speicher kann dabei die zu speichernden Logbuch- Daten aufnehmen und in der Automatisierungskomponente selbst oder im Engineeringsystem vorhanden sein.
Ein beispielhafter Verlauf einer Protokollierung im Rahmen der Inbetriebsetzung einer Automatisierungskomponente kann wie folgt aussehen: 1. Ein Inbetriebsetzer identifiziert sich mit Hilfe seiner Autorisierungseinheit .
2. Er verändert die Parametrierung bzw. Projektierung der technischen Anlage.
3. Nachdem er sichergestellt hat, dass die Anlage mit den geänderten Daten ordnungsgemäß funktioniert, erteilt er mit Hilfe der digitalen Signierfunktion seiner Autorisierungseinheit seine digitale Signatur, die auf der Automatisierungskomponente zusammen mit den von ihm geänderten Parametern abgespeichert wird.
4. Vorteilhaft wird auf der Automatisierungskomponente aus den aktualisierten, geänderten Parametern, einer Seriennummer der Automatisierungskomponente, einer Hard- wäre- und Software-Versionsnummer, der digitalen Signatur des Inbetriebsetzers und dem aktuellen Tagesdatum mittels eines mathematischen Algorithmus ein so genannter GUID (Global Unique Identifier) berechnet.
5. Dieser GUID wird auf der Automatisierungskomponente selbst, auf der Autorisierungseinheit und auf einem e- ventuell angeschlossenen Engineeringsystem abgespeichert. Auf der Automatisierungskomponente und dem Engineeringsystem wird der GUID dabei zusammen mit den aktualisierten Daten, Programmen bzw. Parametern einge- engt.
Anhand der GUID können die Daten, aus der diese berechnet wurde, eindeutig identifiziert werden. Jede Änderung an den zugrunde liegenden Daten führt zu einer geänderten GUID. Vor- teilhaft ist auf der Automatisierungskomponente eine Liste der letzten generierten GUIDs zusammen mit dem jeweiligen Erstellungsdatum abgelegt.
Weiterhin kann die GUID mittels der Autorisierungseinheit o- der des Engineeringsystems an einen Verwaltungsrechner des
Anlagenbetreibers übertragen werden. Auf diesem Verwaltungsrechner können kann die geänderten Daten, wie beispielsweise Parameterwerte, gespeichert sein. Durch einen Vergleich der GUIDs, die in der Automatisierungskomponente gespeichert sind, mit denjenigen GUIDs, welche auf dem Verwaltungsrechner abgelegt sind, kann dann jederzeit nachgewiesen werden, wann und welche Änderungen durch welchen Benutzer vorgenommen wurden.
Um die Sicherheit gegen eine missbräuchliche Benutzung einer personenbezogenen Autorisierungseinheit zu erhöhen, kann die- se auch zusätzlich mit einer persönlichen Code-Nummer (PIN) ausgestattet werden oder mit den biometrischen Daten zur I- dentifizierung ihres Eigentümers.
Im Folgenden werden drei Ausführungsbeispiele der Erfinder näher dargestellt.
Es zeigen:
FIG 1 ein erfindungsgemäßes Autorisierungsverfahren mit- tels SmartCard ohne Lizenzserver,
FIG 2 ein erfindungsgemäßes Autorisierungsverfahren mittels SmartCard und Lizenzserver, und
FIG 3 ein erfindungsgemäßes Autorisierungsverfahren mittels SmartCard ohne Engineeringsystem.
In Figur 1 ist ein erfindungsgemäßes Autorisierungsverfahren dargestellt, wobei Daten aus einer als SmartCard ausgebilde- ten Autorisierungseinheit 3 von einer Schreib-/Leseeinrich- tung eines Engineeringsystems 17 eingelesen und an die Automatisierungskomponente weitergeleitet werden, um die zu autorisierenden Handlungen auf dieser freizugeben. Damit die Autorisierung auch über eine unsichere Datenleitung zwischen Engineeringsystem und Automatisierungskomponente vorgenommen werden kann, finden Ver- und Entschlüsselung in diesem Anwendungsfall zwischen Autorisierungskomponente und Automatisierungskomponente statt. In diesem Anwendungsfall stellt das Engineeringsystem samt seiner Schreib-/Leseeinrichtung nur eine Durchleitefunktionalität für die verschlüsselten Daten von Autorisierungseinheit und Automatisierungskomponente dar, d.h. auch die in Fig. 1 außerhalb von 17 eingezeichneten Ver- bindungen zwischen 3 und 1 passieren die Einheit 17. Die Autorisierungseinheit 3 umfasst dabei personenbezogene Daten 5 eines Benutzers, welche zumindest die Identität des Benutzers bzw. Besitzers der Autorisierungseinheit erkennen lassen. Des Weiteren umfasst die Autorisierungseinheit 3 eine Liste der Zugriffsrechte 7, welche dem Benutzer auf der Autorisierungs- komponente 1 oder auf weiteren Automatisierungskomponenten ähnlicher Art eingeräumt sind.
Weiterhin ist eine Auswahlfunktion 9 vorgesehen, mittels wel- eher aus den eingeräumten Zugriffsrechten die im Moment benötigten ausgewählt werden. Hierfür ist die Auswahlfunktion 9 datentechnisch mit Anlagenidentifikationsdaten 19 der Automatisierungskomponente 1 verbunden. Der Benutzer kann nun optional oder standardmäßig mittels einer Verschlüsselungseinheit 11 und seines privaten Schlüssels 13 Handlungen auf der Automatisierungskomponente 1 vornehmen, wobei er zur Entschlüsselung der Daten auf der Automatisierungskomponente 1 auch einen öffentlichen Schlüssel 15 zur Verfügung stellt.
Die Entschlüsselung der übermittelten Daten auf der Automatisierungskomponente 1 übernimmt eine Entschlüsselungseinheit 23. Zur Überprüfung der Autorisierung des Benutzers ist eine Verifizierungseinheit 21 vorgesehen, welche die entschlüsselten übermittelten Daten sowie die Anlagenidentifikationsdaten 19 erhält. Bei einer positiven Autorisierungsprüfung wird eine Freigabefunktion 25 der Automatisierungskomponente 1 ausgelöst und die vom Benutzer beabsichtigten Handlungen auf der Automatisierungskomponente 1 zugelassen. Dabei kann der Benutzer die Handlungen digital mittels einer digitalen Sig- nierfunktion 37 unterschreiben und somit eindeutig und verbindlich seiner Person zuordnen. Ein von der Autorisierungseinheit 3 umfasstes Budgetkonto 39 enthält Lizenzpunkte, um gegebenenfalls gebührenpflichtige Handlungen auf der Automa- tisierungskomponente 1, wie beispielsweise das Aktivieren / Freischalten einer Softwarefunktion oder Servicemaßnahme zu vergüten .
Figur 2 entspricht im Wesentlichen der Figur 1, wobei hier jedoch zusätzlich zum Engineeringsystem 17, das für das Einlesen, Schreiben und Weiterleiten der verschlüsselten Daten auf der Autorisierungseinheit 3 verantwortlich ist, ein Auto- risierungs-/Lizenz-Server 27 vorhanden ist. Der Autorisie- rungs-/Lizenz-Server enthält eine Datenbank 29, welche die privaten 13 und öffentlichen Schlüssel 15 aller Benutzer, sowie die zugehörigen Zugriffsrechte enthält. Daher ist es in diesem Fall nicht erforderlich, dass die Zugriffsrechte direkt auf der Autorisierungskomponente selbst gespeichert sind.
Zur Autorisierung derartiger Handlungen ist eine Autorisie- rungsanbindung 33 vorgesehen, welche das Engineeringsystem, welches die Autorisierungseinheit ausliest, mit dem Autori- sierungs-/Lizenzserver 27 und diesen mit der Autorisierungskomponente 1 verbindet.
Bei dieser Ausführungsform geschieht die Verbindung der Autorisierungseinheit 3 mit der Automatisierungskomponente 1 über das Engineeringsystem 17, welches mit einer Anzahl an Automatisierungskomponenten verbunden sein kann. Somit kann an einer zentralen Stelle die Verbindung der Autorisierungseinheit 3 mit einer Anzahl von Automatisierungskomponenten 1 realisiert werden. Der Autorisierungs-/Lizenzserver 27 ist spezia- lisiert auf die Überprüfung, Verwaltung, Abrechnung und Freigabe der Zugriffsrechte.
Schließlich zeigt Figur 3 ein entsprechendes Verfahren, bei welchem jedoch kein Engineeringsystem und kein Autorisie- rungs-/Lizenzserver vorgesehen ist. Dies ist besonders vorteilhaft bei weniger komplexen Automatisierungskomponenten, wie beispielsweise einfacheren Frequenzumrichtern. Um eine Verbindung mit der Autorisierungseinheit 3 herzustellen, ist eine RFID-Schreib-/Leseeinheit vorgesehen, um über eine Distanz von bevorzugt wenigen Zentimetern eine drahtlose Verbindung zur Autorisierungseinheit 3 herzustellen (near field communication) .
Die verschiedenen Ausführungen der Erfindung haben die folgenden Elemente alternativ oder in Kombination gemeinsam:
- Eine personenbezogene Autorisierungseinheit (beispiels- weise eine SmartCard) wird zur Autorisierung von beispielsweise Inbetriebnahme- und Wartungshandlungen an der Automatisierungskomponente, beispielsweise einem Antriebsregler oder Frequenzumrichter verwendet.
- Auf der Autorisierungseinheit sind Informationen hinter- legt, die ihren Besitzer identifizieren und festlegen, auf welche Anlagen oder Komponenten er in einem bestimmten Zeitraum zugreifen kann (digitale Ausweisfunktion der Autorisierungseinheit) .
- Alternativ können diese Informationen auf einem zentra- len Autorisierungs-/Lizenzserver abgelegt werden, der online mit den Automatisierungskomponenten verbunden ist. In diesem Fall (siehe z.B. Figur 2) dient die SmartCard zur Identifizierung gegenüber dem Lizenzserver und der Automatisierungskomponente. - Es können mehrere, verschiedene Zugriffsschlüssel hinterlegt werden, die logisch kombinierbar sind, um aus den Einzelzugriffsrechten die sich daraus ergebenden Gesamtzugriffsrechte abzuleiten.
- Es werden insbesondere bei Antriebsreglern und Frequenz- Umrichtern asymmetrische Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln eingesetzt, so dass die Autorisierungs- und Verschlüsselungsverfahren auch über unsichere Netzwerke abgewickelt werden können, z.B. für Fern-Inbetriebnahme und Diagnose oder Wartung. - Auf der Autorisierungseinheit ist ein Lizenzpunktekonto beispielsweise für Support-Dienstleistungen vorhanden. Von diesem Budgetkonto wird bei Zugriffen z.B. über das Intranet eine Vergütung abgebucht. Neben den Parameterwerten und/oder Projektierungsinformationen werden eine digitale Signatur des Inbetriebset- zers, eine Seriennummer der Komponente und ein Erstellungsdatum der auf der Automatisierungskomponente vorge- nommenen Handlungen durch einen Algorithmus in einen
Global Unique Identifier (GUID) umgerechnet, was bevorzugt auf der Automatisierungskomponente selbst geschieht. Hierdurch wird eine digitale Unterschriftsfunktion der Autorisierungseinheit realisiert. Der GUID wird mit den Parameterwerten und/oder Projektierungsinformationen sowohl auf der Automatisierungskomponente als auch auf einem gegebenenfalls vorhandenen Engineeringsystem bzw. einem zentralen Verwaltungsrechner für die Ablage der Projektinformationen abgespeichert; das kann ein zentraler Verwaltungsrechner für die Ablage der Projektinformationen sein. So ist eine praktisch lückenlose Protokollierung von Änderungen realisiert, und die Integrität der Anlagendaten kann nachgewiesen werden.

Claims

Patentansprüche
1. Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskomponente (1) einer technischen Anlage, mit folgenden Schritten:
A) Bereitstellen einer Autorisierungseinheit (3), beispielsweise einer SmartCard, umfassend
(a) eine digitale Signierfunktion (37);
(b) Informationen über: (i) die Identität eines Benutzers (5) der Automatisierungskomponente (1),
(ii) diejenigen Automatisierungskomponenten der technischen Anlage, auf welche dem Benutzer ein Zugriffsrecht eingeräumt ist, (iü) Arten des eingeräumten Zugriffsrechts,
(iv) ein Gültigkeitsumfang des eingeräumten Zugriffsrechts für die Automatisierungskomponenten (1) der betreffenden technischen Anlage oder zusätzlich für solche Automatisierungskomponenten (1) anderer tech- nischer Anlagen, welche den Automatisierungskomponenten (1) der betreffenden technischen Anlage ihrer Art nach entsprechen, (v) einen technischen Kenntnisstand des Benutzers (5) , beispielsweise über erfolgreich absolvierte techni- sehe Ausbildungen, und
(vi) eine Gültigkeitsdauer des eingeräumten Zugriffsrechts;
B) Verbinden der Autorisierungseinheit (3) mit der Automatisierungskomponente (1) der technischen Anlage; und C) Ausführung von technischen Handlungen auf der Automatisierungskomponente (3) gemäß dem eingeräumten Zugriffsrecht .
2. Verfahren nach Anspruch 1, wobei das Verbinden der Autori- sierungseinheit (3) mit der Automatisierungskomponente (1) über ein Engineeringsystem (17) der technischen Anlage erfolgt, welches zum Auslesen, Schreiben, Auswerten und Weiterleiten von Daten der Autorisierungseinheit (3) ausgelegt ist.
3. Verfahren nach Anspruch 1 oder 2, wobei das Verbinden der Autorisierungseinheit (3) mit der Automatisierungskomponente
(1) einen Autorisierungsserver (27) umfasst, wobei Details bezüglich mindestens eines Elements der Gruppe {die Identität des Benutzers, diejenigen Automatisierungskomponenten der technischen Anlage, auf welche dem Benutzer ein Zugriffsrecht eingeräumt ist, die Arten des eingeräumten Zugriffsrechts, der Gültigkeitsumfang des eingeräumten Zugriffsrechts, der technische Kenntnisstand des Benutzers und die Gültigkeitsdauer des eingeräumten Zugriffsrechts} auf dem Autorisierungsserver (27) speicherbar und auswertbar sind.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei die technischen Handlungen eine Parametrierung und/oder Projektierung und/oder Programmierung der Automatisierungskomponente (1) umfassen, welche protokolliert und mit einer digitalen Signatur mittels der digitalen Signierfunktion (37) versehen werden .
5. Verfahren nach Anspruch 4, wobei das Protokollieren und Signieren in einem Speicher der Autorisierungseinheit (3) o- der zumindest teilweise in einem externen Speicher (29) stattfindet .
6. Verfahren nach einem der Ansprüche 4 oder 5, wobei ein Global Unique Identifier (GUID) basierend zumindest auf den vorgenommenen technischen Handlungen, von Identifikationsdaten der Automatisierungskomponente (1), der digitalen Signa- tur und eines aktuellen Zeitdatums mittels eines mathematischen Algorithmus ermittelt wird.
7. Verfahren nach Anspruch 6, wobei der Global Unique Identifier auf der Automatisierungskomponente (1) berechnet und zu- sammen mit Parameter-, Programm- oder Projektierungsdaten abgespeichert wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, wobei die Au- torisierungseinheit (3) weiterhin ein Budgetkonto (39) um- fasst, mittels welchem eine Vergütung von zu aktivierenden, zu entfernenden oder zu ändernden Softwarefunktionen der Au- tomatisierungskomponente (1) durchführbar ist.
9. Verfahren nach einem der Ansprüche 1 bis 8, wobei die Au- torisierungseinheit (3) weiterhin eine Verschlüsselungsfunktion (11) umfasst, mittels welcher eine verschlüsselte Daten- Übertragung von und zu der Autorisierungseinheit (3) ermöglicht ist.
10. Verfahren nach Anspruch 9, wobei die Verschlüsselungsfunktion eingerichtet ist zum verschlüsselten Ablegen von Da- ten auf einem Engineeringsystem (17) oder einem Datenträger, so dass ein Zugriff auf die abgelegten Daten nur durch berechtigte Benutzer ermöglicht wird.
PCT/EP2008/051246 2007-02-05 2008-02-01 Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage WO2008095866A2 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/525,788 US20100031046A1 (en) 2007-02-05 2008-02-01 Method for Authorizing Access to at Least One Automation Component of a Technical System
JP2009548665A JP2010518499A (ja) 2007-02-05 2008-02-01 工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007005638.0 2007-02-05
DE102007005638.0A DE102007005638B4 (de) 2007-02-05 2007-02-05 Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage

Publications (2)

Publication Number Publication Date
WO2008095866A2 true WO2008095866A2 (de) 2008-08-14
WO2008095866A3 WO2008095866A3 (de) 2008-11-27

Family

ID=39321529

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2008/051246 WO2008095866A2 (de) 2007-02-05 2008-02-01 Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage

Country Status (4)

Country Link
US (1) US20100031046A1 (de)
JP (1) JP2010518499A (de)
DE (1) DE102007005638B4 (de)
WO (1) WO2008095866A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2287811A1 (de) * 2009-08-12 2011-02-23 REpower Systems AG Verfahren und Vorrichtung zur Zugriffsregelung auf Anlagensteuerungen von Windenergieanlagen
WO2016208068A1 (ja) * 2015-06-26 2016-12-29 三菱電機ビルテクノサービス株式会社 認証システム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009005411A1 (de) * 2009-01-19 2010-07-22 Wincor Nixdorf International Gmbh Geldautomat
JP5503500B2 (ja) * 2010-11-02 2014-05-28 株式会社日立製作所 アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム
CN105610576B (zh) * 2015-12-29 2019-04-23 沈阳航空航天大学 一种基于plc和hmi的多级密码保护方法
DE102016107045B4 (de) * 2016-04-15 2024-05-02 Endress+Hauser SE+Co. KG Verfahren und System zum sicheren Konfigurieren eines Feldgeräts der Prozessautomatisierung
US20170353353A1 (en) * 2016-06-03 2017-12-07 Uptake Technologies, Inc. Provisioning a Local Analytics Device
DE102018207306A1 (de) * 2018-05-09 2019-11-14 Siemens Mobility GmbH Vorrichtung zur gesteuerten Durchführung einer sicherheitsrelevanten Handlung im Schienenverkehr
DE102019109655A1 (de) * 2019-04-11 2020-10-15 Schubert Additive Solutions GmbH Verfahren zur additiven Fertigung wenigstens eines Bauteils definierter Bauteileigenschaften
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
DE102020108041A1 (de) 2020-03-24 2021-09-30 Lenze Se (Societas Europaea) Verfahren zur Lizensierung von Softwaremodulen einer Steuerungseinrichtung
DE102021127963A1 (de) 2021-10-27 2023-04-27 Krones Aktiengesellschaft Behälterbehandlungsanlage mit wenigstens einer Behälterbehandlungsmaschine zum Behandeln von Behältern und einem zentralen Rechtezuweisungssystem

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1081890A2 (de) * 1999-09-01 2001-03-07 Nippon Telegraph and Telephone Corporation Vorrichtung zur Zeitstempelung vom Mappentyp und verteiltes Zeitstempelungssystem
US20010044781A1 (en) * 2000-05-17 2001-11-22 Photoassist, Inc. Computer implemented and/or assisted method and system for facilitating the licensing of media content
US20020147924A1 (en) * 1999-10-27 2002-10-10 Flyntz Terence T. Multi-level secure computer with token-based access control
US20030070083A1 (en) * 2001-09-28 2003-04-10 Kai-Wilhelm Nessler Method and device for encryption/decryption of data on mass storage device
WO2004031920A1 (en) * 2002-10-03 2004-04-15 Bqt Solutions Pty Ltd A smartcard security system for protecting a computer system
WO2004038590A1 (en) * 2002-10-22 2004-05-06 Remedan Aps A control device for a computer and a computer comprising such a control device
US20040167859A1 (en) * 2003-02-14 2004-08-26 Richard Mirabella Software license management system configurable for post-use payment business models
DE10339349A1 (de) * 2003-08-25 2005-03-24 Endress + Hauser Process Solutions Ag Eingabeeinheit für die Prozessautomatisierungstechnik
GB2408129A (en) * 2003-11-14 2005-05-18 Isolve Ltd User authentication via short range communication from a portable device (eg a mobile phone)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10501723A (ja) * 1995-04-18 1998-02-17 フィリップス エレクトロニクス ネムローゼ フェンノートシャップ 仮想ピンボール/ビデオアーケードゲーム及びゲームと共に使用されるユーザインタフェース装置
FR2745967B1 (fr) * 1996-03-07 1998-04-17 Bull Cp8 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
FR2811446B1 (fr) * 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US6694045B2 (en) * 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
DE10201326B4 (de) * 2002-01-15 2006-09-28 Siemens Ag Rechner für ein medizintechnisches Gerät mit einer auf dem Rechner gespeicherten Service-Software, sowie medizintechnisches Gerät und Verfahren zum Betrieb eines Rechners
DE10249801B3 (de) * 2002-10-24 2004-05-06 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
US7161465B2 (en) * 2003-04-08 2007-01-09 Richard Glee Wood Enhancing security for facilities and authorizing providers
US7530113B2 (en) * 2004-07-29 2009-05-05 Rockwell Automation Technologies, Inc. Security system and method for an industrial automation system
EP1626374A1 (de) * 2004-08-14 2006-02-15 Scheidt & Bachmann Gmbh System und Verfahren zur Verwaltung von auf der Verwendung von Smart-Cards basierenden Nutzungsberechtigungen
US7861085B1 (en) * 2004-09-29 2010-12-28 Rockwell Automation Technologies, Inc. Systems and methods providing distributed management of electronic signatures in industrial automation systems
ES2638553T3 (es) * 2004-12-01 2017-10-23 Amadeus S.A.S. Método para validar un sistema informático de confianza
DE102005014050A1 (de) * 2005-03-23 2006-09-28 Endress + Hauser Process Solutions Ag Verfahren zum sicheren Bedienen eines Feldgerätes der Automatisierungstechnik

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1081890A2 (de) * 1999-09-01 2001-03-07 Nippon Telegraph and Telephone Corporation Vorrichtung zur Zeitstempelung vom Mappentyp und verteiltes Zeitstempelungssystem
US20020147924A1 (en) * 1999-10-27 2002-10-10 Flyntz Terence T. Multi-level secure computer with token-based access control
US20010044781A1 (en) * 2000-05-17 2001-11-22 Photoassist, Inc. Computer implemented and/or assisted method and system for facilitating the licensing of media content
US20030070083A1 (en) * 2001-09-28 2003-04-10 Kai-Wilhelm Nessler Method and device for encryption/decryption of data on mass storage device
WO2004031920A1 (en) * 2002-10-03 2004-04-15 Bqt Solutions Pty Ltd A smartcard security system for protecting a computer system
WO2004038590A1 (en) * 2002-10-22 2004-05-06 Remedan Aps A control device for a computer and a computer comprising such a control device
US20040167859A1 (en) * 2003-02-14 2004-08-26 Richard Mirabella Software license management system configurable for post-use payment business models
DE10339349A1 (de) * 2003-08-25 2005-03-24 Endress + Hauser Process Solutions Ag Eingabeeinheit für die Prozessautomatisierungstechnik
GB2408129A (en) * 2003-11-14 2005-05-18 Isolve Ltd User authentication via short range communication from a portable device (eg a mobile phone)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GEIGER U: "Generationswechel bei Bildschirmschreibern" SPS MAGAZIN, CHNIK-DOKUMENTATIONS VERLAG, MARBURG, TE, Bd. 2002, Nr. 8, 1. August 2002 (2002-08-01), Seiten 1-2, XP002302406 ISSN: 0935-0187 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2287811A1 (de) * 2009-08-12 2011-02-23 REpower Systems AG Verfahren und Vorrichtung zur Zugriffsregelung auf Anlagensteuerungen von Windenergieanlagen
US8397075B2 (en) 2009-08-12 2013-03-12 Repower Systems Ag Method and apparatus for access control to installation control systems of wind energy installations
EP3385921A1 (de) * 2009-08-12 2018-10-10 Senvion GmbH Verfahren und vorrichtung zur zugriffsregelung auf anlagensteuerungen von windenergieanlagen
WO2016208068A1 (ja) * 2015-06-26 2016-12-29 三菱電機ビルテクノサービス株式会社 認証システム
JPWO2016208068A1 (ja) * 2015-06-26 2017-08-17 三菱電機ビルテクノサービス株式会社 認証システム

Also Published As

Publication number Publication date
JP2010518499A (ja) 2010-05-27
WO2008095866A3 (de) 2008-11-27
US20100031046A1 (en) 2010-02-04
DE102007005638A1 (de) 2008-09-04
DE102007005638B4 (de) 2014-10-09

Similar Documents

Publication Publication Date Title
DE102007005638B4 (de) Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
WO2018171949A1 (de) Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
WO2015117850A1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
EP1883867A1 (de) Verfahren zum einstellen eines elektrischen feldgerätes
DE102011056191A1 (de) Vorrichtung zum Schutz von Sicherheitstoken gegen Malware
CH705781A1 (de) Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung.
CN104008592B (zh) 静电控制门禁管理***及方法
DE10023820A1 (de) Software-Schutzmechanismus
EP2835759B1 (de) Verfahren und System zur Handhabung eines defekten elektronischen Nutzerendgerätes
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
DE102016120306A1 (de) Verfahren und System zum Aktivieren zumindest einer Bedien-/Parametrierfunktion eines Feldgerätes der Automatisierungstechnik
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
DE102015211036A1 (de) Überprüfen einer Verträglichkeit von Gerätekomponenten eines medizinischen Geräts
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP3306514B1 (de) Verfahren und vorrichtung zum zertifizieren einer sicherheitskritischen funktionskette
DE102019117651A1 (de) Verfahren zur Inbetriebnahme einer Sauerstoffreduzierungsanlage, computerlesbares-Speichermedium und Sauerstoffreduzierungsanlage
EP2752729B1 (de) Revisionssystem zur Revision einer technischen Anlage
BE1030391B1 (de) Dienstleister-Kunden-Kommunikationssystem mit zentraler Datenspeicherung und -verwaltung, integriertem-synchronisiertem Zeiterfassungssystem sowie lokalen Terminals
EP3893065A1 (de) Verfahren zur bezahlbasierten ausführung einer durchzuführenden funktion eines feldgerätes, entsprechendes feldgerät und serviceeinheit
EP3306542A1 (de) Sicherheitszertifikatsmanager
DE102022134322A1 (de) Feldgerät der Automatisierungstechnik und Verfahren zum sicheren Bedienen eines Feldgeräts
EP3306856A1 (de) Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08708555

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 12525788

Country of ref document: US

ENP Entry into the national phase

Ref document number: 2009548665

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08708555

Country of ref document: EP

Kind code of ref document: A2