DE102021213519A1 - Feldgerät, Feldgerätenetzwerk und Verfahren zum Gewähren eines Feldgerätedatenerhalts - Google Patents

Feldgerät, Feldgerätenetzwerk und Verfahren zum Gewähren eines Feldgerätedatenerhalts Download PDF

Info

Publication number
DE102021213519A1
DE102021213519A1 DE102021213519.6A DE102021213519A DE102021213519A1 DE 102021213519 A1 DE102021213519 A1 DE 102021213519A1 DE 102021213519 A DE102021213519 A DE 102021213519A DE 102021213519 A1 DE102021213519 A1 DE 102021213519A1
Authority
DE
Germany
Prior art keywords
field device
data
authorization
field
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021213519.6A
Other languages
English (en)
Inventor
Marcel DIETERLE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vega Grieshaber KG
Original Assignee
Vega Grieshaber KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vega Grieshaber KG filed Critical Vega Grieshaber KG
Priority to DE102021213519.6A priority Critical patent/DE102021213519A1/de
Publication of DE102021213519A1 publication Critical patent/DE102021213519A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Feldgerät (102) für ein Feldgerätesystem (100) im industriellen Umfeld. Das Feldgerät weist eine Drahtlosschnittstelle (114) eines Kurzdistanz-Kommunikationsstandards auf, wobei der Kurzdistanz-Kommunikationsstandard eine eindeutige Gerätekennung vorsieht, und eine Steuereinheit (120), die eingerichtet ist, Berechtigungsdaten von einem Systemgerät (150) zu empfangen, eine Gerätekennung eines Nutzergeräts (104) über die Drahtlosschnittstelle (114) zu empfangen, eine Berechtigung für einen Feldgerätedatenerhalt unter Verwendung der Gerätekennung und der Berechtigungsdaten zu prüfen; und eine Maßnahme entsprechend der Berechtigungsdaten zu treffen.

Description

  • Technisches Gebiet
  • Die Erfindung betrifft ein Feldgerät, z.B. einen Sensor, für ein Feldgerätesystem im industriellen Umfeld, ein Systemgerät für ein Feldgerätesystem, ein Feldgerätesystem und ein Verfahren zum berechtigten Erhalten von Feldgerätedaten durch ein Nutzergerät.
  • Stand der Technik
  • Zur Diagnose und Identifizierung von Messgeräten in einer Anlage ist es hilfreich, Gerätedaten (Gerätestatus, Fehler, Messwerte) umliegender Sensoren einsehen zu können. Hierzu können Feldgeräte in Feldgerätenetzwerken eingerichtet sein, ihre Feldgerätedaten an ein Empfangs- oder Nutzergerät, z.B. ein Anzeigegerät, ein Auswertegerät oder eine mobile Applikation eines Nutzers zu senden. Die Feldgerätedaten können hierbei verschlüsselt sein, so dass nur Empfangsgeräte, die einen Schlüssel besitzen, die Daten entschlüsseln und lesen können. Um an den Schlüssel zu gelangen, muss das Empfangsgerät zuvor eine erfolgreiche Verbindung zu dem Feldgerät aufgebaut haben. Dies erfolgt üblicherweise durch ein Einloggen mit Zugangsdaten wie Benutzername und einer PIN. Dies ist umständlich und es besteht die Möglichkeit, dass der Nutzer die PIN vergisst. Weiterhin können die Zugangsdaten in falsche Hände geraten.
  • Zusammenfassung
  • Eine Aufgabe könnte sein, ein Feldgerät bereitzustellen, das einen verbesserten Datenzugriff erlaubt.
  • Die Aufgabe wird durch die Gegenstände der unabhängigen Patentansprüche gelöst. Vorteilhafte Ausführungsformen sind Gegenstand der abhängigen Ansprüche, der folgenden Beschreibung, sowie der Figuren.
  • Die beschriebenen Ausführungsformen betreffen in ähnlicher Weise das Feldgerät für ein Feldgerätesystem im industriellen Umfeld, das Systemgerät für ein Feldgerätesystem, das Feldgerätesystem und das Verfahren zum Gewähren eines Feldgerätedatenerhalts durch ein Nutzergerät. Synergieeffekte können sich aus verschiedenen Kombinationen der Ausführungsformen ergeben, obwohl sie möglicherweise nicht im Detail beschrieben werden.
  • Ferner ist zu beachten, dass alle Ausführungsformen der vorliegenden Erfindung, die ein Verfahren betreffen, in der beschriebenen Reihenfolge der Schritte ausgeführt werden können, jedoch muss dies nicht die einzige und wesentliche Reihenfolge der Schritte des Verfahrens sein. Die hier vorgestellten Verfahren können mit einer anderen Reihenfolge der offenbarten Schritte ausgeführt werden, ohne von der jeweiligen Verfahrensausführungsform abzuweichen, sofern im Folgenden nicht ausdrücklich etwas Anderes angegeben ist.
  • Fachbegriffe werden mit der dem Fachmann bekannten Bedeutung verwendet. Wenn bestimmten Begriffen eine bestimmte Bedeutung verliehen wird, werden im Folgenden Definitionen von Begriffen gegeben, in deren Zusammenhang die Begriffe verwendet werden
  • Gemäß einem ersten Aspekt wird ein Feldgerät für ein Feldgerätesystem im industriellen Umfeld bereitgestellt. Das Feldgerät weist eine Drahtlosschnittstelle eines Kurzdistanz-Kommunikationsstandards und eine Steuereinheit auf, wobei der Kurzdistanz-Kommunikationsstandard eine eindeutige Gerätekennung vorsieht, und die Steuereinheit eingerichtet ist, Berechtigungsdaten von einem Systemgerät zu empfangen, eine Gerätekennung eines Nutzergeräts über die Drahtlosschnittstelle zu empfangen, eine Berechtigung für einen Feldgerätedatenerhalt unter Verwendung der Gerätekennung und der Berechtigungsdaten zu prüfen und eine Maßnahme entsprechend der Berechtigungsdaten zu treffen.
  • Solch eine Maßnahme könnte typischerweise sein, dem Nutzergerät ein Erhalten von Feldgerätedaten bzw. den Zugriff auf Feldgerätedaten, die das Feldgerät über die Drahtlosschnittstelle an das Nutzergerät sendet, zu gewähren oder nicht zu gewähren. Diese und weitere Maßnahmen werden in Ausführungsformen vorgestellt.
  • Das Feldgerät ist beispielsweise ein Sensor der Automation bzw. Automatisierung wie z.B. der Fabrik- oder Prozessautomatisierung im industriellen Umfeld. Eine Prozessautomatisierung im industriellen Umfeld kann als Teilgebiet der Technik verstanden werden, welche alle Maßnahmen zum Betrieb von Maschinen und Anlagen ohne Mitwirkung des Menschen beinhaltet. Ein Ziel der Prozessautomatisierung ist es, das Zusammenspiel einzelner Komponenten einer Werksanlage in den Bereichen Chemie, Lebensmittel, Pharma, Erdöl, Papier, Zement, Schifffahrt oder Bergbau zu automatisieren. Hierzu können eine Vielzahl an Sensoren eingesetzt werden, welche insbesondere an die spezifischen Anforderungen der Prozessindustrie, wie bspw. mechanische Stabilität, Unempfindlichkeit gegenüber Verschmutzung, extremen Temperaturen und extremen Drücken, angepasst sind. Messwerte dieser Sensoren werden üblicherweise an eine Leitwarte übermittelt, in welcher Prozessparameter wie Füllstand, Grenzstand, Durchfluss, Druck oder Dichte überwacht und Einstellungen für die gesamte Werksanlage manuell oder automatisiert verändert werden können.
  • Ein Teilgebiet der Prozessautomatisierung im industriellen Umfeld betrifft die Logistikautomation. Mit Hilfe von Distanz- und Winkelsensoren werden im Bereich der Logistikautomation Abläufe innerhalb eines Gebäudes oder innerhalb einer einzelnen Logistikanlage automatisiert. Typische Anwendungen finden z.B. Systeme zur Logistikautomation im Bereich der Gepäck- und Frachtabfertigung an Flughäfen, im Bereich der Verkehrsüberwachung (Mautsysteme), im Handel, der Paketdistribution oder aber auch im Bereich der Gebäudesicherung (Zutrittskontrolle). Gemein ist den zuvor aufgezählten Beispielen, dass eine Präsenzerkennung in Kombination mit einer genauen Vermessung der Größe und der Lage eines Objektes von der jeweiligen Anwendungsseite gefordert wird. Hierfür können Sensoren auf Basis optischer Messverfahren mittels Laser, LED, 2D-Kameras oder 3D-Kameras, die nach dem Laufzeitprinzip (time of flight, ToF) Abstände erfassen, verwendet werden.
  • Ein weiteres Teilgebiet der Prozessautomatisierung im industriellen Umfeld betrifft die Fabrik-/Fertigungsautomation. Anwendungsfälle hierzu finden sich in den unterschiedlichsten Branchen wie Automobilherstellung, Nahrungsmittelherstellung, Pharmaindustrie oder allgemein im Bereich der Verpackung. Ziel der Fabrikautomation ist, die Herstellung von Gütern durch Maschinen, Fertigungslinien und/oder Roboter zu automatisieren, d. h. ohne Mitwirkung des Menschen ablaufen zu lassen. Die hierbei verwendeten Sensoren und spezifischen Anforderungen im Hinblick auf die Messgenauigkeit bei der Erfassung der Lage und Größe eines Objektes sind mit denen der im vorigen Beispiel der Logistikautomation vergleichbar.
  • Das Feldgerät ist beispielsweise ein Sensor, ein Aktuator oder ein sonstiges datengenerierendes Gerät in einem Feldgerätesystem, z.B. einem Feldgerätenetzwerk oder einem Teil eines Feldgerätenetzwerks.
  • Der Begriff „Feldgerätedatenerhalt“ bzw. „Erhalten von Feldgerätedaten“ wird hierin zur Unterscheidung von einem Feldgerätedatenempfang verwendet, da auch der unten beschriebene Fall möglich ist, dass das Nutzergerät zwar Feldgerätedaten empfangen kann, diese aber kodiert oder verschlüsselt sein können und das Nutzergerät diese nur dekodieren bzw. entschlüsseln kann, wenn es z.B. im Besitz eines entsprechenden Dekodierers bzw. Schlüssels ist. Unter Feldgerätedatenerhalt ist somit hierin gemeint, dass das Nutzergerät diese Daten nicht nur empfangen kann sondern auch dekodieren oder entschlüsseln kann, wenn diese kodiert oder verschlüsselt übertragen wurden. Der Begriff „Zugriff“ oder „Zugreifen auf Feldgerätedaten“ wird ebenfalls im Sinne dieser Definition von „Feldgerätedatenerhalt“ bzw. „Erhalten von Feldgerätedaten“ verwendet.
  • Die Berechtigungsdaten können beispielsweise eine Gerätekennung bzw. ID des Nutzergeräts, einen Berechtigungszeitraum, Zugangsdaten zu dem Feldgerät, einen Schlüssel zum Entschlüsseln verschlüsselter Feldgerätedaten, einen Nutzergerätstatus, einen Berechtigungslevel, so dass das Nutzergerät nur bestimmte Daten erhalten darf, und weitere Daten enthalten.
  • Der Kurzdistanz-Kommunikationsstandard ist vorzugsweise ein drahtlos-Standard, wie beispielsweise ein Bluetooth-Standard, und die Gerätekennung entsprechend eine Bluetooth-ID. Der Bluetooth-Standard eignet sich sowohl für die Datenübertragung als auch für die Übertragung einer Gerätekennung. Weiterhin erlaubt er auch eine Datenübertragung Entfernung in der Regel bis zu einer Größenordnung von 100 m, so dass von einem Standort des Nutzergeräts aus dieses sich einerseits mit mehreren Feldgeräten verbinden kann oder, im Falle von Bluetooth Low Energy (BLE), Feldgeräte, die keine externe Stromversorgung aufweisen, nur wenig Energie für die Datenübertragung aufbringen müssen. Die Datenübertragung erfolgt im sogenannten Werbezustand (Advertising State), in welchem ein Gerät Pakete mit Nutzdaten aussenden kann („broadcast“, unidirektional), die andere Geräte empfangen und verarbeiten können. Das Advertising dient weiterhin zum Erkennen anderer Bluetooth-Geräte („discovery“). Alternativ ist ein Verbindungszustand mit bidirektionaler Datenübertragung möglich. Es können aber auch andere Kurzdistanz-Kommunikationsstandards Anwendung finden, die zumindest eine Gerätekennung aufweisen.
  • Die Berechtigungsdaten werden von einem Systemgerät erhalten. Das Systemgerät ist in das Feldgerätenetzwerk eingebunden oder zumindest mit diesem verbunden. Beispielsweise verwaltet das Systemgerät zentral für eine Vielzahl von Nutzergeräten Berechtigungsdaten oder Berechtigungsinformationen. Diese kann es beispielsweise an die jeweiligen Feldgeräte senden. Das Systemgerät kann als Zwischensystem in dem Feldgerätenetzwerk betrachtet werden.
  • Gemäß einer Ausführungsform enthalten die Berechtigungsdaten Klassifizierungsinformationen der Berechtigung und die Steuereinheit ist weiterhin eingerichtet, dem Nutzergerät beim Prüfen der Berechtigungsdaten eine Berechtigungsklasse zuzuweisen.
  • Das heißt, dass Berechtigungsdaten auch Informationen enthalten können, die ein Gerät mit der Gerätekennung in „bekannt“, nicht bekannt oder „gesperrt“ klassifizieren bzw. durch die das Gerät in eine solche Klassifizierung eingestuft werden kann. Weitere Klassifizierungen sind möglich. Beispielsweise wird die Übereinstimmung mit einer Kennung in einer Blacklist oder „Negativliste“ festgestellt, oder es wird festgestellt, dass die Kennung weder in der Whitelist noch in der Blacklist gespeichert ist. In diesen Fällen können, wie unten beschrieben, unterschiedliche weitere Maßnahmen ergriffen werden. Das nichtberechtigte Gerät kann identifiziert werden, und es kann z.B. ein Gefährdungsgrad festgestellt werden. Aber auch im positiven Fall kann eine Kennung mit unterschiedlichen Berechtigungen verknüpft sein. Beispielsweise kann eine Frequenz, wie häufig ein Nutzergerät einen Datensatz erhält, eine zeitliche Begrenzung für den Zugriff, oder auf welche Art von Daten das Nutzergerät einen Zugriff erhält, wie z.B. Messdaten und/oder Statusdaten des Feldgeräts, mit der Gerätekennung verbunden sein.
  • Gemäß einer Ausführungsform ist die Steuereinheit eingerichtet, eine Berechtigungsanfrage mit der Gerätekennung an das Systemgerät zu senden, und von dem Systemgerät als Antwort Berechtigungsdaten zu empfangen.
  • Die Prüfung der Berechtigung seitens des Feldgeräts erfolgt somit, indem es eine Anfrage an das Systemgerät sendet. Seitens des Systemgeräts werden zu diesem Nutzergerät vorhandene Informationen bzw. Daten als Antwort in einer Antwortnachricht an das Feldgerät zurückgesendet. Liegen keine Informationen bzw. Daten vor, wird ebenfalls eine Antwortnachricht generiert, mit der das Feldgerät entsprechend informiert wird. Das Feldgerät kann die Informationen bzw. Daten direkt nutzen und/oder in seinem internen Speicher speichern. Es sei angemerkt, dass hier unter „Information“ der interpretierbare Inhalt der Daten verstanden wird. Informationen können gleich den Daten sein oder aus den Daten abgeleitet werden. Im Falle einer Speicherung können sie als gleiche Daten oder als neue, geänderte Daten abgespeichert werden.
  • Wie nachfolgend beschrieben, kann das Erhalten von Feldgerätedaten durch ein Einloggen in das Feldgerät und Herstellen einer direkten Verbindung und/oder z.B. durch einen Empfang von Broadcast-Daten, die z.B. frei zugänglich aber verschlüsselt sein können, erreicht werden. In jedem der Fälle sendet das Feldgerät seine Daten entweder direkt oder als Broadcast an das Nutzergerät. Wird das anfragende Nutzergerät über das Zugriffsschutzsystem, also dem Systemgerät und/oder dem Feldgerät erkannt und zugelassen, so kann ein automatischer Zugang zum Feldgerät erfolgen, insbesondere auch ohne Eingabe eines PIN-Codes.
  • Gemäß einer Ausführungsform ist die Steuereinheit eingerichtet, dem Nutzergerät zum Erhalten der Feldgerätedaten einen Zugang zum Feldgerät zu gewähren, wobei die Steuereinheit den Zugang nur gewährt, wenn die Steuereinheit eine Berechtigung festgestellt hat.
  • Ein Nutzergerät kann über die Drahtlosschnittstelle des Kurzdistanz-Kommunikationsstandards Feldgeräte finden und versuchen, sich mit dem Feldgerät zu verbinden und die vom Feldgerät gesendeten Daten zu empfangen. Hierzu senden das Feldgerät und das Nutzergerät Daten oder Nachrichten, z.B. beim sog. Werben oder „Advertising“, so dass beide Geräte Ihre Präsenz bekanntgeben. Das Nutzergerät kann nun dem Feldgerät beispielsweise durch eine Anfrage, z.B. eine Anfragenachricht, bekannt geben, dass es sich mit diesem verbinden möchte. Die Anfrage enthält eine ID des Nutzergerätes. Beispielsweise ist der Zweck einer solchen Verbindung, dass das Nutzergerät auf die Daten im Nutzergerät Zugriff erhält, indem es die Daten anfordert, so dass das Feldgerät die Daten während der Verbindung sendet, oder um in den Besitz eines Schlüssels zu gelangen, den das Feldgerät dem Nutzergerät senden soll. Das Feldgerät empfängt die Anfrage mit der ID und überprüft nun anhand der ID, ob das Nutzergerät im Netzwerk bekannt ist bzw. berechtigt ist. Falls ja, wird die Verbindung zugelassen und/oder der Schlüssel gesendet.
  • Gemäß einer Ausführungsform ist die Steuereinheit eingerichtet, die Feldgerätedaten zu verschlüsseln und als Broadcast auszusenden, und einen Schlüssel an das Nutzergerät zu senden, wobei das Feldgerät den Schlüssel nur dann an das Nutzergerät sendet, wenn die Steuereinheit eine Berechtigung festgestellt hat.
  • Die Feldgerätedaten können beispielsweise als Broadcast-Daten verschlüsselt übertragen werden. Verschlüsselte Feldgerätedaten (Gerätestatus/Messwert) werden z.B. in öffentlichen Bluetooth Advertising-Meldungen gesendet und können nur von Geräten mit gültigem Schlüssel entschlüsselt und gelesen werden. Das Gewähren des Feldgerätedatenerhalts kann durch ein Verbinden des Nutzergeräts mit dem Feldgerät durch einen Zugriff auf Feldgerätedaten, die als Broadcast gesendet wurden, erfolgen. Dem Fachmann ist bekannt, dass „Broadcast“ das unidirektionale Aussenden von Daten an mehrere Nutzer ist, wobei die Nutzer bzw. Nutzergeräte nicht notwendigerweise sich mit dem sendenden Gerät verbinden müssen. Der Schlüssel kann beispielsweise dann vom Feldgerät an das Nutzergerät übertragen werden, wenn sich das Nutzergerät nach erfolgreicher Prüfung der Berechtigung mit dem Feldgerät verbunden hat.
  • Alternativ ist das Nutzergerät bereits im Besitz eines Schlüssels. Beispielsweise sendet das Systemgerät einen Schlüssel an das Nutzergerät, wie weiter unten ausgeführt wird. In diesem Fall wird der Schlüssel nicht mehr vom Feldgerät benötigt.
  • In einem Ausführungsbeispiel weist das Feldgerät weiterhin einen internen Speicher auf, in welchem Berechtigungsdaten von Nutzergeräten gespeichert sind. In einem einfachen Fall sind dies Gerätekennungen berechtigter Gerätekennungen. Es können aber noch weitere Informationen gespeichert werden. Die Speicherung kann zum Beispiel gemäß einer sog. Blacklist und/oder Whitelist erfolgen, also einer Liste bekannter, berechtigter und/oder bekannter unberechtigter Nutzergeräte, wobei Gerätekennungen in der Blacklist zu einer höheren Alarmstufe als unbekannte Gerätekennungen von Nutzergeräten führen kann. Die Alarmstufen werden weiter unten beschrieben.
  • Beispielsweise kann das Feldgerät, bzw. die Steuereinheit des Feldgeräts, in regelmäßigen Abständen (asynchron) oder bei Bedarf, wie z.B. bei einem Erkennen (Advertising) eines Nutzergeräts die Berechtigungsdaten vom Systemgerät abfragen und in dem Speicher abspeichern. Somit bleibt die Berechtigungsinformation im Feldgerät für zukünftige Verbindungen erhalten. Das Feldgerät kann hierbei entweder die Berechtigungsdaten nur für die Nutzergeräte, die sich mit diesem Feldgerät verbinden wollen, oder für alle dem Systemgerät bekannten Nutzergeräte speichern. Alternativ oder zusätzlich kann das Feldgerät die Berechtigungsdaten eines oder aller berechtigten Nutzergeräte (synchron) immer dann z.B. als Push-Nachricht empfangen, wenn sich ein Berechtigungseintrag im Systemgerät ändert. In einer weiteren Alternative empfängt das Feldgerät ein Triggersignal vom Systemgerät, welches anzeigt, dass ein Update im Systemgerät stattgefunden hat.
  • Alternativ kann das Feldgerät, bzw. die Steuereinheit des Feldgeräts, die Berechtigungsdaten nur für die abgefragte Gerätekennung erhalten. Eine Speicherung von Daten, abgesehen von einer temporären Datenpufferung, ist in diesem Fall nicht notwendig. Die Berechtigungsdaten enthalten im einfachsten Fall ein Flag mit der Bedeutung „berechtigt“ oder „nicht berechtigt“. Darüber hinaus können die Berechtigungsdaten auch weitere, wie oben beschriebene Informationen, wie z.B. Berechtigungsdauer etc. für die spezielle Anfrage beinhalten.
  • Gemäß einer Ausführungsform ist die Steuereinheit eingerichtet, bei Feststellen, dass das Nutzergerät für einen Feldgerätedatenerhalt berechtigt ist, eine PIN an das Nutzergerät zu senden.
  • Das Feldgerät, bzw. die Steuereinheit des Feldgeräts, kann die PIN vom Systemgerät, das beispielsweise nicht nur Berechtigungen, sondern auch Zugangsdaten zum Feldgerät oder zu den Feldgerätedaten verwalten kann, wie beispielsweise Schlüssel, PINs, etc. empfangen. Das Feldgerät kann gemäß dieser Ausführungsform zum Beispiel die Nutzergerätekennung als Zugangsanfrage an das Systemgerät weiterleiten und die Antwort oder einen Teil der Antwort vom Systemgerät an das Nutzergerät weiterleiten. Beispielsweise kann die Antwort die PIN sein oder zumindest enthalten, und das Senden der PIN in der Systemgerät-Antwort kann die Berechtigung darstellen. Das Nutzergerät kann die PIN dann entweder in einfacher Weise an das Feldgerät unter Verwendung des Protokolls zurücksenden, so dass sich das Nutzergerät unter Verwendung des Protokolls des Kurzdistanz-Standards, das beispielsweise eine Übertragung der PIN erfordert, in das Feldgerät einloggen kann. Die PIN könnte in weiteren Ausführungsformen auch auf dem Display des Feldgerätes angezeigt werden oder das Feldgerät könnte die PIN auch in Form von Leuchtsignalen (Farbcode oder Morsecode) anzeigen. Somit kann sichergestellt werden, dass der anfragende Nutzer sich in der unmittelbaren Nähe des Feldgerätes befindet. Für die Darstellung über Farb- oder Morsecodes genügt ein einfacher Leuchtring, ein Display wird hier nicht zwingend benötigt.
  • Gemäß einer Ausführungsform ist die Steuereinheit eingerichtet, bei Feststellen, dass das Nutzergerät nicht für einen Feldgerätedatenerhalt berechtigt ist, einen Alarm entsprechend einer Alarmkategorie auszulösen.
  • Stellt das Feldgerät bzw. die Steuereinheit des Feldgeräts fest, dass sich nicht autorisierte Bluetooth-Endgeräte in seinem Umfeld befinden, können unterschiedliche Aktionen wie Login-Sperren, Warnmeldungen bis hin zu Produktions- oder Anlagenstopps ausgelöst werden. Hierbei können unterschiedliche Alarmierungsstufen bzw. Alarmkategorien ausgeführt werden, wie z.B. eine Login-Sperre für das unbekannte Gerät, ein Logging des erkannten Gerätes mit Geräte-ID, Uhrzeit etc., oder eine Warnung an Anlagenbetreiber, z.B. über System, SMS oder Mail. Die Alarmkategorien können jeweils einer Berechtigungsklasse entsprechen.
  • Das Feldgerät kann zumindest manche Aktionen der Alarmkategorien selbst durchführen, wie beispielsweise die Login-Sperre oder das Logging und/oder durch das Senden eines Signals oder einer Nachricht in das Feldgerätenetzwerk, z.B. das Systemgerät, einen speziellen Server oder einen dafür bestimmten Rechner oder Netzwerkknoten dazu veranlassen.
  • Somit kann die Sicherheit des Systems erhöht werden und eine Dokumentation der Aktivitäten bezüglich Nutzergeräten erfolgen. Gerade in sehr sensiblen Anlagen, in denen keine Strahlungsgeräte erlaubt sind, oder in denen ein erhöhtes Risiko von Betriebsspionage besteht, kann dies zum Schutz der Anlage und Betriebsgeheimnissen eingesetzt werden.
  • Zusammengefasst kann somit, wenn durch ein Feldgerät ein neues/unbekanntes Gerät über ein Advertising (das heißt z.B., dass das Gerät lediglich in Bluetooth-Reichweite ist) oder ein Verbindungsversuch erkannt wird, ein Zugriff auf die Daten gewährt werden, verweigert werden und / oder ein Alarm gesendet werden.
  • Gemäß einem weiteren Aspekt wird ein Systemgerät für ein Feldgerätesystem bereitgestellt. Das Systemgerät weist eine Nutzergerätverwaltungseinheit und eine Systemschnittstelle auf. Die Nutzergerätverwaltungseinheit weist einen Speicher auf und ist eingerichtet, für Nutzergeräte, die berechtigt sind, sich mit einem Feldgerät in dem Feldgerätesystem zu verbinden, jeweils Berechtigungsdaten zu speichern, wobei die Berechtigungsdaten für jedes Nutzergerät mit einer eindeutigen Gerätekennung des Nutzergeräts verknüpft sind. Die eindeutige Gerätekennung ist eine Gerätekennung gemäß einem Kurzdistanz-Kommunikationsstandard. Die Nutzergerätverwaltungseinheit ist weiterhin eingerichtet, Berechtigungsdaten über die Systemschnittstelle an eines oder mehrere der Feldgeräte im Feldgerätesystem zu senden.
  • Das Systemgerät kann ein Netzwerkknoten z.B. in einem cloudbasierten Netz oder einem Blockchain-System sein, ein Server, ein SPS, etc. Es kann auch aus unterschiedlicher Hardware an unterschiedlichen Orten bestehen. Beispielsweise kann es einen Netzwerkknoten in der Cloud sein, auf welchem eine Applikation oder ein Dienst ausgeführt wird und wobei der Netzwerkknoten beispielsweise auf eine Datenbank an einem anderen Standort zugreift.
  • Die Berechtigungsdaten können z.B. die Gerätekennung enthalten, so dass das Feldgerät die Gerätekennung eines berechtigten Nutzergeräts erhält. Das Systemgerät kann auch die Gerätekennungen aller berechtigten Nutzergeräte an das Feldgerät bzw. an alle mit dem Systemgerät in Verbindung stehenden Feldgeräte senden. Berechtigungsdaten können weitere Daten wie einen Berechtigungszeitraum, Zugangsdaten zu dem Feldgerät, einen Schlüssel zum Entschlüsseln verschlüsselter Feldgerätedaten, einen Nutzergerätstatus, ein Berechtigungslevel, das definiert welche Daten das Nutzergerät erhalten darf, etc., enthalten.
  • Die Berechtigungsinformationen können als jeweilige Datensätze für Nutzergeräte betrachtet werden, die z.B. als Tabelle oder Matrix oder in einer Datenbank zentral für mehrere oder alle Feldgeräte in dem Netzwerk abgespeichert sind. Das heißt, in dem Netzwerk könnten auch mehrere solcher Systemgeräte unabhängig voneinander vorhanden sein, wobei unter „System“ hierein zumindest eines dieser Systemgeräte und die von diesem Systemgerät verwalteten Feldgeräte verstanden wird. Weiterhin kann das System mehrere verteilte Systemgeräte aufweisen, wobei die Systemgeräte zusammengenommen die Feldgeräte verwalten. Insbesondere können die Systemgeräte eines Systems jeweils identische Berechtigungsdatensätze für ein oder mehrere Feldgeräte aufweisen. Beispielsweise sind die Berechtigungsdatensätze in einer Blockchain gespeichert. Das System kann somit beispielsweise ein lokales System, ein cloudbasiertes System oder verteiltes System wie z.B. mit Blockchain-Technologie implementiertes System sein.
  • Die Berechtigungsinformationen können auch derart angelegt sein, dass sie z.B. selektiv bezüglich des Zugangs zu den Feldgeräten bzw. den Daten der Feldgeräte sind. Das heißt, dass ein Nutzergerät je nach Feldgerät unterschiedliche Berechtigungen haben kann.
  • Die Nutzergerätverwaltungseinheit kann aus den Berechtigungsinformationen Berechtigungsdaten generieren.
  • Das Systemgerät kann ein Zwischengerät sein, das die Nutzergerätdaten beispielsweise von einem zentralen Server erhält und lediglich oder speziell eine Nutzergerätverwaltungseinheit, für die die hier beschriebenen Funktionen implementiert sind.
  • Gemäß einer Ausführungsform ist die Nutzergerätverwaltungseinheit weiterhin eingerichtet, die Gerätekennung des Nutzergeräts von dem Feldgerät in einer Anfragenachricht zu empfangen, die Gerätekennung mit den gespeicherten Gerätekennungen zu vergleichen, und als Antwort Berechtigungsdaten an das Feldgerät zu senden, wobei die Berechtigungsdaten Klassifizierungsinformationen der Berechtigung enthalten.
  • Zu den jeweiligen gespeicherten Gerätekennungen können Klassifizierungsinformationen gespeichert sein, insbesondere auch für gesperrte Geräte. Es wird also von der Nutzergerätverwaltungseinheit nicht nur geprüft, ob ein Gerät berechtigt ist, sondern, insbesondere auch, ob ein Gerät nicht berechtigt oder sogar ausdrücklich gesperrt ist. Beispielsweise wird die Übereinstimmung mit einer Kennung in einer Blacklist oder „Negativliste“ festgestellt, oder es wird festgestellt, dass die Kennung weder in der Whitelist noch in der Blacklist gespeichert ist. In diesen Fällen können, wie unten beschrieben, bezüglich des nichtberechtigten Nutzergeräts unterschiedliche, weitere Maßnahmen wie Verweigerung des Zugriffs oder Ausgeben eines Alarms ergriffen werden. Da die Nutzergerätverwaltungseinheit zentral für das gesamte Netzwerk oder für ein Teil des Netzwerks zuständig ist, kann sie z.B. Alarme und Nachrichten an andere Feldgeräte senden.
  • Die Antwortnachricht enthält ein Ergebnis der Prüfung. Die Antwortnachricht kann z.B. ein Flag beinhalten, zur Indikation, dass das Nutzergerät eine Zugangsberechtigung zu dem Feldgerät bzw. den Feldgerätedaten hat und/oder weitere Informationen wie zeitliche Zugangsbeschränkungen etc. wie bereits ausgeführt.
  • Gemäß einer Ausführungsform ist die Nutzergerätverwaltungseinheit weiterhin eingerichtet, an die im Systemgerät gespeicherten Nutzergeräte einen Schlüssel zu senden.
  • Das heißt aus Systemsicht, dass das Feldgerät und/oder das Systemgerät den Schlüssel an das Nutzergerät senden kann. Über das Systemgerät zur Zugangsverwaltung können diese Schlüssel an bekannte und freigegebene Geräte z.B. per SMS oder über andere bekannte Kommunikationsstandards und Kommunikationswege übertragen werden. Bekannte Nutzergeräte sind so zu jeder Zeit in der Lage, die verschlüsselten Feldgerätedaten zu lesen. Eine zeitliche Einschränkung könnte z.B. dadurch erreicht werden, dass der Schlüssel periodisch geändert wird und der jeweils neue Schlüssel nur an die für die entsprechende Periode berechtigten Nutzergeräte gesendet werden.
  • In einem Beispiel ist die Nutzergerätverwaltungseinheit weiterhin eingerichtet, eine Authentifizierungs-PIN an ein Nutzergerät zu senden, eine Authentifizierungs-PIN als Antwort von dem Systemgerät zu empfangen, und den Schlüssel nur bei Übereinstimmung der gesendeten Authentifizierungs-PIN mit der empfangenen Authentifizierungs-PIN an das Nutzergerät zu senden.
  • Hierbei wird der Fall betrachtet, dass sich das Nutzergerät in das Feldgerät einloggen muss, um die Feldgerätedaten zu erhalten, und hierfür die PIN mitgeteilt bekommt, die zum Einloggen notwendig ist. Auch die PIN kann z.B. per SMS oder über andere bekannte Kommunikationsstandards übertragen werden. Die PIN kann eine temporäre Gültigkeit haben, so dass die Möglichkeit besteht, dass das Feldgerät das Nutzergerät nach einer abgelaufenen Zeitdauer ausloggt und ein erneutes Einloggen nicht möglich ist.
  • Die PIN könnte zum Beispiel auf einem Display des Nutzergerätes angezeigt werden, so dass der Nutzer diese für einen Verbindungsaufbau in eine Zugriffsapplikation eingeben könnte. Alternativ wie oben beschrieben auch per Leuchtsignal (Farb- oder Morsecodes) über Leuchtring oder andere Leuchtmittel (z.B. LED). Es wäre aber auch möglich, dass die Applikation die empfangene PIN automatisch für den Verbindungsaufbau verwendet. Somit könnte, z.B., wenn das Feldgerät die PIN für die Verbindung zum Nutzergerät benötigt, eine händische Eingabe von PIN-Codes für den Verbindungsaufbau entfallen. Somit können alle Geräte, welche einen Zugang zu Feldgeräten erhalten sollen, zentral verwaltet werden und eine Weitergabe, Diebstahl oder ein Vergessen von PIN-Codes hätten keinen Einfluss mehr auf den Zugang zu Feldgeräten.
  • Gemäß einer Ausführungsform ist die Nutzergerätverwaltungseinheit weiterhin eingerichtet, eine Authentifizierungs-PIN an ein Nutzergerät zu senden, eine Authentifizierungs-PIN als Antwort von dem Nutzergerät zu empfangen, und den Schlüssel nur bei Übereinstimmung der gesendeten Authentifizierungs-PIN mit der empfangenen Authentifizierungs-PIN an das Nutzergerät zu senden.
  • Somit besteht durch das hier vorgestellte Systemgerät mit zentraler Feldgeräteverwaltung die Möglichkeit, eine zwei-Faktor-Authentifizierung als zusätzliche Authentifizierungsmaßnahme durchzuführen. Die Verbindung könnte zusätzlich über einen zweiten Faktor, z.B. einem Code auf dem Display des Gerätes, welcher bei der Verbindung angefordert wird, geschützt sein. Die PIN für diese Option wird hierin als Authentifizierungs-PIN bezeichnet, da sich durch die Übertragung der Authentifizierungs-PIN z.B. per SMS an eine Telefonnummer des Nutzergeräts und Bestätigung durch die rückgesendete PIN das Nutzergerät bzw. der Nutzer authentifiziert wird. Die PIN zum Einloggen und die Authentifizierungs-PIN können auch identisch sein. Wird die PIN durch eine sichere Applikation automatisch zum Einloggen verwendet, ist sichergestellt, dass nur das Nutzergerät selbst sich einloggen kann, und ein Weitergeben der PIN von dem Nutzergerät an ein weiteres Nutzergerät mit manipulierter Gerätekennung nicht zu einem erfolgreichen Einloggen des weiteren Nutzergeräts führen würde.
  • Gemäß einer Ausführungsform ist die Nutzergerätverwaltungseinheit weiterhin eingerichtet, bei Feststellen, dass das Nutzergerät nicht für einen Feldgerätedatenerhalt berechtigt ist, einen Alarm entsprechend einer Alarmkategorie auszulösen.
  • Entsprechend dem Feldgerät kann auch das Systemgerät, bzw. die Nutzergerätverwaltungseinheit des Systemgeräts einen Alarm auslösen.
  • Das heißt, wenn sich nicht autorisierte Bluetooth-Endgeräte im Umfeld eines Feldgerätes befinden, so kann ein Feldgerät diese erkennen, indem die Geräte-ID aus dessen Advertising-Daten an das Autorisierungssystem übermittelt und mit den bekannten Geräten abgeglichen wird. Sobald ein nicht autorisiertes Gerät erkannt wurde, können unterschiedliche Aktionen wie bereits beschriebene Login-Sperren, Warnmeldungen bis hin zu Produktions- oder Anlagenstopps ausgelöst werden.
  • Diese Ausführungsform stellt eine wichtige Ergänzung zur Sicherheit und Dokumentation dar. Gerade in sehr sensiblen Anlagen wo keine Strahlungsgeräte erlaubt sind oder ein erhöhtes Risiko von Betriebsspionage besteht, kann dies zum Schutz der Anlage und Betriebsgeheimnissen eingesetzt werden.
  • Somit können Funktionen wie z.B. das Überprüfen der Gerätekennung und der Berechtigung, das Auslösen eines Alarms, das Senden einer PIN oder eines Schlüssels etc. auch von dem Systemgerät ausgeführt werden.
  • Gemäß einem weiteren Aspekt wird Feldgerätesystem bereitgestellt, das ein hierin beschriebenes Feldgerät und ein hierin beschriebenes Systemgerät aufweist.
  • Das Feldgerätesystem kann beispielsweise ein lokales System, ein cloudbasiertes System oder verteiltes System wie z.B. mit Blockchain-Technologie implementiertes System sein.
  • Gemäß einem weiteren Aspekt wird ein Verfahren zum Gewähren eines Feldgerätedatenerhalts durch ein Nutzergerät bereitgestellt, das von einer Steuereinheit eines Feldgerät für ein Feldgerätesystem im industriellen Umfeld durchgeführt wird. Das Feldgerät weist eine Drahtlosschnittstelle eines Kurzdistanz-Kommunikationsstandards auf, und der Kurzdistanz-Kommunikationsstandard sieht eine eindeutige Gerätekennung vor. Das Verfahren weist folgende Schritte auf: Empfangen einer Gerätekennung des Nutzergeräts über die Drahtlosschnittstelle, Empfangen von Berechtigungsdaten von einem Systemgerät, Prüfen einer Berechtigung für einen Feldgerätedatenerhalt unter Verwendung der Gerätekennung und von Berechtigungsdaten, und Treffen einer Maßnahme entsprechend der Berechtigungsdaten.
  • Ein entsprechendes Verfahren zum Gewähren eines Feldgerätedatenerhalts kann für das Systemgerät des Feldgerätesystem im industriellen Umfeld angegeben werden. Das Verfahren wird von einer Nutzergerätverwaltungseinheit des Systemgeräts für ein durchgeführt und weist folgende Schritte auf: Speichern von Berechtigungsinformationen für jedes der Nutzergeräte, wobei die Berechtigungsinformationen für jedes Nutzergerät mit einer eindeutigen Gerätekennung des Nutzergeräts verknüpft sind, und die eindeutige Gerätekennung eine Gerätekennung gemäß einem Kurzdistanz-Kommunikationsstandard ist, und Senden von Berechtigungsdaten basierend auf den Berechtigungsinformationen über die Systemschnittstelle an das Feldgerät.
  • Gemäß einem weiteren Aspekt wird eine Verwendung einer zentralen Nutzergerätverwaltungseinheit in einem hierin beschriebenen Systemgerät zum Gewähren eines von Feldgerätedaten eines hierin beschriebenen Feldgeräts vorgeschlagen.
  • Durch die hier vorgestellten Geräte und Verfahren wird eine erhöhte Anlagensicherheit und gleichzeitige Vereinfachung von Feldgeräteverbindungen durch zentrale Verwaltung genehmigter Endgeräte und der Abschaffung anfälliger PIN-Verfahren bereitgestellt.
  • Figurenliste
  • Im Folgenden werden Ausführungsbeispiele der Erfindung anhand der schematischen Zeichnungen näher erläutert. Hierbei zeigt
    • 1 ein Blockdiagramm eines Feldgerätesystems mit einem Feldgerät und einem Systemgerät gemäß einem ersten Ausführungsbeispiel,
    • 2 ein Blockdiagramm eines Feldgerätesystems mit einem Feldgerät und einem Systemgerät gemäß einem zweiten Ausführungsbeispiel,
    • 3 zeigt ein Diagramm eines Ausführungsbeispiels hinsichtlich des Gewährens eines Zugriffs auf Feldgerätedaten.
    • 4 ein Ablaufdiagramm eines Verfahrens zum Gewähren eines Feldgerätedatenerhalts durch ein Nutzergerät, das von einer Steuereinheit eines Feldgeräts durchgeführt wird,
    • 5 ein Ablaufdiagramm eines Verfahrens zum Gewähren eines Feldgerätedatenerhalts durch ein Nutzergerät, das von einer Nutzergerätverwaltungseinheit eines Systemgeräts durchgeführt wird.
  • Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
  • Ausführungsbeispiele
  • 1 zeigt ein Blockdiagramm eines Feldgerätesystems 100 mit einem Feldgerät 102 und einem Systemgerät 150 gemäß einem ersten Ausführungsbeispiel. Das Feldgerät 102 weist eine Drahtlosschnittstelle 114 eines Kurzdistanz-Kommunikationsstandards auf, sowie eine Steuereinheit 120, einen Speicher und eine Systemschnittstelle 116 zu dem Systemgerät 150. Das Systemgerät 150 weist eine Nutzerverwaltungseinheit 152 auf, sowie eine Datenbank 154 oder einen Speicher 154, auf die die Nutzerverwaltungseinheit 152 zur Nutzerverwaltung 152 Zugriff hat. Die Datenbank 154 kann z.B. auch eine sog. Blacklist für unerwünschte Nutzergeräte 104 beinhalten. Das Systemgerät 150 ist in die Cloud 130 integriert. Die Verbindung 118 über die Systemschnittstelle 116 kann drahtgebunden oder drahtlos sein. Sie kann auch indirekt über einen Netzwerkknoten 132 erfolgen. Die Verbindung 112 zu einem Nutzergerät 104 erfolgt über die Drahtlosschnittstelle 114 über einen Kurzdistanz-Kommunikationsstandard, wie beispielsweise Bluetooth.
  • Das Systemgerät 150 sendet zu bestimmten Zeitpunkten oder Anlässen Nutzerverwaltungsdaten bzw. Berechtigungsdaten an das Feldgerät 102, wie z.B. eine Blacklist und eine Whitelist mit Gerätekennungen von Nutzergeräten. Die Gerätekennungen sind z.B. eindeutige IDs gemäß dem Kurzdistanz-Kommunikationsstandard. Das Feldgerät 102 speichert die IDs und eventuell weitere Daten, insbesondere Daten in Verbindung mit den jeweiligen Gerätekennungen in dem Speicher 122.
  • Durch Advertising-Nachrichten gibt das Feldgerät 102 seine Existenz und Bereitschaft bekannt, Verbindungen einzugehen oder sendet broadcast-Nachrichten mit Feldgerätedaten wie z.B. Messdaten oder Statusdaten des Feldgeräts 102. Das Nutzergerät 104 detektiert das Feldgerät 102 und sendet eine Verbindungsanfrage an das Feldgerät 102. Die Verbindungsanfrage enthält die eindeutige Gerätekennung des Nutzergeräts 104. Das Feldgerät 102 überprüft nun die eindeutige Gerätekennung, indem es einen Vergleich mit in dem Speicher 122 gespeicherten Gerätekennungen durchführt. Ist die Gerätekennung in der Whitelist enthalten, wird eine Verbindung gewährt. Wird die Gerätekennung in keiner gespeicherten Liste gefunden, wir die Verbindung nicht gewährt. Wird die Gerätekennung in der Blacklist gefunden, wird ein Alarm ausgelöst.
  • In der Whitelist und in der Blacklist können Daten gespeichert sein, die Klassifizierungsinformationen der Berechtigung wie z.B. einen Berechtigungsgrad bzw. Gefährdungsgrad angeben und jeweils zu unterschiedlichen Reaktionen führen können. Beispielsweise kann der Berechtigungsgrad in der Whitelist zu einem Gewähren eines vollen oder eines eingeschränkten Zugriffs auf das Feldgerät 102 und/oder die Feldgerätedaten führen. Der Gefährdungsgrad in der Blacklist andererseits kann mit unterschiedlichen Alarmstufen verknüpft sein, die von einem Verwehren des Zugriffs auf das Feldgerät 102 und/oder der Feldgerätedaten über Ausgeben eines Alarms bis hin zur Abschaltung des Feldgeräts 102 oder gar der gesamten Anlage führen kann. Diese Maßnahmen können jedoch auch ergriffen werden, wenn die Gerätekennung des Nutzergeräts 104 nicht in der Whitelist oder Blacklist gespeichert ist.
  • Beispielsweise können die Alarmstufen folgende Maßnahmen bzw. Aktionen beinhalten: Für ein unbekanntes Gerät kann eine Login-Sperre verhängt werden. Für das erkannte Gerät kann ein Logging mit Geräte-ID, Uhrzeit etc. stattfinden. Es kann eine Warnung an Anlagenbetreiber z.B. über das System, oder durch eine SMS oder Email ausgegeben werden.,
    Es kann eine Steuerung oder Abschaltung sicherheitsrelevanter Anlagen stattfinden.
  • Diese Beispiele sind nicht erschöpfend. Generell kann es auch mehr oder weniger Alarmstufen geben, die eine oder mehrere dieser Aktionen beinhalten.
  • Bezugnehmend auf 2, kann alternativ oder zusätzlich kann das Feldgerät 102 die vom Nutzergerät 104 erhaltene Gerätekennung an das Systemgerät 150 in einer Anfragennachricht weiterleiten, und als Antwort Informationen zu dieser Gerätekennung von dem Systemgerät 150 empfangen. In diesem Fall kann die Nutzergerätverwaltungseinheit 152 die Prüfung vornehmen. Sowohl das Feldgerät 102 als auch das Systemgerät 150 können nun Maßnahmen ergreifen. Das Systemgerät 150 kann ferner die oder manche der Maßnahmen, z.B. die Login-Sperre für nur das Feldgerät 102 oder für mehrere Feldgeräte ergreifen, oder auch systemweit.
  • Dieser Fall ist in 2 durch den Doppelpfeil der Verbindung 118 illustriert. Ein wesentlicher Unterschied zu dem Beispiel in 1 ergibt sich durch die Verbindung 124 von dem Systemgerät 150 zu dem Nutzergerät 104. Das Systemgerät 150 kann unter Kenntnis der Gerätekennung und nach der Prüfung der Berechtigung beispielsweise einen Schlüssel zum Entschlüsseln der von der Feldgerät 102 ausgestrahlten broadcast-Daten an das Nutzergerät 104 senden. Weiterhin kann das Systemgerät eine zwei-Faktor Authentifizierung vornehmen und z.B. dem Nutzergerät 104 eine PIN senden, die es an das Feldgerät 102 oder an das Systemgerät 150 z.B. per SMS oder Email sendet. Hierbei sind verschiedene Variationen möglich, die hier nicht im Einzelnen aufgeführt werden. Beispielsweise kann das Nutzergerät 104 ein Tablet oder ein Notebook sein, wobei aber die PIN an ein Mobilfunkgerät 126 gesendet Im Aktionsbereich 128 des Nutzers wird, wie in 2 illustriert.
  • Da die Prüfung in der Nutzergerätverwaltungseinheit 152 vorgenommen wird, kann der in 1 eingezeichnete Speicher 122 entfallen. Er kann aber auch weiterhin zur Zwischenspeicherung von Daten vorhanden sein, oder zum Speichern von Berechtigungsdaten bereits abgefragter Gerätekennungen.
  • 3 zeigt in Verbindung mit 2 ein Diagramm eines Beispielszenarios. Mehrere Benutzer mit jeweils den Benutzergeräten 301, 302, 303 und 304 befinden sich in einer Anlage. Die Benutzergeräte 301, 302, 303 und 304 versuchen nun, über Bluetooth Feldgerätedaten abzugreifen oder Zugriff auf ein Feldgerät 102 zu erlangen. Das Feldgerät 102 empfängt die jeweiligen Bluetooth-IDs und sendet diese an das Systemgerät 150. Das Systemgerät 150 stellt daraufhin fest, dass Benutzergerät 301 die Berechtigung für den vollen Zugriff hat, Benutzergerät 302 die Berechtigung für einen zeitlich begrenzten Zugriff hat, dem Benutzergerät 303 keinen Zugriff erlaubt ist und Benutzergerät 304 in keiner Liste steht und ignoriert wird. Aufgrund des Zugriffsversuchs von Benutzergerät 303 kann ein Alarm ausgelöst werden. Der Zugriff kann für eine gesamte Anlage oder nur Teile (einzelne Einheiten oder Sensoren) bestehen.
  • 4 zeigt ein Ablaufdiagramm eines Verfahrens zum Gewähren eines Feldgerätedatenerhalts, wobei der Feldgerätedatenerhalt durch ein Nutzergerät 104 erfolgt. Das Verfahren wird von einer Steuereinheit eines Feldgeräts 102 durchgeführt wird. Das Feldgerät ist ein Feldgerät für ein Feldgerätesystem im industriellen Umfeld. Das Feldgerät 102 weist eine Drahtlosschnittstelle eines Kurzdistanz-Kommunikationsstandards auf, der eine eindeutige Gerätekennung des Nutzergeräts 104 vorsieht. Das Verfahren beinhaltet die folgenden Schritte: Empfangen 402 einer Gerätekennung des Nutzergeräts 104 über die Drahtlosschnittstelle. Empfangen 404 von Berechtigungsdaten von einem Systemgerät 150. Prüfen 406 einer Berechtigung für den Feldgerätedatenerhalt unter Verwendung der Gerätekennung und der Berechtigungsdaten, und Treffen 408 einer Maßnahme entsprechend der Berechtigungsdaten.
  • 5 zeigt ein Ablaufdiagramm eines Verfahrens zum Gewähren eines Feldgerätedatenerhalts, wobei der Feldgerätedatenerhalt durch ein Nutzergerät 104 erfolgt. Das Verfahren wird von einer Steuereinheit eines Feldgeräts 102 durchgeführt wird. Das Verfahren wird von einer Nutzergerätverwaltungseinheit 152 eines Systemgeräts 150 für ein Feldgerätesystem im industriellen Umfeld durchgeführt wird. Das Verfahren weist die folgenden Schritte auf: Speichern 502 von Berechtigungsinformationen für eine Vielzahl von Nutzergeräten, wobei die Berechtigungsinformationen für jedes Nutzergerät mit einer eindeutigen Gerätekennung des Nutzergeräts verknüpft sind, und die eindeutige Gerätekennung eine Gerätekennung gemäß einem Kurzdistanz-Kommunikationsstandard ist; Prüfen 504 einer Berechtigung für den Feldgerätedatenerhalt unter Verwendung der Gerätekennung und der Berechtigungsdaten, und Senden 506 der Berechtigungsdaten basierend auf den Berechtigungsinformationen über die Systemschnittstelle an das Feldgerät. Die Berechtigungsdaten enthalten Informationen, aufgrund deren das Feldgerät Maßnahmen bezüglich des Erhalts von Feldgerätedaten durch das Nutzergerät treffen kann. Das Verfahren kann weiterhin Schritte enthalten, in denen die Nutzergerätverwaltungseinheit 152 selbst Maßnahmen ergreifen kann.
  • Andere Variationen der offenbarten Ausführungsformen können vom Fachmann bei der Durchführung der beanspruchten Erfindung durch das Studium der Zeichnungen, der Offenbarung und der beigefügten Ansprüche verstanden und ausgeführt werden. In den Ansprüchen schließt das Wort „umfassend“ andere Elemente oder Schritte nicht aus, und der unbestimmte Artikel „ein“ oder „eine“ schließt eine Vielzahl nicht aus. Ein einzelner Prozessor oder eine andere Einheit kann die Funktionen mehrerer Gegenstände oder Schritte erfüllen, die in den Ansprüchen aufgeführt sind. Die bloße Tatsache, dass bestimmte Maßnahmen in voneinander abhängigen Ansprüchen angegeben sind, bedeutet nicht, dass eine Kombination dieser Maßnahmen nicht vorteilhaft genutzt werden kann. Bezugszeichen in den Ansprüchen sollten nicht so ausgelegt werden, dass sie den Umfang der Ansprüche begrenzen.
  • Bezugszeichenliste
  • 100
    Feldgerätesystem
    102
    Feldgerät
    104
    Nutzergerät
    112
    Verbindung der Drahtlosschnittstelle
    114
    Drahtlosschnittstelle
    116
    Systemschnittstelle
    118
    Verbindung der Systemschnittstelle
    120
    Steuereinheit
    122
    Speicher im Feldgerät
    124
    Verbindung vom Systemgerät zum Nutzergerät
    126
    Mobilfunkgerät
    128
    Aktionsbereich des Nutzers
    130
    Cloud
    132
    Netzwerkknoten
    150
    Systemgerät
    152
    Nutzerverwaltung
    154
    Datenbank, Speicher im Systemgerät
    301
    Erstes Nutzergerät gemäß einem Beispiel
    302
    Zweites Nutzergerät gemäß dem Beispiel
    303
    Drittes Nutzergerät gemäß dem Beispiel
    304
    Viertes Nutzergerät gemäß dem Beispiel
    402
    Erster Schritt eines durch ein Feldgerät ausgeführten Verfahrens
    404
    Zweiter Schritt des Verfahrens
    406
    Dritter Schritt des Verfahrens
    408
    Vierter Schritt des Verfahrens
    502
    Erster Schritt eines durch ein Systemgerät ausgeführten Verfahrens
    504
    Zweiter Schritt des Verfahrens
    506
    Dritter Schritt des Verfahrens

Claims (15)

  1. Feldgerät (102) für ein Feldgerätesystem (100) im industriellen Umfeld, aufweisend eine Drahtlosschnittstelle (114) eines Kurzdistanz-Kommunikationsstandards, wobei der Kurzdistanz-Kommunikationsstandard eine eindeutige Gerätekennung vorsieht; eine Steuereinheit (120), die eingerichtet ist Berechtigungsdaten von einem Systemgerät (150) zu empfangen; eine Gerätekennung eines Nutzergeräts (104) über die Drahtlosschnittstelle (114) zu empfangen; eine Berechtigung für einen Feldgerätedatenerhalt unter Verwendung der Gerätekennung und der Berechtigungsdaten zu prüfen; und eine Maßnahme entsprechend der Berechtigungsdaten zu treffen.
  2. Feldgerät (102) nach Anspruch 1, wobei die Berechtigungsdaten Klassifizierungsinformationen der Berechtigung enthalten und Steuereinheit (120) weiterhin eingerichtet ist, dem Nutzergerät (104) beim Prüfen der Berechtigungsdaten eine Berechtigungsklasse zuzuweisen.
  3. Feldgerät (102) nach einem der vorhergehenden Ansprüche, wobei die Steuereinheit (120) eingerichtet ist, eine Berechtigungsanfrage mit der Gerätekennung über die Systemschnittstelle (116) an das Systemgerät (150) zu senden, und von dem Systemgerät (150) als Antwort Berechtigungsdaten zu empfangen.
  4. Feldgerät (102) nach einem der vorhergehenden Ansprüche, wobei die Steuereinheit (120) eingerichtet ist, dem Nutzergerät (104) zum Erhalten der Feldgerätedaten einen Zugang zum Feldgerät (102) zu gewähren, wobei die Steuereinheit (120) den Zugang nur gewährt, wenn die Steuereinheit (120) eine Berechtigung festgestellt hat.
  5. Feldgerät (102) nach einem der Ansprüche 1 oder 2, wobei Steuereinheit (120) eingerichtet ist, die Feldgerätedaten zu verschlüsseln und als Broadcast auszusenden, sowie einen Schlüssel an das Nutzergerät (104) zu senden, wobei das Feldgerät (102) den Schlüssel nur dann an das Nutzergerät (104) sendet, wenn die Steuereinheit (120) eine Berechtigung festgestellt hat.
  6. Feldgerät (102) nach einem der vorhergehenden Ansprüche, wobei die Steuereinheit (120) eingerichtet ist, bei Feststellen, dass das Nutzergerät (104) für einen Feldgerätedatenerhalt berechtigt ist, eine PIN an das Nutzergerät (104) zu senden.
  7. Feldgerät (102) nach einem der vorhergehenden Ansprüche, wobei die Steuereinheit (120) eingerichtet ist, bei Feststellen, dass das Nutzergerät (104) nicht für einen Feldgerätedatenerhalt berechtigt ist, einen Alarm entsprechend einer Alarmkategorie auszulösen.
  8. Systemgerät (150) für ein Feldgerätesystem (100) im industriellen Umfeld, wobei das Systemgerät (150) eine Nutzergerätverwaltungseinheit (152); und eine Systemschnittstelle (116) aufweist; wobei die Nutzergerätverwaltungseinheit (152) einen Speicher (154) aufweist und eingerichtet ist, für Nutzergeräte jeweils Berechtigungsinformationen zu speichern, wobei die Berechtigungsinformationen für jedes Nutzergerät (104) mit einer eindeutigen Gerätekennung des Nutzergeräts (104) verknüpft sind, und die eindeutige Gerätekennung eine Gerätekennung gemäß einem Kurzdistanz-Kommunikationsstandards ist; und Berechtigungsdaten basierend auf den Berechtigungsinformationen über die Systemschnittstelle (116) an das Feldgerät (102) zu senden.
  9. Systemgerät (150) nach Anspruch 8, wobei die Nutzergerätverwaltungseinheit (152) weiterhin eingerichtet ist, die Gerätekennung des Nutzergeräts (104) von dem Feldgerät (102) eine Berechtigungsanfrage zu empfangen, die Gerätekennung mit den gespeicherten Gerätekennungen zu vergleichen, und als Antwort Berechtigungsdaten an das Feldgerät (102) zu senden, wobei die Berechtigungsdaten Klassifizierungsinformationen der Berechtigung enthalten.
  10. Systemgerät (150) nach Anspruch 8 oder 9, wobei die Nutzergerätverwaltungseinheit (152) weiterhin eingerichtet ist, an die im Systemgerät (150) gespeicherten Nutzergeräte einen Schlüssel zu senden.
  11. Systemgerät (150) nach Anspruch 9, wobei die Nutzergerätverwaltungseinheit (152) weiterhin eingerichtet ist, eine Authentifizierungs-PIN an ein Nutzergerät (104) zu senden, eine Authentifizierungs-PIN als Antwort von dem Nutzergerät (104) zu empfangen; und den Schlüssel nur bei Übereinstimmung der gesendeten Authentifizierungs-PIN mit der empfangenen Authentifizierungs-PIN an das Nutzergerät (104) zu senden.
  12. Systemgerät (150) nach einem der vorhergehenden Ansprüche, wobei die Nutzergerätverwaltungseinheit (152) weiterhin eingerichtet ist, bei Feststellen, dass das Nutzergerät (104) nicht für einen Feldgerätedatenerhalt berechtigt ist, einen Alarm auszulösen.
  13. Feldgerätesystem (100) aufweisend ein Feldgerät (102) nach einem der Ansprüche 1 bis 7, ein Systemgerät (150) nach einem der Ansprüche 8 bis 12.
  14. Verfahren zum Gewähren eines Feldgerätedatenerhalts durch ein Nutzergerät (104), wobei das Verfahren von einer Steuereinheit (120) eines Feldgeräts (102) für ein Feldgerätesystem (100) im industriellen Umfeld durchgeführt wird; das Feldgerät (102) eine Drahtlosschnittstelle (114) eines Kurzdistanz-Kommunikationsstandards aufweist; und der Kurzdistanz-Kommunikationsstandard eine eindeutige Gerätekennung vorsieht; aufweisend die Schritte: Empfangen (402) einer Gerätekennung des Nutzergeräts (104) über die Drahtlosschnittstelle; Empfangen (404) von Berechtigungsdaten von einem Systemgerät; Prüfen (406) einer Berechtigung für einen Feldgerätedatenerhalt unter Verwendung der Gerätekennung und von Berechtigungsdaten; und Treffen (408) einer Maßnahme entsprechend der Berechtigungsdaten.
  15. Verwendung einer zentralen Nutzergerätverwaltungseinheit (152) in einem Systemgerät (150) nach einem der Ansprüche 8 bis 12 zum Gewähren eines Erhaltens von Feldgerätedaten eines Feldgeräts (102) gemäß einem des Ansprüche 1 bis 7.
DE102021213519.6A 2021-11-30 2021-11-30 Feldgerät, Feldgerätenetzwerk und Verfahren zum Gewähren eines Feldgerätedatenerhalts Pending DE102021213519A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021213519.6A DE102021213519A1 (de) 2021-11-30 2021-11-30 Feldgerät, Feldgerätenetzwerk und Verfahren zum Gewähren eines Feldgerätedatenerhalts

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021213519.6A DE102021213519A1 (de) 2021-11-30 2021-11-30 Feldgerät, Feldgerätenetzwerk und Verfahren zum Gewähren eines Feldgerätedatenerhalts

Publications (1)

Publication Number Publication Date
DE102021213519A1 true DE102021213519A1 (de) 2023-06-01

Family

ID=86317235

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021213519.6A Pending DE102021213519A1 (de) 2021-11-30 2021-11-30 Feldgerät, Feldgerätenetzwerk und Verfahren zum Gewähren eines Feldgerätedatenerhalts

Country Status (1)

Country Link
DE (1) DE102021213519A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014105076A1 (de) 2014-04-09 2015-10-15 Krohne Messtechnik Gmbh Verfahren zum gesicherten Zugriff auf ein Feldgerät
DE102014108162A1 (de) 2014-06-11 2015-12-17 Endress+Hauser Process Solutions Ag Verfahren zur Bedienung eines Feldgerätes vermittels eines Bediengerätes
DE102017203235A1 (de) 2017-02-28 2018-08-30 Siemens Aktiengesellschaft Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014105076A1 (de) 2014-04-09 2015-10-15 Krohne Messtechnik Gmbh Verfahren zum gesicherten Zugriff auf ein Feldgerät
DE102014108162A1 (de) 2014-06-11 2015-12-17 Endress+Hauser Process Solutions Ag Verfahren zur Bedienung eines Feldgerätes vermittels eines Bediengerätes
DE102017203235A1 (de) 2017-02-28 2018-08-30 Siemens Aktiengesellschaft Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server

Similar Documents

Publication Publication Date Title
EP3207683B1 (de) Verfahren und vorrichtung zum rückwirkungsfreien erfassen von daten
EP2668607A1 (de) Verfahren zur überwachung eines tamperschutzes sowie überwachungssystem für ein feldgerät mit tamperschutz
EP3130167B1 (de) Verfahren zum gesicherten zugriff auf ein feldgerät
DE102016212752A1 (de) Kommunikations-relaisvorrichtung, kommunikationsnetzwerk; kommunikationsrelais-programm und kommunikationsrelais-verfahren
EP3783581B1 (de) Verfahren zur zuordnung eines zu registrierenden rauchmelders und ein entsprechendes rauchmelderverwaltungssystem
DE102017203235A1 (de) Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server
DE102004016548A1 (de) Verfahren und Anordnung zur Überwachung der Ladung einer Transporteinrichtung
DE102019000559A1 (de) Behältnis, Verfahren und System zum Ermöglichen einer Offlinezugangskontrolle und zum Ermöglichen einer Offlinesensordatenübermittlung
EP1321901B1 (de) Verfahren zur Regelung des Zutrittsregimes zu einem Objekt
DE102021127139A1 (de) Systeme und verfahren zum sicheren einschränken der fahrbarkeit eines fahrzeugs durch beeinträchtigte benutzer
DE102021213519A1 (de) Feldgerät, Feldgerätenetzwerk und Verfahren zum Gewähren eines Feldgerätedatenerhalts
EP1586079A1 (de) Verfahren und anordnung zur mobilen datenuebertragung
AT516288A1 (de) Verfahren und Vorrichtung zum Verwalten von Zutrittsberechtigungen
EP3769553B1 (de) Verfahren und system zur autorisierung der kommunikation eines netzwerkknotens
EP4080473A1 (de) Verfahren und vorrichtung zum gewähren von zugang zu fächern einer fachanlage
EP2618226A1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
DE102012104955B4 (de) Verfahren zum kryptographisch gesicherten Beweis der Anwesenheit eines Identity-Tokens im Bereich eines Identity-Sensors, sowie System für ein solches Verfahren
EP3339994A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
EP2641367B1 (de) Verfahren und Vorrichtung zur Beglaubigung ortsbezogener Nachrichten
EP3900258B1 (de) Verfahren zum überwachen der integrität eines physischen objekts
DE102021126959A1 (de) Zusatzmodul für Manipulationsschutz eines Sensors
DE102006057400B4 (de) Zugriffskontrollsteuerung
WO2018114101A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und automatisierungssystem mit feldgeräten
WO2023099474A1 (de) Feldgerät, feldgerätenetzwerk und verfahren für einen nutzerzugang
DE102017116937A1 (de) Erfassungsgerät, Servicegerät, Gebäudekommunikationssystem und Verfahren zum Autorisieren eines Servicegeräts an einem Erfassungsgerät

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication