WO2011072952A1 - Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität - Google Patents

Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität Download PDF

Info

Publication number
WO2011072952A1
WO2011072952A1 PCT/EP2010/066969 EP2010066969W WO2011072952A1 WO 2011072952 A1 WO2011072952 A1 WO 2011072952A1 EP 2010066969 W EP2010066969 W EP 2010066969W WO 2011072952 A1 WO2011072952 A1 WO 2011072952A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
information
access
maintenance
provisioning information
Prior art date
Application number
PCT/EP2010/066969
Other languages
English (en)
French (fr)
Inventor
Hans-Joachim Hof
Angela Schattleitner
Hermann Seuschek
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2011072952A1 publication Critical patent/WO2011072952A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Es werden ein Verfahren und eine Vorrichtung (1) zum Gewähren von Zugriffsrechten ZR bereitgestellt. Hierdurch ist es möglich, bei Wartungsaufträgen bezüglich einem zu wartenden Gerät eine Authentisierung sowohl eines Geräteherstellers als auch einer Wartungsfirma durchzuführen. Die vorliegende Erfindung findet insbesondere bei einer Vergabe und/oder Überwachung von Wartungsarbeiten Einsatz.

Description

Beschreibung
Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
Die vorliegende Erfindung betrifft eine Vorrichtung sowie ein entsprechendes Verfahren, welche es einem Gerätehersteller und einem Gerätebesitzer erlauben, ausschließlich vorab bestimmten Wartungsfirmen beziehungsweise Wartungstechnikern Zugriff auf ein zu wartendes Gerät zu gewähren und betrifft insbesondere eine Vorrichtung und ein Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität eines Ge¬ rätes. Die vorliegende Erfindung betrifft ferner ein Compu¬ terprogrammprodukt, welches die Durchführung des Verfahrens zum Gewähren von Zugriffsrechten veranlasst sowie einen Datenspeicher, der das Computerprogrammprodukt abspeichert.
Technische Einrichtungen, insbesondere dezentral verwaltete Maschinen, erfordern in regelmäßigen Abständen oder bei feh- lerhafter Funktionsweise komplexe Wartungsarbeiten. Zur Gewährleistung der Betriebssicherheit sollen hierbei die War¬ tungen nur durch autorisiertes Personal erfolgen. Folglich ist es notwendig, nur einem entsprechend autorisierten Perso¬ nal Zugriff auf eine Wartungsfunktionalität einer Maschine zu erlauben. Zum Beispiel kann ein Maschinenbesitzer nur Wartungspersonal Zugriff auf die zu wartende Maschine ermögli¬ chen, welches entsprechende Schulungen durchlaufen hat. Somit kann eine Unversehrtheit des Wartungstechnikers wie auch der zu wartenden Maschine gewährleistet werden.
In herkömmlichen Verfahren werden zur Gewährung von Zugriffsrechten physische Gegenstände, wie zum Beispiel Chipkarten, eingesetzt. Diese können jedoch beschädigt werden oder verlo¬ ren gehen. Ferner sind Gegensignaturen, auch Counter- Signaturen sowie AttributZertifikate und Public-key- Zertifikate, bekannt. Die meisten bekannten Authentisierungsverfahren beruhen darauf, dass die zu authentisierende Instanz gegenüber einer Prüfinstanz zu beweisen hat, dass sie in Besitz eines Geheimnisses und/oder eines Gegenstandes ist. Das einfachste her- kömmliche Authentisierungsverfahren ist die Übertragung eines Passwortes, das heißt, die authentifizierende Instanz über¬ trägt ein geheimes Passwort direkt an eine Prüfinstanz. Die Prüfinstanz beziehungsweise die Authentisierungsprüfeinheit überprüft dann die Richtigkeit des übertragenen Passwortes.
Dieses herkömmliche Authentisierungsverfahren hat jedoch den Nachteil, dass Angreifer übertragene Passwörter ausspähen können. Beispielsweise kann ein Angreifer ein abgehörtes Passwort zu einem späteren Zeitpunkt zu der Prüfinstanz über- mittein und sich auf diese Weise als die authentifizierte In¬ stanz ausgeben. Diese Art des Angriffs wird auch als Replay- Attacke bezeichnet.
Zum Schutz gegen derartige Replay-Attacken werden daher in herkömmlichen Authentifizierungssystemen, die ein derartiges Authentisierungsverfahren einsetzen, nur einmal gültige Passwörter verwendet. Ein bekanntes Einmal-Passwortverfahren ist das PIN-/ TAN-Verfahren, das beispielsweise beim Internetbanking eingesetzt wird. Ein solches Einmal-Passwortverfahren setzt jedoch eine sichere Übertragung von Passwortlisten voraus und ist daher sehr umständlich.
Eine höhere Sicherheit gegenüber Angriffen bietet das soge¬ nannte kryptographische Challenge-Response-Verfahren . Bei diesem bekannten Authentisierungsverfahren wird der Besitz eines Geheimnisses von einer zu authentifizierenden Instanz indirekt abgefragt, indem der zu authentifizierenden Instanz eine Frage gestellt wird, die diese nur beantworten kann, wenn sie im Besitz des entsprechenden Geheimnisses bezie- hungsweise eines entsprechenden Schlüssels ist. Beim Challen¬ ge-Response-Verfahren übermittelt die Prüfinstanz beziehungsweise die Authentifizierungsprüfeinheit an die zu authentifi¬ zierende Instanz zunächst eine Zufallszahl. Die zu authenti- fizierende Instanz berechnet daraufhin mit Hilfe eines Ge¬ heimnisses beziehungsweise eines vorhandenen geheimen Schlüs¬ sels eine Antwort beziehungsweise Response, die dann zurück an die Prüfinstanz übertragen wird. Die Prüfinstanz überprüft daraufhin die Korrektheit der empfangenen Response. Das Chal¬ lenge-Response-Verfahren wird beispielsweise bei kontaktbe¬ hafteten sowie kontaktlosen Chipkarten zur Authentifizierung eingesetzt . Das Challenge-Response-Verfahren hat jedoch den Nachteil, dass zwischen der zu authentifizierenden Instanz und der Prüfinstanz eine bidirektionale Kommunikation notwendig ist. Die Prüfinstanz sendet an die zu authentifizierende Instanz über einen Hinkanal beispielsweise eine Zufallszahl als Chal- lenge und empfängt über einen Rückkanal eine Antwort bezie¬ hungsweise eine Response. Die Bereitstellung eines Hinkanals und eines davon getrennten Rückkanals ist allerdings in vie¬ len Anwendungsumgebungen nicht möglich beziehungsweise nur mit einem hohen technischen Aufwand realisierbar.
Kryptographische Verfahren werden unter anderem zum Verschlüsseln von Botschaften, Signieren von Dokumenten und Authentifizieren von Personen oder Objekten verwendet. Hierfür eignen sich insbesondere so genannte asymmetrische Verschlüs- selungsverfahren, die für einen Teilnehmer sowohl einen privaten und geheim gehaltenen Schlüssel als auch einen öffentlichen Schlüssel vorsehen.
Beim Verschlüsseln einer Botschaft bezieht sich der Absender den öffentlichen Schlüssel des gewünschten Adressaten und verschlüsselt damit die Botschaft. Nur der Adressat ist da¬ nach in der Lage, die Botschaft mit dem nur ihm bekannten privaten Schlüssel wieder zu entschlüsseln. Beim Signieren eines Dokuments berechnet ein Unterzeichnender aus einem Dokument mit seinem privaten Schlüssel eine elekt¬ ronische Unterschrift. Andere Personen können ohne weiteres die Unterschrift mit Hilfe des öffentlichen Schlüssels des Unterzeichnenden verifizieren. Es lassen sich jedoch nur Unterschriften mit dem öffentlichen Schlüssel verifizieren, die mit dem zugehörigen privaten Schlüssel signiert werden. Durch diese eindeutige Zuordnung und die Annahme, dass der private Schlüssel von dem Unterzeichnenden geheim gehalten wird, ergibt sich eine eindeutige Zuordnung der Signatur zu dem Unterzeichnenden und dem Dokument.
Die asymmetrischen Kryptographieverfahren basieren, wie oben ausgeführt, auf einem privaten und einem öffentlichen Schlüssel. Dabei wird der öffentliche Schlüssel aus dem privaten Schlüssel mittels eines vorbestimmten Algorithmus generiert. Wesentlich für die kryptographischen Verfahren ist, dass eine Umkehrung, d. h. eine Bestimmung des privaten Schlüssels aus dem öffentlichen Schlüssel in vertretbarer Zeit mit den zur Verfügung stehenden Rechenkapazitäten nicht bewältigbar ist. Letzteres ist gewährt, wenn die Schlüssellänge des privaten Schlüssels eine Mindestlänge erreicht. Die Mindestlänge des Schlüssels ist von den verwendeten Algorithmen für die Ver- Schlüsselung und der Bestimmung des öffentlichen Schlüssels abhängig .
Mobile beziehungsweise tragbare Tags werden in herkömmlichen Verfahren vielseitig eingesetzt, insbesondere in den Berei- chen der Logistik, der Wartung und im Bereich von Zugangskontrollen. Die am weitesten verbreiteten Tags sind dabei RFID- Tags, welche über eine Funkschnittstelle mit einem Lesegerät kommunizieren. RFID-Tags speichern Daten, die von dem Lesegerät abfragbar sind. Derartige Tags können als passive Tags, das heißt ohne eigene Stromversorgung, oder als aktive Tags, das heißt mit eigener Stromversorgung, ausgebildet sein.
Um Manipulationen zu verhindern, authentisieren sich Tags in der Regel gegenüber dem Lesegerät. Dabei wird beispielsweise eine Identifizierung beziehungsweise eine ID des Tags durch das Lesegerät überprüft. Eine Möglichkeit für eine sichere Authentisierung von Tags, beispielsweise RFID-Tags, ist das kryptographische Challenge-Response-Verfahren . In herkömmlichen Verfahren ist es nicht möglich, eine Delegation von Wartungsberechtigungen von einem Besitzer einer Maschine bis hin zu einem ausführenden Wartungstechniker nach- weisen zu können. Oftmals erfolgt eine Beauftragung von Wartungsarbeiten von einem Besitzer der Maschine an eine Wartungsfirma, welche wiederum die Wartungsarbeiten einem Wartungstechniker aufträgt. Damit gewährleistet wird, dass nur entsprechend geschultes
Personal beziehungsweise entsprechend qualifizierte Wartungs¬ firmen mit der Wartung beziehungsweise Instandsetzung der Maschine betraut werden, ist es wichtig, dass alle an einem Wartungsprozess beteiligten Akteure nachweislich autorisiert sind. Folglich wird ein Verfahren beziehungsweise eine Vor¬ richtung benötigt, welche es gewährleisten, dass zur Sicherheit des Wartungspersonals sowie der zu wartenden Maschine lediglich entsprechend geschultes Wartungspersonal Zugriff auf eine Wartungsfunktionalität eines Gerätes erhält.
Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren sowie eine Vorrichtung bereitzustellen, welche es erlauben, nur entsprechend geschultem Wartungspersonal Zu¬ griff auf eine Wartungsfunktionalität eines Gerätes zu gewäh- ren und insbesondere ein Verfahren und eine Vorrichtung zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität eines Gerätes, bereitzustellen.
Diese Aufgabe wird durch ein Verfahren zum Gewähren von Zu- griffsrechten auf eine Wartungsfunktionalität eines Gerätes aufweisend die Merkmale des Patentanspruchs 1 gelöst.
Demgemäß wird ein Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität eines Gerätes bereitgestellt. Das Verfahren zum Gewähren von Zugriffsrechten weist die folgenden Schritte auf:
Bereitstellen eines Zugriffszertifikates in Abhängigkeit ei¬ ner ersten Bereitstellungsinformation und einer zweiten Be- reitstellungsinformation; und
Gewähren von Zugriffsrechten gemäß dem bereitgestellten Zugriffszertifikat in Abhängigkeit eines ermittelten Überprü¬ fungsergebnisses der ersten Bereitstellungsinformation und der zweiten Bereitstellungsinformation.
Bei einem Gerät kann es sich zum Beispiel um eine Fertigungs¬ anlage in einer Fertigungsfabrik handeln. Hierbei ist es möglich, dass das Gerät gefährliche Bauelemente aufweist, von denen eine Gefahr für ein Wartungspersonal ausgehen kann.
Beispielsweise sind in dem Gerät Bauelemente umfasst, welche bei längerem Betrieb große Wärmeentwicklung aufweisen oder scharfe Kanten und Schnittvorrichtungen beinhalten. Ferner ist es möglich, dass das Gerät besonders sensible und komple- xe Bauelemente aufweist, welche leicht beschädigt werden kön¬ nen und somit ein einwandfreies Funktionieren des Gerätes bei unsachgemäßer Wartung gefährdet ist. Folglich ist es notwendig, nur entsprechend geschultem Personal Zugriff auf diese Geräte zu ermöglichen.
Eine Wartungsfunktionalität kann zum Beispiel mittels eines Hebels und/oder eines Knopfs bereitgestellt werden. Es ist auch möglich, eine Wartungsfunktionalität erst nach einem Zu¬ gänglichmachen des Bauteils, welches in dem Gerät umfasst ist, auszuführen. Hierzu können bestimmte Zugriffsrechte für den Wartungstechniker notwendig sein. Eine Wartungsfunktiona¬ lität ist zum Beispiel das Wechseln eines Toners eines Ko¬ piergerätes. Hierzu benötigt der Wartungstechniker Zugriffs¬ rechte auf eine Tonerkartusche des Kopiergerätes. Werden dem Wartungstechniker entsprechende Zugriffsrechte gewährt, so werden zum Beispiel Abdeckungen des Kopiergerätes geöffnet, wodurch der Wartungstechniker nunmehr auf die Tonerkartusche des Kopiergerätes zugreifen kann. Folglich wurde mittels ei¬ nes Öffnens einer Abdeckvorrichtung eines Kopiergerätes ein Zugriffsrecht auf eine Wartungsfunktionalität eines Gerätes gewährt . Ein Gewähren von Zugriffsrechten kann mittels eines Freischaltens einer Bedienvorrichtung eines Gerätes erfolgen. Zum Beispiel ist in einem Kopiergerät ein Display verbaut, wel¬ ches bei einem Gewähren des Zugriffsrechtes zum Auslösen auf eine Wartungsfunktionalität frei geschaltet wird. Soll ein
Bauelement des Kopiergerätes ausgetauscht werden, so kann ein Wartungstechniker, welcher zum Ausführen genau dieser Wartungsfunktionalität autorisiert ist, ein Freischalten des Displays mittels einer Eingabe, zum Beispiel auf einem weite- ren Display, die Wartungsfunktionalität des Auswechseins des Bauelementes frei schalten. Wird gemäß des erfindungsgemäßen Verfahrens festgestellt, dass der Wartungstechniker Zugriffs¬ rechte zum Auswechseln des Bauelementes rechtmäßig erworben hat, so bewegen sich nach einem Gewähren des Zugriffsrechtes die Bauelemente des Kopiergerätes in eine Position, welche ein Auswechseln des gemäß des Zugriffsrechtes spezifizierten Bauelementes ermöglicht. Soll zum Beispiel eine defekte Walze in dem Kopiergerät ausgetauscht werden, so kann ein Wartungs¬ techniker nachdem ihm entsprechende Zugriffsrechte gewährt wurden, auf die defekte Walze zugreifen. Dies kann dadurch möglich sein, dass bewegliche Bauelemente des Kopiergerätes wie zum Beispiel weitere Walzen von der defekten Walze wegbe¬ wegt werden. Somit kann die defekte Walze durch den autorisierten Wartungstechniker ausgewechselt werden.
Ein Besitzer einer Maschine kann ein Zugriffszertifikat be¬ reitstellen, in welchem er ein bestimmtes Gerät, eine Wartungsfirma und/oder eine Wartungsfunktionalität spezifiziert. Das Zugriffszertifikat kann somit beschreiben, dass ein Ko- pierer mit einer bestimmten Identifikations- oder Seriennummer von einer bestimmten Wartungsfirma gewartet werden darf. Ferner kann in dem Zugriffszertifikat angegeben werden, dass in dem Gerät lediglich Verbrauchsmaterialien ausgetauscht werden dürfen. Ein Zugriffszertifikat kann zum Beispiel eine Seriennummer eines Gerätes umfassen sowie einen Gültigkeits¬ zeitraum gemäß dem Zugriffsrechte gewährt werden. Ein Zeit¬ raum kann mittels eines Zeitstempels und einer relativen Zeitdauer spezifiziert werden. Somit kann das Zugriffszerti- fikat spezifizieren, dass ein bestimmter Wartungstechniker ab einem gewissen Datum drei Tage lang Zugriffsrechte auf eine Wartungsfunktionalität eines Gerätes mit einer bestimmten Se¬ riennummer hat.
Um das Zugriffszertifikat vor einer Fälschung und/oder Veränderung zu schützen, kann ein Besitzer des Gerätes das Zugriffszertifikat mittels einer ersten Bereitstellungsinforma¬ tion verschlüsseln. Bei der ersten Bereitstellungsinformation kann es sich zum Beispiel um einen Signaturschlüssel handeln, welcher geeignet ist, das Zugriffszertifikat fälschungssicher zu signieren beziehungsweise zu verschlüsseln. Die erste Be¬ reitstellungsinformation kann zum Beispiel von einem Gerätehersteller und/oder von einem Gerätebesitzer bereitgestellt werden. Somit ist es möglich, dass ein Gerätehersteller die erste Bereitstellungsinformation mit der Auslieferung des jeweiligen Gerätes dem Besitzer übermittelt. Alternativ ist es möglich, dass Besitzer selbstständig oder mittels eines Aus¬ lesens der ersten Bereitstellungsinformation eben diese Be- reitstellungsinformation erzeugt. Ein Auslesen der ersten Bereitstellungsinformation kann zum Beispiel über eine gesicherte Leitung von einer Zertifizierungsstelle, zum Beispiel einem Schlüsselserver, durchgeführt werden. Analog zum Bereitstellen der ersten Bereitstellungsinformati¬ on kann eine zweite Bereitstellungsinformation von einem Gerätehersteller an eine Wartungsfirma übermittelt werden und/oder die Wartungsfirma kann geeignet sein, die zweite Be¬ reitstellungsinformation selbstständig zu erzeugen. In der zweiten Bereitstellungsinformation können Informationen bezüglich der Qualifikation der Wartungsfirma hinterlegt sein. So kann die zweite Bereitstellungsinformation spezifizieren, dass diese bestimmte Wartungsfirma auf dem Bereich der War¬ tung von Kopiergeräten spezialisiert ist. Ferner ist es mög- lieh, dass eine Zertifizierungsstelle, welche Schulungszerti¬ fikate ausgibt, die zweite Bereitstellungsinformation an diese Wartungsfirma ausgibt. So ist es möglich, dass Wartungs¬ mitarbeiter der Wartungsfirma bei einer bestimmten Ausbil- dungsfirma Schulungen durchlaufen haben und diese Ausbildungsfirma der Wartungsfirma Zertifikate ausstellt, welche belegen, welche Mitarbeiter welche Schulungen durchlaufen haben. Folglich kann die zweite Bereitstellungsinformation be- schreiben, welche Kompetenzen in der Wartungsfirma vorhanden sind .
Das Zugriffszertifikat kann die erste Bereitstellungsinforma¬ tion und die zweite Bereitstellungsinformation aufweisen. So- mit ist es möglich, dass das Zugriffszertifikat mit samt der ersten Bereitstellungsinformation und der zweiten Bereitstellungsinformation zum Beispiel auf eine Chipkarte aufgespielt wird. Bei der Chipkarte kann es sich folglich um eine Authen- tisierungseinrichtung handeln, wobei die Authentisierungs- richtung auch durch weitere additive oder alternative Geräte vorliegen kann. Zum Beispiel kann das Zugriffszertifikat mit¬ tels eines mobilen Endgerätes abgespeichert und an das Gerät übertragen werden, welches gewartet werden soll. Das Gerät, welches gewartet werden soll, erhält das Zugriffs¬ zertifikat und ist nunmehr geeignet, aus dem Zugriffszertifi¬ kat auszulesen, welche Wartungsfunktionalität bereitgestellt werden soll. Da das Zugriffszertifikat neben den Zugriffs¬ rechten auf eine Wartungsfunktionalität die erste Bereitstel- lungsinformation und die zweite Bereitstellungsinformation aufweisen kann, ist es dem Gerät möglich, sowohl den Besitzer der Maschine zu überprüfen, als auch zu überprüfen, ob die Wartungsfirma berechtigt ist, die spezifizierten Zugriffs¬ rechte zu erhalten. Somit ist es mittels der ersten Bereit- Stellungsinformation möglich, zu verifizieren, ob der Besitzer, welcher das Zugriffszertifikat erstellt hat, auch tat¬ sächlich rechtmäßiger Besitzer des Gerätes ist. Analog ist es möglich, mittels der zweiten Bereitstellungsinformation zu verifizieren, ob die Wartungsfirma tatsächlich diejenige War- tungsfirma ist, welche die geforderten Qualifikationen auf¬ weist. Zur Gewährung von Zugriffsrechten gemäß dem bereitgestellten Zugriffszertifikates können die Zugriffsrechte auf ein be¬ stimmtes Gerät aus dem Zugriffszertifikat ausgelesen werden. Ferner kann ein Überprüfen des rechtmäßigen Besitzers des zu wartenden Gerätes mittels der ersten Bereitstellungsinforma¬ tion überprüft werden. Ein Überprüfen der Authentizität der Wartungsfirma kann mittels der zweiten Bereitstellungsinformation durchgeführt werden. Somit werden in dem Zugriffszertifikat nicht nur Rechteinfor¬ mationen bereitgestellt, sondern mittels der ersten Bereit¬ stellungsinformation und der zweiten Bereitstellungsinformation ebenfalls die Identität der beteiligten Akteure, nämlich dem Gerätebesitzer und der Wartungsfirma, garantiert. Somit wird vermieden, dass ein Wartungszertifikat von jemand ande¬ rem als dem Gerätebesitzer ausgestellt wird. Ferner wird vermieden, dass ein Wartungstechniker, welcher nicht der autorisierten Wartungsfirma angehört, gemäß dem Zugriffszertifikat auf das Gerät Zugriff erhält. Hierdurch ist es möglich,
Zugriffsrechte auf eine Wartungsfunktionalität eines Gerätes durch den rechtmäßigen Gerätebesitzer an eine tatsächlich beauftragte Wartungsfirma zu vergeben.
In einer Ausführungsform des Verfahrens gemäß der vorliegen- den Erfindung weist das Zugriffszertifikat mindestens ein Zertifikatsattribut auf.
Dies hat den Vorteil, dass ein Zugriffszertifikat eine Viel¬ zahl von Attributen aufweisen kann, welche einen Hinweis auf das Gerät, einen Gerätehersteller, einen Gerätebesitzer, eine Wartungsfirma und weitere Zugriffsinformationen bereitstellen kann .
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung weist das Zertifikatsattribut mindes¬ tens ein Zugriffsrecht, einen Zeitstempel, einen Zeitbereich, ein Zugriffsrecht, einen Hinweis auf ein Gerät, einen Hinweis auf eine Wartungsfunktionalität, einen Zertifikatsattribut- wert, eine alphanumerische Zeichenkette und/oder eine Auf¬ tragsnummer auf.
Dies hat den Vorteil, dass das Zertifikatsattribut Zugriffs- rechte gerätegenau spezifizieren kann sowie Zeitbereiche an¬ geben kann, zu denen das jeweilige Zugriffsrecht gelten soll. Das Zugriffsrecht kann somit zeitliche Informationen sowie auch bestimmte Operationen, welche auf dem Gerät durchzuführen sind, spezifizieren.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung umfasst mindestens eine der beiden Bereitstellungsinformationen einen Hinweis auf eine Identität, eine Personenidentität, eine Geräteidentität, eine Rechner- identität, einen Zeitbereich, einen Zeitstempel, eine Echt¬ heitsinformation mindestens eines Zertifikates, eine Gültig¬ keitsinformation mindestens eines Zertifikates und/oder eine alphanumerische Zeichenkette. Dies hat den Vorteil, dass die Bereitstellungsinformation einen Hinweis auf einen Gerätebesitzer, eine Wartungsfirma und/oder einen Wartungstechniker aufweisen kann. Ferner kann mittels der Bereitstellungsinformation ein Zugriffszertifikat digital verschlüsselt beziehungsweise signiert werden, wobei die Gültigkeits- und Echtheitsinformation zeitabhängig bereitgestellt werden kann.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird das Ermitteln des Überprüfungser- gebnisses der ersten Bereitstellungsinformation und der zweiten Bereitstellungsinformation mittels eines Authentisierens , eines Bestimmens einer Gültigkeit und/oder eines Bestimmens einer Echtheit der ersten Bereitstellungsinformation und der zweiten Bereitstellungsinformation durchgeführt.
Das hat den Vorteil, dass ein Gewähren von Zugriffsrechten nur dann erfolgen kann, wenn sowohl die erste Bereitstellungsinformation als auch die zweite Bereitstellungsinforma- tion als gültig evaluiert wird. Somit kann gewährleistet wer¬ den, dass beispielsweise eine Wartungsfirma zu einem bestimm¬ ten Zeitpunkt tatsächlich berechtigt ist, auf eine Wartungs¬ funktionalität eines Gerätes zuzugreifen.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird das Überprüfungsergebnis der ers¬ ten Bereitstellungsinformation und der zweiten Bereitstellungsinformation mittels eines Vergleichergebnisses eines ersten bereitgestellten Zeitstempels und eines zweiten Zeitstempels, wobei der zweite Zeitstempel in der ersten Bereit¬ stellungsinformation oder der zweiten Bereitstellungsinformation enthalten ist, ermittelt. Dies hat den Vorteil, dass gemäß dem vorliegenden Verfahren festgestellt werden kann, ob eine Gültigkeit des Zugriffszer¬ tifikates gegeben ist oder ob die Gültigkeit des Zugriffszer¬ tifikates und somit die Zugriffsrechte bereits abgelaufen sind .
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird die erste Bereitstellungsinforma¬ tion und/oder die zweite Bereitstellungsinformation in einer Authentisierungseinrichtung abgespeichert .
Dies hat den Vorteil, dass die Bereitstellungsinformationen in einem mobilen Endgerät, zum Beispiel einem Handy, abge¬ speichert werden können und, dass das mobile Endgerät als Au¬ thentisierungseinrichtung dienen kann. Somit ist eine Authen- tisierung durch ein mobiles Endgerät möglich.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird die Authentisierungseinrichtung zumindest teilweise durch einen RFID-Chip, ein mobiles Endge- rät, einen Datenspeicher und/oder eine Rechnereinheit gebil¬ det . Dies hat den Vorteil, dass eine Vielzahl von Vorrichtungen als Authentisierungseinrichtung Verwendung finden kann.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird das Gewähren von Zugriffsrechten durchgeführt in Abhängigkeit eines Kommunizierens der Authen¬ tisierungseinrichtung mit einer weiteren Authentisierungseinrichtung . Dies hat den Vorteil, dass eine erste Authentisierungsein¬ richtung in einem zu wartenden Gerät umfasst sein kann und eine weitere Authentisierungseinrichtung das Zugriffszertifi¬ kat bereitstellen kann, wodurch eine Authentisierung zum Beispiel mittels einer Luftschnittstelle durchgeführt werden kann.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird das Kommunizieren drahtlos und/oder drahtgebunden durchgeführt.
Dies hat den Vorteil, dass die beiden Authentisierungsein- richtungen sowohl drahtlos, zum Beispiel mittels einer Datenübertragung von einem mobilen Endgerät, oder drahtgebunden, zum Beispiel mittels Anschließens eines Laptops durch ein Ethernet-Kabel an die weitere Authentisierungseinrichtung durchgeführt werden kann.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird das Ermitteln des Überprüfungser- gebnisses durchgeführt, indem eine Echtheit der ersten Be¬ reitstellungsinformation und der zweiten Bereitstellungsinformation überprüft wird.
Dies hat den Vorteil, dass zum Beispiel eine Wartungsfirma, ein Gerätebesitzer und/oder ein Gerätehersteller, welcher eine Bereitstellungsinformation erzeugt hat, bezüglich seiner Identität überprüft werden kann. Folglich wird ein unberechtigtes Verändern einer Bereitstellungsinformation verhindert. In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung umfasst eine Wartungsfunktionalität ein Konfigurieren, ein Reparieren, ein Auslesen von Daten und/oder ein Einlesen von Daten in das Gerät.
Dies hat den Vorteil, dass die Wartungsfunktionalität sich sowohl auf ein Warten von physischen Bauelementen als auch auf ein Warten von Steuerungsbefehlen bezieht.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird das Gerät durch eine Maschine, einen Roboter, eine Fertigungsanlage, ein mobiles Endgerät, eine Rechenanlage, einen Server, einen Client, ein Fahrzeug und/oder eine Netzwerkkomponente gebildet.
Dies hat den Vorteil, dass das beschriebene Verfahren in ei¬ ner Vielzahl von Anwendungsszenarien eingesetzt werden kann. In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung umfasst das Bereitstellen des Zugriffszertifikats ein Auslesen eines Datenspeichers.
Dies hat den Vorteil, dass das Bereitstellen des Zugriffszer- tifikates zum Beispiel von einer vertrauenswürdigen Zertifizierungsstelle oder einem Gerätehersteller in elektronischer Form bereitgestellt werden kann.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung werden die erste Bereitstellungsinformation und/oder die zweite Bereitstellungsinformation von einem Gerätehersteller, von einer Zertifizierungsstelle, von einem Server und/oder von einem Datenspeicher bereitgestellt. Dies hat den Vorteil, dass die erste Bereitstellungsinforma¬ tion und die zweite Bereitstellungsinformation auf eine Vielzahl von Möglichkeiten bereitgestellt werden kann. Die Aufgabe wird auch gelöst durch eine Vorrichtung zur Ge¬ währung von Zugriffsrechten auf eine Wartungsfunktionalität eines Gerätes. Die Vorrichtung zur Gewährung von Zugriffsrechten weist auf:
eine Zertifizierungseinrichtung zur Bereitstellung eines Zugriffszertifikats in Abhängigkeit einer ersten Bereitstel¬ lungsinformation und einer zweiten Bereitstellungsinformati¬ on; und
eine Zugriffsrechtegewährungseinheit zur Gewährung von Zu- griffsrechten gemäß dem bereitgestellten Zugriffszertifikat in Abhängigkeit eines mittels einer Prüfeinrichtung ermittel¬ ten Überprüfungsergebnisses der ersten Bereitstellungsinformation und der zweiten Bereitstellungsinformation. In einer Ausführungsform der Vorrichtung gemäß der vorliegenden Erfindung ist mindestens eine Authentisierungseinrichtung zum Authentisieren des Zugriffszertifikats vorgesehen.
Dies hat den Vorteil, dass das zu wartende Gerät eine erste Authentisierungseinrichtung aufweisen kann, welche das Zugriffszertifikat evaluiert und bei einer positiven Evaluation Zugriffsrechte gewährt. Ferner kann eine zweite Authentisie¬ rungseinrichtung vorgesehen sein, welche zum Beispiel ein Wartungstechniker mit sich führt und bei einem Anfragen von Zugriffsrechten das Zugriffszertifikat mit der mitgeführten Authentisierungseinrichtung übermittelt .
In einer weiteren Ausführungsform der Vorrichtung gemäß der vorliegenden Erfindung ist ein Zeitgeber zum Überprüfen der ersten Bereitstellungsinformation, der zweiten Bereitstellungsinformation und/oder des Zugriffszertifikats vorgesehen.
Dies hat den Vorteil, dass zum Beispiel in dem zu wartenden Gerät ein Zeitgeber, auch Maschinenuhr genannt, vorgesehen sein kann, anhand dessen die Gültigkeit der ersten Bereit¬ stellungsinformation, der zweiten Bereitstellungsinformation und/oder des Zugriffszertifikates geprüft werden kann. Der Zeitgeber kann derart in dem zu wartenden Gerät verbaut sein, dass eine Manipulation eines mittels des Zeitgebers bereitge¬ stellten Zeitstempels nicht möglich ist. Ferner kann der Zeitgeber mittels einer gesicherten Verbindung abgefragt werden .
In einer weiteren Ausführungsform der Vorrichtung gemäß der vorliegenden Erfindung stellt der Zeitgeber einen Zeitstempel bereit, welcher zum Ermitteln eines Überprüfungsergebnisses der ersten Bereitstellungsinformation und der zweiten Bereit- Stellungsinformation geeignet ist.
Dies hat den Vorteil, dass der mittels des Zeitgebers bereit¬ gestellte Zeitstempel mit einer Mehrzahl von Zeitstempeln, welche in der ersten Bereitstellungsinformation und der zwei- ten Bereitstellungsinformation umfasst sind, zum Ermitteln eines Überprüfungsergebnisses, verglichen werden kann.
Ferner ist ein Computerprogrammprodukt, welches die Durchfüh¬ rung eines der beschriebenen Verfahren veranlasst, vorgesehen sowie ein Datenspeicher, der das Computerprogrammprodukt ab¬ speichert .
Somit werden ein Verfahren und eine Vorrichtung zum Gewähren von Zugriffsrechten bereitgestellt, welche es erlauben, eine sachgemäße Wartung eines Gerätes zu veranlassen, wobei durch den Einsatz von geschultem Wartungspersonal die Sicherheit sowohl der zu wartenden Maschine als auch des Wartungsperso¬ nals sichergestellt wird. Weitere vorteilhafte Ausgestaltungen der Erfindung sind Ge¬ genstand der Unteransprüche sowie der im Folgenden beschrie¬ benen Ausführungsbeispiele.
Im Weiteren wird die Erfindung anhand beispielhafter Imple- mentierungen unter Bezugnahme auf die beigelegten Figuren näher erläutert. Es zeigt dabei:
Fig. 1 ein Aktivitätsdiagramm eines Verfahrens zum Gewähren von Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung;
Fig. 2 ein detailliertes Aktivitätsdiagramm eines Verfahrens zum Gewähren von Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung;
Fig. 3 ein Blockdiagramm einer Vorrichtung zur Gewährung von
Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung; Fig. 4 ein detailliertes Blockdiagramm einer Vorrichtung zur
Gewährung von Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung;
Fig. 5 ein Sequenzdiagramm eines Verfahrens zum Gewähren von
Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung; und
Fig. 6 ein Signalaufbaudiagramm von Signalen, wie sie in einer Ausführungsform des Verfahrens zum Gewähren von Zugriffsrechten gemäß der vorliegenden Erfindung Anwendung finden.
In den Figuren sind gleiche beziehungsweise funktionsgleiche Elemente mit den gleichen Bezugszeichen versehen, sofern nichts anderes angegeben ist.
Fig. 1 zeigt ein Aktivitätsdiagramm eines Verfahrens zum Gewähren von Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung. Das Verfahren zum Gewähren von Zu- griffsrechten umfasst die folgenden Schritte: Bereitstellen 100 eines Zugriffszertifikats in Abhängigkeit einer ersten Bereitstellungsinformation und einer zweiten Bereitstellungsinformation; und Gewähren 101 von Zugriffsrechten gemäß dem bereitgestellten Zugriffszertifikat in Abhängigkeit eines ermittelten Überprü¬ fungsergebnisses der ersten Bereitstellungsinformation und der zweiten Bereitstellungsinformation. Die beschriebenen Verfahrensschritte können weitere Unterver¬ fahrensschritte aufweisen sowie iterativ und/oder in anderer Reihenfolge ausgeführt werden.
Fig. 2 zeigt ein detailliertes Aktivitätsdiagramm eines Ver- fahrens zum Gewähren von Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung und umfasst die folgenden Schritte:
In einem ersten Verfahrensschritt 200 erfolgt ein Erstellen einer ersten Bereitstellungsinformation durch einen Hersteller eines Gerätes. Das Bereitstellen der ersten Bereitstel¬ lungsinformation erfolgt in dem vorliegenden Ausführungsbeispiel während einer Ausgabe eines Gerätes von dem Hersteller an den Gerätebesitzer. Folglich kann der Gerätebesitzer auch als Kunde des Herstellers bezeichnet werden. Somit erfolgt in dem Verfahrensschritt 200 die Ausgabe eines Besitzerzertifi¬ kates von dem Hersteller, wobei das Besitzerzertifikat Infor¬ mationen bezüglich dem Gerätebesitzer aufweist. Zum Beispiel kann das Besitzerzertifikat einen Personennamen und/oder eine Anschrift einer Person aufweisen.
In einem darauffolgenden Verfahrensschritt 201 entschlüsselt der Besitzer das empfangene Besitzerzertifikat und liest zu¬ mindest einen Teil der dem Besitzerzertifikat enthaltenen Attribute aus. Das empfangene Besitzerzertifikat dient einem Signieren und/oder Verschlüsseln eines Zugriffszertifikates, welches in einem Verfahrensschritt 202 erstellt wird. Das Zu¬ griffszertifikat, welches im Verfahrensschritt 202 erstellt wird, kann zum Beispiel direkt von dem Besitzer erzeugt wer¬ den, es kann aber auch aus einem entfernten Datenspeicher mittels einer gesicherten Leitung ausgelesen werden. Das Zugriffszertifikat weist zum Beispiel eine Rechtetabelle auf, welche spezifiziert, auf welche Rechte bezüglich eines Gerä¬ tes zugegriffen werden soll.
Die Rechtetabelle kann zum Beispiel in einer linken Spalte Zugriffsrechte auf eine Wartungsfunktionalität des Gerätes spezifizieren und in einer rechten Spalte kann die Rechtetabelle einen boolschen Wert je Zugriffsrecht spezifizieren. Folglich kann das Zugriffszertifikat eine Rechtetabelle auf¬ weisen, welche einen Hinweis auf zu gewährende Zugriffsrechte bereitstellt. Ferner kann das im Verfahrensschritt 202 er- stellte Zugriffszertifikat weitere Attribute wie zum Beispiel Zeitstempel, Zeitbereich und/oder Identitäten zum Beispiel eines Wartungstechnikers, welcher die entsprechenden Zu¬ griffsrechte erhalten soll, aufweisen. Das erstellte Zugriffszertifikat wird in einem Verfahrens¬ schritt 203 mit dem in dem Verfahrensschritt 200 erstellten Besitzerzertifikat, also der ersten Bereitstellungsinformati¬ on, digital signiert und/oder verschlüsselt. Hierzu sind dem Fachmann herkömmliche kryptographische Methoden bekannt.
Das Zugriffszertifikat, welches mittels des Besitzerzertifi¬ kates kryptographisch gesichert ist, wird in einem Verfahrensschritt 204 an eine Wartungsfirma, welche das Gerät war¬ ten soll, übertragen. Folglich erhält eine Wartungsfirma ein Zugriffszertifikat, welches mittels der ersten Bereitstel¬ lungsinformation kryptographisch gesichert ist. Es erfolgt ein weiteres Verschlüsseln des Zugriffszertifikats, welches bereits mit der ersten Bereitstellungsinformation verschlüsselt ist, mit einer zweiten Bereitstellungsinformation. Hier- zu erfolgt in einem Verfahrensschritt 205 ein Erstellen der zweiten Bereitstellungsinformation. Die zweite Bereitstellungsinformation kann zum Beispiel Schulungszertifikate von Wartungstechnikern beschreiben. Somit kann der Verfahrens- schritt 205 von einer Firma erstellt werden, welche die War¬ tungstechniker der Wartungsfirma ausbildet. Die erstellte zweite Bereitstellungsinformation wird in einem Verfahrensschritt 206 an die Wartungsfirma beziehungsweise an den je- weiligen Wartungstechniker übertragen. Zum Beispiel kann jeder Wartungstechniker die erworbenen Schulungszertifikate in einem gesicherten Bereich der Schulungsfirma herunterladen.
In einem darauffolgenden Verfahrensschritt 207 erfolgt ein Signieren und/oder Verschlüsseln des Zugriffszertifikates durch die Wartungsfirma. Hierbei kann das in Verfahrens¬ schritt 204 bereitgestellte Zugriffszertifikat in dem Verfah¬ rensschritt 207 erneut in Abhängigkeit der zweiten Bereit¬ stellungsinformation digital signiert und/oder verschlüsselt werden.
In einer alternativen Ausführungsform umfasst das Zugriffszertifikat die erste Bereitstellungsinformation und die zwei¬ te Bereitstellungsinformation. Folglich erfolgt in dem Ver- fahrensschritt 203 und dem Verfahrensschritt 207 ein Hinzufü¬ gen der ersten Bereitstellungsinformation beziehungsweise der zweiten Bereitstellungsinformation zu den bereits vorhandenen Zertifikatsattributen des Zugriffszertifikates. In einem weiteren Verfahrensschritt 208 erfolgt ein Abspei¬ chern des in dem Verfahrensschritt 207 bereitgestellten Zugriffszertifikates auf einer Authentifizierungseinrichtung . Dies kann beispielsweise mittels eines Speicherns des Zu¬ griffszertifikates auf einer Chipkarte, einem RFID-Chip und/oder einem mobilen Endgerät durchgeführt werden. Somit besitzt ein Wartungstechniker beziehungsweise eine Wartungs¬ firma nach einem Ausführen des Verfahrensschrittes 208 eine Authentisierungseinrichtung, welche das Zugriffszertifikat mitsamt den Zugriffsrechten aufweist. Durch das Verschlüsseln beziehungsweise Hinzufügen von Informationen, welche den Gerätebesitzer beziehungsweise die Wartungsfirma beschreiben, ist gewährleistet, dass der rechtmäßige Gerätebesitzer sowie ausschließlich das autorisierte Wartungspersonal Zugriffs- rechte auf eine Wartungsfunktionalität des Gerätes gemäß den spezifizierten Zugriffsrechten erhält.
Da der Wartungstechniker nunmehr eine Authentisierungsein- richtung, auch Token genannt, besitzt, welche die ihm zuge¬ dachten Zugriffsrechte beschreiben, kann der Wartungstechniker in einem Verfahrensschritt 209 eine Authentisierung durchführen und somit Zugriffsrechte auf die Wartungsfunktio¬ nalität des Gerätes erhalten.
Die beschriebenen Verfahrensschritte können weitere Unter¬ schritte aufweisen und können iterativ und/oder in anderer Reihenfolge ausgeführt werden. Figur 3 zeigt ein Blockdiagramm einer Vorrichtung 1 zur Gewährung von Zugriffsrechten ZR gemäß einer Ausführungsform der vorliegenden Erfindung. Die Vorrichtung 1 weist auf: eine Zertifizierungseinrichtung 2 zur Bereitstellung eines Zugriffszertifikates ZZ in Abhängigkeit einer ersten Bereit¬ stellungsinformation 1BI und einer zweiten Bereitstellungsinformation 2BI; und eine Zugriffsrechtegewährungseinrichtung 3 zur Gewährung von Zugriffsrechten ZR gemäß dem bereitgestellten Zugriffszertifikat ZZ in Abhängigkeit eines mittels einer Prüfeinrichtung 3A übermittelten Überprüfungsergebnisses der ersten Bereit¬ stellungsinformation 1BI und der zweiten Bereitstellungsinformation 2BI .
Figur 4 zeigt ein detailliertes Blockdiagramm einer Vorrichtung 1 zur Gewährung von Zugriffsrechten ZR auf eine Wartungsfunktionalität eines Gerätes und unterscheidet sich von der Vorrichtung 1 gemäß Figur 3 wie folgt: in dem vorliegenden Ausführungsbeispiel kommuniziert die Zer¬ tifizierungseinrichtung 2 mit einem ersten Datenspeichers DBl und einem zweiten Datenspeicher DB2. Der erste Datenspeicher DB1 und der zweite Datenspeicher DB2 können von einer Zertifizierungsstelle, auch Certificate Authority genannt, betrie¬ ben werden. Die erste Bereitstellungsinformation 1BI und die zweite Bereitstellungsinformation 2BI können weitere Informa- tionen, wie zum Beispiel mindestens einen Signaturschlüssel aufweisen. Diese Signaturschlüssel können geeignet sein, min¬ destens eine Information, zum Beispiel das Zugriffszertifikat ZZ, zu signieren und/oder zu verschlüsseln. Diese weiteren Signaturschlüssel können mittels des ersten Datenspeichers DB1 und des zweiten Datenspeichers DB2 bereitgestellt werden. Bei den beiden Datenspeichern DB1 und DB2 kann es sich zum Beispiel um einen File-Server handeln. Die beiden Datenspeicher DB1 und DB2 können auch in elektronischer Form, zum Beispiel als mindestens eine Datenbank, vorliegen.
Die Zertifizierungseinrichtung 2 kann zum Bereitstellen des Zugriffszertifikates ZZ mit einer weiteren Zertifizierungs¬ stelle 2A kommunizieren. Bei der Zertifizierungsstelle 2A kann es sich zum Beispiel um eine Firma handeln, welche Mit- arbeiterschulungen durchführt und folglich Schulungszertifi¬ kate ausstellt.
Zum Überprüfen der Gültigkeit und der Echtheit der ersten Bereitstellungsinformation 1BI, der zweiten Bereitstellungsin- formation 2BI und/oder des Zugriffszertifikats ZZ kann die
Prüfeinrichtung 3A mit einer Maschinenuhr 3B, auch Zeitgeber genannt, kommunizieren. Folglich kann die Prüfeinrichtung 3A aus dem bereitgestellten Zugriffszertifikat ZZ mindestens ei¬ nen Zeitstempel und/oder einen Zeitbereich auslesen und die- sen mit einem weiteren Zeitstempel, welcher durch die Maschinenuhr 3B bereitgestellt ist, vergleichen. In Abhängigkeit dieses Vergleichens kann die Prüfeinrichtung 3A das Zugriffs¬ zertifikat ZZ als valide, das heißt gültig, evaluieren und entsprechend die in dem Zugriffszertifikat ZZ spezifizierten Zugriffsrechte gewähren. Die gewährten Zugriffsrechte ZR wer¬ den ausgegeben und können nunmehr zum Beispiel einem Wartungstechniker gewährt werden. Figur 5 zeigt ein Sequenzdiagramm eines Verfahrens zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität eines Gerätes . Bei diesem Verfahren kann ein Authentifizierungsmodul, auch Token genannt, zum Einsatz kommen. Das Authentifizierungsmo¬ dul kann dabei kontaktbehaftet oder kontaktlos ausgeführt werden. Es kann sich bei dem Authentifizierungsmodul zum Bei¬ spiel um ein RFID-Token oder ein Mobiltelefon handeln. Das Token kann hierbei geheimes Schlüsselmaterial aufweisen. Das Token speichert temporär zeitlich und auf den Wartungsauftrag beschränkt, digital signierte Auftragsmerkmale, zum Beispiel Zugang zu Raum A, Update und Konfiguration von Maschine B, in Form eines Attribut-Zertifikats. Die zeitliche Beschränkung kann einerseits durch Anfangs- und Endzeitpunkte in Form von Datum und Uhrzeit angegeben werden oder in Form einer Zeitdauer, zum Beispiel zwei Stunden, die angibt, nach welcher Zeitdauer nach erstmaliger Verwendung das Zertifikat ungültig wird. Zertifikate können in einer Ausführungsform immer nur für eine Maschine ausgestellt werden.
Ferner ist es möglich, dass der Hersteller der Geräte ein über einen bestimmten Zeitraum gültiges Herstellerzertifikat auf allen zu wartenden Maschinen speichert, welches als ein sogenanntes Root-Zertifikat dienen kann, um die Gültigkeit des Signaturschlüssels zu prüfen. Für die kryptographische Prüfung der Zertifikate wird eine Hierarchie von Zertifikaten vorgeschlagen, die die Vergabe von Berechtigungen zwischen den beteiligten Instanzen erlaubt. Dabei erteilt der Herstel- 1er einer Maschine sowohl dem Maschinenbesitzer als auch einer Wartungsfirma ein ID-Zertifikat .
Die Autorisierung und Delegation eines Wartungsauftrags wird für jeden Einzelfall durch Ausstellen eines Attributzertifi- kats durch den Auftraggeber des Wartungsauftrages der Maschine erteilt. Durch eine Counter-Signatur des AttributZertifikats delegiert die Wartungsfirma den Wartungsauftrag an einen seiner War¬ tungsmitarbeiter. Die Authentifizierung des Wartungsarbeiters durch die Wartungsfirma kann durch ein beliebiges Authentifi- zierungsverfahren erfolgen, sei es durch einen symmetrischen Schlüssel, ein Challenge-Response Verfahren mit Passwort oder Pincode oder durch asymmetrische Authentifizierungsverfahren . Speziell kann diese Authentifizierung auch durch Schlüsselmaterial das im Token vorhanden ist unterstützt werden.
Die Autorisierung des Wartungstechnikers durch die Maschine erfolgt durch Prüfung der digitalen Signaturen des Attributzertifikats und Prüfung der Auftragsmerkmale des an die Ma¬ schine übertragenen Auftrags. Die Auftragsmerkmale sind hier- bei anwendungsspezifisch. Die verwendeten AttributZertifikate können gegebenenfalls protokolliert werden.
Im Folgenden wird eine Erläuterung bereitgestellt, welche die in der vorliegenden Figur 5 und 6 bereitgestellten Zertifika- te und Signaturschlüssel beschreibt.
Bei einem AttributZertifikat AS kann es sich um eine Menge von Attributen handeln, die digital signiert sind. Ein Besit¬ zerzertifikat kann zum Beispiel eine Menge von Attributen aufweisen, welche den Tokenbesitzer beschreiben und dem To- kenbesitzer einen öffentlichen Schlüssel zuordnen. Einen PrüfSchlüssel kann man bei Überprüfung einer Echtheit eines AttributZertifikats AS einsetzen. Mittels eines Besitzerzer¬ tifikats CB kann man eine Gültigkeit eines Attributzertifi- kats AS überprüfen. Hierbei ist es möglich, dass der Geräte¬ besitzer ein AttributZertifikat AS erstellt und somit den Wartungsauftrag spezifiziert. In dem AttributZertifikat AS sind diejenigen Zugriffsrechte spezifiziert, die notwendig sind um einen Wartungsauftrag auszuführen. Das erstellte Att- ributZertifikat AS kann zum Beispiel mittels eines Signatur¬ schlüssels SB signiert werden. Hierbei ist es möglich, dass Signaturschlüssel SB durch einen Gerätebesitzer erzeugt wird oder von einem Gerätehersteller erzeugt wird. Mittels eines Herstellerzertifikats kann eine Echtheit von einem Besitzerzertifikat CB und einem Wartungsfirmenzertifi¬ kat CWF geprüft werden. Folglich kann bestimmt werden, ob ein Gerätebesitzer überhaupt noch berechtigt ist eine bestimmte Operation, das heißt eine Wartungsfunktionalität, auszufüh¬ ren. Bei einem AttributZertifikat mit Countersignatur- Wartungsfirmazertifikat CW kann zum Beispiel ein Prüfschlüs¬ sel CWF enthalten sein, um das AttributZertifikat mit Coun- tersignatur-Wartungsfirmazertifikat CW zu überprüfen. Folg¬ lich können mittels des Benutzerzertifikats CB dem Wartungs¬ firmenzertifikat das AttributZertifikat mit Countersignatur- Wartungsfirmazertifikat CW überprüfen. Hierbei ist es mög¬ lich, dass in dem AttributZertifikat mit Countersignatur- Wartungsfirmazertifikat CW die Zugriffsrechte spezifiziert sind. Hierbei kann in einer linken Spalte eine Rechteidenti¬ fikation eingetragen sein und in einer rechten Spalte ein Wert eingetragen sein, welcher spezifiziert, ob das entspre¬ chende Recht gewährt werden soll oder nicht.
Bei einem Wartungsfirmenzertifikat CWF kann es sich um ein Zertifikat handeln, welches von einer Zertifizierungsstelle ausgestellt wurde und Mitarbeiterschulungen beschreibt. Damit kann das Wartungsfirmenzertifikat CWF einen Namen, eine Fir- menadresse sowie durchlaufene Schulungen beschreiben. Ferner kann ein weiterer Signaturschlüssel SWF vorgesehen sein, welcher dem Gegensignieren des AttributZertifikats AS dient um das Countersignatur-Wartungsfirmazertifikat CW zu erhalten und von einem Gerätebesitzer oder einer Signaturstelle ausge- stellt werden kann.
Im Folgenden folgt eine Beschreibung der in der vorliegenden Figur 5 verwendeten Bezugszeichen:
Bezugs zeichen Bedeutung
B Besitzer
WF Wartungsfirma WT Wartungstechniker
M Maschine
AS AttributZertifikat
CB Besitzerzertifikat
CW Countersignatur- Wartungsfirmazertifikat
CWF Wartungsfirmenzertifikat
51 CW und CS erstellen
52 CB, CWF prüfen,
CW prüfen,
Challenge erzeugen
52A Challenge
53 Response mit Hilfe von CS be¬ rechnen
53A Response
54 Response mit Hilfe von CW
prüfen
54A Wartungs zugang aktiviert
Im Folgenden folgt eine Beschreibung eines Ausführungsbei¬ spiels eines Verfahrens zum Gewähren von Zugriffsrechten mit Bezugnahme auf die vorliegenden Figuren 5 und 6. Hierbei un¬ terhält ein Hersteller einer Maschine M eine Zertifizierungs¬ stelle, auch Certificate Authority genannt. Das Zertifikat des Herstellers CH enthält eine Herstellerkennung, einen öf¬ fentlichen Schlüssel zu einer Signaturprüfung und einen Gültigkeitsstempel, zum Beispiel einen Zeitbereich in dem das Zertifikat gültig ist. Das Zertifikat ist öffentlich und kann frei verteilt werden. In der Maschine wird das Zertifikat in einem vor Manipulation geschützten Speicher vom Gerätehersteller abgelegt.
Der Besitzer B der Maschine M erhält ein asymmetrisches
Schlüsselpaar, wobei der öffentliche Schlüssel in ein Besit¬ zerzertifikat eingebettet wird. Das Besitzerzertifikat CB wird vom Hersteller bei Erwerb der Maschine M mit dem priva¬ ten Signaturschlüssel SH signiert. Das Besitzerzertifikat CB kann dabei für den Besitzer perso¬ nalisiert werden. Die personalisierte Form bietet dem Her¬ steller die Möglichkeit, dass jeder Weiterverkauf der Maschi- ne das Erstellen eines neuen Besitzerzertifikats CB erfor¬ dert. Dies kann bei Maschinen, die Exportbeschränkungen unterliegen ein Vorteil sein. Es besteht jedoch auch die Möglichkeit nicht personalisierte Zertifikate auszustellen. Je nach Geschäftsmodell kann auch der Geltungszeitraum des Zer- tifikats festgelegt werden.
Vergibt der Besitzer B der Maschine M einen Wartungsauftrag, wird er für die Gesamtheit der Auftragsmerkmale auch Attribu¬ te genannt, ein sogenanntes Attributszertifikat AS erstellen, die Merkmale also mit einem Signaturschlüssel SB signieren und sein Besitzerzertifikat CB anfügen. In einer bevorzugten Ausführungsform des Verfahrens ist insbesondere ein Attribut für eine zeitliche Begrenzung der Wartungsberechtigung vorgesehen .
Das Wartungsfirmenzertifikat CWF wird vom Hersteller an auto¬ risierte Wartungsfirmen WF ausgegeben. Das Zertifikat ist in der Regel zeitlich begrenzt und wird auf der Basis von Ver¬ trägen mit dem Hersteller vergeben. In bestimmten Fällen kann auch der Hersteller oder auch der Besitzer B der Maschine M ein solches Zertifikat besitzen. Erhält die Wartungsfirma WF einen Wartungsauftrag in Form eines AttributZertifikats AS, so signiert sie das AttributZertifikat AS gegen und fügt ihr das Wartungsfirmenzertifikat CWF an. Über einen sicheren Ka- nal, zum Beispiel eine verschlüsselte E-Mail an einen War¬ tungstechniker, erhält der Wartungstechniker, nachdem er sich authentifiziert hat, das AttributZertifikat AS. Hierbei ist sicher zu stellen, dass das AttributZertifikat nicht beliebig aus dem Authentifizierungs-Token auslesbar ist.
Bei einer Authentifizierung überträgt das Authentifizierungs- Token des Wartungstechnikers das AttributZertifikat AS an die Maschine M. Diese prüft beide Signaturen mittels des Herstel¬ lerzertifikats CH auf ihre Gültigkeit.
Ist das Attributszertifikat AS gültig, werden die erkannten Attribute zur Freischaltung von Wartungsfunktionen benutzt. Ein angegebenes Zeitattribut kann dabei unabhängig vom Gül¬ tigkeitszeitraum des AttributZertifikats AS selbst überprüft werden . Die Maschine M benötigt nicht zwangsläufig eine Verbindung mit einer vorhandenen IT-Infrastruktur. Um die zeitliche Gültigkeit der Zertifikate prüfen zu können, benötigt man jedoch eine vertrauenswürdige Maschinenuhr in der Maschine. Diese Maschinenuhr kann als Echtzeituhr realisiert werden, die nur über die Wartungsschnittstelle gestellt werden kann. Alterna¬ tiv bietet sich bei vernetzten Maschinen die Synchronisation über NTP, auch Network Time Protocol genannt, an, wobei darauf geachtet werden muss, dass die Zeit nur von vertrauens¬ würdigen Servern, zum Beispiel NTP mit Authentifizierung ge- stellt werden darf.
In einer Ausführungsform der vorliegenden Erfindung wird ein AttributZertifikat mit einer Gültigkeitsdauer verwendet. Bei erstmaliger Verwendung protokolliert die Maschine den Zeit- punkt, zum Beispiel die lokale Zeit des Endes der Gültig¬ keitsdauer. Für diese Protokollierung kann zum Beispiel eine Seriennummer des AttributZertifikats verwendet werden. Nach dem errechneten Endzeitpunkt, zum Beispiel in lokaler Zeit, wird das AttributZertifikat in einer Blacklist aufgenommen. Alle AttributZertifikate dieser Blacklist können auf dieser Maschine nicht mehr verwendet werden. Die Blacklist kann gleichzeitig zur Protokollierung der bereits verwendeten Zertifikate verwendet werden. Eine Kompression der Blacklist ist möglich, falls aufsteigende Seriennummern für die Attribut- Zertifikate ausgegeben werden. Dazu wird ein spezieller Seriennummer-Eintrag in der Blacklist hinzugefügt. Alle Serien¬ nummern kleiner als diese Eintragung werden automatisch verworfen, das heißt sie werden bezüglich der Zugriffsrechte als ungültig angesehen. Dieser Eintrag kann periodisch oder durch einen Administrator neu gesetzt werden.
Im Folgenden werden zwei Beispiele von verwendeten Zertifika- ten beziehungsweise Bereitstellungsinformationen gezeigt:
Figure imgf000031_0001
In der linken Spalte sind Zertifikatsseriennummern eingetragen, welche in der rechten Spalte bezüglich ihrer Gültigkeit näher spezifiziert werden. Hierbei ist in der rechten Spalte ein Zeitstempel eingetragen, welcher einen Beginn eines Gültigkeitsbereichs markiert. Alternativ kann in der rechten Spalte auch ein Zeitstempel mit einer Gültigkeit spezifiziert werde. Beispielsweise kann eine Zertifikatsseriennummer
120349 bis zum 09.05.2009 17:00 Uhr gültig sein.
Es können auch negative Zugriffsrechte vergeben werden. Hier bei handelt es sich um Zugriffsrechte, welche in keinem Fall gewährt werden können, und daher in einer Blacklist umfasst sind :
Figure imgf000031_0002
Zur Ergänzung der vorangegangen Beschreibung folgt zum besse- ren Verständnis eine Übersicht der in der vorliegenden Figur 6 verwendeten Bezugszeichen gemäß einer Ausführungsform des Verfahrens zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität eines Gerätes gemäß der vorliegenden Er¬ findung :
Bezugs zeichen Bedeutung
60 Hersteller
61 + Herstellerzertifikat (CH)
62 - Signaturschlüssel (SH)
63 Maschine
64 + Herstellerzertifikat (CH)
65 Maschinenuhr
66 Auth-Vorrichtung
67 Token
68 Auth-Vorrichtung
69 Wartungstechniker
70 Wartungsfirma
71 + Wartungsfirmenzertifikat (CWF)
72 - Signaturschlüssel (SWF)
73 + AttributZertifikat mit Counter Signature
Wartungsfirma (CW)
74 + Besitzerzertifikat (CB)
75 + Wartungsfirmenzertifikat (CWF)
76 + Attributzertifikat (AS)
77 + Besitzerzertifikat (CB)
78 Besitzer
79 - Signaturschlüssel (SB)
80 Ausgabe Besitzerzertifikat
81 Ausgabe Wartungszertifikat

Claims

Patentansprüche
1. Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität eines Gerätes, mit den folgenden Schritten :
Bereitstellen (100) eines Zugriffszertifikats (ZZ) in Abhängigkeit einer ersten Bereitstellungsinformation
(1BI) und einer zweiten Bereitstellungsinformation
(2BI) ; und
Gewähren von Zugriffsrechten (ZR) gemäß dem bereitgestellten Zugriffszertifikat (ZZ) in Abhängigkeit ei¬ nes ermittelten Überprüfungsergebnisses der ersten Bereitstellungsinformation (1BI) und der zweiten Bereitstellungsinformation (2BI).
2. Verfahren nach Anspruch 1, wobei das Zugriffszertifikat (ZZ) mindestens ein Zertifikatsattribut aufweist.
3. Verfahren nach Anspruch 2, wobei das Zertifikatsattribut mindestens ein Zugriffsrecht, einen Zeitstempel, einen Zeitbereich, ein Zugriffsrecht, einen Hinweis auf ein Ge¬ rät, einen Hinweis auf eine Wartungsfunktionalität, einen Zertifikatsattributwert, eine alphanumerische Zeichenket¬ te und/oder eine Auftragsnummer aufweist.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei mindes¬ tens eine der beiden Bereitstellungsinformationen (1BI); (2BI) einen Hinweis auf eine Identität, eine Personen¬ identität, eine Geräteidentität, eine Rechneridentität, einen Zeitbereich, einen Zeitstempel, eine Echtheitsinformation mindestens eines Zertifikats, eine Gültigkeits¬ information mindestens eines Zertifikats und/oder eine alphanumerische Zeichenkette umfasst.
5. Verfahren nach einem der Ansprüche 1 bis 4, wobei das Ermitteln des Überprüfungsergebnisses der ersten Bereit¬ stellungsinformation (1BI) und der zweiten Bereitstel- lungsinformation (2BI) mittels eines Authentisierens , ei¬ nes Bestimmens einer Gültigkeit und/oder eines Bestimmens einer Echtheit der ersten Bereitstellungsinformation (1BI) und der zweiten Bereitstellungsinformation (2BI) durchgeführt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei das
Überprüfungsergebnis der ersten Bereitstellungsinformati¬ on (1BI) und der zweiten Bereitstellungsinformation (2BI) mittels eines Vergleichergebnisses eines ersten bereitge¬ stellten Zeitstempels und eines zweiten Zeitstempels, wo¬ bei der zweite Zeitstempel in der ersten Bereitstellungs¬ information (1BI) oder der zweiten Bereitstellungsinformation (2BI) umfasst ist, ermittelt wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei die
erste Bereitstellungsinformation und/oder die zweite Bereitstellungsinformation in einer Authentisierungseinrichtung abgespeichert werden.
8. Verfahren nach Anspruch 7, wobei die Authentisierungseinrichtung zumindest teilweise durch einen RFID-Chip, ein mobiles Endgerät, einen Datenspeicher und/oder eine Rechnereinrichtung gebildet wird.
9. Verfahren nach einem der Ansprüche 7 oder 8, wobei das Gewähren von Zugriffsrechten (ZR) in Abhängigkeit eines Kommunizierens der Authentisierungseinrichtung mit einer weiteren Authentisierungseinrichtung durchgeführt wird.
10. Verfahren nach Anspruch 9, wobei das Kommunizieren drahtlos und/oder drahtgebunden durchgeführt wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, wobei das Ermitteln des Überprüfungsergebnisses mittels eines Be¬ stimmens einer Gültigkeit und einer Echtheit der ersten Bereitstellungsinformation (1BI) und der zweiten Bereitstellungsinformation (2BI) durchgeführt wird. Verfahren nach einem der Ansprüche 1 bis 11, wobei eine Wartungsfunktionalität ein Konfigurieren, ein Reparieren, ein Auslesen von Daten und/oder ein Einlesen von Daten in das Gerät umfasst.
Verfahren nach einem der Ansprüche 1 bis 12, wobei das Gerät durch eine Maschine (M) , einen Roboter, eine Ferti gungsanlage, ein mobiles Endgerät, eine Rechneranlage, einen Server, einen Client, ein Fahrzeug und/oder eine Netzwerkkomponente gebildet wird.
Verfahren nach einem der Ansprüche 1 bis 13, wobei das Bereitstellen des Zugriffszertifikats (ZZ) ein Auslesen eines Datenspeichers (DB1; DB2) umfasst.
Verfahren nach einem der Ansprüche 1 bis 14, wobei die erste Bereitstellungsinformation (1BI) und/oder die zwei te Bereitstellungsinformation (2BI) von einem Gerätehersteller, von einer Zertifizierungsstelle, von einem Server und/oder von einem Datenspeicher bereitgestellt werden .
Vorrichtung (1) zur Gewährung von Zugriffsrechten (ZR) auf eine Wartungsfunktionalität eines Gerätes, insbeson¬ dere zur Durchführung eines Verfahrens gemäß der Ansprü¬ che 1 bis 15, mit:
einer Zertifizierungseinrichtung (2) zur Bereitstellung eines Zugriffszertifikats (ZZ) in Abhängigkeit einer ersten Bereitstellungsinformation (1BI) und einer zweiten Bereitstellungsinformation (2BI); und einer Zugriffsrechtegewährungseinrichtung (3) zur Gewährung von Zugriffsrechten (ZR) gemäß dem bereitgestellten Zugriffszertifikat (ZZ) in Abhängigkeit ei¬ nes ermittelten Überprüfungsergebnisses mittels einer Prüfeinrichtung
3A der ersten Bereitstellungsinformation (1BI) und der zweiten Bereitstellungsinformation (2BI).
17. Vorrichtung (1) nach Anspruch 16, wobei mindestens eine Authentisierungseinrichtung zum Authentisieren des Zugriffszertifikats (ZZ) vorgesehen ist.
18. Vorrichtung (1) nach Anspruch 16 oder 17, wobei eine Maschinenuhr zum Überprüfen der ersten Bereitstellungsinformation (1BI), der zweiten Bereitstellungsinformation (2BI) und/oder des Zugriffszertifikats (ZZ) vorgesehen ist .
19. Vorrichtung (1) nach Anspruch 18, wobei die Maschinenuhr einen Zeitstempel bereitstellt, welcher zum Ermitteln ei¬ nes Überprüfungsergebnisses der ersten Bereitstellungsinformation (1BI) und der zweiten Bereitstellungsinformati¬ on (2BI) geeignet ist.
20. Computerprogrammprodukt, welches die Durchführung eines Verfahrens gemäß einem der Ansprüche 1 bis 15 veranlasst.
21. Datenspeicher, der das Computerprogrammprodukt gemäß An¬ spruch 20 speichert.
PCT/EP2010/066969 2009-12-16 2010-11-08 Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität WO2011072952A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102009058516.8 2009-12-16
DE200910058516 DE102009058516A1 (de) 2009-12-16 2009-12-16 Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität

Publications (1)

Publication Number Publication Date
WO2011072952A1 true WO2011072952A1 (de) 2011-06-23

Family

ID=43569350

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2010/066969 WO2011072952A1 (de) 2009-12-16 2010-11-08 Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität

Country Status (2)

Country Link
DE (1) DE102009058516A1 (de)
WO (1) WO2011072952A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016064807A1 (en) * 2014-10-20 2016-04-28 Schneider Electric Industries Sas Authentication and authorization in an industrial control system using a single digital certificate

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012002619B8 (de) 2012-02-13 2013-11-07 Roland Schopenhauer Universalkarte zur Vereinfachung des Gebrauchs einer Vielzahl von Karten
US20150324589A1 (en) 2014-05-09 2015-11-12 General Electric Company System and method for controlled device access
KR20200129776A (ko) * 2019-05-10 2020-11-18 삼성전자주식회사 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063385A1 (en) * 2000-02-21 2001-08-30 Ncipher Corporation Limited Controlling access to a resource by a program using a digital signature
EP1473613A1 (de) * 2003-03-11 2004-11-03 Kabushiki Kaisha Toshiba Verfahren zur Überwachung des Netzwerkzugangs, Vorrichtung zur Bereitstellung von Informationen, und Vorrichtung zur Zertifikatausgabe für Netzwerkzugang
WO2005003933A1 (de) * 2003-07-01 2005-01-13 Deutsche Telekom Ag Verfahren für ein netzbasiertes datenspeichersystem mit hoher sicherheit
EP1582950A2 (de) * 2004-03-31 2005-10-05 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003230A1 (en) * 2002-06-28 2004-01-01 Puhl Larry C. Method and system for vehicle authentication of a service technician
DE10309507A1 (de) * 2003-03-05 2004-09-16 Volkswagen Ag Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063385A1 (en) * 2000-02-21 2001-08-30 Ncipher Corporation Limited Controlling access to a resource by a program using a digital signature
EP1473613A1 (de) * 2003-03-11 2004-11-03 Kabushiki Kaisha Toshiba Verfahren zur Überwachung des Netzwerkzugangs, Vorrichtung zur Bereitstellung von Informationen, und Vorrichtung zur Zertifikatausgabe für Netzwerkzugang
WO2005003933A1 (de) * 2003-07-01 2005-01-13 Deutsche Telekom Ag Verfahren für ein netzbasiertes datenspeichersystem mit hoher sicherheit
EP1582950A2 (de) * 2004-03-31 2005-10-05 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016064807A1 (en) * 2014-10-20 2016-04-28 Schneider Electric Industries Sas Authentication and authorization in an industrial control system using a single digital certificate

Also Published As

Publication number Publication date
DE102009058516A1 (de) 2011-06-22

Similar Documents

Publication Publication Date Title
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE102004025084B4 (de) Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren
EP3057025B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE102007005638B4 (de) Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
DE102013215303A1 (de) Mobiles elektronisches Gerät
EP3699791B1 (de) Zugangskontrolle mit einem mobilfunkgerät
DE102007011309B4 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
EP3337085B1 (de) Nachladen kryptographischer programminstruktionen
AT512419A1 (de) Verfahren und vorrichtung zur zutrittskontrolle
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
EP3336732A1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP2909779B1 (de) Verfahren zur erzeugung eines one-time-password (otp)
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
DE102021118721B3 (de) Verfahren und Vorrichtung zum Bereitstellen eines einem geschützten Datenobjekt zugeordneten digitalen Nutzergeheimnisses
DE102016110274B4 (de) Verfahren für ein biometrisch basiertes Auslösen einer Nutzaktion mittels einem Nutzer zugeordneten ID-Tokens
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
EP4295605A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP3312753A1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts
DE102016123787A1 (de) Chipimplantat mit Zweifaktorauthentifizierung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10785370

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10785370

Country of ref document: EP

Kind code of ref document: A1