DE102007005638A1 - Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage - Google Patents

Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage Download PDF

Info

Publication number
DE102007005638A1
DE102007005638A1 DE102007005638A DE102007005638A DE102007005638A1 DE 102007005638 A1 DE102007005638 A1 DE 102007005638A1 DE 102007005638 A DE102007005638 A DE 102007005638A DE 102007005638 A DE102007005638 A DE 102007005638A DE 102007005638 A1 DE102007005638 A1 DE 102007005638A1
Authority
DE
Germany
Prior art keywords
technical
authorization
automation component
authorization unit
automation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102007005638A
Other languages
English (en)
Other versions
DE102007005638B4 (de
Inventor
Gerhard Dr. Heinemann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102007005638.0A priority Critical patent/DE102007005638B4/de
Priority to PCT/EP2008/051246 priority patent/WO2008095866A2/de
Priority to JP2009548665A priority patent/JP2010518499A/ja
Priority to US12/525,788 priority patent/US20100031046A1/en
Publication of DE102007005638A1 publication Critical patent/DE102007005638A1/de
Application granted granted Critical
Publication of DE102007005638B4 publication Critical patent/DE102007005638B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

Bei einem erfindungsgemäßen Verfahren werden verschiedenartige Zugriffe auf eine Automatisierungskomponente (3) einer technischen Anlage autorisiert und bei Bedarf protokolliert sowie digital unterschrieben. Dazu enthält eine Autorisierungseinheit (3) wie beispielsweise eine SmartCard eine digitale Signierfunktion (37) sowie Informationen zumindest über den Benutzer (15) und die eingeräumten Zugriffsrechte. Optional ist auf der Autorisierungseinheit (3) ein Budgetkonto (39) für Dienstleistungen vorgesehen, um z. B. Softwaredienstleistungen abzurechnen.

Description

  • Die Erfindung betrifft ein Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskomponente einer technischen Anlage.
  • Moderne technische Anlagen umfassen in der Regel eine Vielzahl an so genannten intelligenten Automatisierungskomponenten, wie beispielsweise speicherprogrammierbare Steuerungen, Feldgeräte oder Antriebsregler, wobei diese Automatisierungskomponenten zumindest einen Prozessor und Speichermittel umfassen, mittels welcher durch Projektierung und Parametrierung die Abarbeitung einer gewünschten Automatisierungslösung erfolgen kann. Derartige intelligente Automatisierungskomponenten sind folglich flexibel in ihrem Einsatz und können sich ändernden Erfordernissen leicht angepasst werden entsprechend den sich ändernden Erfordernissen des Automatisierungsprozesses.
  • Derartige Arbeiten werden üblicherweise z. B. während der Inbetriebnahme durch besonders qualifiziertes Personal durchgeführt. Die dabei vorgenommenen Arbeiten, Einstellungen und Programmierungen sind sehr sensitiv, da sie für die ordnungsgemäße, sichere und effiziente Funktionsweise der gesamten technischen Anlage von großer Bedeutung sind. Des Weiteren sind Geheimhaltungsaspekte zu berücksichtigen, da beispielsweise prozesstechnische Informationen oder spezielle Rezepturen, welche durch die Projektierung, Parametrierung und Programmierung festgelegt werden, nicht jedem zugänglich sein sollen.
  • Daher sollen derartige Arbeiten nur durch entsprechend ausgebildetes und autorisiertes Personal durchgeführt werden können. Eine Autorisierung kann dabei mehrstufig sein und von einfachen Bedien- oder Justieraufgaben bis hin zu tiefen Ein griffen oder Einsichten in die Funktionsweise der Anlage reichen.
  • Vielfach wird die laufende Wartung von technischen Anlagen Drittfirmen übertragen, wobei hier der Überprüfung der Autorisierung des Wartungspersonals eine immer größere Bedeutung zukommt. Im Zeitalter der zunehmenden Vernetzung von Anlagenkomponenten mittels Bussystemen oder eines Intranets oder des Internets kommt dem Problem der Autorisierung eine immer größere Bedeutung zu.
  • Des Weiteren bestimmt sich der Wert einer technischen Anlage immer mehr durch die Funktionalität der eingesetzten Software und nicht mehr durch die eingesetzten Hardware-Komponenten, welche vielfach standardisiert und austauschbar sind.
  • Es ist daher ein Bedürfnis von Anlagenherstellern, die von ihnen entwickelten Automatisierungskomponenten durch geeignete Lizenzierungs- und Autorisierungsverfahren vor unerlaubtem Zugriff auf die entwickelte Software zu schützen.
  • Neben der Autorisierung eines Benutzers der Automatisierungskomponente ist es in vielen Fällen wünschenswert oder sogar vorgeschrieben, ein Protokoll anzufertigen, über die bei einer Inbetriebnahme- oder Wartungsmaßnahme vorgenommenen Handlungen. Dies betrifft vor allem die Lebensmittel- und die Pharmabranche. Weitere Gründe für eine derartige Protokollierung können die Abrechnung von Servicedienstleistungen, die Abwicklung von Garantiefällen und die Gewinnung von statistischen Informationen über die Zuverlässigkeit oder aber die Problemhäufung bei automatisierten Maschinen sein.
  • Um die Autorisierung eines Bedieners oder einer zu autorisierenden Service-Person zu überprüfen, sind heute meist Passwort-gesicherte Systeme im Einsatz. Dabei sind die Passwörter entweder fest in eine Steuerungssoftware kodiert oder sie können vom Anwender frei gewählt und gespeichert werden. In beiden Fällen besteht jedoch die Problematik, dass derartige Passwörter einem größeren Personenkreis ungewollt bekannt werden und somit keinen sicheren Schutz gegen nicht-autorisierten Zugriff bieten können. Insbesondere in Fällen veränderbarer Passwörter müssten diese an geeigneter Stelle dokumentiert werden, wobei die Dokumentation dieser Passwörter eine weitere Fehlerquelle zur ungewollten Preisgabe der Passwörter darstellt. Des Weiteren ist der Aufwand bezüglich der Pflege insbesondere abgestufter Zugriffsrechte dabei erheblich. Des Weiteren ist eine mittels Passwort freigegebene Automatisierungskomponente offen für den Zugang aller angeschlossenen Kommunikationspartner, obwohl diese gegebenenfalls nicht die erforderliche Qualifikation und Autorisierung besitzen.
  • Eine weitere bekannte Möglichkeit zum Schutz vor unautorisiertem Zugriff besteht in einer mechanischen Sperre, beispielsweise durch das Verschließen von Schaltschranktüren. Jedoch können moderne Anlagen oftmals aus der Ferne beispielsweise über eine Telefonleitung oder das Internet bedient und gewartet werden, wobei ein derartiger mechanischer Schutz hier unwirksam ist.
  • Im Falle der Lizenzierung einer Software gibt es heute ebenfalls eine Reihe von Lösungen, die von einer einfachen kostenlosen Zugabe der Software zur verkauften Hardware bis hin zu vergütungspflichtigen Softwarefunktionen reicht. Insbesondere bei Software besteht dabei meist die Gefahr einer unkontrollierten und unrechtmäßigen Vervielfältigung. Um diesem Problem zu begegnen, werden manchmal so genannte Lizenzierungs-Codes verwendet, welche von komplexen Lizenzierungs-Algorithmen errechnet werden. Beispielsweise kann ein Kunde die Seriennummer der Hardware angeben, auf der eine Software ablaufen soll, und erhält anschließend vom Entwickler oder Hersteller einen Lizenzschlüssel, mit dem er die Software auf dieser Hardware aktivieren kann. Jedoch sind derartige Lizenzierungsmodelle aufwändig in der Durchführung und es entstehen eine Reihe von Ausnahmesituationen, beispielsweise wenn ein defektes Hardware-Teil mit einer entsprechenden Software getauscht werden muss und der alte Lizenzierungs-Code dann nicht mehr funktioniert.
  • Eine Protokollierung von beispielsweise Parametrierungs-, Inbetriebnahme- und Wartungsarbeiten erfolgt üblicherweise in der Verantwortung des durchführenden Personals, z. B. durch Führen von entsprechenden Anlagen-Logbüchern in Papierform oder in elektronischer Form. Dabei entstehen oftmals Fehler durch unvollständige Protokollunterlagen. Manchmal findet eine Protokollierung auch automatisch durch eine Automatisierungskomponente selbst statt, jedoch geschieht dies vollkommen losgelöst von der Person, welche protokollierpflichtige Handlungen an der Anlage vornimmt. Somit kann hinterher meist nicht mit Sicherheit festgestellt werden, wer bestimmte Handlungen durchgeführt hat.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskomponente einer technischen Anlage anzugeben.
  • Für einige Teilaspekte existieren bereits Lösungen, wie beispielsweise so genannte SmartCards, welche z. B. eine Zutrittsberechtigung prüfen, ein Abheben von Bargeld am Geldautomaten ermöglichen, oder den Einsatz als Geldkarte oder Telefonkarte realisieren.
  • Diese SmartCards beinhalten einen integrierten Schaltkreis mit einem Microcontroller und einen beschreibbaren, nicht-flüchtigen Speicher. Auf dem Microcontroller können kryptographische Algorithmen ablaufen, die ein nicht-autorisiertes Lesen oder Verändern der Daten in dem nicht-flüchtigen Speicher verhindern. Daher können diese SmartCards im Gegensatz zu den früher gebräuchlichen Magnetstreifenkarten nicht einfach kopiert werden. Schreib-/Lesegeräte können über elektrische Kontakte mit den SmartCards kommunizieren oder bei entsprechender Ausstattung (RFID) auch drahtlos über geringe Distanzen von einigen Zentimetern mit den SmartCards kommunizieren. Eine derartige near field communication ist besonders komfortabel. Die Microcontroller dieser SmartCards sind meist leistungsfähig genug, um zumindest für eine begrenzte Datenmenge ein unsymmetrisches Verschlüsselungsverfahren mit einem öffentlichen und einem privaten Schlüssel berechnen zu können. Dadurch ist ein Einsatz derartiger SmartCards auch für die Verifizierung und Signatur über unsichere Datenverbindungen wie beispielsweise das Internet möglich. Da derartige SmartCards eine relativ große Menge an Informationen abspeichern können, und gegen nicht-autorisiertes Kopieren, Auslesen und Verändern der gespeicherten Informationen geschützt sind, ergibt sich deren technische Eignung im Zusammenhang mit der vorliegenden Erfindung. Insbesondere soll die Autorisierung, Lizenzierung und Protokollierung von Inbetriebnahme- und Wartungshandlungen bei Automatisierungskomponenten verbessert werden. Man benötigt nur ein einziges Medium (die Autorisierungseinheit/SmartCard) für alle diese Aufgaben, wobei ein hohes Maß an Flexibilität für zukünftige Erweiterungen gegeben ist.
  • Die Erfindung führt daher zu einem Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskomponente einer technischen Anlage, mit folgenden Schritten:
    • A) Bereitstellen einer Autorisierungseinheit, beispielsweise einer SmartCard, umfassend a) eine digitale Signierfunktion; b) Informationen über: (i) die Identität eines Benutzers der Automatisierungskomponente, (ii) diejenigen Automatisierungskomponenten der technischen Anlage, auf welche dem Benutzer ein Zugriffsrecht eingeräumt ist, (iii) Arten des eingeräumten Zugriffsrechts, (iv) ein Gültigkeitsumfang des eingeräumten Zugriffsrechts für die Automatisierungskomponenten der betreffenden technischen Anlage oder zusätzlich für solche Automatisierungskomponenten anderer techni scher Anlagen, welche den Automatisierungskomponenten der betreffenden technischen Anlage ihrer Art nach entsprechen, (v) einen technischen Kenntnisstand des Benutzers, beispielsweise über erfolgreich absolvierte technische Ausbildungen, und (vi) eine Gültigkeitsdauer des eingeräumten Zugriffsrechts;
    • B) Verbinden der Autorisierungseinheit mit der Automatisierungskomponente der technischen Anlage; und
    • C) Ausführung von technischen Handlungen auf der Automatisierungskomponente gemäß dem eingeräumten Zugriffsrecht.
  • Die Erfindung geht dabei von der Überlegung aus, dass mit den genannten Merkmalen eine flexible, zuverlässige und komfortable Autorisierung eines Zugriffs auf die Automatisierungskomponente ermöglicht ist.
  • Die genannten Informationen und Funktionen können beispielsweise über entsprechende Schreibberechtigungs-Codes sowohl vom Hersteller einer technischen Anlage bzw. Automatisierungskomponente als auch von einem Anlagenbetreiber auf die SmartCard geschrieben werden. Vorteilhaft kann eine Autorisierungseinheit dabei auch mehrere Autorisierungsschlüssel für eine einzige Person umfassen. Diese Autorisierungsschlüssel können dann logisch kombiniert werden, wenn z. B. ein Hersteller eine Person für bestimmte Arten von Inbetriebnahmehandlungen autorisiert, da diese Person entsprechende Kenntnisse besitzt. Des Weiteren kann ein Anlagenbetreiber eine Person dazu autorisieren, auf eine Anzahl an technischen Anlagen eines bestimmten Typs zuzugreifen. Diese beispielhaft genannten Autorisierungsschlüssel können auf derselben Autorisierungseinheit abgespeichert werden, und die sich ergebenden detaillierten Zugriffsrechte erschließen sich aus einer logischen Kombination der eingeräumten Einzelrechte.
  • Vorteilhaft findet das Verbinden der Autorisierungseinheit mit der Automatisierungskomponente über ein Engineeringsystem der technischen Anlage statt, welches zum Auslesen und Auswerten der Autorisierungseinheit ausgelegt ist.
  • Komplexe technische Anlagen umfassen eine Vielzahl von Automatisierungskomponenten und beinhalten meist ein Engineeringsystem, welches insbesondere zu Konfiguration und Parametrierung aller Automatisierungskomponenten der technischen Anlage ausgelegt ist. Das Engineeringsystem ist dabei beispielsweise über ein Bussystem oder ein Intranet oder Internet mit den Automatisierungskomponenten verbunden. Somit kann das Erfassen der Autorisierungseinheit an zentraler Stelle über das Engineeringsystem stattfinden, um auf beliebige Automatisierungskomponenten der technischen Anlage zuzugreifen.
  • In einer weiteren vorteilhaften Ausgestaltung der Erfindung geschieht die Autorisierung des Zugriffs auf die Automatisierungskomponente über die Autorisierungseinheit in Verbindung mit einem zusätzlichen Autorisierungs-/Lizenz-Server, wobei mindestens einige der von der Autorisierungseinheit umfassten Informationen auf dem Autorisierungs-/Lizenz-Server speicherbar und auswertbar sind, d. h., die Funktionalität der Autorisierungseinheit wird auf die eigentliche Autorisierungseinheit (SmartCard) und den zusätzlichen Autorisierungs-/Lizenz-Server aufgeteilt.
  • Insbesondere bei untereinander vernetzten Autorisierungskomponenten, die häufig internetfähig sind, ist die Autorisierung über den Autorisierungs-/Lizenz-Server vorteilhaft, welcher spezialisiert ist auf die Ausführung von Autorisierungs- und Lizenzaufgaben. Beispielsweise kann ein Anlagenbetreiber mit Hilfe des Autorisierungs-/Lizenz-Servers einzelnen Personen, die sich durch ihre jeweilige Autorisierungseinheit identifizieren, gewünschte Zugriffsrechte auf bestimmte Automatisierungskomponenten einräumen. Dies kann online geschehen, wenn die Automatisierungskomponenten sowie der Autorisierungs-/Lizenz-Server internet-mäßig vernetzt sind. Dabei kann ein Systemadministrator von einer zentralen Stelle aus sämtliche Zugriffsrechte zu jeder Zeit einrichten, sperren oder anpassen. Verloren gegangene Autorisierungseinheiten oder Vertretungsregelungen sind damit kein Problem mehr. Des Weiteren sind bei einigen, insbesondere größeren, Unternehmen die Strukturen zur Integration des genannten Autorisierungsverfahrens bereits vorhanden, beispielsweise in Form von Zugangsberechtigungs-Anlagen mittels SmartCard-Firmenausweisen. Dieselbe Autorisierungseinheit, welche eine Parametrier-, Inbetriebnahme- und Wartungshandlung autorisieren kann, ist auch für eine allgemeine Bedienaufgabe, welche einer Autorisierung unterliegt, verwendbar, wenn beispielsweise die betreffende Automatisierungskomponente ein Lesegerät für die Autorisierungseinheit aufweist. Des Weiteren kann die Autorisierungseinheit die Zutrittskontrollfunktion zu den Räumlichkeiten der technischen Anlage übernehmen.
  • Beispielsweise wird bei der Inbetriebnahme oder Wartung einer technischen Anlage die Autorisierungseinheit von dem Engineeringsystem der technischen Anlage, beispielsweise einem Notebook, das mit einer entsprechenden Schreib-/Lesevorrichtung ausgestattet ist, eingelesen. Dadurch kann zunächst der Zugriff auf eventuell auf dem Engineeringsystem bereits gespeicherten Datensätzen für die technische Anlage freigegeben werden. Sensitive Parameter- und Projektierungsdateien können vorteilhaft über eine Verschlüsselungsfunktion auf der Autorisierungseinheit verschlüsselt und entschlüsselt werden. Des Weiteren kann das Engineeringsystem die Weiterleitung von Informationen der Autorisierungseinheit an die angeschlossenen Automatisierungskomponenten übernehmen, um auch den Zugriff auf die Automatisierungskomponenten frei zu schalten. Die Zugriffsrechte können hierbei je nach Inhaber der Autorisierungseinheit abgestuft sein.
  • Einfachere, weniger komplexe Automatisierungskomponenten, wie z. B. einfache Frequenzumrichter, werden häufig ohne ein zusätzliches Engineeringsystem in Betrieb genommen. Für die Inbetriebnahme stehen dabei z. B. einfache Ziffernanzeigen und einige Tasten an dem Gerät selbst zur Verfügung. Insbesondere bei derartigen wenig komplexen Automatisierungskomponenten bietet sich die Integrierung einer Schnittstelle basierend auf der "near-field-communication" an, um aus wenigen Zentimeter Entfernung eine Verbindung mit der Autorisierungseinheit aufzunehmen. Eine derartige near-field-communication-Schnittstelle lässt sich dann auch für andere Inbetriebnahme-Abläufe sinnvoll nutzen, wie beispielsweise die Automatisierung des Austauschs von Teilnehmerpaarungen bei der Installation von Bluetooth- und WLAN-Netzwerken, die automatische Identifizierung von Bestell- und Seriennummer von Komponenten durch RFID-Tags oder das Überflüssig-Machen von Barcodes.
  • Vorteilhaft umfasst die Autorisierungseinheit weiterhin ein Budgetkonto, mittels welchem eine Vergütung von zu aktivierenden, zu entfernenden oder zu ändernden Softwarefunktionen der Automatisierungskomponente durchführbar ist.
  • Dabei können beispielsweise für die Installation lizenzpflichtiger Software oder das Freischalten von optionalen, lizenzpflichtigen Software-Funktionen auf der Autorisierungseinheit Lizenzpunkte auf dem Budgetkonto gespeichert sein, die daraufhin von der betreffenden Software-Applikation abgebucht werden. Dies entspricht dann in etwa der Funktionsweise einer Geldkarte. Die Lizenzpunkte können dabei auf verschiedene Weise auf das Budgetkonto gelangen:
    • 1. Die Autorisierungseinheit wird direkt vom Hersteller mit Lizenzpunkten geladen.
    • 2. Ein Anlagenbetreiber kauft vom Hersteller eine Anzahl an Lizenzpunkten und einen entsprechenden Zugriffs-Code für die Autorisierungseinheiten; dann kann der Anlagenbetreiber die Autorisierungseinheiten mit Hilfe von Schreib-/Lese-Geräten selbst beschreiben.
    • 3. Ein Kunde steht über das Internet mit dem Lizenz-Server des Herstellers in Verbindung; er identifiziert sich dort über seine Autorisierungseinheit und ruft vorab gekaufte Lizenzpunkte von diesem Server ab, die auf der Autorisierungseinheit gespeichert werden.
  • Bei der Aktivierung der Software beispielsweise bucht die Autorisierungskomponente dann ein entsprechendes Punktebudget vom Budgetkonto der Autorisierungseinheit ab. Umgekehrt können bei einer Deaktivierung von Software-Funktionen auch Lizenzpunkte zurück auf die Autorisierungseinheit gebucht werden, um beispielsweise einen Probebetrieb einer Software-Installation zu ermöglichen. Des Weiteren können beispielsweise beim Austausch von Automatisierungskomponenten software-bezogene Lizenzpunkte auf neue Automatisierungskomponenten übertragen werden.
  • Besonders vorteilhaft können auch Support-Dienstleistungen des Herstellers an der Automatisierungskomponente mit Hilfe des Budgetkontos der Autorisierungseinheit abgerechnet werden.
  • In einer weiteren vorteilhaften Ausgestaltung der Erfindung umfassen die technischen Handlungen, die der Bediener auf der Automatisierungskomponente ausführt, eine Parametrierung und/oder Projektierung und/oder Programmierung der Automatisierungskomponente, welche protokolliert und mit einer digitalen Signatur mittels der digitalen Signierfunktion versehen werden.
  • Dabei ist es vorteilhaft, wenn das Protokollieren und Signieren in einem Speicher der Autorisierungseinheit oder zumindest teilweise in einem externen Speicher stattfindet.
  • Der externe Speicher kann dabei die zu speichernden Logbuch-Daten aufnehmen und in der Automatisierungskomponente selbst oder im Engineeringsystem vorhanden sein.
  • Ein beispielhafter Verlauf einer Protokollierung im Rahmen der Inbetriebsetzung einer Automatisierungskomponente kann wie folgt aussehen:
    • 1. Ein Inbetriebsetzer identifiziert sich mit Hilfe seiner Autorisierungseinheit.
    • 2. Er verändert die Parametrierung bzw. Projektierung der technischen Anlage.
    • 3. Nachdem er sichergestellt hat, dass die Anlage mit den geänderten Daten ordnungsgemäß funktioniert, erteilt er mit Hilfe der digitalen Signierfunktion seiner Autorisierungseinheit seine digitale Signatur, die auf der Automatisierungskomponente zusammen mit den von ihm geänderten Parametern abgespeichert wird.
    • 4. Vorteilhaft wird auf der Automatisierungskomponente aus den aktualisierten, geänderten Parametern, einer Seriennummer der Automatisierungskomponente, einer Hardware- und Software-Versionsnummer, der digitalen Signatur des Inbetriebsetzers und dem aktuellen Tagesdatum mittels eines mathematischen Algorithmus ein so genannter GUID (Global Unique Identifier) berechnet.
    • 5. Dieser GUID wird auf der Automatisierungskomponente selbst, auf der Autorisierungseinheit und auf einem eventuell angeschlossenen Engineeringsystem abgespeichert. Auf der Automatisierungskomponente und dem Engineeringsystem wird der GUID dabei zusammen mit den aktualisierten Daten, Programmen bzw. Parametern eingeengt.
  • Anhand der GUID können die Daten, aus der diese berechnet wurde, eindeutig identifiziert werden. Jede Änderung an den zugrunde liegenden Daten führt zu einer geänderten GUID. Vorteilhaft ist auf der Automatisierungskomponente eine Liste der letzten generierten GUIDs zusammen mit dem jeweiligen Erstellungsdatum abgelegt.
  • Weiterhin kann die GUID mittels der Autorisierungseinheit oder des Engineeringsystems an einen Verwaltungsrechner des Anlagenbetreibers übertragen werden. Auf diesem Verwaltungsrechner können kann die geänderten Daten, wie beispielsweise Parameterwerte, gespeichert sein.
  • Durch einen Vergleich der GUIDs, die in der Automatisierungskomponente gespeichert sind, mit denjenigen GUIDs, welche auf dem Verwaltungsrechner abgelegt sind, kann dann jederzeit nachgewiesen werden, wann und welche Änderungen durch welchen Benutzer vorgenommen wurden.
  • Um die Sicherheit gegen eine missbräuchliche Benutzung einer personenbezogenen Autorisierungseinheit zu erhöhen, kann diese auch zusätzlich mit einer persönlichen Code-Nummer (PIN) ausgestattet werden oder mit den biometrischen Daten zur Identifizierung ihres Eigentümers.
  • Im Folgenden werden drei Ausführungsbeispiele der Erfinder näher dargestellt.
  • Es zeigen:
  • 1 ein erfindungsgemäßes Autorisierungsverfahren mittels SmartCard ohne Lizenzserver,
  • 2 ein erfindungsgemäßes Autorisierungsverfahren mittels SmartCard und Lizenzserver, und
  • 3 ein erfindungsgemäßes Autorisierungsverfahren mittels SmartCard ohne Engineeringsystem.
  • In 1 ist ein erfindungsgemäßes Autorisierungsverfahren dargestellt, wobei Daten aus einer als SmartCard ausgebildeten Autorisierungseinheit 3 von einer Schreib-/Leseeinrichtung eines Engineeringsystems 17 eingelesen und an die Automatisierungskomponente weitergeleitet werden, um die zu autorisierenden Handlungen auf dieser freizugeben. Damit die Autorisierung auch über eine unsichere Datenleitung zwischen Engineeringsystem und Automatisierungskomponente vorgenommen werden kann, finden Ver- und Entschlüsselung in diesem Anwendungsfall zwischen Autorisierungskomponente und Automatisierungskomponente statt. In diesem Anwendungsfall stellt das Engineeringsystem samt seiner Schreib-/Leseeinrichtung nur eine Durchleitefunktionalität für die verschlüsselten Daten von Autorisierungseinheit und Automatisierungskomponente dar, d. h. auch die in 1 außerhalb von 17 eingezeichneten Verbindungen zwischen 3 und 1 passieren die Einheit 17. Die Autorisierungseinheit 3 umfasst dabei personenbezogene Daten 5 eines Benutzers, welche zumindest die Identität des Benutzers bzw. Besitzers der Autorisierungseinheit erkennen lassen. Des Weiteren umfasst die Autorisierungseinheit 3 eine Liste der Zugriffsrechte 7, welche dem Benutzer auf der Autorisierungskomponente 1 oder auf weiteren Automatisierungskomponenten ähnlicher Art eingeräumt sind.
  • Weiterhin ist eine Auswahlfunktion 9 vorgesehen, mittels welcher aus den eingeräumten Zugriffsrechten die im Moment benötigten ausgewählt werden. Hierfür ist die Auswahlfunktion 9 datentechnisch mit Anlagenidentifikationsdaten 19 der Automatisierungskomponente 1 verbunden. Der Benutzer kann nun optional oder standardmäßig mittels einer Verschlüsselungseinheit 11 und seines privaten Schlüssels 13 Handlungen auf der Automatisierungskomponente 1 vornehmen, wobei er zur Entschlüsselung der Daten auf der Automatisierungskomponente 1 auch einen öffentlichen Schlüssel 15 zur Verfügung stellt.
  • Die Entschlüsselung der übermittelten Daten auf der Automatisierungskomponente 1 übernimmt eine Entschlüsselungseinheit 23. Zur Überprüfung der Autorisierung des Benutzers ist eine Verifizierungseinheit 21 vorgesehen, welche die entschlüsselten übermittelten Daten sowie die Anlagenidentifikationsdaten 19 erhält. Bei einer positiven Autorisierungsprüfung wird eine Freigabefunktion 25 der Automatisierungskomponente 1 ausgelöst und die vom Benutzer beabsichtigten Handlungen auf der Automatisierungskomponente 1 zugelassen. Dabei kann der Benutzer die Handlungen digital mittels einer digitalen Signierfunktion 37 unterschreiben und somit eindeutig und verbindlich seiner Person zuordnen. Ein von der Autorisierungseinheit 3 umfasstes Budgetkonto 39 enthält Lizenzpunkte, um gegebenenfalls gebührenpflichtige Handlungen auf der Automa tisierungskomponente 1, wie beispielsweise das Aktivieren/Freischalten einer Softwarefunktion oder Servicemaßnahme zu vergüten.
  • 2 entspricht im Wesentlichen der 1, wobei hier jedoch zusätzlich zum Engineeringsystem 17, das für das Einlesen, Schreiben und Weiterleiten der verschlüsselten Daten auf der Autorisierungseinheit 3 verantwortlich ist, ein Autorisierungs-/Lizenz-Server 27 vorhanden ist. Der Autorisierungs-/Lizenz-Server enthält eine Datenbank 29, welche die privaten 13 und öffentlichen Schlüssel 15 aller Benutzer, sowie die zugehörigen Zugriffsrechte enthält. Daher ist es in diesem Fall nicht erforderlich, dass die Zugriffsrechte direkt auf der Autorisierungskomponente selbst gespeichert sind.
  • Zur Autorisierung derartiger Handlungen ist eine Autorisierungsanbindung 33 vorgesehen, welche das Engineeringsystem, welches die Autorisierungseinheit ausliest, mit dem Autorisierungs-/Lizenzserver 27 und diesen mit der Autorisierungskomponente 1 verbindet.
  • Bei dieser Ausführungsform geschieht die Verbindung der Autorisierungseinheit 3 mit der Automatisierungskomponente 1 über das Engineeringsystem 17, welches mit einer Anzahl an Automatisierungskomponenten verbunden sein kann. Somit kann an einer zentralen Stelle die Verbindung der Autorisierungseinheit 3 mit einer Anzahl von Automatisierungskomponenten 1 realisiert werden. Der Autorisierungs-/Lizenzserver 27 ist spezialisiert auf die Überprüfung, Verwaltung, Abrechnung und Freigabe der Zugriffsrechte.
  • Schließlich zeigt 3 ein entsprechendes Verfahren, bei welchem jedoch kein Engineeringsystem und kein Autorisierungs-/Lizenzserver vorgesehen ist. Dies ist besonders vorteilhaft bei weniger komplexen Automatisierungskomponenten, wie beispielsweise einfacheren Frequenzumrichtern. Um eine Verbindung mit der Autorisierungseinheit 3 herzustellen, ist eine RFID-Schreib-/Leseeinheit vorgesehen, um über eine Distanz von bevorzugt wenigen Zentimetern eine drahtlose Verbindung zur Autorisierungseinheit 3 herzustellen (near field communication).
  • Die verschiedenen Ausführungen der Erfindung haben die folgenden Elemente alternativ oder in Kombination gemeinsam:
    • – Eine personenbezogene Autorisierungseinheit (beispielsweise eine SmartCard) wird zur Autorisierung von beispielsweise Inbetriebnahme- und Wartungshandlungen an der Automatisierungskomponente, beispielsweise einem Antriebsregler oder Frequenzumrichter verwendet.
    • – Auf der Autorisierungseinheit sind Informationen hinterlegt, die ihren Besitzer identifizieren und festlegen, auf welche Anlagen oder Komponenten er in einem bestimmten Zeitraum zugreifen kann (digitale Ausweisfunktion der Autorisierungseinheit).
    • – Alternativ können diese Informationen auf einem zentralen Autorisierungs-/Lizenzserver abgelegt werden, der online mit den Automatisierungskomponenten verbunden ist. In diesem Fall (siehe z. B. 2) dient die SmartCard zur Identifizierung gegenüber dem Lizenzserver und der Automatisierungskomponente.
    • – Es können mehrere, verschiedene Zugriffsschlüssel hinterlegt werden, die logisch kombinierbar sind, um aus den Einzelzugriffsrechten die sich daraus ergebenden Gesamtzugriffsrechte abzuleiten.
    • – Es werden insbesondere bei Antriebsreglern und Frequenzumrichtern asymmetrische Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln eingesetzt, so dass die Autorisierungs- und Verschlüsselungsverfahren auch über unsichere Netzwerke abgewickelt werden können, z. B. für Fern-Inbetriebnahme und Diagnose oder Wartung.
    • – Auf der Autorisierungseinheit ist ein Lizenzpunktekonto beispielsweise für Support-Dienstleistungen vorhanden. Von diesem Budgetkonto wird bei Zugriffen z. B. über das Intranet eine Vergütung abgebucht.
    • – Neben den Parameterwerten und/oder Projektierungsinformationen werden eine digitale Signatur des Inbetriebsetzers, eine Seriennummer der Komponente und ein Erstellungsdatum der auf der Automatisierungskomponente vorgenommenen Handlungen durch einen Algorithmus in einen Global Unique Identifier (GUID) umgerechnet, was bevorzugt auf der Automatisierungskomponente selbst geschieht. Hierdurch wird eine digitale Unterschriftsfunktion der Autorisierungseinheit realisiert. Der GUID wird mit den Parameterwerten und/oder Projektierungsinformationen sowohl auf der Automatisierungskomponente als auch auf einem gegebenenfalls vorhandenen Engineeringsystem bzw. einem zentralen Verwaltungsrechner für die Ablage der Projektinformationen abgespeichert; das kann ein zentraler Verwaltungsrechner für die Ablage der Projektinformationen sein. So ist eine praktisch lückenlose Protokollierung von Änderungen realisiert, und die Integrität der Anlagendaten kann nachgewiesen werden.

Claims (10)

  1. Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskomponente (1) einer technischen Anlage, mit folgenden Schritten: A) Bereitstellen einer Autorisierungseinheit (3), beispielsweise einer SmartCard, umfassend (a) eine digitale Signierfunktion (37); (b) Informationen über: (i) die Identität eines Benutzers (5) der Automatisierungskomponente (1), (ii) diejenigen Automatisierungskomponenten der technischen Anlage, auf welche dem Benutzer ein Zugriffsrecht eingeräumt ist, (iii) Arten des eingeräumten Zugriffsrechts, (iv) ein Gültigkeitsumfang des eingeräumten Zugriffsrechts für die Automatisierungskomponenten (1) der betreffenden technischen Anlage oder zusätzlich für solche Automatisierungskomponenten (1) anderer technischer Anlagen, welche den Automatisierungskomponenten (1) der betreffenden technischen Anlage ihrer Art nach entsprechen, (v) einen technischen Kenntnisstand des Benutzers (5), beispielsweise über erfolgreich absolvierte technische Ausbildungen, und (vi) eine Gültigkeitsdauer des eingeräumten Zugriffsrechts; B) Verbinden der Autorisierungseinheit (3) mit der Automatisierungskomponente (1) der technischen Anlage; und C) Ausführung von technischen Handlungen auf der Automatisierungskomponente (3) gemäß dem eingeräumten Zugriffsrecht.
  2. Verfahren nach Anspruch 1, wobei das Verbinden der Autorisierungseinheit (3) mit der Automatisierungskomponente (1) über ein Engineeringsystem (17) der technischen Anlage erfolgt, welches zum Auslesen, Schreiben, Auswerten und Weiterleiten von Daten der Autorisierungseinheit (3) ausgelegt ist.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Verbinden der Autorisierungseinheit (3) mit der Automatisierungskomponente (1) einen Autorisierungsserver (27) umfasst, wobei Details bezüglich mindestens eines Elements der Gruppe {die Identität des Benutzers, diejenigen Automatisierungskomponenten der technischen Anlage, auf welche dem Benutzer ein Zugriffsrecht eingeräumt ist, die Arten des eingeräumten Zugriffsrechts, der Gültigkeitsumfang des eingeräumten Zugriffsrechts, der technische Kenntnisstand des Benutzers und die Gültigkeitsdauer des eingeräumten Zugriffsrechts} auf dem Autorisierungsserver (27) speicherbar und auswertbar sind.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei die technischen Handlungen eine Parametrierung und/oder Projektierung und/oder Programmierung der Automatisierungskomponente (1) umfassen, welche protokolliert und mit einer digitalen Signatur mittels der digitalen Signierfunktion (37) versehen werden.
  5. Verfahren nach Anspruch 4, wobei das Protokollieren und Signieren in einem Speicher der Autorisierungseinheit (3) oder zumindest teilweise in einem externen Speicher (29) stattfindet.
  6. Verfahren nach einem der Ansprüche 4 oder 5, wobei ein Global Unique Identifier (GUID) basierend zumindest auf den vorgenommenen technischen Handlungen, von Identifikationsdaten der Automatisierungskomponente (1), der digitalen Signatur und eines aktuellen Zeitdatums mittels eines mathematischen Algorithmus ermittelt wird.
  7. Verfahren nach Anspruch 6, wobei der Global Unique Identifier auf der Automatisierungskomponente (1) berechnet und zusammen mit Parameter-, Programm- oder Projektierungsdaten abgespeichert wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, wobei die Autorisierungseinheit (3) weiterhin ein Budgetkonto (39) umfasst, mittels welchem eine Vergütung von zu aktivierenden, zu entfernenden oder zu ändernden Softwarefunktionen der Automatisierungskomponente (1) durchführbar ist.
  9. Verfahren nach einem der Ansprüche 1 bis 8, wobei die Autorisierungseinheit (3) weiterhin eine Verschlüsselungsfunktion (11) umfasst, mittels welcher eine verschlüsselte Datenübertragung von und zu der Autorisierungseinheit (3) ermöglicht ist.
  10. Verfahren nach Anspruch 9, wobei die Verschlüsselungsfunktion eingerichtet ist zum verschlüsselten Ablegen von Daten auf einem Engineeringsystem (17) oder einem Datenträger, so dass ein Zugriff auf die abgelegten Daten nur durch berechtigte Benutzer ermöglicht wird.
DE102007005638.0A 2007-02-05 2007-02-05 Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage Expired - Fee Related DE102007005638B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102007005638.0A DE102007005638B4 (de) 2007-02-05 2007-02-05 Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
PCT/EP2008/051246 WO2008095866A2 (de) 2007-02-05 2008-02-01 Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage
JP2009548665A JP2010518499A (ja) 2007-02-05 2008-02-01 工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法
US12/525,788 US20100031046A1 (en) 2007-02-05 2008-02-01 Method for Authorizing Access to at Least One Automation Component of a Technical System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007005638.0A DE102007005638B4 (de) 2007-02-05 2007-02-05 Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage

Publications (2)

Publication Number Publication Date
DE102007005638A1 true DE102007005638A1 (de) 2008-09-04
DE102007005638B4 DE102007005638B4 (de) 2014-10-09

Family

ID=39321529

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007005638.0A Expired - Fee Related DE102007005638B4 (de) 2007-02-05 2007-02-05 Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage

Country Status (4)

Country Link
US (1) US20100031046A1 (de)
JP (1) JP2010518499A (de)
DE (1) DE102007005638B4 (de)
WO (1) WO2008095866A2 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009005411A1 (de) * 2009-01-19 2010-07-22 Wincor Nixdorf International Gmbh Geldautomat
DE102016107045A1 (de) * 2016-04-15 2017-10-19 Endress + Hauser Gmbh + Co. Kg Verfahren und System zum sicheren Konfigurieren eines Feldgeräts der Prozessautomatisierung
WO2019214888A1 (de) * 2018-05-09 2019-11-14 Siemens Mobility GmbH Vorrichtung zur gesteuerten durchführung einer sicherheitsrelevanten handlung im schienenverkehr
DE102020108041A1 (de) 2020-03-24 2021-09-30 Lenze Se (Societas Europaea) Verfahren zur Lizensierung von Softwaremodulen einer Steuerungseinrichtung
DE102021127963A1 (de) 2021-10-27 2023-04-27 Krones Aktiengesellschaft Behälterbehandlungsanlage mit wenigstens einer Behälterbehandlungsmaschine zum Behandeln von Behältern und einem zentralen Rechtezuweisungssystem

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009037224A1 (de) 2009-08-12 2011-02-17 Repower Systems Ag Verfahren und Vorrichtung zur Zugriffsregelung auf Anlagensteuerungen von Windenergieanlagen
JP5503500B2 (ja) * 2010-11-02 2014-05-28 株式会社日立製作所 アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム
KR20180019179A (ko) * 2015-06-26 2018-02-23 미쓰비시 덴키 빌딩 테크노 서비스 가부시키 가이샤 인증 시스템
CN105610576B (zh) * 2015-12-29 2019-04-23 沈阳航空航天大学 一种基于plc和hmi的多级密码保护方法
US10333775B2 (en) * 2016-06-03 2019-06-25 Uptake Technologies, Inc. Facilitating the provisioning of a local analytics device
DE102019109655A1 (de) * 2019-04-11 2020-10-15 Schubert Additive Solutions GmbH Verfahren zur additiven Fertigung wenigstens eines Bauteils definierter Bauteileigenschaften
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1621944A2 (de) * 2004-07-29 2006-02-01 Rockwell Automation Technologies, Inc. Sicherheitssystem und Verfahren für ein industrielles Automatisierungssystem
EP1626374A1 (de) * 2004-08-14 2006-02-15 Scheidt & Bachmann Gmbh System und Verfahren zur Verwaltung von auf der Verwendung von Smart-Cards basierenden Nutzungsberechtigungen
US20060117377A1 (en) * 2004-12-01 2006-06-01 Mobilegov France, S.A.R.L. Process for securing the access to the resources of an information handling system (I.H.S.)
DE102005014050A1 (de) * 2005-03-23 2006-09-28 Endress + Hauser Process Solutions Ag Verfahren zum sicheren Bedienen eines Feldgerätes der Automatisierungstechnik

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0766853A1 (de) * 1995-04-18 1997-04-09 Koninklijke Philips Electronics N.V. Virtuelles flipper-/video-spiel und element für die benutzerschnittstelle zum gebrauch des spiels
FR2745967B1 (fr) * 1996-03-07 1998-04-17 Bull Cp8 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
US6643783B2 (en) * 1999-10-27 2003-11-04 Terence T. Flyntz Multi-level secure computer with token-based access control
US20010044781A1 (en) * 2000-05-17 2001-11-22 Photoassist, Inc. Computer implemented and/or assisted method and system for facilitating the licensing of media content
FR2811446B1 (fr) * 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US6694045B2 (en) * 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
CN1592877B (zh) * 2001-09-28 2010-05-26 高密度装置公司 用于对大容量存储设备上数据加密/解密的方法和装置
DE10201326B4 (de) * 2002-01-15 2006-09-28 Siemens Ag Rechner für ein medizintechnisches Gerät mit einer auf dem Rechner gespeicherten Service-Software, sowie medizintechnisches Gerät und Verfahren zum Betrieb eines Rechners
AU2002951755A0 (en) * 2002-10-03 2002-10-17 Banque-Tec International Pty Ltd A smartcard security system for protecting a computer system
WO2004038590A1 (en) * 2002-10-22 2004-05-06 Remedan Aps A control device for a computer and a computer comprising such a control device
DE10249801B3 (de) * 2002-10-24 2004-05-06 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
US20040167859A1 (en) * 2003-02-14 2004-08-26 Richard Mirabella Software license management system configurable for post-use payment business models
US7161465B2 (en) * 2003-04-08 2007-01-09 Richard Glee Wood Enhancing security for facilities and authorizing providers
DE10339349A1 (de) * 2003-08-25 2005-03-24 Endress + Hauser Process Solutions Ag Eingabeeinheit für die Prozessautomatisierungstechnik
GB2408129A (en) * 2003-11-14 2005-05-18 Isolve Ltd User authentication via short range communication from a portable device (eg a mobile phone)
US7861085B1 (en) * 2004-09-29 2010-12-28 Rockwell Automation Technologies, Inc. Systems and methods providing distributed management of electronic signatures in industrial automation systems

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1621944A2 (de) * 2004-07-29 2006-02-01 Rockwell Automation Technologies, Inc. Sicherheitssystem und Verfahren für ein industrielles Automatisierungssystem
EP1626374A1 (de) * 2004-08-14 2006-02-15 Scheidt & Bachmann Gmbh System und Verfahren zur Verwaltung von auf der Verwendung von Smart-Cards basierenden Nutzungsberechtigungen
US20060117377A1 (en) * 2004-12-01 2006-06-01 Mobilegov France, S.A.R.L. Process for securing the access to the resources of an information handling system (I.H.S.)
DE102005014050A1 (de) * 2005-03-23 2006-09-28 Endress + Hauser Process Solutions Ag Verfahren zum sicheren Bedienen eines Feldgerätes der Automatisierungstechnik

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009005411A1 (de) * 2009-01-19 2010-07-22 Wincor Nixdorf International Gmbh Geldautomat
DE102016107045A1 (de) * 2016-04-15 2017-10-19 Endress + Hauser Gmbh + Co. Kg Verfahren und System zum sicheren Konfigurieren eines Feldgeräts der Prozessautomatisierung
DE102016107045B4 (de) 2016-04-15 2024-05-02 Endress+Hauser SE+Co. KG Verfahren und System zum sicheren Konfigurieren eines Feldgeräts der Prozessautomatisierung
WO2019214888A1 (de) * 2018-05-09 2019-11-14 Siemens Mobility GmbH Vorrichtung zur gesteuerten durchführung einer sicherheitsrelevanten handlung im schienenverkehr
DE102020108041A1 (de) 2020-03-24 2021-09-30 Lenze Se (Societas Europaea) Verfahren zur Lizensierung von Softwaremodulen einer Steuerungseinrichtung
DE102021127963A1 (de) 2021-10-27 2023-04-27 Krones Aktiengesellschaft Behälterbehandlungsanlage mit wenigstens einer Behälterbehandlungsmaschine zum Behandeln von Behältern und einem zentralen Rechtezuweisungssystem

Also Published As

Publication number Publication date
US20100031046A1 (en) 2010-02-04
DE102007005638B4 (de) 2014-10-09
WO2008095866A3 (de) 2008-11-27
JP2010518499A (ja) 2010-05-27
WO2008095866A2 (de) 2008-08-14

Similar Documents

Publication Publication Date Title
DE102007005638B4 (de) Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
WO2018171949A1 (de) Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
EP1883867A1 (de) Verfahren zum einstellen eines elektrischen feldgerätes
DE102011081804A1 (de) Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten für ein Automatisierungsgerät einer Automatisierungsanlage
EP3103057A1 (de) Verfahren zum zugang zu einem physisch abgesicherten rack sowie computernetz-infrastruktur
DE102017106777A1 (de) Verfahren zum Betreiben eines Feldgeräts der Automatisierungstechnik und eine Bedieneinheit zum Durchführen des Verfahrens
DE10023820A1 (de) Software-Schutzmechanismus
DE112020006933T5 (de) Authentifizierungsterminal und Sicherheitssystem
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
DE102016120306A1 (de) Verfahren und System zum Aktivieren zumindest einer Bedien-/Parametrierfunktion eines Feldgerätes der Automatisierungstechnik
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP1288768A2 (de) Intelligenter Dongle
BE1030391B1 (de) Dienstleister-Kunden-Kommunikationssystem mit zentraler Datenspeicherung und -verwaltung, integriertem-synchronisiertem Zeiterfassungssystem sowie lokalen Terminals
EP3306514B1 (de) Verfahren und vorrichtung zum zertifizieren einer sicherheitskritischen funktionskette
EP3893065A1 (de) Verfahren zur bezahlbasierten ausführung einer durchzuführenden funktion eines feldgerätes, entsprechendes feldgerät und serviceeinheit
EP1927870A2 (de) Tragbarer Datenträger
EP3306507B1 (de) Komponente für eine sicherheitskritische funktionskette
EP2752729B1 (de) Revisionssystem zur Revision einer technischen Anlage
EP3306856B1 (de) Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette
EP3306542A1 (de) Sicherheitszertifikatsmanager
DE102015119606B4 (de) Modulares Hochsicherheitsschloss und Updateverfahren hierfür
EP3723339A1 (de) Sichere freigabe einer geschuetzten funktion

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee