JP2010518499A - 工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法 - Google Patents

工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法 Download PDF

Info

Publication number
JP2010518499A
JP2010518499A JP2009548665A JP2009548665A JP2010518499A JP 2010518499 A JP2010518499 A JP 2010518499A JP 2009548665 A JP2009548665 A JP 2009548665A JP 2009548665 A JP2009548665 A JP 2009548665A JP 2010518499 A JP2010518499 A JP 2010518499A
Authority
JP
Japan
Prior art keywords
automation component
authentication unit
data
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009548665A
Other languages
English (en)
Inventor
ハイネマン、ゲアハルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2010518499A publication Critical patent/JP2010518499A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

本発明に係る方法では工業設備の1つの自動化コンポーネント(3)へのさまざまなアクセスが認証され、必要ならロギングされ、ディジタルで署名される。このため例えばスマートカード等の認証ユニット(3)がディジタル署名機能(37)と少なくとも利用者(15)および認められたアクセス権に関する情報とを含む。選択的に、例えばソフトウェアサービスを決済するためにサービス用予算口座(39)が認証ユニット(3)に設けられている。
【選択図】 図1

Description

本発明は、工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法に関する。
最新の工業設備は一般に、例えばプログラマブルコントローラ、フィールドデバイスまたは駆動調節器等のいわゆるインテリジェント自動化コンポーネントを多数含む。これらの自動化コンポーネントは少なくとも1つのプロセッサと記憶手段とを含み、これらを用いてコンフィグレーションとパラメータ化とによって希望する自動化の処理を行うことができる。従ってこのようなインテリジェント自動化コンポーネントは利用の点で柔軟であり、自動化プロセスの変化する要求に相応して、変化する要求に容易に適合させることができる。
このような作業は普通例えば運転開始中に特別の有資格者によって実行される。その際に行われる作業、調整およびプログラミングは、工業設備全体の秩序ある確実かつ効率的な機能性にとって大きな意味を持つのできわめて繊細なものである。さらに、例えばコンフィグレーション、パラメータ化およびプログラミングによって確定されるプロセス技術的情報または特殊なノウハウが誰にでもアクセス可能であってはならないので、機密保持の観点を考慮しなければならない。
それゆえにこのような作業は相応に教育を受けて認証された者のみによって実行可能でなければならない。認証は多段式とすることができ、簡単な操作課題または調整課題から設備の機能性に深く介入しまたは理解することまで及ぶことがある。
工業設備の日常的整備はしばしば第三者会社に委ねられるが、そこでは整備員の認証点検がますます重要となる。バスシステムまたはイントラネットまたはインターネットによる設備コンポーネントのネットワーク化が増しつつあるこの時代、認証問題がますます重要になる。
さらに、工業設備の価値は利用されるソフトウェアの機能によってますます決まり、しばしば標準化されかつ交換可能であるハードウェアコンポーネントの利用によって決まるのではない。
それゆえに、設備製造業者によって開発された自動化コンポーネントを好ましい利用許諾方法および認証方法によって開発ソフトウェアへの不正アクセスから保護するという設備製造業者の要望がある。
自動化コンポーネント利用者の認証の他に、多くの場合、運転開始措置または整備措置時に行われた行為についてログを作成することが望ましく、または規定されてさえいる。これはなかんずく食品分野と薬品分野に該当する。このようなロギングの他の理由は、保守サービスを決算し、保証事故を清算し、自動化機械の信頼性あるいは問題累積に関する統計的情報を入手することにある。
操作員または認証されるべきサービス員の認証を点検するために、今日大抵の場合パスワードで保護されたシステムが利用されている。パスワードは制御ソフトウェア内で固定式に符号化されているか、または利用者によって自由に選択して記憶することができる。しかし両方の場合において生じる問題として、このようなパスワードは広い範囲の人員に意図することなく知られることになり、したがって非認証アクセスに対する確実な保護を提供することができない。変更可能なパスワードの場合特に、パスワードは好ましいサイトで文書化されなければならず、これらパスワードの文書化はパスワードが意図せずに漏洩する他のエラー源となる。さらに、特に段階的アクセス権の維持に関する支出はかなりのものである。さらに、パスワードによって許可された自動化コンポーネントは、接続された全ての通信パートナーが場合によっては所要の許可と認証を持たないにもかかわらず、全ての通信パートナーのアクセスに対して開放されている。
非認証アクセスから保護するための他の公知の可能性は、例えば配電盤扉の鎖錠による機械的遮断にある。しかし最新設備はしばしば遠方から例えば電話線またはインターネットを介して操作され整備されることがあり、このような機械的保護はこの場合有効でない。
ソフトウェアを利用許諾する場合今日やはり、販売したハードウェアにソフトウェアを単純に無料で添付することから決済義務を負うソフトウェア機能にまで達する一連のソルーションがある。特にソフトウェアでは大抵の場合、制御不能かつ不法に複製される虞がある。この問題に対処するために、複雑な利用許諾アルゴリズムによって計算されるいわゆる利用許諾コードが時として使用される。例えば顧客はソフトウェアを実行させるハードウェアのシリアル番号を明示して、開発者または製造業者から許諾鍵を受け取り、この許諾鍵によって顧客はこのハードウェアでソフトウェアを作動させることができる。しかしこのような利用許諾モデルは実行に手間がかかり、例えば相応するソフトウェアを有する故障したハードウェア部品を交換しなければならず、旧利用許諾コードがもはや機能しないとき、一連の例外状況が生じる。
例えばパラメータ化作業、運転開始作業および整備作業のロギングは普通、実施者の責任において、例えば紙の態様または電子的態様での相応する設備ログブックによって行われる。その際しばしば、不完全なログ資料によるエラーが生じる。時としてロギングは自動化コンポーネント自体によって自動的にも起きるが、しかしこれは、ロギング義務のある行為を設備について行う人員の手から完全に離れて起きる。こうしてその後は大抵の場合、誰が特定の行為を実行したのかを確実には確認できない。
そこで本発明の課題は、工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための改良された方法を明示することである。
幾つかの部分観点については既に例えばいわゆるスマートカード等の解が存在する。スマートカードは例えば立ち入り許可を点検し、現金自動支払機で現金の引き出しを可能とし、または現金カードまたはテレホンカードとしての使用を実現する。
このスマートカードはマイクロコントローラと書込可能な不揮発性記憶装置とを備えた集積回路を含む。不揮発性記憶装置内でデータの非認証読取および変更を防止する暗号アルゴリズムはマイクロコントローラで実行することができる。それゆえにこのスマートカードは、従来一般的であった磁気カードとは異なり簡単にはコピーできない。書込/読取器は電気接点を介してスマートカードと通信することができ、または相応に装備(RFID)した場合数センチメートルの僅かな距離を置いて無線でもスマートカードと通信することができる。このような近距離通信は特別快適である。このスマートカードのマイクロコントローラは大抵、少なくとも限定されたデータ量の場合に公開鍵と私用鍵とを有する非対称暗号化方法を計算できるようにするのに十分高性能である。これにより、例えばインターネット等の安全でないデータリンクを介した検証および署名にもこのようなスマートカードの利用が可能である。このようなスマートカードは比較的大量の情報を記憶でき、記憶された情報の非認証コピー、読出しおよび変更に備えて保護されているので、本発明に関連してその技術的適性が得られる。特に、自動化コンポーネントの運転開始行為および整備行為の認証、利用許諾およびロギングが改善されねばならない。これらすべての課題に対して単一の媒体(認証ユニット/スマートカード)が必要であるにすぎず、将来の拡張用に高度な柔軟性が与えられている。
そこで本発明は、工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法であって、
A)認証ユニット、例えばスマートカードを用意するステップ、この認証ユニットが、
(a)ディジタル署名機能と;
(b)次の情報: すなわち、
(i)自動化コンポーネントの利用者の識別子、
(ii)工業設備のうち利用者にアクセス権が認められた自動化コンポーネント、
(iii)認められたアクセス権の種類、
(iv)当該工業設備の自動化コンポーネントに対して、または付加的に別の工業設備の、当該工業設備の自動化コンポーネントに種類の点で一致した自動化コンポーネントに対して、認められたアクセス権の有効範囲、
(v)例えば終了した技術教育に関する、利用者の技術的知識水準、
(vi)認められたアクセス権の有効期間、
に関する情報:
とを含み、
B)認証ユニットを工業設備の自動化コンポーネントとリンクするステップ、
C)認められたアクセス権に従って自動化コンポーネントで技術的行為を実行するステップを含む方法を提供する。
本発明は、自動化コンポーネントへのアクセスの柔軟で確実かつ快適な認証が前記特徴で可能となるとの考えから出発する。
前記情報および機能は、例えば相応する書込許可コードを介して、工業設備もしくは自動化コンポーネントの製造業者によっても設備事業者によってもスマートカードに書き込まれ得る。認証ユニットは、有利には、1人に対する複数の認証鍵を含むこともできる。その場合、例えば1名の者が相応する知識を有することから製造業者が特定種類の運転開始行為についてこの者を認証するとき、これらの認証鍵は論理的に組合せることができる。さらに設備事業者は、特定形式の幾つかの工業設備にアクセスすることを1名の者に認証することができる。例示的に指摘したこれらの認証鍵は同じ認証ユニットに記憶することができ、こうして生じる詳細なアクセス権は認められた個別権の論理的組合せから明らかとなる。
有利には、認証ユニットと自動化コンポーネントとのリンクは工業設備のエンジニアリングシステムを介して行われ、このエンジニアリングシステムは認証ユニットのデータを読取りかつ評価すべく設計されている。
複雑な工業設備は多数の自動化コンポーネントを含み、大抵の場合、特に工業設備の全自動化コンポーネントを構成しパラメータ化するよう設計されたエンジニアリングシステムを含む。エンジニアリングシステムは例えばバスシステムまたはイントラネットまたはインターネットを介して自動化コンポーネントとリンクされている。こうして、工業設備の任意の自動化コンポーネントにアクセスするために、エンジニアリングシステムを介して中央サイトで認証ユニットの検出を行うことができる。
本発明の他の有利な1構成において自動化コンポーネントへのアクセスの認証は付加的認証/許諾サーバと合わせて認証ユニットを介して行われ、認証ユニットに含まれた情報の少なくとも幾つかは認証/許諾サーバに記憶可能かつ評価可能である。すなわち、認証ユニットの機能は本来の認証ユニット(スマートカード)と付加的認証/許諾サーバとに分割される。
しばしばインターネット可能である相互にネットワーク化された自動化コンポーネントの場合特に、認証課題および許諾課題を実行するよう特殊化された認証/許諾サーバを介した認証が有利である。例えば設備事業者は認証/許諾サーバを頼りに、各認証ユニットによって識別される個々の人物に、特定自動化コンポーネントへの希望するアクセス権を認めることができる。これは、自動化コンポーネントと認証/許諾サーバがインターネットでネットワーク化されているときオンラインで行うことができる。その際、中央サイトのシステム管理者は全アクセス権からいつでも調整し、遮断しまたは適合させることができる。こうして認証ユニットまたは代理規則が失われてももはや何ら問題でない。さらに、幾つかの特に大きな企業では前記認証方法を統合するための構造が、例えばスマートカード会社証明書によるアクセス許可設備の態様で既に存在している。パラメータ化行為、運転開始行為および整備行為を認証できる同じ認証ユニットは、例えば当該自動化コンポーネントが認証ユニット用読取器を有するとき、認証を受ける一般的操作課題にも使用可能である。さらに、認証ユニットは工業設備の建物に対するアクセスコントロール機能を引き受けることができる。
例えば或る工業設備の運転開始または整備のとき認証ユニットは工業設備のエンジニアリングシステムによって、例えば相応する書込/読取装置を装備したノートブックによって読み込まれる。これによりまず工業設備に関する場合によってエンジニアリングシステムに既に記憶されたデータセットへのアクセスは許可することができる。慎重に扱うべきパラメータおよびコンフィグレーションファイルは、有利には、認証ユニットの暗号化機能を介して暗号化し復号することができる。エンジニアリングシステムはさらに、自動化コンポーネントへのアクセスも開放するために、接続された自動化コンポーネントに認証ユニットの情報を転送することを引き受けることができる。その際、アクセス権は認証ユニットの所有者に応じて段階付けておくことができる。
例えば簡単な周波数コンバータ等の一層単純であまり複雑でない自動化コンポーネントは、しばしば付加的エンジニアリングシステムなしに運転される。その際運転開始には例えば機器自体での単純な数字表示と幾つかの押釦が利用可能である。特にこのようにあまり複雑でない自動化コンポーネントでは、数センチメートルの距離から認証ユニットとのリンクを開始するために「近距離通信」に基づくインタフェースの統合が考慮に値する。その場合このような近距離通信インタフェースは、別の運転開始経過のために、例えばブルートゥースネットワーク、WLANネットワークのインストール時に加入者対偶の交換の自動化、RFIDタグによるコンポーネントの注文番号およびシリアル番号の自動識別、またはバーコードの無用化のためにも、有意義に利用することができる。
有利にはさらに認証ユニットが予算口座を含み、この予算口座によって自動化コンポーネントの活性化されるべき、除去されるべきまたは変更されるべきソフトウェア機能の決済が実行可能である。
その際例えば許諾義務のあるソフトウェアのインストールまたは認証ユニット上で許諾義務のある選択的ソフトウェア機能の開放のために許諾項目を予算口座に記憶しておくことができ、こうしてこれらの許諾項目は当該ソフトウェアアプリケーションによって借記される。その場合これは現金カードの機能様式に概ね一致する。許諾項目はさまざまな仕方で予算口座に到達できる:
1.認証ユニットが製造業者によって許諾項目を直接ロードされる。
2.設備事業者が製造業者から認証ユニットの幾つかの許諾項目と相応するアクセスコードとを購入する;次に設備事業者は書込/読取器を頼りに認証ユニットを自分で書き込むことができる。
3.顧客がインターネットを介して製造業者の許諾サーバとリンクされている;顧客はその認証ユニットを介してそこで識別され、事前に購入した許諾項目をこのサーバから呼び出し、これらの許諾項目が認証ユニットに記憶される。
次に例えばソフトウェアの作動時、自動化コンポーネントは認証ユニットの予算口座から相応する項目予算を借記する。その逆にソフトウェア機能の非作動時に、例えばソフトウェアインストールの試運転を可能とするために、許諾項目は認証ユニットに逆記帳することもできる。さらに例えば自動化コンポーネントの交換時にソフトウェアに関係した許諾項目を新たな自動化コンポーネントに伝送することができる。
特別有利には、自動化コンポーネントでの製造業者のサポートサービスも認証ユニットの予算口座を頼りに決算することができる。
本発明の他の有利な1構成において、利用者が自動化コンポーネントで実行する技術的行為は自動化コンポーネントのパラメータ化および/またはコンフィグレーションおよび/またはプログラミングを含み、これらはロギングされ、かつディジタル署名機能によってディジタル署名を備えられる。
その際、ロギングと署名が認証ユニットの記憶装置内で行われ、または少なくとも一部が外部記憶装置内で行われると有利である。
外部記憶装置は記憶すべきログブックデータを記録し、自動化コンポーネント自体またはエンジニアリングシステム内に設けておくことができる。
自動化コンポーネントの運転開始の枠内でロギングの例示的推移は以下のものとすることができる:
1.スタートアップエンジニアがその認証ユニットを頼りに識別される。
2.スタートアップエンジニアが工業設備のパラメータ化もしくはコンフィグレーションを変更する。
3.スタートアップエンジニアは、変更されたデータで設備が適切に機能することを確保したのち、自己の認証ユニットのディジタル署名機能を頼りに自己のディジタル署名を付与し、この署名は自己によって変更されたパラメータと一緒に自動化コンポーネントに記憶される。
4.有利には自動化コンポーネント上で、更新され変更されたパラメータと自動化コンポーネントのシリアル番号とハードウェアおよびソフトウェア型番とスタートアップエンジニアのディジタル署名と実際の日付とから数理アルゴリズムによっていわゆるGUID(グローバル一意識別子)が計算される。
5.このGUIDは自動化コンポーネント自体に、認証ユニットに、そして接続されていることのあるエンジニアリングシステムに記憶される。GUIDは更新されたデータ、プログラムもしくはパラメータと一緒に自動化コンポーネントおよびエンジニアリングシステムに限定される。
GUIDを計算する基となったデータはGUIDを基に明確に識別することができる。基礎となるデータのあらゆる変化はGUIDの変化をもたらす。有利には、最後に生成されたGUIDのリストは各提供データと一緒に自動化コンポーネントに蓄えられている。
さらに、GUIDは認証ユニットまたはエンジニアリングシステムによって設備事業者の管理計算機に伝送することができる。例えばパラメータ値等の変更されたデータはこの管理計算機に記憶しておくことができる。
次に、自動化コンポーネントに記憶されたGUIDと管理計算機に蓄えられたGUIDとの比較によって、如何なる利用者によって変更が何時行われたか、そしてどのような変更が行われたのかはいつでも検証することができる。
個人認証ユニットの不正利用に対する安全性を高めるために、この認証ユニットは付加的に個人コード番号(PIN)または所有者を識別するための生物測定データを装備することができる。
本発明の3つの実施例が以下で詳しく説明される。
許諾サーバなしのスマートカードによる本発明に係る認証方法を示す。 スマートカードと許諾サーバとによる本発明に係る認証方法を示す。 エンジニアリングシステムなしのスマートカードによる本発明に係る認証方法を示す。
本発明に係る認証方法が図1に示してあり、データはスマートカードとして形成される認証ユニット3からエンジニアリングシステム17の書込/読取装置によって読み込まれ、自動化コンポーネントに転送され、認証されるべき行為が自動化コンポーネント上で許可される。エンジニアリングシステムと自動化コンポーネントとの間の安全でないデータ線を介しても認証を行うことができるように、この応用事例において暗号化と復号は認証ユニットと自動化コンポーネントとの間で行われる。この応用事例ではエンジニアリングシステムはその書込/読取装置と共に認証ユニットおよび自動化コンポーネントの暗号化データ用の転送機能を具現するにすぎない。すなわち図1に17の外側に書き込まれた3と1との間のリンクもユニット17を通過する。認証ユニット3は利用者の個人データ5を含み、これらのデータから少なくとも認証ユニットの利用者もしくは所有者の識別子は検知することができる。認証ユニット3はさらに、自動化コンポーネント1または類似種類の他の自動化コンポーネントに対して利用者に認められたアクセス権7のリストを含む。
さらに、認められたアクセス権からその都度必要なアクセス権を選択する選択機能9が設けられている。このため選択機能9は自動化コンポーネント1の設備識別データ19とデータ技術的にリンクされている。ところで利用者は選択的に、または標準的に、暗号化ユニット11と自己の私用鍵13とによって自動化コンポーネント1で行為を行うことができ、自動化コンポーネント1でデータを復号するために公開鍵15も利用可能である。
自動化コンポーネント1での伝送されたデータの復号は復号ユニット23が引き受ける。利用者の認証を点検するために検証ユニット21が設けられており、この検証ユニットは復号され伝送されたデータと設備識別データ19とを受け取る。認証点検が肯定されると、自動化コンポーネント1の許可機能25が作動され、自動化コンポーネント1で利用者の意図する行為が許可される。利用者はこの行為をディジタル署名機能37によってディジタルで署名し、こうして明確かつ拘束力をもってその人物に割り当てることができる。認証ユニット3に含まれた予算口座39は、自動化コンポーネント1での場合によっては有料の行為、例えばソフトウェア機能またはサービス措置の作動/開放等を決済するために許諾項目を含む。
図2は図1に実質一致しているが、しかしここでは、認証ユニット3で暗号化データの読込み、書込みおよび転送に責任を負うエンジニアリングシステム17を補足して認証/許諾サーバ27が設けられている。この認証/許諾サーバがデータバンク29を含み、このデータバンクは全利用者の私用鍵13および公開鍵15と付属するアクセス権とを含む。それゆえにこの場合、認証ユニット自体にアクセス権を直接記憶しておく必要はない。
このような行為の認証のために認証リンク33が設けられており、この認証リンクは認証ユニットを読み出すエンジニアリングシステムを認証/許諾サーバ27とリンクし、このサーバを自動化コンポーネント1とリンクする。
この実施形態では認証ユニット3と自動化コンポーネント1とのリンクがエンジニアリングシステム17を介して行われ、このエンジニアリングシステムは多数の自動化コンポーネントとリンクしておくことができる。こうして、認証ユニット3と多数の自動化コンポーネント1とのリンクは中央サイトに実現することができる。認証/許諾サーバ27はアクセス権の点検、管理、決算および許可に特殊化されている。
最後に図3が相応する方法を示しているが、しかしここではエンジニアリングシステムと認証/許諾サーバが設けられていない。これは、例えば単純な周波数コンバータ等のあまり複雑でない自動化コンポーネントの場合に特に有利である。認証ユニット3とのリンクを実現するために、RFID書込/読取ユニットが設けられ、好ましくは数センチメートルの距離を介して認証ユニット3との無線リンクが実現されている(近距離通信)。
本発明のさまざまな実施形態は以下の要素を選択的に、または組合せて一緒に有する:
− 個人認証ユニット(例えばスマートカード)が、自動化コンポーネント、例えば駆動調節器または周波数コンバータでの例えば運転開始行為および整備行為の認証に使用される。
− 認証ユニットに格納された情報はその所有者を識別し、特定時間内にいずれの設備またはコンポーネントに所有者がアクセスできるのかを確定する(認証ユニットのディジタル証明機能)。
− 選択的にこれらの情報は、自動化コンポーネントとオンラインでリンクされた中央認証/許諾サーバに蓄えることができる。その場合(例えば図2参照)、スマートカードは許諾サーバおよび自動化コンポーネントに対して識別するのに役立つ。
− 個別アクセス権から、そこから生じる総アクセス権を導き出すために論理的に組合せ可能なさまざまな複数のアクセス鍵を格納することができる。
− 特に駆動調節器および周波数コンバータでは、公開鍵と私用鍵とを使った非対称暗号化方法が利用され、認証方法および暗号化方法は安全でないネットワークを介しても、例えば遠隔運転開始および診断または整備のため展開することができる。
− 認証ユニットに例えばサポートサービス用の許諾項目口座が設けられている。この予算口座から、アクセス時に例えばイントラネットを介して決済が借記される。
− パラメータ値および/またはコンフィグレーション情報の他に、スタートアップエンジニアのディジタル署名、コンポーネントのシリアル番号、自動化コンポーネントで行われた行為の提供データがアルゴリズムによってグローバル一意識別子(GUID)に換算され、これは好ましくは自動化コンポーネント自体で行われる。これにより認証ユニットのディジタル署名機能が実現される。GUIDはパラメータ値および/またはコンフィグレーション情報と共に自動化コンポーネントにも、場合によって設けられているエンジニアリングシステムもしくはコンフィグレーション情報蓄積用の中央管理計算機にも記憶される。これは、コンフィグレーション情報蓄積用の中央管理計算機とすることができる。変更の事実上隙間のないロギングが実現されており、設備データの統合を検証することができる。
1 自動化コンポーネント
3 認証ユニット
5 利用者
11 暗号化機能
17 エンジニアリングシステム
27 認証サーバ
29 記憶装置
37 署名機能

Claims (10)

  1. 工業設備の少なくとも1つの自動化コンポーネント(1)へのアクセスを認証するための方法であって、
    A)認証ユニット(3)、例えばスマートカードを用意するステップ、この認証ユニットが、
    (a)ディジタル署名機能(37)と;
    (b)次の情報: すなわち、
    (i)自動化コンポーネント(1)の利用者(5)の識別子、
    (ii)工業設備のうち利用者にアクセス権が認められた自動化コンポーネント、
    (iii)認められたアクセス権の種類、
    (iv)当該工業設備の自動化コンポーネント(1)に対して、または付加的に別の工業設備の、当該工業設備の自動化コンポーネント(1)に種類の点で一致した自動化コンポーネント(1)に対して、認められたアクセス権の有効範囲、
    (v)例えば終了した技術教育に関する、利用者(5)の技術的知識水準、
    (vi)認められたアクセス権の有効期間、
    に関する情報:
    とを含み、
    B)認証ユニット(3)を工業設備の自動化コンポーネント(1)とリンクするステップ、
    C)認められたアクセス権に従って自動化コンポーネント(3)で技術的行為を実行するステップを含む方法。
  2. 認証ユニット(3)と自動化コンポーネント(1)とのリンクが工業設備のエンジニアリングシステム(17)を介して行われ、このエンジニアリングシステムが認証ユニット(3)のデータを読取り、書込み、評価しかつ転送すべく設計されている請求項1記載の方法。
  3. 認証ユニット(3)と自動化コンポーネント(1)とのリンクが認証サーバ(27)を含み、群{利用者の識別子、工業設備のうち利用者にアクセス権が認められた自動化コンポーネント、認められたアクセス権の種類、認められたアクセス権の有効範囲、利用者の技術的知識水準、認められたアクセス権の有効期間}の少なくとも1つの要素に関する詳細が認証サーバ(27)で記憶可能かつ評価可能である請求項1または2記載の方法。
  4. 技術的行為が自動化コンポーネント(1)のパラメータ化および/またはコンフィグレーションおよび/またはプログラミングを含み、これらがロギングされ、かつディジタル署名機能(37)によってディジタル署名を備えられる請求項1ないし3のいずれか1つに記載の方法。
  5. ロギングと署名が認証ユニット(3)の記憶装置内で行われ、または少なくとも一部は外部記憶装置(29)内で行われる請求項4記載の方法。
  6. 少なくとも行われた技術的行為に基づいて、自動化コンポーネント(1)、ディジタル署名および実際の時間データの識別データから数理アルゴリズムによってグローバル一意識別子(GUID)が算出される請求項4または5のいずれか記載の方法。
  7. グローバル一意識別子が自動化コンポーネント(1)で計算され、かつパラメータデータ、プログラムデータまたはコンフィグレーションデータと一緒に記憶される請求項6記載の方法。
  8. 認証ユニット(3)がさらに予算口座(39)を含み、この予算口座によって自動化コンポーネント(1)の活性化されるべき、除去されるべきまたは変更されるべきソフトウェア機能の決済が実行可能である請求項1ないし7のいずれか1つに記載の方法。
  9. 認証ユニット(3)がさらに暗号化機能(11)を含み、この暗号化機能によって認証ユニット(3)からおよび認証ユニットへの暗号化データ伝送が可能である請求項1ないし8のいずれか1つに記載の方法。
  10. 蓄えられたデータへのアクセスが正当な利用者によってのみ可能となるように、エンジニアリングシステム(17)またはデータキャリアにデータを暗号化して蓄えるように暗号化機能が構成されている請求項9記載の方法。
JP2009548665A 2007-02-05 2008-02-01 工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法 Withdrawn JP2010518499A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007005638.0A DE102007005638B4 (de) 2007-02-05 2007-02-05 Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
PCT/EP2008/051246 WO2008095866A2 (de) 2007-02-05 2008-02-01 Verfahren zur autorisierung des zugriffs auf mindestens eine automatisierungskomponente einer technischen anlage

Publications (1)

Publication Number Publication Date
JP2010518499A true JP2010518499A (ja) 2010-05-27

Family

ID=39321529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009548665A Withdrawn JP2010518499A (ja) 2007-02-05 2008-02-01 工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法

Country Status (4)

Country Link
US (1) US20100031046A1 (ja)
JP (1) JP2010518499A (ja)
DE (1) DE102007005638B4 (ja)
WO (1) WO2008095866A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012098924A (ja) * 2010-11-02 2012-05-24 Hitachi Ltd アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009005411A1 (de) * 2009-01-19 2010-07-22 Wincor Nixdorf International Gmbh Geldautomat
DE102009037224A1 (de) * 2009-08-12 2011-02-17 Repower Systems Ag Verfahren und Vorrichtung zur Zugriffsregelung auf Anlagensteuerungen von Windenergieanlagen
WO2016208068A1 (ja) * 2015-06-26 2016-12-29 三菱電機ビルテクノサービス株式会社 認証システム
CN105610576B (zh) * 2015-12-29 2019-04-23 沈阳航空航天大学 一种基于plc和hmi的多级密码保护方法
DE102016107045B4 (de) * 2016-04-15 2024-05-02 Endress+Hauser SE+Co. KG Verfahren und System zum sicheren Konfigurieren eines Feldgeräts der Prozessautomatisierung
US10333775B2 (en) * 2016-06-03 2019-06-25 Uptake Technologies, Inc. Facilitating the provisioning of a local analytics device
DE102018207306A1 (de) * 2018-05-09 2019-11-14 Siemens Mobility GmbH Vorrichtung zur gesteuerten Durchführung einer sicherheitsrelevanten Handlung im Schienenverkehr
DE102019109655A1 (de) * 2019-04-11 2020-10-15 Schubert Additive Solutions GmbH Verfahren zur additiven Fertigung wenigstens eines Bauteils definierter Bauteileigenschaften
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
DE102020108041A1 (de) 2020-03-24 2021-09-30 Lenze Se (Societas Europaea) Verfahren zur Lizensierung von Softwaremodulen einer Steuerungseinrichtung
DE102021127963A1 (de) 2021-10-27 2023-04-27 Krones Aktiengesellschaft Behälterbehandlungsanlage mit wenigstens einer Behälterbehandlungsmaschine zum Behandeln von Behältern und einem zentralen Rechtezuweisungssystem

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0766853A1 (en) * 1995-04-18 1997-04-09 Koninklijke Philips Electronics N.V. Virtual pinball/video arcade game and a user interface element for use with a game
FR2745967B1 (fr) * 1996-03-07 1998-04-17 Bull Cp8 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
US6807632B1 (en) * 1999-01-21 2004-10-19 Emc Corporation Content addressable information encapsulation, representation, and transfer
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
US6643783B2 (en) * 1999-10-27 2003-11-04 Terence T. Flyntz Multi-level secure computer with token-based access control
US20010044781A1 (en) * 2000-05-17 2001-11-22 Photoassist, Inc. Computer implemented and/or assisted method and system for facilitating the licensing of media content
FR2811446B1 (fr) * 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
US6694045B2 (en) * 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
CN1592877B (zh) * 2001-09-28 2010-05-26 高密度装置公司 用于对大容量存储设备上数据加密/解密的方法和装置
DE10201326B4 (de) * 2002-01-15 2006-09-28 Siemens Ag Rechner für ein medizintechnisches Gerät mit einer auf dem Rechner gespeicherten Service-Software, sowie medizintechnisches Gerät und Verfahren zum Betrieb eines Rechners
AU2002951755A0 (en) * 2002-10-03 2002-10-17 Banque-Tec International Pty Ltd A smartcard security system for protecting a computer system
AU2003273775A1 (en) * 2002-10-22 2004-05-13 Remedan Aps A control device for a computer and a computer comprising such a control device
DE10249801B3 (de) * 2002-10-24 2004-05-06 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
US20040167859A1 (en) * 2003-02-14 2004-08-26 Richard Mirabella Software license management system configurable for post-use payment business models
US7161465B2 (en) * 2003-04-08 2007-01-09 Richard Glee Wood Enhancing security for facilities and authorizing providers
DE10339349A1 (de) * 2003-08-25 2005-03-24 Endress + Hauser Process Solutions Ag Eingabeeinheit für die Prozessautomatisierungstechnik
GB2408129A (en) * 2003-11-14 2005-05-18 Isolve Ltd User authentication via short range communication from a portable device (eg a mobile phone)
US7530113B2 (en) * 2004-07-29 2009-05-05 Rockwell Automation Technologies, Inc. Security system and method for an industrial automation system
EP1626374A1 (de) * 2004-08-14 2006-02-15 Scheidt & Bachmann Gmbh System und Verfahren zur Verwaltung von auf der Verwendung von Smart-Cards basierenden Nutzungsberechtigungen
US7861085B1 (en) * 2004-09-29 2010-12-28 Rockwell Automation Technologies, Inc. Systems and methods providing distributed management of electronic signatures in industrial automation systems
EP1669833B1 (en) * 2004-12-01 2017-07-26 Amadeus S.A.S. Method of validating a trusted computer system
DE102005014050A1 (de) * 2005-03-23 2006-09-28 Endress + Hauser Process Solutions Ag Verfahren zum sicheren Bedienen eines Feldgerätes der Automatisierungstechnik

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012098924A (ja) * 2010-11-02 2012-05-24 Hitachi Ltd アクセス権管理装置、アクセス権管理システム、アクセス権管理方法およびアクセス権管理プログラム

Also Published As

Publication number Publication date
WO2008095866A3 (de) 2008-11-27
DE102007005638B4 (de) 2014-10-09
WO2008095866A2 (de) 2008-08-14
US20100031046A1 (en) 2010-02-04
DE102007005638A1 (de) 2008-09-04

Similar Documents

Publication Publication Date Title
JP2010518499A (ja) 工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法
CA3030129C (en) Electronic credential management system
JP3918827B2 (ja) セキュアリモートアクセスシステム
CN100533459C (zh) 数据安全读取方法及其安全存储装置
CN105247833B (zh) 自认证设备与方法
EP3609159B1 (en) Systems and methods for fuel dispenser security
US9580295B2 (en) Systems and methods for fuel dispenser security
US8156548B2 (en) Identification and authentication system and method
KR20100080031A (ko) 펌웨어의 원격 업데이트 방법
US9139414B2 (en) Systems and methods for fuel dispenser security
JP6738636B2 (ja) 紡績機の装置機能の許可方法
CN102937907B (zh) 利用sd卡片进行授权软体安装更新使用的方法
JP4303768B2 (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
KR100423506B1 (ko) 아이씨칩내장카드를 이용한 온라인상에서의 소프트웨어불법복제방지방법
CN100390699C (zh) 使用随插即用装置的权限辨识方法及应用此方法的系统
EP2770663A1 (en) Encryption Key-Based Product Authentication System and Method
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
AU2005246892B2 (en) Identification system and method
NZ552163A (en) Identification system and method
Pohlmann et al. Embedded PKI in industrial facilities
AU2006319761B2 (en) Authentication and identification system and method
WO2007062479A1 (en) Authentication and identification system and method
CN102754131A (zh) 便携式数据载体的完成

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110405