DE102006006804B4 - Autorisierung eines Anwenders für ein Automatisierungsgerät - Google Patents

Autorisierung eines Anwenders für ein Automatisierungsgerät Download PDF

Info

Publication number
DE102006006804B4
DE102006006804B4 DE102006006804A DE102006006804A DE102006006804B4 DE 102006006804 B4 DE102006006804 B4 DE 102006006804B4 DE 102006006804 A DE102006006804 A DE 102006006804A DE 102006006804 A DE102006006804 A DE 102006006804A DE 102006006804 B4 DE102006006804 B4 DE 102006006804B4
Authority
DE
Germany
Prior art keywords
mobile device
user
authorization data
automation
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102006006804A
Other languages
English (en)
Other versions
DE102006006804A1 (de
Inventor
Thomas Edelmann
Erich Günther
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102006006804A priority Critical patent/DE102006006804B4/de
Publication of DE102006006804A1 publication Critical patent/DE102006006804A1/de
Application granted granted Critical
Publication of DE102006006804B4 publication Critical patent/DE102006006804B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Abstract

System mit mindestens einem mobilen Gerät (1), mindestens einem Automatisierungsgerät (5) und mindestens einer Vorrichtung (7), wobei
– das mobile Gerät einen Speicher für Autorisierungsdaten (4) umfasst, die Zugriffsrechte eines Anwenders (2) beim Zugriff auf mindestens ein Automatisierungsgerät (5) definieren, und wobei das mobile Gerät (1) eine Sendeeinrichtung zur drahtlosen Übertragung der Autorisierungsdaten (4) innerhalb eines das Automatisierungsgerät (5) umgebenen räumlich begrenzten Kommunikationsfeldes (3) aufweist,
– das Automatisierungsgerät (5) eine Empfangsvorrichtung umfasst zum drahtlosen Empfangen von den auf dem mobilen Gerät (1) gespeicherten Autorisierungsdaten (4) innerhalb des das Automatisierungsgerät (5) umgebenen räumlich begrenzten Kommunikationsfeldes (3),
– die Vorrichtung (7) zur Erzeugung der Autorisierungsdaten (5) für das mobile Gerät (1) vorgesehen ist und Mittel zur Authentifizierung des Anwenders (2), Mittel zur Erzeugung der Autorisierungsdaten (4) auf Basis des Ergebnisses der Authentifizierung und Mittel zum Schreiben der Autorisierungsdaten (4) in den Speicher des mobilen Gerätes (1) aufweist,...

Description

  • Die Erfindung betrifft ein mobiles Gerät zur Autorisierung eines Anwenders für einen Zugriff auf ein Automatisierungsgerät, ein Automatisierungsgerät, für das sich ein Anwender mit genanntem mobilen Gerät autorisieren kann, eine Vorrichtung zur Erzeugung von zur Autorisierung eines Anwenders für den Zugriff auf das Automatisierungsgerät benötigte Autorisierungsdaten, ein System umfassend genanntes mobiles Gerät, Automatisierungsgerät und Vorrichtung sowie ein Verfahren zur Autorisierung eines Anwenders für ein Automatisierungsgerät.
  • Die Erfindung kommt im Bereich der Automatisierungstechnik zum Einsatz, insbesondere dort, wo bei der Bedienung eines technischen Gerätes durch einen Anwender die Sicherheit, Zugriffskontrolle und Nachverfolgbarkeit von Bedienschritten von hoher Bedeutung ist. Ein Beispiel hierfür ist das Bedienen und Beobachten im Bereich der Automatisierungstechnik. Um bei der Bedienung eines komplexen Automatisierungssystems vorgenannte Kriterien erfüllen zu können, ist es nötig, einen Anwender des Automatisierungssystems sicher zu Authentifizieren und zu Autorisieren. Eine gängige Methode, eine derartige Authentifizierung des Anwenders an einer technischen Einrichtung durchzuführen, ist die Verwendung von Passwörtern. Ein Anwender meldet sich mit Hilfe eines Passwortes und eines Benutzernamens an einer technischen Einrichtung, beispielsweise einem PC, an. Anhand des Passwortes und des Benutzernamens wird der Anwender authentifiziert und es werden ihm die auf der technischen Einrichtung oder in einer übergeordneten zentralen IT hinterlegten Zugriffsrechte für den Zugriff auf die technische Einrichtung zugeordnet. Alternativ oder zusätzlich zu der Vergabe von Passworten kann eine Authentifizierung des Anwenders auch durch einen Ausweisleser erfolgen, der an die technische Einrichtung angeschlossen ist und einen Benutzerausweis des Anwenders einlesen kann.
  • Eine sehr einfache Methode der Authentifizierung und Autorisierung ist die Verwendung von mechanischen Schlössern. Hierzu wird dem Anwender ein entsprechender Schlüssel zugeteilt, mit dem er ein derartiges Schloss öffnen kann und so an die entsprechende Zugriffsrechte gelangt.
  • Aus der DE 101 16 217 A1 ist ein System und ein Verfahren zur drahtlosen Kommunikation zwischen einer technischen Einrichtung und einer oder mehrerer mobiler Geräte, die zum Bedienen und Beobachten der technischen Einrichtung vorgesehen sind, bekannt. Sobald ein Anwender mit dem mobilen Gerät in einen von der technischen Einrichtung gesendetes Nahfeld eintritt, kann über einen drahtlosen Kommunikationsweg die technische Einrichtung mit dem mobilen Gerät kommunizieren.
  • Aus der GB 2 408 129 A ist eine Authentifizierung eines Anwenders an einem Computer durch Übertragung von Authentifizierungsdaten wie User ID oder biometrischer Daten von einem Mobiltelefon mittels Nahfeldkommunikation wie Bluetooth, Infrarot oder WiFl bekannt. Der Anwender muss sich zuvor am Mobiltelefon authentifizieren beispielsweise indem sein Fingerabdruck mit Hilfe eines am Mobiltelefon angebrachten Fingerabdruckscanners eingelesen wird.
  • Aus der EP 1 499 070 A2 sind ein System und Verfahren zur Integration verschiedener Nahfeldkommunikationsprotokolle bekannt. Ein Datenübertragungsprotokoll ermöglicht es einem Hostcontroller, einen RF Transceiver für verschiedene Kommunikationsmodule unter Verwendung verschiedener Nahfeldkommunikationsprotokolle zu nutzen.
  • Aus der US 2005/0253683 A1 ist ein tragbares Gerät bekannt, welches einen RFID Tag zum Speichern von Autorisierungsdaten eines Anwenders umfasst. Das Gerät weist darüber hinaus einen biometrischen Sensor auf, mit dem der Anwender beispielsweise über einen Fingerabdruck identifiziert werden kann. Die erfassten biometrischen Daten werden mit in einem Speicher hinterlegten biometrischen Daten eines autorisierten Anwenders verglichen. Stimmen die Daten hinreichend überein, so wird der RFID Tag über einen Schalter in einen auslesbaren Zustand geschaltet. Entsprechend können von einem RFID Lesekopf die Autorisierungsdaten in diesem Betriebszustand ausgelesen werden und die entsprechende Autorisierung veranlasst werden.
  • Die DE 101 36 848 A1 beschreibt ein mobiles Endgerät, welches Autorisierungsdaten gespeichert hat und damit als eine Art Ticket dient sowie ein Verfahren zum Erlangen einer Berechtigung, beispielsweise eine Eintrittskarte.
  • Der Erfindung liegt die Aufgabe zugrunde, eine einfache und sichere Autorisierung eines Anwenders für die Bedienung eines Automatisierungsgerätes zu ermöglichen.
  • Erfindungsgemäß wird diese Aufgabe durch den Gegenstand der unabhängigen Patentansprüche 1 und 10 gelöst.
  • Unter einem Automatisierungsgerät wird hier so wie im gesamten Dokument eine Komponente eines Automatisierungssystems verstanden. Unter einem Automatisierungssystem wird hier sowie im gesamten Dokument ein System verstanden, welches mit Hilfe technischer Mittel bestimmte Operationen ohne Einflussnahme des Menschen teilweise oder ganz nach vorgegebenen Programm durchführt. Operationen bezeichnen in diesem Zusammenhang z. B. Fertigungsprozesse, Montageprozesse, Transportprozesse, Prozesse zur Qualitätskontrolle etc., die insbesondere im industriellen Umfeld ablaufen.
  • Das erfindungsgemäße mobile Gerät erspart dem Anwender die Eingabe eines Passwortes und einer Benutzerkennung oder das Einschieben einer Chipkarte oder ähnliches in einen Kartenleser des Automatisierungsgerätes, um die ihm zustehenden Zugriffsrechte auf das Automatisierungsgerät zu erlangen. Durch die Ausrüstung des mobilen Gerätes mit der Sendeeinrichtung, die innerhalb eines das Automatisierungsgerät umgebenden räumlich begrenzten Kommunikationsfeld in der Lage ist, die Autorisierungsdaten drahtlos an das Automatisierungsgerät zu übertragen, wird der Anwender automatisch entsprechend der ihm angedachten Zugriffsrechte autorisiert. Diese Autorisierungsdaten legen z. B. eine Rolle fest, die dem Anwender beim Zugriff auf das Automatisierungsgerät zugeteilt ist. Handelt es sich bei dem das Automatisierungsgerät beispielsweise um eine Steuerung für eine Werkzeugmaschine und bei dem Anwender um einen Wartungstechniker, so würde der Anwender aufgrund der ihm zugeteilten und über die Autorisierungsdaten festgelegten Rolle z. B. Zugriffsrechte in Form von Produzieren und Einrichtung erhalten. Diese Zugriffsrechte würden mit Hilfe des erfindungsgemäßen mobilen Gerätes automatisch freigegeben, sobald der Anwender mit dem mobilen Gerät in das Kommunikationsfeld des Automatisierungsgerätes gelangt und das mobile Gerät mit Hilfe seiner Sendeeinrichtung die Autorisierungsdaten drahtlos überträgt. Das Automatisierungsgerät empfängt mit Hilfe seiner Empfangsvorrichtung die Autorisierungsdaten.
  • In vorteilhafter Ausgestaltung des Automatisierungsgerätes weist das Automatisierungsgerät Mittel zur Überprüfung und Freigabe der Zugriffsrechte anhand der Autorisierungsdaten auf.
  • Bei einer besonders vorteilhaften Ausführungsform der Erfindung ist das mobile Gerät als drahtloses Bedien- und Beobachtungsgerät für das Automatisierungsgerät ausgeführt. Hierbei dient das mobile Gerät also nicht nur zur Autorisierung des Anwenders sondern auch als Schnittstelle zum Bedienen und Beobachten des Automatisierungsgerätes. Da die Übertragung der Autorisierungsdaten erfindungsgemäß drahtlos mit Hilfe der Sendeeinrichtung des mobilen Gerätes vorgesehen ist, ist eine anschließende drahtlose Bedienung und Beobachtung des Automa tisierungsgerätes über denselben Kommunikationsweg besonders vorteilhaft.
  • Zur Erhöhung der Sicherheit des erfindungsgemäßen Autorisierungsmechanismus ist eine weitere Ausgestaltung der Erfindung vorteilhaft, bei dem das mobile Gerät Mittel zur Verschlüsselung der Autorisierungsdaten und verschlüsselten Übertragung der Autorisierungsdaten aufweist. Entsprechend ist insbesondere bei einer derartigen Ausführung des mobilen Gerätes eine Ausführung des Automatisierungsgerätes vorteilhaft, das Mittel zur Entschlüsselung der empfangenen Autorisierungsdaten aufweist. Die verschlüsselte Übertragung der Autorisierungsdaten stellt insbesondere bei der erfindungsgemäßen drahtlosen Übertragung der Autorisierungsdaten einen signifikanten Vorteil bezüglich der Übertragungssicherheit dar. Die drahtlos übertragenen Autorisierungsdaten können somit nicht ohne weiteres durch Dritte abgehört und weiterverwendet werden. Zur Verschlüsselung kann beispielsweise ein asynchrones Verschlüsselungsverfahren angewendet werden, bei dem auf dem Automatisierungsgerät ein Privat Key hinterlegt ist, mit dessen Hilfe das Automatisierungsgerät die mit dem Public Key verschlüsselten, auf dem Speicher des mobilen Gerätes hinterlegten Autorisierungsdaten entschlüsselt werden können.
  • In vielen Fällen ist es wünschenswert, das eine Autorisierung des Anwenders an dem Automatisierungsgerät und insbesondere eine damit verbundene Freischaltung seiner Zugriffsrechte nicht erfolgt, sofern sich der Anwender in zu großem Abstand zu dem Automatisierungsgerät bzw. einem mit dem Automatisierungsgerät gesteuerten Prozess befindet. Es soll vermieden werden, dass die Zugriffsrechte am Automatisierungsgerät freigegeben werden, obwohl sich der Anwender gar nicht unmittelbar in der nähe des Automatisierungsgerätes befindet und somit auch nicht kontrollieren kann, ob eine andere Person die dem Anwender zugeteilten Zugriffsrechte missbraucht. Daher ist eine Ausführungsform des erfindungsgemäßen mobilen Gerätes vorteilhaft, bei der die Sendeeinrichtung derart aus geführt ist, dass die Autorisierungsdaten nur innerhalb eines Bereiches übertragbar sind, innerhalb dessen ein Sichtkontakt des Anwenders mit dem Automatisierungsgerät besteht, wenn der Anwender das mobile Gerät bei sich trägt.
  • Um das Automatisierungsgerät mit dem mobilen Gerät zu Bedienen und/oder zu Beobachten, ist es in der Regel nicht wünschenswert, dass insbesondere das Bedienen der technischen Einrichtung möglich ist, wenn der Anwender weit von dem zu bedienenden Automatisierungsgerät entfernt ist. Handelt es sich beispielsweise bei dem Automatisierungsgerät um eine Steuerung einer Produktionsmaschine, die im laufenden Betrieb eine Gefahrenquelle für Menschen darstellt, die sich in unmittelbarer Nähe der Maschine befinden, so sollte diese nur bedient werden können, wenn der Anwender Sichtkontakt zu der Maschine hat und somit kontrollieren kann, das sich keine Menschen im Gefahrenbereich aufhalten.
  • In diesem Sinne ist darüber hinaus eine vorteilhafte Ausgestaltung des Automatisierungsgerätes dadurch gekennzeichnet, dass die Empfangsvorrichtung derart ausgeführt ist, dass der Empfang der Autorisierungsdaten nur innerhalb eines Bereiches möglich ist, in dem ein Sichtkontakt des Anwenders mit dem Automatisierungsgerät besteht, wenn der Anwender das mobile Gerät bei sich trägt.
  • Um den Bereich, in dem die drahtlos übertragenden Autorisierungsdaten abgehört bzw. im Falle verschlüsselter Daten geknackt werden können, so klein wie möglich zu halten, ist eine Ausführungsform des mobilen Gerätes vorteilhaft, bei der das mobile Geräte Mittel zum Detektieren eines Verlassens eines geschützten Bereiches durch das mobile Gerät und Mittel zum automatischen Zurücksetzen der Autorisierungsdaten bei Verlassen des geschützten Bereiches durch das mobile Gerät aufweist.
  • Alternativ kann zu diesem Zwecke in weiterer vorteilhafter Ausgestaltung der Erfindung das mobile Gerät eine Schnittstelle zur berührungslosen Verbindung mit einer externen Komponente auf aufweisen, die zum Zurücksetzen der Autorisierungsdaten bei Verlassen eines geschützten Bereiches durch das mobile Gerät vorgesehen ist. Eine Detektion des Verlassens des geschützten Bereiches durch das mobile Gerät kann beispielsweise mit Hilfe der RFID (Radio Frequency Identification) Technik realisiert werden. Beispielsweise enthält das mobile Gerät einen RFID Tag, der an allen Stellen, an denen der geschützte Bereich verlassen werden kann, von einer dort montierten RFID Leseeinheit ausgelesen wird. An eben diesen Stellen könnte auch jeweils eine der oben genannten externen Komponenten montiert sein, der die Autorisierungsdaten zurücksetzt, sobald das RFID Lesegerät ein Verlassen des mobilen Gerätes detektiert. Unter Zurücksetzen der Autorisierungsdaten ist in diesem Zusammenhang eine Modifikation der Autorisierungsdaten zu verstehen, die dazu führt, das die so modifizierten Autorisierungsdaten bei einer Übertragung zum Automatisierungsgerät nicht mehr zur Freigabe der Zugriffsrechte führen würden. Wird das mobile Gerät nach einem derartigen Zurücksetzen der Autorisierungsdaten wieder in den geschützten Bereich eingebracht, so kann hierbei insbesondere automatisch das Zurücksetzen wieder rückgängig gemacht werden, so dass eine Übertragung der Autorisierungsdaten zum Automatisierungsgerät wieder zu einer Freigabe der Zugriffsrechte führen würde.
  • Je individualisierter die Zugriffsrechte auf die technische Einrichtung bei verschiedenen potentiellen Anwendern sind, desto vorteilhafter ist eine Ausführungsform der Erfindung, bei der der Speicher zum Speichern von Biometriedaten des Anwenders vorgesehen ist. Um derartige Biometriedaten auf dem Speicher des mobilen Gerätes zu hinterlegen, ist eine Ausführungsform der Erfindung vorteilhaft, bei der die Vorrichtung zur Erzeugung der Autorisierungsdaten Mittel zur Bestimmung biometrischer Merkmale des Anwenders und Mittel zum Schreiben entsprechender Biometriedaten in den Speicher des mobilen Gerätes aufweist. Mit Hilfe einer derartigen Vorrichtung werden bei der Authentifizierung des Anwenders auch biometrische Merkmale überprüft wie beispielsweise die Körpergröße, Iris- oder Retinamerkmale, der Fingerabdruck, Gesichtsmerkmale, die Handgefäßstruktur bzw. die Handgeometrie, die Stimme oder das Sprachverhalten und/oder die Handschrift des Anwenders. Anhand dieser starken biometrischen Merkmale kann eindeutig die Identität des Anwenders festgestellt werden. Im Nachgang werden auf Basis dieser detektierten biometrischen Merkmale Biometriedaten in den Speicher des mobilen Gerätes geschrieben.
  • Bei einem mobilen Gerät, in dessen Speicher Biometriedaten des Anwenders hinterlegt sind, ist eine Ausführungsform besonders vorteilhaft, bei der das mobile Gerät Mittel zur Bestimmung biometrischer Messdaten des Anwenders, während der Anwender das mobile Gerät trägt, und Mittel zum Vergleich der Messdaten mit den gespeicherten Biometriedaten aufweist. Mit einem derartigen mobilen Gerät kann sichergestellt werden, dass die Autorisierungsdaten und somit die Zugriffsrechte auf die technische Einrichtung nicht von einem Benutzer zu einem anderen Benutzer übertragen werden. Würde ein Anwender, dessen biometrische Merkmale zunächst mit Hilfe der Vorrichtung zur Erzeugung der Autorisierungsdaten erfasst wurden, wobei entsprechende Biometriedaten auf dem mobilen Gerät hinterlegt wurden, das mobile Gerät an eine andere Person übergeben, so würde eine Überprüfung der abgespeicherten Biometriedaten anhand der biometrischen Messdaten ergeben, dass die Biometriedaten nicht mehr der Person entsprechen, für die sie hinterlegt wurden. Zweckmäßigerweise würden in einem solchen Fall die Autorisierungsdaten zurückgesetzt um einen Zugriff der nicht berechtigten Person auf das Automatisierungsgerät zu verhindern.
  • Um Benutzerzugriffe auf das Automatisierungsgerät zu loggen, ist eine Ausführung der Erfindung besonders vorteilhaft, bei der Zugriffe des Anwenders in einem Speicher des Automatisierungsgerätes gespeichert werden.
  • Mit mindestens einem mobilen Gerät entsprechend einer der zuvor beschriebenen Ausführungsformen, mindestens einem Automatisierungsgerät entsprechend einer der zuvor beschriebenen Ausführungsformen und mindestens einer Vorrichtung nach einer der zuvor beschriebenen Ausführungsformen lässt sich ein System realisieren, in dem Zugriffsrechte eines Anwenders auf das Automatisierungsgerät anhand einer Authentifizierung ermittelt und drahtlos übertragen werden können, ohne dass eine Eingabe von Passwörtern oder ähnlicher Verfahren zur Autorisierung des Anwenders notwendig sind.
  • Eine vorteilhafte Ausführungsform eines derartigen Systems kennzeichnet sich dadurch, dass das System Mittel zum Detektieren eines Verlassens eines geschützten Bereiches durch das mobile Gerät und Mittel zum automatischen berührungslosen Zurücksetzen der Autorisierungsdaten bei Verlassen des geschützten Bereiches über eine Schnittstelle des mobilen Gerätes aufweist. Derartige Mittel können z. B. an den jeweiligen Zugangspunkten des geschützten Bereiches angebracht sein. Innerhalb des geschützten Bereiches befindet sich hierbei das Automatisierungsgerät. Bevor der Anwender den geschützten Bereich betritt, findet eine Authentifizierung des Anwenders statt, wobei auf Basis der Ergebnisse der Authentifizierung die Autorisierungsdaten erzeugt und in das mobile Gerät bzw. dessen Speicher geschrieben werden. Mit Hilfe des mobilen Gerätes kann sich der Anwender innerhalb des geschützten Bereiches bewegen und erhält die ihm zugewiesenen Zugriffsrechte, sobald er in ein Kommunikationsfeld eines Automatisierungsgerät eintritt, für das er autorisiert ist. Verlässt der Anwender den geschützten Bereich an einem der Zugangspunkte, so werden an diesen Zusatzpunkten die Autorisierungsdaten zurückgesetzt. Außerhalb des geschützten Bereiches können die Autorisierungsdaten daher nicht ausgelesen werden und daher später von einem nicht autorisierten Benutzer auch nicht missbraucht werden.
  • Im Folgenden wird die Erfindung anhand der in den Figuren dargestellten Ausführungsbeispiele näher beschrieben und erläutert. Es zeigen:
  • 1 ein Automatisierungssystem mit einem mobilen Gerät zur Autorisierung eines Anwenders für ein Automatisierungsgerät,
  • 2 eine schematische Darstellung eines Verfahrens zur Authentifizierung und Autorisierung eines Anwenders für den Zugriff auf ein Automatisierungsgerät,
  • 3 eine schematische Darstellung einer Einteilung einer automatisierten Fertigungseinrichtung in verschiedene Bereiche und
  • 4 eine schematische Darstellung eines Authentifizierungsverfahrens.
  • 1 zeigt ein Automatisierungssystem mit einem mobilen Gerät 1 zur Autorisierung eines Anwenders für ein Automatisierungsgerät 5. Das mobile Gerät 1 ist als Laptop mit drahtloser Kommunikationsmöglichkeit ausgeführt. Alternativ kann ein beliebiges anderes mobiles Gerät mit drahtloser Sendeeinrichtung eingesetzt werden, z. B. ein PDA, ein Mobiltelefon, ein mobiles Bedienpanel oder ein Web Pad. Die Sendeeinrichtung des Laptops 1 zur drahtlosen Übertragung sei in dem dargestellten Ausführungsbeispiel WLAN-tauglich ausgeführt. Alternativ könnte auch eine Datenübertragung gemäß dem DECT oder Bluetooth Standard verwendet werden.
  • Das Automatisierungssystem 5 ist von einem räumlich begrenzten Kommunikationsfeld umgeben, das insbesondere kontinuierlich von einer Sendeeinrichtung des Automatisierungsgerätes 5 ausgestrahlt wird. Durch dieses Kommunikationsfeld wird eine begrenzte, das Automatisierungsgerät umgebene Zone 3 geschaffen, in der eine drahtlose Datenübertragung zwischen dem Lap top 1 und dem Automatisierungsgerät 5 möglich ist. Die begrenzte Ausdehnung dieser Zone 3 ist durchaus gewünscht. Innerhalb des Automatisierungssystems befinden sich weitere Automatisierungsgeräte 6, die ebenfalls von derartigen räumlich begrenzten Kommunikationsfeldern umgeben sind. Das Kommunikationsfeld sowie die Sendeeinrichtung des mobilen Gerätes 1 sind also bewusst derart gestaltet, dass eine drahtlose Datenübertragung zwischen dem als Laptop ausgeführten mobilen Gerät 1 und dem Automatisierungsgerät 5 erst möglich ist, sobald das Laptop 1 in das begrenzte Kommunikationsfeld 3 eintritt. Erst innerhalb des kreisförmigen Bereiches ist die Sendeleistung des mobilen Gerätes 1 ausreichend, um Daten zu dem Automatisierungsgerät 5 zu übertragen. Umgekehrt ist auch nur innerhalb des kreisförmigen Bereiches die Sendeleistung des Automatisierungsgerätes 5 stark genug, um Daten drahtlos zum mobilen Gerät 1 zu übertragen. Die angedeuteten räumlich begrenzten Kommunikationsfelder 3 genügen dem WLAN Standard. Alternativ wäre auch eine Verwendung des DECT oder Bluetooth Standards denkbar.
  • Die Begrenzung des Kommunikationsfeldes auf den angedeuteten kreisförmigen Radius ist bewusst so eingestellt worden, um eine drahtlose Kommunikation zwischen dem Laptop 1 und dem Automatisierungsgerät 5 über zu große Entfernungen zu vermeiden. Vielmehr ist gewünscht, dass ein Anwender, der das mobile Gerät 1 bei sich trägt, nur dann einen drahtlosen Kommunikationskanal zu dem Automatisierungsgerät 5 aufbauen kann, wenn er sich in Sichtkontakt zum Automatisierungsgerät 5 und dem mit Hilfe des Automatisierungsgerätes 5 gesteuerten Prozess befindet. Ein weiterer Grund für die räumliche Begrenzung des Kommunikationsfeldes 3 ist dadurch gegeben, das sichergestellt werden soll, dass das mobile Gerät 1 nicht mit mehreren Automatisierungsgeräten 5, 6 drahtlos in Verbindung steht.
  • In dem in 1 dargestellten Ausführungsbeispiel befindet sich das Laptop 1 zunächst außerhalb des begrenzten Kommuni kationsfeldes 3 und ist daher in dieser Position nicht in der Lage, Daten zum Automatisierungsgerät 5 zu senden bzw. vom Automatisierungsgerät 5 zu empfangen.
  • Bevor der Anwender des mobilen Gerätes 1 auf das Automatisierungsgerät 5, bei dem es sich beispielsweise um eine speicherprogrammierbare Steuerung handelt, erhält, muss er sich am Automatisierungsgerät 5 für einen solchen Zugriff autorisieren. Zu diesem Zweck sind im Speicher des Laptops 1 Autorisierungsdaten abgelegt. Die Autorisierungsdaten werden mit Hilfe einer Vorrichtung 7 in den Speicher des Laptops 1 geschrieben, nach dem der Anwender z. B. vor Eintritt in den automatisierten Bereich identifiziert wird. Nach eindeutiger Feststellung der Person des Anwenders können z. B. dieser Person zugeordnete Autorisierungsdaten aus einem Speicher der Vorrichtung 7, die beispielsweise als einfacher PC ausgeführt ist, ermittelt werden, und in den Speicher des Laptops 1 geschrieben werden.
  • Betritt nun der Anwender mit dem mobilen Gerät 1 das räumlich begrenzte Kommunikationsfeld 3, so dass eine drahtlose Kommunikation zwischen dem Laptop 1 und dem Automatisierungsgerät 5 aufgebaut wird, so werden zunächst die Autorisierungsdaten vom Laptop 1 zum Automatisierungsgerät 5 drahtlos übertragen. Das Automatisierungsgerät 5 überprüft die Autorisierungsdaten und teilt dem Anwender die entsprechenden Zugriffsrechte zu. Anschließend kann der Anwender bedienend und beobachtend auf das Automatisierungsgerät 5 zugreifen. Auch dieser Bedien- und Beobachtungsvorgang kann drahtlos geschehen. Beispielsweise ist auf dem Laptop 1 eine entsprechende Bedien- und Beobachtungssoftware hinterlegt, die es dem Anwender erlaubt, direkt Daten in das Automatisierungsgerät 5 zu schreiben oder Daten aus dem Automatisierungsgerät 5 drahtlos auszulesen.
  • 2 zeigt eine schematische Darstellung eines Verfahrens zur Authentifizierung und Autorisierung eines Anwenders 2 für den Zugriff auf ein Automatisierungsgerät 5. Zunächst betritt der Anwender 2 einen Eingangsbereich, hinter dem sich der automatisierte Bereich, dem auch das Automatisierungsgerät 5 zugehörig ist, befindet. Unmittelbar hinter dem Eingangsbereich findet zunächst ein Authentifizierungsvorgang statt. Hierbei wird z. B. mit Hilfe einer Kamera 9 die Identität des Anwenders 2 festgestellt. Zur Authentifizierung des Anwenders können z. B. starke biometrische Verfahren, Keycards oder auch simple Passwörter angewandt werden.
  • Der Anwender 2 trägt ein mobiles Gerät 1 bei sich, bei dem es sich beispielsweise um ein Laptop, ein PDA, ein drahtloses Bedien- und Beobachtungspanel etc. handeln kann. Auf dieses mobiles Gerät 1 wird ein Ticket 15 gespeichert, welches nach erfolgreicher Authentifizierung des Anwenders 2 seine Rolle und somit seine Zugriffsrechte für das oder die Automatisierungsgeräte 5 innerhalb des automatisierten Prozessbereiches festlegt. Diese Zugriffsrechte werden in Form von Autorisierungsdaten 4 in dem mobilen Gerät gespeichert. Neben den Autorisierungsdaten 4, die die Zugriffsrechte auf das Automatisierungsgerät 5 definieren, sind noch weitere Autorisierungsdaten 10 im Speicher des mobilen Gerätes in Form des Tickets 15 hinterlegt, wobei die weiteren Autorisierungsdaten 10 Zugriffsrechte auf weitere Automatisierungsgeräte innerhalb der automatisierten Prozessumgebung definieren.
  • Da die Autorisierungsdaten 4 zur drahtlosen Übertragung zum Automatisierungsgerät 5 vorgesehen sind, werden die Autorisierungsdaten 4 zur Erhöhung der Datensicherheit verschlüsselt, bevor sie in den Speicher des mobilen Gerätes 1 geschrieben werden. Beispielsweise wird ein asynchrones Verschlüsselungsverfahren angewendet, bei dem die Autorisierungsdaten mit einem Public Key bzw. öffentlichen Schlüssel des Automatisierungsgerätes 5 verschlüsselt werden und später nach Übertragung der verschlüsselten Autorisierungsdaten 4 zum Automatisierungsgerät 5 mit Hilfe des Private Key 12, der innerhalb des Automatisierungsgerätes 5 hinterlegt ist, entschlüsselt werden.
  • Tritt nun der Anwender 2 dem mobilen Gerät 1 in ein das Automatisierungsgerät 5 umgebendes, räumlich begrenztes Kommunikationsfeld 3, so werden die Autorisierungsdaten 4 automatisch zum Automatisierungsgerät 5 gesendet. Nach erfolgreicher Entschlüsselung der Autorisierungsdaten 4 mit Hilfe des Private Keys 12 gibt das Automatisierungsgerät 5 dem Anwender 2 die durch die Autorisierungsdaten 4 definierten Zugriffsrechte frei.
  • 3 zeigt eine schematische Darstellung einer Einteilung einer automatisierten Fertigungseinrichtung in verschiedene Bereiche 13, 14, 17. Nach dem ein Anwender 2 eine Pforte 8 durchschritten hat, tritt er in einen Eingangsbereich 14, in dem die bereits unter 2 beschriebene Authentifizierung des Anwenders 2 stattfindet. Nach erfolgreicher Authentifizierung des Anwenders 2 wird ihm innerhalb des Eingangsbereiches 14 mit Hilfe einer Vorrichtung 7 ein entsprechendes Ticket ausgestellt, welches die für ihn angedachten Autorisierungsdaten für Zugriffe innerhalb eines geschützten Bereiches 17 enthält. Die Autorisierungsdaten werden, wie bereits beschrieben, in ein mobiles Gerät 1 geschrieben, welches der Anwender 2 in der automatisierten Fertigungseinrichtung bei sich trägt. Innerhalb des geschützten Bereiches 17, in dem sich verschiedene Automatisierungsgeräte 5 und verschiedene von den Automatisierungsgeräten gesteuerte Produktionsanlagen 18 befinden, werden die Autorisierungsdaten automatisch von dem mobilen Gerät 1 des Anwenders 2 zu dem entsprechenden Automatisierungsgerät 5 übertragen, sobald sich das mobile Gerät 1 innerhalb eines das Automatisierungsgerät 5 umgebenen räumlich begrenzten Kommunikationsfeldes befindet.
  • Zur Erhöhung der Datensicherheit werden die Autorisierungsdaten verschlüsselt übertragen.
  • Verlässt der Anwender 2 den geschützten Bereich 17 wieder durch den Eingangsbereich 14, der gleichzeitig auch den einzigen Ausgangsbereich der automatisierten Fertigungseinrich tung darstellt, so verfällt das Ticket bzw. die Automatisierungsdaten automatisch. Bei Wiedereintritt durch den Eingangsbereich 14 muss der Anwender zur Erhöhung der Sicherheit neu authentifiziert werden. Auf diese Art und Weise ist sichergestellt, dass die Autorisierungsdaten nicht aus der automatisierten Fertigungsumgebung herausgetragen werden.
  • Der geschützte Bereich 17 ist darüber hinaus durch eine weitere Pforte 11 mit einem nicht geschützten Bereich 13 verbunden, der zwar noch zur automatisierten Fertigungsumgebung gehört, aber eine Umgebung geringerer Vertrauenswürdigkeit darstellt. Ein Beispiel für einen derartigen nicht geschützten Bereich 13 sind z. B. sanitäre Anlagen. Verlässt der Anwender 2 den geschützten Bereich 17 durch die weitere Pforte 11, so wird sein Ticket automatisch für die Dauer seines Aufenthaltes im nicht geschützten Bereich 13 deaktiviert. D. h., die Autorisierungsdaten werden automatisch innerhalb des nicht geschützten Bereiches 13 zurückgesetzt, so dass sie innerhalb des nicht geschützten Bereiches 13 nicht abgehört und missbraucht werden können. Betritt der Anwender 2 durch die weitere Pforte 11 danach wieder den geschützten Bereich 17, so werden die Autorisierungsdaten automatisch wieder aktiviert, ohne dass eine weitere Authentifizierung des Anwenders notwendig ist. Das beschriebene Verfahren trägt deutlich zur Erhöhung der Datensicherheit bei der drahtlosen Übertragung der Autorisierungsdaten bei.
  • 4 zeigt eine schematische Darstellung eines Authentifizierungsverfahrens eines Anwenders 2, bei dem auch biometrische Merkmale überprüft werden. Zunächst wird der Anwender 2 z. B. an einem Eingangsbereich eines geschützten Bereiches, der eine automatisierte Fertigungsumgebung darstellt, identifiziert und authentifiziert. Bei der Authentifizierung des Anwenders 2 werden auch so genannte starke biometrische Merkmale erfasst. Bei diesen starken biometrischen Merkmalen handelt es sich beispielsweise um Iris- oder Retinamerkmale, Fingerabdruck oder Stimmcharakteristika des Anwenders. Auf Basis der erfassten biometrischen Merkmale des Anwenders werden nach Authentifizierung und Ermittlung der dem Anwender 2 zugedachten Autorisierungsdaten Biometriedaten auf einem Ticket 15 zusammen mit den Autorisierungsdaten 4 gespeichert. Zuvor werden die Autorisierungsdaten 4 zusammen mit den Biometriedaten 16 mit einem Public Key 11 verschlüsselt.
  • Durch die Überprüfung der biometrischen Merkmale bei der Authentifizierung des Anwenders 2 wird ein Höchstmaß an Sicherheit erreicht. Anhand von biometrischen Merkmalen wie Iris- oder Retinamerkmalen können Personen eindeutig erkannt werden. Weiterhin sind derartige Merkmale nahezu fälschungssicher. Durch die Übertragung der Biometriedaten 16 auf das mobile Gerät 1 wird zusätzlich noch erreicht, dass das Ticket 15 bzw. die Autorisierungsdaten 4 nicht übertragbar sind. Hierzu umfasst das mobile Gerät 1 eine Messeinrichtung, mit deren Hilfe schwache biometrische Messverfahren durchgeführt werden. Beispielsweise wird ein Körperkontakt des mobilen Gerätes 1 zum Anwender 2 durch eine Wärmemessung oder eine elektrische Messung über den Hautkontakt detektiert. Mit Hilfe der schwachen biometrischen Messverfahren soll überprüft werden, ob das mobile Gerät 1 von dem Anwender 2 getragen wird, für den das Ticket 15 ausgestellt wurde bzw. dessen Autorisierungsdaten 4 auf dem mobilen Gerät 1 gespeichert sind. Wird mit Hilfe der schwachen biometrischen Messverfahren festgestellt, dass das mobile Gerät 1 von dem Anwender 2, für den es vorgesehen ist, entfernt wird, so werden die Autorisierungsdaten 4 automatisch zurückgesetzt und somit der Person, die das mobile Gerät 1 zu unrecht an sich genommen hat, der Zugriff auf sämtliche Automatisierungsgeräte verweigert wird.
  • Durch die Einbeziehung biometrischer Merkmale bei der Authentifizierung des Anwenders 2 und die anschließende kontinuierliche Überprüfung mittels schwacher biometrischer Verfahren wird eine eindeutige Bindung des Tickets 15 bzw. der Autorisierungsdaten 4 an die Person gewährleistet für die das Ti cket 15 bzw. die Autorisierungsdaten 4 ausgestellt wurden. Hierdurch ergibt sich zusammen mit der bereits beschriebenen verschlüsselten Übertragung der Daten ein Höchstmaß an Sicherheit, was insbesondere bei drahtlosen Zugriffen auf komplexe Automatisierungssysteme erwünscht ist.

Claims (18)

  1. System mit mindestens einem mobilen Gerät (1), mindestens einem Automatisierungsgerät (5) und mindestens einer Vorrichtung (7), wobei – das mobile Gerät einen Speicher für Autorisierungsdaten (4) umfasst, die Zugriffsrechte eines Anwenders (2) beim Zugriff auf mindestens ein Automatisierungsgerät (5) definieren, und wobei das mobile Gerät (1) eine Sendeeinrichtung zur drahtlosen Übertragung der Autorisierungsdaten (4) innerhalb eines das Automatisierungsgerät (5) umgebenen räumlich begrenzten Kommunikationsfeldes (3) aufweist, – das Automatisierungsgerät (5) eine Empfangsvorrichtung umfasst zum drahtlosen Empfangen von den auf dem mobilen Gerät (1) gespeicherten Autorisierungsdaten (4) innerhalb des das Automatisierungsgerät (5) umgebenen räumlich begrenzten Kommunikationsfeldes (3), – die Vorrichtung (7) zur Erzeugung der Autorisierungsdaten (5) für das mobile Gerät (1) vorgesehen ist und Mittel zur Authentifizierung des Anwenders (2), Mittel zur Erzeugung der Autorisierungsdaten (4) auf Basis des Ergebnisses der Authentifizierung und Mittel zum Schreiben der Autorisierungsdaten (4) in den Speicher des mobilen Gerätes (1) aufweist, – wobei das System derart gestaltet ist, dass es in mehrere räumliche Bereiche aufgeteilt ist, welche sich teilweise überlappen können: zumindest einen ersten Eingangs-Bereich (14), innerhalb dem die Autorisierungsdaten automatisch von dem mobilen Gerät (1) des Anwenders (2) zu dem entsprechenden Automatisierungsgerät (5) übertragen werden, sobald sich das mobile Gerät (1) innerhalb des das Automatisierungsgerät (5) umgebenen räumlich begrenzten Kommunikationsfeldes befindet, und zumindest einen zweiten geschützten Bereich (17) innerhalb dem mittels der empfangenen Autorisierungsdaten auf das Automatisierungsgerät zugegriffen werden kann, und zumindest einen dritten nicht-geschützten Bereich (13), – wobei das mobile Gerät (1) Mittel zum Detektieren eines Verlassens eines geschützten Bereiches (17) durch den Eingangs-Bereich (14) durch das mobile Gerät (1) und Mittel zum automatischen Zurücksetzten der Autorisierungsdaten (4) bei Verlassen des geschützten Bereiches (17) durch den Eingangs-Bereich (14) durch das mobile Gerät (1) aufweist oder wobei das System Mittel zum Detektieren eines Verlassens des geschützten Bereiches (17) durch den Eingangsbereichs (14) durch das mobile Gerät (1) und Mittel zum automatischen berührungslosen Zurücksetzten der Autorisierungsdaten (4) bei Verlassen aller drei Bereiche: des geschützten Bereiches (17) und des Eingangs-Bereiches (14) und des nicht-geschützten Bereichs (13) über eine Schnittstelle des mobilen Gerätes (1) aufweist und – während dem Aufenthalt des mobilen Geräts (1) in mindestens einem nicht-geschützten Bereich (13) die Autorisierungsdaten deaktiviert werden.
  2. System nach Anspruch 1, wobei das mobile Gerät (1) als drahtloses Bedien- und Beobachtungsgerät für das Automatisierungsgerät (5) ausgeführt ist.
  3. System nach einem der vorhergehenden Ansprüche, wobei das mobile Gerät (1) Mittel zur Verschlüsselung der Autorisierungsdaten (4) und verschlüsselten Übertragung der Autorisierungsdaten aufweist und das Automatisierungsgerät (5) Mittel zur Entschlüsselung der empfangenen Autorisierungsdaten (4) aufweist.
  4. System nach einem der vorhergehenden Ansprüche, wobei die Sendeeinrichtung derart ausgeführt ist, dass die Autorisierungsdaten (4) nur innerhalb eines Bereiches übertragbar sind, innerhalb dessen ein Sichtkontakt des Anwenders (2) mit dem Automatisierungsgerät (5) besteht, wenn der Anwender das mobile Gerät (1) bei sich trägt.
  5. System nach einem der vorhergehenden Ansprüche, wobei der Speicher zum Speichern von Biometriedaten (16) des Anwenders (2) vorgesehen ist.
  6. System nach Anspruch 5, wobei das mobile Gerät (1) Mittel zur Bestimmung biometrischer Messdaten des Anwenders (2), während der Anwender (2) das mobile Gerät (1) trägt, und Mittel zum Vergleich der Messdaten mit den gespeicherten Biometriedaten (16) aufweist.
  7. System nach Anspruch einem der vorhergehenden Ansprüche, wobei das Automatisierungsgerät (5) Mittel zur Überprüfung und Freigabe der Zugriffsrechte anhand der Autorisierungsdaten (4) aufweist.
  8. System nach einem der vorhergehenden Ansprüche, wobei das Automatisierungsgerät (5) einen Speicher zum Speichern von Zugriffen des Anwenders (2) auf das Automatisierungsgerät (5) aufweist.
  9. System nach einem der vorhergehenden Ansprüche, wobei die Vorrichtung (7) Mittel zur Bestimmung biometrischer Merkmale des Anwenders (2) und Mittel zum Schreiben entsprechender Biometriedaten (16) in den Speicher des mobilen Gerätes (1) aufweist.
  10. Verfahren zur Autorisierung eines Anwenders (2) für ein Automatisierungsgerät (5) mit folgenden Verfahrenschritten: – Authentifizieren des Anwenders (2), – Erzeugen von Autorisierungsdaten (4) auf Basis des Ergebnisses der Authentifizierung, – Schreiben der Autorisierungsdaten (4) in einen Speicher eines mobilen Gerätes (1), – drahtlose Übertragung der Autorisierungsdaten (4) vom mobilen Gerät (1) zum Automatisierungsgerät (5), sobald sich das mobile Gerät (1) innerhalb eines das Automatisierungsgerät (5) umgebenen räumlich begrenzten Kommunikationsfeldes (3) befindet und – Überprüfung und Freigabe der Zugriffsrechte anhand der Autorisierungsdaten (4), wobei das Kommunikationsfeld (3) aus zumindest einem Eingangsbereich (14) und zumindest einem geschützten Bereich (17) und zumindest einem nicht-geschützten Bereich (13) besteht und innerhalb des Eingangs-Bereiches (14) die Autorisierungsdaten automatisch von dem mobilen Gerät (1) des Anwenders (2) zu dem entsprechenden Automatisierungsgerät (5) übertragen werden, sobald sich das mobile Gerät (1) innerhalb des das Automatisierungsgerät (5) umgebenen räumlich begrenzten Kommunikationsfeldes (3) befindet und wobei die Autorisierungsdaten (4) zurückgesetzt werden, sobald das mobile Gerät (1) den geschützten Bereich (17) und den zumindest einen nicht-geschützten Bereich (13) und den zumindest einen Eingangsbereich (14) verlässt und die Autorisierungsdaten (4) deaktiviert werden, wenn sich das mobile Gerät (1) in dem zumindest einen nicht-geschützten Bereich (13) befindet.
  11. Verfahren nach Anspruch 10, wobei mit dem mobilen Gerät (1) das Automatisierungsgerät (5) drahtlos bedient und beobachtet wird.
  12. Verfahren nach einem der Ansprüche 10 oder 11, wobei mit dem Automatisierungsgerät (5) die Zugriffsrechte anhand der Autorisierungsdaten (4) überprüft und freigegeben werden.
  13. Verfahren nach einem der Ansprüche 10 bis 12, wobei mit dem mobilen Gerät (1) die Autorisierungsdaten (4) verschlüsselt werden und verschlüsselt übertragen werden.
  14. Verfahren nach Anspruch 13, wobei die von dem Automatisierungsgerät (5) empfangenen Autorisierungsdaten (4) entschlüsselt werden.
  15. Verfahren nach einem der Ansprüche 10 bis 14, wobei die Autorisierungsdaten (4) nur innerhalb eines Bereiches übertragen werden, innerhalb dessen ein Sichtkontakt des Anwenders (2) mit dem Automatisierungsgerät (5) besteht, wenn der Anwender (2) das mobile Gerät (1) bei sich trägt.
  16. Verfahren nach einem der Ansprüche 10 bis 15, wobei bei der Authentifizierung des Anwenders (2) biometrische Merkmale des Anwenders (2) bestimmt werden und entsprechende Biometriedaten (16) in den Speicher des mobilen Gerätes (1) geschrieben werden.
  17. Verfahren nach Anspruch 16, wobei mit dem mobilen Gerät (1) biometrische Messdaten des Anwenders (2) bestimmt werden, während der Anwender (2) das mobile Gerät (1) trägt, und wobei mit dem mobilen Gerät (1) die Messdaten mit den gespeicherten Biometriedaten (16) verglichen werden.
  18. Verfahren nach einem der Ansprüche 10 bis 17, wobei Zugriffe des Anwenders (2) in einem Speicher des Automatisierungsgerätes (5) gespeichert werden.
DE102006006804A 2006-02-14 2006-02-14 Autorisierung eines Anwenders für ein Automatisierungsgerät Active DE102006006804B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102006006804A DE102006006804B4 (de) 2006-02-14 2006-02-14 Autorisierung eines Anwenders für ein Automatisierungsgerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006006804A DE102006006804B4 (de) 2006-02-14 2006-02-14 Autorisierung eines Anwenders für ein Automatisierungsgerät

Publications (2)

Publication Number Publication Date
DE102006006804A1 DE102006006804A1 (de) 2007-08-16
DE102006006804B4 true DE102006006804B4 (de) 2010-08-19

Family

ID=38266030

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006006804A Active DE102006006804B4 (de) 2006-02-14 2006-02-14 Autorisierung eines Anwenders für ein Automatisierungsgerät

Country Status (1)

Country Link
DE (1) DE102006006804B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012214018B3 (de) * 2012-08-07 2014-02-13 Siemens Aktiengesellschaft Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202009010296U1 (de) * 2009-07-29 2010-12-09 Isis Ic Gmbh Steuersystem zur Steuerung mindestens eines Verbrauchers
DE102014212138A1 (de) * 2014-06-25 2015-12-31 Robert Bosch Gmbh Inbetriebnahme einer Vorrichtung mittels einer Direktverbindung
DE102016104141A1 (de) * 2016-03-08 2017-09-14 Sick Ag Vorrichtung und Verfahren zum Verbinden eines Mobilgerätes mit einem Feldgerät

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10116217A1 (de) * 2001-03-30 2002-10-17 Siemens Ag Bedienen von räumlich verteilt angeordneten technischen Vorrichtung
DE10136848A1 (de) * 2001-07-24 2003-02-20 Siemens Ag Mobiles Kommunikationsendgerät und Verfahren zum Erlangen einer Berechtigung
EP1499070A2 (de) * 2003-07-18 2005-01-19 Nokia Corporation Integration von mehreren Protokollen für Kurzreichweitenübertragung
GB2408129A (en) * 2003-11-14 2005-05-18 Isolve Ltd User authentication via short range communication from a portable device (eg a mobile phone)
US20050253683A1 (en) * 2004-05-17 2005-11-17 Identification Technology Group Biometrically authenticated portable access device
WO2006010461A1 (de) * 2004-07-27 2006-02-02 Siemens Aktiengesellschaft Verfahren zum deaktivieren eines computers

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10116217A1 (de) * 2001-03-30 2002-10-17 Siemens Ag Bedienen von räumlich verteilt angeordneten technischen Vorrichtung
DE10136848A1 (de) * 2001-07-24 2003-02-20 Siemens Ag Mobiles Kommunikationsendgerät und Verfahren zum Erlangen einer Berechtigung
EP1499070A2 (de) * 2003-07-18 2005-01-19 Nokia Corporation Integration von mehreren Protokollen für Kurzreichweitenübertragung
GB2408129A (en) * 2003-11-14 2005-05-18 Isolve Ltd User authentication via short range communication from a portable device (eg a mobile phone)
US20050253683A1 (en) * 2004-05-17 2005-11-17 Identification Technology Group Biometrically authenticated portable access device
WO2006010461A1 (de) * 2004-07-27 2006-02-02 Siemens Aktiengesellschaft Verfahren zum deaktivieren eines computers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012214018B3 (de) * 2012-08-07 2014-02-13 Siemens Aktiengesellschaft Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
US9548984B2 (en) 2012-08-07 2017-01-17 Siemens Aktiengesellschaft Authorizing a user by means of a portable communications terminal

Also Published As

Publication number Publication date
DE102006006804A1 (de) 2007-08-16

Similar Documents

Publication Publication Date Title
EP2777309B1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
AT506344B1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
DE102014101495B4 (de) Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
EP3178031A1 (de) Verfahren zum bedienen eines feldgerätes
EP2811713B1 (de) Kommunikationssystem mit Zugangskontrolle, Verfahren zur Zugangsgewährung in einem Kommunikationssystem sowie damit ausgerüstetes Luftfahrzeug und/oder Wartungssystem
EP3428830B1 (de) Id-token mit geschütztem mikrocontroller
DE102011078018A1 (de) System zum Ausführen von Fernfunktionen eines Kraftfahrzeugs
DE102006006804B4 (de) Autorisierung eines Anwenders für ein Automatisierungsgerät
EP2529189B1 (de) System und verfahren zum bereitstellen von sensordaten
DE102010010760A1 (de) Verfahren zur Vergabe eines Schlüssels an ein einem drahtlosen Sensor-Aktor-Netz neu hinzuzufügendes Teilnehmergerät
DE102015107640A1 (de) Zugangs-und Fahrberechtigungssystem mit erhöhter Sicherheit gegen Relaisangriffe auf die Transpondingschnittstelle Teil - II
EP2996299B1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
DE102015216910A1 (de) Verfahren zum Betätigen einer Zugangseinheit mittels eines mobilen elektronischen Endgeräts
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
EP3089119A1 (de) System zur zutrittsauthentifizierung an einem zutrittspunkt eines gebäudes oder eines raumes
DE102010031932A1 (de) Verfahren zur Zugangskontrolle und entsprechende Vorrichtung
DE102016201786A1 (de) Zusatzgerät zur Verwendung mit einem intelligenten Gerät sowie System und Verfahren mit einem solchen Zusatzgerät
DE102017000514B3 (de) Vorrichtungen, systeme und verfahren zum entriegeln eines schlosses eines schloss-systems
EP3530022B1 (de) Maschine zur verarbeitung von lebensmitteln und verpackungsprodukten
DE102020123756B3 (de) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
EP3657750A1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
WO2019180173A1 (de) Safe und safe-sicherheitssystem
DE102020128129A1 (de) Verfahren zur Zugangskontrolle an einem Kraftfahrzeug
DE102022106241A1 (de) Kontaktlose Identifizierung und Authentifizierung einer Person
DE102018107928A1 (de) Verfahren zur sicheren Kommunikation mit einem Feldmessgerät der Prozessmesstechnik und ein entsprechendes Feldmessgerät der Prozessmesstechnik

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition