DE102006006804A1 - Autorisierung eines Anwenders für ein Automatisierungsgerät - Google Patents

Autorisierung eines Anwenders für ein Automatisierungsgerät Download PDF

Info

Publication number
DE102006006804A1
DE102006006804A1 DE102006006804A DE102006006804A DE102006006804A1 DE 102006006804 A1 DE102006006804 A1 DE 102006006804A1 DE 102006006804 A DE102006006804 A DE 102006006804A DE 102006006804 A DE102006006804 A DE 102006006804A DE 102006006804 A1 DE102006006804 A1 DE 102006006804A1
Authority
DE
Germany
Prior art keywords
mobile device
user
authorization data
automation
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102006006804A
Other languages
English (en)
Other versions
DE102006006804B4 (de
Inventor
Thomas Edelmann
Erich Günther
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102006006804A priority Critical patent/DE102006006804B4/de
Publication of DE102006006804A1 publication Critical patent/DE102006006804A1/de
Application granted granted Critical
Publication of DE102006006804B4 publication Critical patent/DE102006006804B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein mobiles Gerät zur Autorisierung eines Anwenders für einen Zugriff auf ein Automatisierungsgerät, ein Automatisierungsgerät, für das sich ein Anwender mit genanntem mobilen Gerät autorisieren kann, eine Vorrichtung zur Erzeugung von zur Autorisierung eines Anwenders für den Zugriff auf das Automatisierungsgerät benötigte Autorisierungsdaten, ein System, umfassend genanntes mobiles Gerät, Automatisierungsgerät und Vorrichtung sowie ein Verfahren zur Autorisierung eines Anwenders für ein Automatisierungsgerät. Um eine einfache und sichere Autorisierung eines Anwenders für die Bedienung eines Automatisierungsgerätes zu ermöglichen, wird ein mobiles Gerät mit einem Speicher für Autorisierungsdaten vorgeschlagen, die Zugriffsrechte eines Anwenders beim Zugriff auf mindestens ein Automatisierungsgerät definieren, wobei das mobile Gerät eine Sendeeinrichtung zur drahtlosen Übertragung der Autorisierungsdaten innerhalb einer begrenzten, das Automatisierungsgerät umgebenden Zone aufweist.

Description

  • Die Erfindung betrifft ein mobiles Gerät zur Autorisierung eines Anwenders für einen Zugriff auf ein Automatisierungsgerät, ein Automatisierungsgerät, für das sich ein Anwender mit genanntem mobilen Gerät autorisieren kann, eine Vorrichtung zur Erzeugung von zur Autorisierung eines Anwenders für den Zugriff auf das Automatisierungsgerät benötigte Autorisierungsdaten, ein System umfassend genanntes mobiles Gerät, Automatisierungsgerät und Vorrichtung sowie ein Verfahren zur Autorisierung eines Anwenders für ein Automatisierungsgerät.
  • Die Erfindung kommt im Bereich der Automatisierungstechnik zum Einsatz, insbesondere dort, wo bei der Bedienung eines technischen Gerätes durch einen Anwender die Sicherheit, Zugriffskontrolle und Nachverfolgbarkeit von Bedienschritten von hoher Bedeutung ist. Ein Beispiel hierfür ist das Bedienen und Beobachten im Bereich der Automatisierungstechnik. Um bei der Bedienung eines komplexen Automatisierungssystems vorgenannte Kriterien erfüllen zu können, ist es nötig, einen Anwender des Automatisierungssystems sicher zu Authentifizieren und zu Autorisieren. Eine gängige Methode, eine derartige Authentifizierung des Anwenders an einer technischen Einrichtung durchzuführen, ist die Verwendung von Passwörtern. Ein Anwender meldet sich mit Hilfe eines Passwortes und eines Benutzernamens an einer technischen Einrichtung, beispielsweise einem PC, an. Anhand des Passwortes und des Benutzernamens wird der Anwender authentifiziert und es werden ihm die auf der technischen Einrichtung oder in einer übergeordneten zentralen IT hinterlegten Zugriffsrechte für den Zugriff auf die technische Einrichtung zugeordnet. Alternativ oder zusätzlich zu der Vergabe von Passworten kann eine Authentifizierung des Anwenders auch durch einen Ausweisleser erfolgen, der an die technische Einrichtung angeschlossen ist und einen Benutzerausweis des Anwenders einlesen kann.
  • Eine sehr einfache Methode der Authentifizierung und Autorisierung ist die Verwendung von mechanischen Schlössern. Hierzu wird dem Anwender ein entsprechender Schlüssel zugeteilt, mit dem er ein derartiges Schloss öffnen kann und so an die entsprechende Zugriffsrechte gelangt.
  • Aus der DE 101 16 217 A1 ist ein System und ein Verfahren zur drahtlosen Kommunikation zwischen einer technischen Einrichtung und einer oder mehrerer mobiler Geräte, die zum Bedienen und Beobachten der technischen Einrichtung vorgesehen sind, bekannt. Sobald ein Anwender mit dem mobilen Gerät in einen von der technischen Einrichtung gesendetes Nahfeld eintritt, kann über einen drahtlosen Kommunikationsweg die technische Einrichtung mit dem mobilen Gerät kommunizieren.
  • Der Erfindung liegt die Aufgabe zugrunde, eine einfache und sichere Autorisierung eines Anwenders für die Bedienung eines Automatisierungsgerätes zu ermöglichen.
  • Erfindungsgemäß wird diese Aufgabe durch ein mobiles Gerät gelöst mit einem Speicher für Autorisierungsdaten, die Zugriffsrechte eines Anwenders beim Zugriff auf mindestens ein Automatisierungsgerät definieren, wobei das mobile Gerät eine Sendeeinrichtung zur drahtlosen Übertragung der Autorisierungsdaten innerhalb einer begrenzten, das Automatisierungsgerät umgebenen Zone aufweist.
  • Weiterhin wird die Aufgabe durch ein Automatisierungsgerät gelöst mit einer Empfangsvorrichtung zum drahtlosen Empfangen von auf einem mobilen Gerät gespeicherten Autorisierungsdaten innerhalb einer begrenzten, das Automatisierungsgerät umgebenen Zone, wobei die Autorisierungsdaten Zugriffsrechte eines Anwenders beim Zugriff auf das Automatisierungsgerät definieren.
  • Ferner wird die Aufgabe durch eine Vorrichtung zur Erzeugung der Autorisierungsdaten für ein mobiles Gerät der oben ge nannten Art gelöst, wobei die Vorrichtung Mittel zur Authentifizierung des Anwenders, Mittel zur Erzeugung der Autorisierungsdaten auf Basis des Ergebnisses der Authentifizierung und Mittel zum Schreiben der Autorisierungsdaten in den Speicher des mobilen Gerätes aufweist.
  • Ferner wird die Aufgabe durch ein Verfahren zur Autorisierung eines Anwenders für ein Automatisierungsgerät gelöst mit folgenden Verfahrenschritten:
    • – Authentifizieren des Anwenders,
    • – Erzeugen von Autorisierungsdaten auf Basis des Ergebnisses der Authentifizierung,
    • – Schreiben der Autorisierungsdaten in einen Speicher eines mobilen Gerätes,
    • – drahtlose Übertragung der Autorisierungsdaten vom mobilen Gerät zum Automatisierungsgerät, sobald sich das mobile Gerät innerhalb einer begrenzten, das Automatisierungsgerät umgebenen Zone befindet und
    • – Überprüfung und Freigabe der Zugriffsrechte anhand der Autorisierungsdaten.
  • Unter einem Automatisierungsgerät wird hier so wie im gesamten Dokument eine Komponente eines Automatisierungssystems verstanden. Unter einem Automatisierungssystem wird hier sowie im gesamten Dokument ein System verstanden, welches mit Hilfe technischer Mittel bestimmte Operationen ohne Einflussnahme des Menschen teilweise oder ganz nach vorgegebenen Programm durchführt. Operationen bezeichnen in diesem Zusammenhang z.B. Fertigungsprozesse, Montageprozesse, Transportprozesse, Prozesse zur Qualitätskontrolle etc., die insbesondere im industriellen Umfeld ablaufen.
  • Das erfindungsgemäße mobile Gerät erspart dem Anwender die Eingabe eines Passwortes und einer Benutzerkennung oder das Einschieben einer Chipkarte oder ähnliches in einen Kartenleser des Automatisierungsgerätes, um die ihm zustehenden Zugriffsrechte auf das Automatisierungsgerät zu erlangen. Durch die Ausrüstung des mobilen Gerätes mit der Sendeeinrichtung, die innerhalb eines das Automatisierungsgerät umgebenden räumlich begrenzten Kommunikationsfeld in der Lage ist, die Autorisierungsdaten drahtlos an das Automatisierungsgerät zu übertragen, wird der Anwender automatisch entsprechend der ihm angedachten Zugriffsrechte autorisiert. Diese Autorisierungsdaten legen z.B. eine Rolle fest, die dem Anwender beim Zugriff auf das Automatisierungsgerät zugeteilt ist. Handelt es sich bei dem das Automatisierungsgerät beispielsweise um eine Steuerung für eine Werkzeugmaschine und bei dem Anwender um einen Wartungstechniker, so würde der Anwender aufgrund der ihm zugeteilten und über die Autorisierungsdaten festgelegten Rolle z.B. Zugriffsrechte in Form von Produzieren und Einrichtung erhalten. Diese Zugriffsrechte würden mit Hilfe des erfindungsgemäßen mobilen Gerätes automatisch freigegeben, sobald der Anwender mit dem mobilen Gerät in das Kommunikationsfeld des Automatisierungsgerätes gelangt und das mobile Gerät mit Hilfe seiner Sendeeinrichtung die Autorisierungsdaten drahtlos überträgt. Das Automatisierungsgerät empfängt mit Hilfe seiner Empfangsvorrichtung die Autorisierungsdaten.
  • In vorteilhafter Ausgestaltung des Automatisierungsgerätes weist das Automatisierungsgerät Mittel zur Überprüfung und Freigabe der Zugriffsrechte anhand der Autorisierungsdaten auf.
  • Bei einer besonders vorteilhaften Ausführungsform der Erfindung ist das mobile Gerät als drahtloses Bedien- und Beobachtungsgerät für das Automatisierungsgerät ausgeführt. Hierbei dient das mobile Gerät also nicht nur zur Autorisierung des Anwenders sondern auch als Schnittstelle zum Bedienen und Beobachten des Automatisierungsgerätes. Da die Übertragung der Autorisierungsdaten erfindungsgemäß drahtlos mit Hilfe der Sendeeinrichtung des mobilen Gerätes vorgesehen ist, ist eine anschließende drahtlose Bedienung und Beobachtung des Automa tisierungsgerätes über denselben Kommunikationsweg besonders vorteilhaft.
  • Zur Erhöhung der Sicherheit des erfindungsgemäßen Autorisierungsmechanismus ist eine weitere Ausgestaltung der Erfindung vorteilhaft, bei dem das mobile Gerät Mittel zur Verschlüsselung der Autorisierungsdaten und verschlüsselten Übertragung der Autorisierungsdaten aufweist. Entsprechend ist insbesondere bei einer derartigen Ausführung des mobilen Gerätes eine Ausführung des Automatisierungsgerätes vorteilhaft, das Mittel zur Entschlüsselung der empfangenen Autorisierungsdaten aufweist. Die verschlüsselte Übertragung der Autorisierungsdaten stellt insbesondere bei der erfindungsgemäßen drahtlosen Übertragung der Autorisierungsdaten einen signifikanten Vorteil bezüglich der Übertragungssicherheit dar. Die drahtlos übertragenen Autorisierungsdaten können somit nicht ohne weiteres durch Dritte abgehört und weiterverwendet werden. Zur Verschlüsselung kann beispielsweise ein asynchrones Verschlüsselungsverfahren angewendet werden, bei dem auf dem Automatisierungsgerät ein Privat Key hinterlegt ist, mit dessen Hilfe das Automatisierungsgerät die mit dem Public Key verschlüsselten, auf dem Speicher des mobilen Gerätes hinterlegten Autorisierungsdaten entschlüsselt werden können.
  • In vielen Fällen ist es wünschenswert, das eine Autorisierung des Anwenders an dem Automatisierungsgerät und insbesondere eine damit verbundene Freischaltung seiner Zugriffsrechte nicht erfolgt, sofern sich der Anwender in zu großem Abstand zu dem Automatisierungsgerät bzw. einem mit dem Automatisierungsgerät gesteuerten Prozess befindet. Es soll vermieden werden, dass die Zugriffsrechte am Automatisierungsgerät freigegeben werden, obwohl sich der Anwender gar nicht unmittelbar in der nähe des Automatisierungsgerätes befindet und somit auch nicht kontrollieren kann, ob eine andere Person die dem Anwender zugeteilten Zugriffsrechte missbraucht. Daher ist eine Ausführungsform des erfindungsgemäßen mobilen Gerätes vorteilhaft, bei der die Sendeeinrichtung derart aus geführt ist, dass die Autorisierungsdaten nur innerhalb eines Bereiches übertragbar sind, innerhalb dessen ein Sichtkontakt des Anwenders mit dem Automatisierungsgerät besteht, wenn der Anwender das mobile Gerät bei sich trägt.
  • Um das Automatisierungsgerät mit dem mobilen Gerät zu Bedienen und/oder zu Beobachten, ist es in der Regel nicht wünschenswert, dass insbesondere das Bedienen der technischen Einrichtung möglich ist, wenn der Anwender weit von dem zu bedienenden Automatisierungsgerät entfernt ist. Handelt es sich beispielsweise bei dem Automatisierungsgerät um eine Steuerung einer Produktionsmaschine, die im laufenden Betrieb eine Gefahrenquelle für Menschen darstellt, die sich in unmittelbarer Nähe der Maschine befinden, so sollte diese nur bedient werden können, wenn der Anwender Sichtkontakt zu der Maschine hat und somit kontrollieren kann, das sich keine Menschen im Gefahrenbereich aufhalten.
  • In diesem Sinne ist darüber hinaus eine vorteilhafte Ausgestaltung des Automatisierungsgerätes dadurch gekennzeichnet, dass die Empfangsvorrichtung derart ausgeführt ist, dass der Empfang der Autorisierungsdaten nur innerhalb eines Bereiches möglich ist, in dem ein Sichtkontakt des Anwenders mit dem Automatisierungsgerät besteht, wenn der Anwender das mobile Gerät bei sich trägt.
  • Um den Bereich, in dem die drahtlos übertragenden Autorisierungsdaten abgehört bzw. im Falle verschlüsselter Daten geknackt werden können, so klein wie möglich zu halten, ist eine Ausführungsform des mobilen Gerätes vorteilhaft, bei der das mobile Geräte Mittel zum Detektieren eines Verlassens eines geschützten Bereiches durch das mobile Gerät und Mittel zum automatischen Zurücksetzen der Autorisierungsdaten bei Verlassen des geschützten Bereiches durch das mobile Gerät aufweist.
  • Alternativ kann zu diesem Zwecke in weiterer vorteilhafter Ausgestaltung der Erfindung das mobile Gerät eine Schnittstelle zur berührungslosen Verbindung mit einer externen Komponente auf aufweisen, die zum Zurücksetzen der Autorisierungsdaten bei Verlassen eines geschützten Bereiches durch das mobile Gerät vorgesehen ist. Eine Detektion des Verlassens des geschützten Bereiches durch das mobile Gerät kann beispielsweise mit Hilfe der RFID (Radio Frequency Identification) Technik realisiert werden. Beispielsweise enthält das mobile Gerät einen RFID Tag, der an allen Stellen, an denen der geschützte Bereich verlassen werden kann, von einer dort montierten RFID Leseeinheit ausgelesen wird. An eben diesen Stellen könnte auch jeweils eine der oben genannten externen Komponenten montiert sein, der die Autorisierungsdaten zurücksetzt, sobald das RFID Lesegerät ein Verlassen des mobilen Gerätes detektiert. Unter Zurücksetzen der Autorisierungsdaten ist in diesem Zusammenhang eine Modifikation der Autorisierungsdaten zu verstehen, die dazu führt, das die so modifizierten Autorisierungsdaten bei einer Übertragung zum Automatisierungsgerät nicht mehr zur Freigabe der Zugriffsrechte führen würden. Wird das mobile Gerät nach einem derartigen Zurücksetzen der Autorisierungsdaten wieder in den geschützten Bereich eingebracht, so kann hierbei insbesondere automatisch das Zurücksetzen wieder rückgängig gemacht werden, so dass eine Übertragung der Autorisierungsdaten zum Automatisierungsgerät wieder zu einer Freigabe der Zugriffsrechte führen würde.
  • Je individualisierter die Zugriffsrechte auf die technische Einrichtung bei verschiedenen potentiellen Anwendern sind, desto vorteilhafter ist eine Ausführungsform der Erfindung, bei der der Speicher zum Speichern von Biometriedaten des Anwenders vorgesehen ist. Um derartige Biometriedaten auf dem Speicher des mobilen Gerätes zu hinterlegen, ist eine Ausführungsform der Erfindung vorteilhaft, bei der die Vorrichtung zur Erzeugung der Autorisierungsdaten Mittel zur Bestimmung biometrischer Merkmale des Anwenders und Mittel zum Schreiben entsprechender Biometriedaten in den Speicher des mobilen Gerätes aufweist. Mit Hilfe einer derartigen Vorrichtung werden bei der Authentifizierung des Anwenders auch biometrische Merkmale überprüft wie beispielsweise die Körpergröße, Iris- oder Retinamerkmale, der Fingerabdruck, Gesichtsmerkmale, die Handgefäßstruktur bzw. die Handgeometrie, die Stimme oder das Sprachverhalten und/oder die Handschrift des Anwenders. Anhand dieser starken biometrischen Merkmale kann eindeutig die Identität des Anwenders festgestellt werden. Im Nachgang werden auf Basis dieser detektierten biometrischen Merkmale Biometriedaten in den Speicher des mobilen Gerätes geschrieben.
  • Bei einem mobilen Gerät, in dessen Speicher Biometriedaten des Anwenders hinterlegt sind, ist eine Ausführungsform besonders vorteilhaft, bei der das mobile Gerät Mittel zur Bestimmung biometrischer Messdaten des Anwenders, während der Anwender das mobile Gerät trägt, und Mittel zum Vergleich der Messdaten mit den gespeicherten Biometriedaten aufweist. Mit einem derartigen mobilen Gerät kann sichergestellt werden, dass die Autorisierungsdaten und somit die Zugriffsrechte auf die technische Einrichtung nicht von einem Benutzer zu einem anderen Benutzer übertragen werden. Würde ein Anwender, dessen biometrische Merkmale zunächst mit Hilfe der Vorrichtung zur Erzeugung der Autorisierungsdaten erfasst wurden, wobei entsprechende Biometriedaten auf dem mobilen Gerät hinterlegt wurden, das mobile Gerät an eine andere Person übergeben, so würde eine Überprüfung der abgespeicherten Biometriedaten anhand der biometrischen Messdaten ergeben, dass die Biometriedaten nicht mehr der Person entsprechen, für die sie hinterlegt wurden. Zweckmäßigerweise würden in einem solchen Fall die Autorisierungsdaten zurückgesetzt um einen Zugriff der nicht berechtigten Person auf das Automatisierungsgerät zu verhindern.
  • Um Benutzerzugriffe auf das Automatisierungsgerät zu loggen, ist eine Ausführung der Erfindung besonders vorteilhaft, bei der Zugriffe des Anwenders in einem Speicher des Automatisierungsgerätes gespeichert werden.
  • Mit mindestens einem mobilen Gerät entsprechend einer der zuvor beschriebenen Ausführungsformen, mindestens einem Automatisierungsgerät entsprechend einer der zuvor beschriebenen Ausführungsformen und mindestens einer Vorrichtung nach einer der zuvor beschriebenen Ausführungsformen lässt sich ein System realisieren, in dem Zugriffsrechte eines Anwenders auf das Automatisierungsgerät anhand einer Authentifizierung ermittelt und drahtlos übertragen werden können, ohne dass eine Eingabe von Passwörtern oder ähnlicher Verfahren zur Autorisierung des Anwenders notwendig sind.
  • Eine vorteilhafte Ausführungsform eines derartigen Systems kennzeichnet sich dadurch, dass das System Mittel zum Detektieren eines Verlassens eines geschützten Bereiches durch das mobile Gerät und Mittel zum automatischen berührungslosen Zurücksetzen der Autorisierungsdaten bei Verlassen des geschützten Bereiches über eine Schnittstelle des mobilen Gerätes aufweist. Derartige Mittel können z.B. an den jeweiligen Zugangspunkten des geschützten Bereiches angebracht sein. Innerhalb des geschützten Bereiches befindet sich hierbei das Automatisierungsgerät. Bevor der Anwender den geschützten Bereich betritt, findet eine Authentifizierung des Anwenders statt, wobei auf Basis der Ergebnisse der Authentifizierung die Autorisierungsdaten erzeugt und in das mobile Gerät bzw. dessen Speicher geschrieben werden. Mit Hilfe des mobilen Gerätes kann sich der Anwender innerhalb des geschützten Bereiches bewegen und erhält die ihm zugewiesenen Zugriffsrechte, sobald er in ein Kommunikationsfeld eines Automatisierungsgerät eintritt, für das er autorisiert ist. Verlässt der Anwender den geschützten Bereich an einem der Zugangspunkte, so werden an diesen Zusatzpunkten die Autorisierungsdaten zurückgesetzt. Außerhalb des geschützten Bereiches können die Autorisierungsdaten daher nicht ausgelesen werden und daher später von einem nicht autorisierten Benutzer auch nicht missbraucht werden.
  • Im Folgenden wird die Erfindung anhand der in den Figuren dargestellten Ausführungsbeispiele näher beschrieben und erläutert. Es zeigen:
  • 1 ein Automatisierungssystem mit einem mobilen Gerät zur Autorisierung eines Anwenders für ein Automatisierungsgerät,
  • 2 eine schematische Darstellung eines Verfahrens zur Authentifizierung und Autorisierung eines Anwenders für den Zugriff auf ein Automatisierungsgerät,
  • 3 eine schematische Darstellung einer Einteilung einer automatisierten Fertigungseinrichtung in verschiedene Bereiche und
  • 4 eine schematische Darstellung eines Authentifizierungsverfahrens.
  • 1 zeigt ein Automatisierungssystem mit einem mobilen Gerät 1 zur Autorisierung eines Anwenders für ein Automatisierungsgerät 5. Das mobile Gerät 1 ist als Laptop mit drahtloser Kommunikationsmöglichkeit ausgeführt. Alternativ kann ein beliebiges anderes mobiles Gerät mit drahtloser Sendeeinrichtung eingesetzt werden, z. B. ein PDA, ein Mobiltelefon, ein mobiles Bedienpanel oder ein Web Pad. Die Sendeeinrichtung des Laptops 1 zur drahtlosen Übertragung sei in dem dargestellten Ausführungsbeispiel WLAN-tauglich ausgeführt. Alternativ könnte auch eine Datenübertragung gemäß dem DECT oder Bluetooth Standard verwendet werden.
  • Das Automatisierungssystem 5 ist von einem räumlich begrenzten Kommunikationsfeld umgeben, das insbesondere kontinuierlich von einer Sendeeinrichtung des Automatisierungsgerätes 5 ausgestrahlt wird. Durch dieses Kommunikationsfeld wird eine begrenzte, das Automatisierungsgerät umgebene Zone 3 geschaffen, in der eine drahtlose Datenübertragung zwischen dem Lap top 1 und dem Automatisierungsgerät 5 möglich ist. Die begrenzte Ausdehnung dieser Zone 3 ist durchaus gewünscht. Innerhalb des Automatisierungssystems befinden sich weitere Automatisierungsgeräte 6, die ebenfalls von derartigen räumlich begrenzten Kommunikationsfeldern umgeben sind. Das Kommunikationsfeld sowie die Sendeeinrichtung des mobilen Gerätes 1 sind also bewusst derart gestaltet, dass eine drahtlose Datenübertragung zwischen dem als Laptop ausgeführten mobilen Gerät 1 und dem Automatisierungsgerät 5 erst möglich ist, sobald das Laptop 1 in das begrenzte Kommunikationsfeld 3 eintritt. Erst innerhalb des kreisförmigen Bereiches ist die Sendeleistung des mobilen Gerätes 1 ausreichend, um Daten zu dem Automatisierungsgerät 5 zu übertragen. Umgekehrt ist auch nur innerhalb des kreisförmigen Bereiches die Sendeleistung des Automatisierungsgerätes 5 stark genug, um Daten drahtlos zum mobilen Gerät 1 zu übertragen. Die angedeuteten räumlich begrenzten Kommunikationsfelder 3 genügen dem WLAN Standard. Alternativ wäre auch eine Verwendung des DECT oder Bluetooth Standards denkbar.
  • Die Begrenzung des Kommunikationsfeldes auf den angedeuteten kreisförmigen Radius ist bewusst so eingestellt worden, um eine drahtlose Kommunikation zwischen dem Laptop 1 und dem Automatisierungsgerät 5 über zu große Entfernungen zu vermeiden. Vielmehr ist gewünscht, dass ein Anwender, der das mobile Gerät 1 bei sich trägt, nur dann einen drahtlosen Kommunikationskanal zu dem Automatisierungsgerät 5 aufbauen kann, wenn er sich in Sichtkontakt zum Automatisierungsgerät 5 und dem mit Hilfe des Automatisierungsgerätes 5 gesteuerten Prozess befindet. Ein weiterer Grund für die räumliche Begrenzung des Kommunikationsfeldes 3 ist dadurch gegeben, das sichergestellt werden soll, dass das mobile Gerät 1 nicht mit mehreren Automatisierungsgeräten 5, 6 drahtlos in Verbindung steht.
  • In dem in 1 dargestellten Ausführungsbeispiel befindet sich das Laptop 1 zunächst außerhalb des begrenzten Kommuni kationsfeldes 3 und ist daher in dieser Position nicht in der Lage, Daten zum Automatisierungsgerät 5 zu senden bzw. vom Automatisierungsgerät 5 zu empfangen.
  • Bevor der Anwender des mobilen Gerätes 1 auf das Automatisierungsgerät 5, bei dem es sich beispielsweise um eine speicherprogrammierbare Steuerung handelt, erhält, muss er sich am Automatisierungsgerät 5 für einen solchen Zugriff autorisieren. Zu diesem Zweck sind im Speicher des Laptops 1 Autorisierungsdaten abgelegt. Die Autorisierungsdaten werden mit Hilfe einer Vorrichtung 7 in den Speicher des Laptops 1 geschrieben, nach dem der Anwender z.B. vor Eintritt in den automatisierten Bereich identifiziert wird. Nach eindeutiger Feststellung der Person des Anwenders können z.B. dieser Person zugeordnete Autorisierungsdaten aus einem Speicher der Vorrichtung 7, die beispielsweise als einfacher PC ausgeführt ist, ermittelt werden, und in den Speicher des Laptops 1 geschrieben werden.
  • Betritt nun der Anwender mit dem mobilen Gerät 1 das räumlich begrenzte Kommunikationsfeld 3, so dass eine drahtlose Kommunikation zwischen dem Laptop 1 und dem Automatisierungsgerät 5 aufgebaut wird, so werden zunächst die Autorisierungsdaten vom Laptop 1 zum Automatisierungsgerät 5 drahtlos übertragen. Das Automatisierungsgerät 5 überprüft die Autorisierungsdaten und teilt dem Anwender die entsprechenden Zugriffsrechte zu. Anschließend kann der Anwender bedienend und beobachtend auf das Automatisierungsgerät 5 zugreifen. Auch dieser Bedien- und Beobachtungsvorgang kann drahtlos geschehen. Beispielsweise ist auf dem Laptop 1 eine entsprechende Bedien- und Beobachtungssoftware hinterlegt, die es dem Anwender erlaubt, direkt Daten in das Automatisierungsgerät 5 zu schreiben oder Daten aus dem Automatisierungsgerät 5 drahtlos auszulesen.
  • 2 zeigt eine schematische Darstellung eines Verfahrens zur Authentifizierung und Autorisierung eines Anwenders 2 für den Zugriff auf ein Automatisierungsgerät 5. Zunächst betritt der Anwender 2 einen Eingangsbereich, hinter dem sich der automatisierte Bereich, dem auch das Automatisierungsgerät 5 zugehörig ist, befindet. Unmittelbar hinter dem Eingangsbereich findet zunächst ein Authentifizierungsvorgang statt. Hierbei wird z.B. mit Hilfe einer Kamera 9 die Identität des Anwenders 2 festgestellt. Zur Authentifizierung des Anwenders können z.B. starke biometrische Verfahren, Keycards oder auch simple Passwörter angewandt werden.
  • Der Anwender 2 trägt ein mobiles Gerät 1 bei sich, bei dem es sich beispielsweise um ein Laptop, ein PDA, ein drahtloses Bedien- und Beobachtungspanel etc. handeln kann. Auf dieses mobiles Gerät 1 wird ein Ticket 15 gespeichert, welches nach erfolgreicher Authentifizierung des Anwenders 2 seine Rolle und somit seine Zugriffsrechte für das oder die Automatisierungsgeräte 5 innerhalb des automatisierten Prozessbereiches festlegt. Diese Zugriffsrechte werden in Form von Autorisierungsdaten 4 in dem mobilen Gerät gespeichert. Neben den Autorisierungsdaten 4, die die Zugriffsrechte auf das Automatisierungsgerät 5 definieren, sind noch weitere Autorisierungsdaten 10 im Speicher des mobilen Gerätes in Form des Tickets 15 hinterlegt, wobei die weiteren Autorisierungsdaten 10 Zugriffsrechte auf weitere Automatisierungsgeräte innerhalb der automatisierten Prozessumgebung definieren.
  • Da die Autorisierungsdaten 4 zur drahtlosen Übertragung zum Automatisierungsgerät 5 vorgesehen sind, werden die Autorisierungsdaten 4 zur Erhöhung der Datensicherheit verschlüsselt, bevor sie in den Speicher des mobilen Gerätes 1 geschrieben werden. Beispielsweise wird ein asynchrones Verschlüsselungsverfahren angewendet, bei dem die Autorisierungsdaten mit einem Public Key bzw. öffentlichen Schlüssel des Automatisierungsgerätes 5 verschlüsselt werden und später nach Übertragung der verschlüsselten Autorisierungsdaten 4 zum Automatisierungsgerät 5 mit Hilfe des Private Key 12, der innerhalb des Automatisierungsgerätes 5 hinterlegt ist, entschlüsselt werden.
  • Tritt nun der Anwender 2 dem mobilen Gerät 1 in ein das Automatisierungsgerät 5 umgebendes, räumlich begrenztes Kommunikationsfeld 3, so werden die Autorisierungsdaten 4 automatisch zum Automatisierungsgerät 5 gesendet. Nach erfolgreicher Entschlüsselung der Autorisierungsdaten 4 mit Hilfe des Private Keys 12 gibt das Automatisierungsgerät 5 dem Anwender 2 die durch die Autorisierungsdaten 4 definierten Zugriffsrechte frei.
  • 3 zeigt eine schematische Darstellung einer Einteilung einer automatisierten Fertigungseinrichtung in verschiedene Bereiche 13, 14, 17. Nach dem ein Anwender 2 eine Pforte 8 durchschritten hat, tritt er in einen Eingangsbereich 14, in dem die bereits unter 2 beschriebene Authentifizierung des Anwenders 2 stattfindet. Nach erfolgreicher Authentifizierung des Anwenders 2 wird ihm innerhalb des Eingangsbereiches 14 mit Hilfe einer Vorrichtung 7 ein entsprechendes Ticket ausgestellt, welches die für ihn angedachten Autorisierungsdaten für Zugriffe innerhalb eines geschützten Bereiches 17 enthält. Die Autorisierungsdaten werden, wie bereits beschrieben, in ein mobiles Gerät 1 geschrieben, welches der Anwender 2 in der automatisierten Fertigungseinrichtung bei sich trägt. Innerhalb des geschützten Bereiches 17, in dem sich verschiedene Automatisierungsgeräte 5 und verschiedene von den Automatisierungsgeräten gesteuerte Produktionsanlagen 18 befinden, werden die Autorisierungsdaten automatisch von dem mobilen Gerät 1 des Anwenders 2 zu dem entsprechenden Automatisierungsgerät 5 übertragen, sobald sich das mobile Gerät 1 innerhalb eines das Automatisierungsgerät 5 umgebenen räumlich begrenzten Kommunikationsfeldes befindet.
  • Zur Erhöhung der Datensicherheit werden die Autorisierungsdaten verschlüsselt übertragen.
  • Verlässt der Anwender 2 den geschützten Bereich 17 wieder durch den Eingangsbereich 14, der gleichzeitig auch den einzigen Ausgangsbereich der automatisierten Fertigungseinrich tung darstellt, so verfällt das Ticket bzw. die Automatisierungsdaten automatisch. Bei Wiedereintritt durch den Eingangsbereich 14 muss der Anwender zur Erhöhung der Sicherheit neu authentifiziert werden. Auf diese Art und Weise ist sichergestellt, dass die Autorisierungsdaten nicht aus der automatisierten Fertigungsumgebung herausgetragen werden.
  • Der geschützte Bereich 17 ist darüber hinaus durch eine weitere Pforte 11 mit einem nicht geschützten Bereich 13 verbunden, der zwar noch zur automatisierten Fertigungsumgebung gehört, aber eine Umgebung geringerer Vertrauenswürdigkeit darstellt. Ein Beispiel für einen derartigen nicht geschützten Bereich 13 sind z.B. sanitäre Anlagen. Verlässt der Anwender 2 den geschützten Bereich 17 durch die weitere Pforte 11, so wird sein Ticket automatisch für die Dauer seines Aufenthaltes im nicht geschützten Bereich 13 deaktiviert. D.h., die Autorisierungsdaten werden automatisch innerhalb des nicht geschützten Bereiches 13 zurückgesetzt, so dass sie innerhalb des nicht geschützten Bereiches 13 nicht abgehört und missbraucht werden können. Betritt der Anwender 2 durch die weitere Pforte 11 danach wieder den geschützten Bereich 17, so werden die Autorisierungsdaten automatisch wieder aktiviert, ohne dass eine weitere Authentifizierung des Anwenders notwendig ist. Das beschriebene Verfahren trägt deutlich zur Erhöhung der Datensicherheit bei der drahtlosen Übertragung der Autorisierungsdaten bei.
  • 4 zeigt eine schematische Darstellung eines Authentifizierungsverfahrens eines Anwenders 2, bei dem auch biometrische Merkmale überprüft werden. Zunächst wird der Anwender 2 z.B. an einem Eingangsbereich eines geschützten Bereiches, der eine automatisierte Fertigungsumgebung darstellt, identifiziert und authentifiziert. Bei der Authentifizierung des Anwenders 2 werden auch so genannte starke biometrische Merkmale erfasst. Bei diesen starken biometrischen Merkmalen handelt es sich beispielsweise um Iris- oder Retinamerkmale, Fingerabdruck oder Stimmcharakteristika des Anwenders. Auf Basis der erfassten biometrischen Merkmale des Anwenders werden nach Authentifizierung und Ermittlung der dem Anwender 2 zugedachten Autorisierungsdaten Biometriedaten auf einem Ticket 15 zusammen mit den Autorisierungsdaten 4 gespeichert. Zuvor werden die Autorisierungsdaten 4 zusammen mit den Biometriedaten 16 mit einem Public Key 11 verschlüsselt.
  • Durch die Überprüfung der biometrischen Merkmale bei der Authentifizierung des Anwenders 2 wird ein Höchstmaß an Sicherheit erreicht. Anhand von biometrischen Merkmalen wie Iris- oder Retinamerkmalen können Personen eindeutig erkannt werden. Weiterhin sind derartige Merkmale nahezu fälschungssicher. Durch die Übertragung der Biometriedaten 16 auf das mobile Gerät 1 wird zusätzlich noch erreicht, dass das Ticket 15 bzw. die Autorisierungsdaten 4 nicht übertragbar sind. Hierzu umfasst das mobile Gerät 1 eine Messeinrichtung, mit deren Hilfe schwache biometrische Messverfahren durchgeführt werden. Beispielsweise wird ein Körperkontakt des mobilen Gerätes 1 zum Anwender 2 durch eine Wärmemessung oder eine elektrische Messung über den Hautkontakt detektiert. Mit Hilfe der schwachen biometrischen Messverfahren soll überprüft werden, ob das mobile Gerät 1 von dem Anwender 2 getragen wird, für den das Ticket 15 ausgestellt wurde bzw. dessen Autorisierungsdaten 4 auf dem mobilen Gerät 1 gespeichert sind. Wird mit Hilfe der schwachen biometrischen Messverfahren festgestellt, dass das mobile Gerät 1 von dem Anwender 2, für den es vorgesehen ist, entfernt wird, so werden die Autorisierungsdaten 4 automatisch zurückgesetzt und somit der Person, die das mobile Gerät 1 zu unrecht an sich genommen hat, der Zugriff auf sämtliche Automatisierungsgeräte verweigert wird.
  • Durch die Einbeziehung biometrischer Merkmale bei der Authentifizierung des Anwenders 2 und die anschließende kontinuierliche Überprüfung mittels schwacher biometrischer Verfahren wird eine eindeutige Bindung des Tickets 15 bzw. der Autorisierungsdaten 4 an die Person gewährleistet für die das Ti cket 15 bzw. die Autorisierungsdaten 4 ausgestellt wurden. Hierdurch ergibt sich zusammen mit der bereits beschriebenen verschlüsselten Übertragung der Daten ein Höchstmaß an Sicherheit, was insbesondere bei drahtlosen Zugriffen auf komplexe Automatisierungssysteme erwünscht ist.

Claims (28)

  1. Mobiles Gerät (1) mit einem Speicher für Autorisierungsdaten (4), die Zugriffsrechte eines Anwenders (2) beim Zugriff auf mindestens ein Automatisierungsgerät (5) definieren, wobei das mobile Gerät (1) eine Sendeeinrichtung zur drahtlosen Übertragung der Autorisierungsdaten (4) innerhalb einer begrenzten, das Automatisierungsgerät (5) umgebenen Zone (3) aufweist.
  2. Mobiles Gerät (1) nach Anspruch 1, wobei das mobile Gerät (1) als drahtloses Bedien- und Beobachtungsgerät für das Automatisierungsgerät (5) ausgeführt ist.
  3. Mobiles Gerät (1) nach einem der vorhergehenden Ansprüche, wobei das mobile Gerät (1) Mittel zur Verschlüsselung der Autorisierungsdaten (4) und verschlüsselten Übertragung der Autorisierungsdaten aufweist.
  4. Mobiles Gerät (1) nach einem der vorhergehenden Ansprüche, wobei die Sendeeinrichtung derart ausgeführt ist, dass die Autorisierungsdaten (4) nur innerhalb eines Bereiches übertragbar sind, innerhalb dessen ein Sichtkontakt des Anwenders (2) mit dem Automatisierungsgerät (5) besteht, wenn der Anwender das mobile Gerät (1) bei sich trägt.
  5. Mobiles Gerät (1) nach einem der vorhergehenden Ansprüche, wobei das mobile Gerät (1) Mittel zum Detektieren eines Verlassens eines geschützten Bereiches (17) durch das mobile Gerät (1) und Mittel zum automatischen Zurücksetzten der Autorisierungsdaten (4) bei Verlassen des geschützten Bereiches (17) durch das mobile Gerät (1) aufweist.
  6. Mobiles Gerät (1) nach einem der Ansprüche 1 bis 4, wobei das mobile Gerät (1) eine Schnittestelle zur berührungslosen Verbindung mit einer externen Komponente aufweist, die zum Zurücksetzten der Autorisierungsdaten (4) bei Verlassen eines geschützten Bereiches (17) durch das mobile Gerät (1) vorgesehen ist.
  7. Mobiles Gerät (1) nach einem der vorhergehenden Ansprüche, wobei der Speicher zum Speichern von Biometriedaten (16) des Anwenders (2) vorgesehen ist.
  8. Mobiles Gerät nach Anspruch 7, wobei das mobile Gerät (1) Mittel zur Bestimmung biometrischer Messdaten des Anwenders (2), während der Anwender (2) das mobile Gerät (1) trägt, und Mittel zum Vergleich der Messdaten mit den gespeicherten Biometriedaten (16) aufweist.
  9. Automatisierungsgerät (5) mit einer Empfangsvorrichtung zum drahtlosen Empfangen von auf einem mobilen Gerät (1) gespeicherten Autorisierungsdaten (4) innerhalb einer begrenzten, das Automatisierungsgerät (5) umgebenen Zone (3), wobei die Autorisierungsdaten (4) Zugriffsrechte eines Anwenders (2) beim Zugriff auf das Automatisierungsgerät (5) definieren.
  10. Automatisierungsgerät (5) nach Anspruch 9, wobei das Automatisierungsgerät (5) Mittel zur Überprüfung und Freigabe der Zugriffsrechte anhand der Autorisierungsdaten (4) aufweist.
  11. Automatisierungsgerät (5) nach Anspruch 9 oder 10, wobei das Automatisierungsgerät (4) mit dem mobilen Gerät (1) bedien- und beobachtbar ist.
  12. Automatisierungsgerät (5) nach einem der Ansprüche 9 bis 11, wobei das Automatisierungsgerät (5) Mittel zur Entschlüsselung der empfangenen Autorisierungsdaten (4) aufweist.
  13. Automatisierungsgerät (5) nach einem der Ansprüche 9 bis 12, wobei die Empfangsvorrichtung derart ausgeführt ist, dass der Empfang der Autorisierungsdaten (4) nur innerhalb eines Bereiches möglich ist, in dem ein Sichtkontakt des Anwenders (2) mit dem Automatisierungsgerät (5) besteht, wenn der Anwender (2) das mobile Gerät (1) bei sich trägt.
  14. Automatisierungsgerät (5) nach einem der Ansprüche 9 bis 13, wobei das Automatisierungsgerät (5) einen Speicher zum Speichern von Zugriffen des Anwenders (2) auf das Automatisierungsgerät (5) aufweist.
  15. Vorrichtung (7) zur Erzeugung der Autorisierungsdaten (5) für ein mobiles Gerät (1) nach einem des Ansprüche 1 bis 8, wobei die Vorrichtung Mittel zur Authentifizierung des Anwenders (2), Mittel zur Erzeugung der Autorisierungsdaten (4) auf Basis des Ergebnisses der Authentifizierung und Mittel zum Schreiben der Autorisierungsdaten (4) in den Speicher des mobilen Gerätes (1) aufweist.
  16. Vorrichtung (7) nach Anspruch 15, wobei die Vorrichtung (7) Mittel zur Bestimmung biometrischer Merkmale des Anwenders (2) und Mittel zum Schreiben entsprechender Biometriedaten (16) in den Speicher des mobilen Gerätes (1) aufweist.
  17. System mit mindestens einem mobilen Gerät (1) nach einem der Ansprüche 1 bis 8, mindestens einem Automatisierungsgerät (5) nach einem der Ansprüche 9 bis 14 und mindestens einer Vorrichtung (7) nach einem der Ansprüche 15 oder 16.
  18. System nach Anspruch 17, wobei das System Mittel zum Detektieren eines Verlassens eines geschützten Bereiches (17) durch das mobile Gerät (1) und Mittel zum automatischen berührungslosen Zurücksetzten der Autorisierungsdaten (4) bei Verlassen des geschützten Bereiches (17) über eine Schnittstelle des mobilen Gerätes (1) aufweist.
  19. Verfahren zur Autorisierung eines Anwenders (2) für ein Automatisierungsgerät (5) mit folgenden Verfahrenschritten: – Authentifizieren des Anwenders (2), – Erzeugen von Autorisierungsdaten (4) auf Basis des Ergebnisses der Authentifizierung, – Schreiben der Autorisierungsdaten (4) in einen Speicher eines mobilen Gerätes (1), – drahtlose Übertragung der Autorisierungsdaten (4) vom mobilen Gerät (1) zum Automatisierungsgerät (5), sobald sich das mobile Gerät (1) innerhalb einer begrenzten, das Automatisierungsgerät (5) umgebenen Zone (3) befindet und – Überprüfung und Freigabe der Zugriffsrechte anhand der Autorisierungsdaten (4).
  20. Verfahren nach Anspruch 19, wobei mit dem mobilen Gerät (1) das Automatisierungsgerät (5) drahtlos bedient und beobachtet wird.
  21. Verfahren nach einem der Ansprüche 19 oder 20, wobei mit dem Automatisierungsgerät (5) die Zugriffsrechte anhand der Autorisierungsdaten (4) überprüft und freigegeben werden.
  22. Verfahren nach einem der Ansprüche 19 bis 21, wobei mit dem mobilen Gerät (1) die Autorisierungsdaten (4) verschlüsselt werden und verschlüsselt übertragen werden.
  23. Verfahren nach Anspruch 22, wobei die von dem Automatisierungsgerät (5) empfangenen Autorisierungsdaten (4) entschlüsselt werden.
  24. Verfahren nach einem der Ansprüche 19 bis 23, wobei die Autorisierungsdaten (4) nur innerhalb eines Bereiches übertragen werden, innerhalb dessen ein Sichtkontakt des Anwenders (2) mit dem Automatisierungsgerät (5) besteht, wenn der Anwender (2) das mobile Gerät (1) bei sich trägt.
  25. Verfahren nach einem der Ansprüche 19 bis 24, wobei die Autorisierungsdaten (4) zurückgesetzt werden, sobald das mobile Gerät (1) einen geschützten Bereich (17) verlässt.
  26. Verfahren nach einem der Ansprüche 19 bis 25, wobei bei der Authentifizierung des Anwenders (2) biometrische Merkmale des Anwenders (2) bestimmt werden und entsprechende Biometriedaten (16) in den Speicher des mobilen Gerätes (1) geschrieben werden.
  27. Verfahren nach Anspruch 26, wobei mit dem mobilen Gerät (1) biometrische Messdaten des Anwenders (2) bestimmt werden, während der Anwender (2) das mobile Gerät (1) trägt, und wobei mit dem mobilen Gerät (1) die Messdaten mit den gespeicherten Biometriedaten (16) verglichen werden.
  28. Verfahren nach einem der Ansprüche 19 bis 27, wobei Zugriffe des Anwenders (2) in einem Speicher des Automatisierungsgerätes (5) gespeichert werden.
DE102006006804A 2006-02-14 2006-02-14 Autorisierung eines Anwenders für ein Automatisierungsgerät Active DE102006006804B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102006006804A DE102006006804B4 (de) 2006-02-14 2006-02-14 Autorisierung eines Anwenders für ein Automatisierungsgerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006006804A DE102006006804B4 (de) 2006-02-14 2006-02-14 Autorisierung eines Anwenders für ein Automatisierungsgerät

Publications (2)

Publication Number Publication Date
DE102006006804A1 true DE102006006804A1 (de) 2007-08-16
DE102006006804B4 DE102006006804B4 (de) 2010-08-19

Family

ID=38266030

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006006804A Active DE102006006804B4 (de) 2006-02-14 2006-02-14 Autorisierung eines Anwenders für ein Automatisierungsgerät

Country Status (1)

Country Link
DE (1) DE102006006804B4 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202009010296U1 (de) * 2009-07-29 2010-12-09 Isis Ic Gmbh Steuersystem zur Steuerung mindestens eines Verbrauchers
DE102014212138A1 (de) * 2014-06-25 2015-12-31 Robert Bosch Gmbh Inbetriebnahme einer Vorrichtung mittels einer Direktverbindung
DE102016104141A1 (de) * 2016-03-08 2017-09-14 Sick Ag Vorrichtung und Verfahren zum Verbinden eines Mobilgerätes mit einem Feldgerät

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012214018B3 (de) * 2012-08-07 2014-02-13 Siemens Aktiengesellschaft Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1499070A2 (de) * 2003-07-18 2005-01-19 Nokia Corporation Integration von mehreren Protokollen für Kurzreichweitenübertragung
GB2408129A (en) * 2003-11-14 2005-05-18 Isolve Ltd User authentication via short range communication from a portable device (eg a mobile phone)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10116217A1 (de) * 2001-03-30 2002-10-17 Siemens Ag Bedienen von räumlich verteilt angeordneten technischen Vorrichtung
DE10136848A1 (de) * 2001-07-24 2003-02-20 Siemens Ag Mobiles Kommunikationsendgerät und Verfahren zum Erlangen einer Berechtigung
US8232862B2 (en) * 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
DE102004036375A1 (de) * 2004-07-27 2006-03-23 Siemens Ag Verfahren zum Deaktivieren eines Computers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1499070A2 (de) * 2003-07-18 2005-01-19 Nokia Corporation Integration von mehreren Protokollen für Kurzreichweitenübertragung
GB2408129A (en) * 2003-11-14 2005-05-18 Isolve Ltd User authentication via short range communication from a portable device (eg a mobile phone)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202009010296U1 (de) * 2009-07-29 2010-12-09 Isis Ic Gmbh Steuersystem zur Steuerung mindestens eines Verbrauchers
DE102014212138A1 (de) * 2014-06-25 2015-12-31 Robert Bosch Gmbh Inbetriebnahme einer Vorrichtung mittels einer Direktverbindung
DE102016104141A1 (de) * 2016-03-08 2017-09-14 Sick Ag Vorrichtung und Verfahren zum Verbinden eines Mobilgerätes mit einem Feldgerät

Also Published As

Publication number Publication date
DE102006006804B4 (de) 2010-08-19

Similar Documents

Publication Publication Date Title
AT506344B1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
EP2777309B1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
AT513461B1 (de) Verfahren zur Zutrittskontrolle
EP2811713B1 (de) Kommunikationssystem mit Zugangskontrolle, Verfahren zur Zugangsgewährung in einem Kommunikationssystem sowie damit ausgerüstetes Luftfahrzeug und/oder Wartungssystem
EP3422243B1 (de) Id-token mit geschütztem mikrocontroller
DE102006006804B4 (de) Autorisierung eines Anwenders für ein Automatisierungsgerät
DE102012215260A1 (de) Vorortbedienung einer Komponente einer Eisenbahngleisanlage
AT512419A1 (de) Verfahren und vorrichtung zur zutrittskontrolle
EP3294594B1 (de) Zugangs- und fahrberechtigungssystem mit erhöhter sicherheit gegen relaisangriffe auf die transpondingschnittstelle
EP2529189B1 (de) System und verfahren zum bereitstellen von sensordaten
DE102010010760A1 (de) Verfahren zur Vergabe eines Schlüssels an ein einem drahtlosen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerät
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE102015216910A1 (de) Verfahren zum Betätigen einer Zugangseinheit mittels eines mobilen elektronischen Endgeräts
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
EP3089119A1 (de) System zur zutrittsauthentifizierung an einem zutrittspunkt eines gebäudes oder eines raumes
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
DE102016201786A1 (de) Zusatzgerät zur Verwendung mit einem intelligenten Gerät sowie System und Verfahren mit einem solchen Zusatzgerät
DE102020123756B3 (de) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
EP3657750A1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
DE102006058330A1 (de) Vorrichtung und Verfahren zur Sicherung eines Zugriffs
DE102010063401A1 (de) Verfahren zum Bereitstellen eines Zugangs
DE202016101441U1 (de) System mit einem mobilen Schlüsselgerät
EP3220039B1 (de) System mit einem mobilen schlüsselgerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition