WO2011072952A1 - Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität - Google Patents

Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität Download PDF

Info

Publication number
WO2011072952A1
WO2011072952A1 PCT/EP2010/066969 EP2010066969W WO2011072952A1 WO 2011072952 A1 WO2011072952 A1 WO 2011072952A1 EP 2010066969 W EP2010066969 W EP 2010066969W WO 2011072952 A1 WO2011072952 A1 WO 2011072952A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
information
access
maintenance
provisioning information
Prior art date
Application number
PCT/EP2010/066969
Other languages
English (en)
French (fr)
Inventor
Hans-Joachim Hof
Angela Schattleitner
Hermann Seuschek
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2011072952A1 publication Critical patent/WO2011072952A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Definitions

  • the present invention relates to a device and a corresponding method which allow a device manufacturer and a device owner to grant access to a device to be serviced exclusively in advance to certain maintenance companies or maintenance technicians and, in particular, to a device and a method for granting access rights to a maintenance functionality of a device Ge ⁇ rätes.
  • the present invention further relates to a Compu ⁇ program product, which causes the implementation of the method for granting access rights as well as a data memory, which stores the computer program product.
  • this conventional authentication method has the disadvantage that attackers can spy on transmitted passwords. For example, an attacker may wiretapped password at a later time to the review body exceeded mittein and spend in this way as the authenticated In ⁇ substance. This type of attack is also called a replay attack.
  • a well-known one-time password method is the PIN / TAN method, which is used for example in Internet banking.
  • PIN / TAN method which is used for example in Internet banking.
  • PIN / TAN method which is used for example in Internet banking.
  • such a one-time password method requires secure transmission of password lists and is therefore very cumbersome.
  • a higher security against attacks provides the cryptographic challenge-response method so-called ⁇ .
  • the cryptographic challenge-response method
  • the possession of a secret is indirectly queried by an entity to be authenticated by asking the entity to be authenticated a question which it can only answer if it possesses the corresponding secret or a corresponding key.
  • the auditor or the Authentactusprüfread transmitted to the to authentifi ⁇ ornamental instance, first a random number.
  • the authentic fithde Instance then calculated using a Ge ⁇ secrecy or an existing secret Keyring ⁇ sels an answer or response, which is then transmitted back to the testing authority.
  • the auditor checks the correctness of the received response.
  • the Chal ⁇ lenge-response mechanism is adhered, for example, at rombe ⁇ and contactless smart cards used for authentication.
  • the challenge-response method has the disadvantage that bidirectional communication is necessary between the instance to be authenticated and the checking instance.
  • the auditor sends to the instance to be authenticated via a forward channel such as a random number as chalcones lenge and receives via a return channel response rela ⁇ hung as a response.
  • Providing a Hinkanals and a return channel which is separate, however, is not possible or realizable only with a high technical effort in vie ⁇ len application environments.
  • Cryptographic techniques are used to encrypt messages, sign documents, and authenticate people or objects, among other things. Particularly suitable for this purpose are so-called asymmetric encryption methods, which provide a subscriber with both a private and secret key and a public key.
  • the sender When encrypting a message, the sender refers to the public key of the desired addressee and thus encrypts the message. Only the addressee is there ⁇ able to decrypt the message again with the private key known only to him.
  • signing a document a Signing a document calculates a elekt ⁇ tronic signature with his private key. Other people can easily sign with the public key of the Signers verify. However, only signatures can be verified with the public key, which are signed with the associated private key. This unambiguous assignment and the assumption that the private key is kept secret by the signer result in a clear assignment of the signature to the signer and the document.
  • the asymmetric cryptography methods are based on a private and a public key, as stated above.
  • the public key is generated from the private key by means of a predetermined algorithm.
  • Essential for the cryptographic methods is that a reversal, i. H. a determination of the private key from the public key in a reasonable time with the available computing capacity is not manageable. The latter is granted if the key length of the private key reaches a minimum length. The minimum length of the key depends on the algorithms used for encryption and the determination of the public key.
  • RFID tags which communicate with a reader via a radio interface.
  • RFID tags store data that can be queried by the reader.
  • Such tags can be designed as passive tags, that is to say without their own power supply, or as active tags, that is to say with their own power supply.
  • tags usually authenticate to the reader. In this case, for example, an identification or an ID of the tag is checked by the reader.
  • the procedure for granting access rights includes the following steps:
  • a device may be for example, a manufacturing plant ⁇ in a manufacturing factory. It is possible that the device has dangerous components, which may pose a danger to a maintenance personnel.
  • the device comprises components which have high heat development during extended operation or contain sharp edges and cutting devices. Further, it is possible that the device has particularly sensitive and com- plex components which are easily damaged Kgs ⁇ NEN, and thus the proper functioning of the device in case of improper maintenance is compromised. Consequently, it is necessary to allow only properly trained personnel access to these devices.
  • a maintenance functionality may be provided, for example, by means of a lever and / or a button. It is also possible to execute a maintenance function only after a ⁇ gnature gnature to the component, which is included in the device. For this purpose, certain access rights may be necessary for the service technician.
  • a Wartungsfunktiona ⁇ formality is, for example changing a toner of a co ⁇ piereurs. For this purpose, the maintenance technician needs access rights to a toner cartridge of the copier. If the maintenance technician is granted appropriate access rights, covers of the copier are opened, for example, allowing the maintenance technician to access the toner cartridge of the copier.
  • an access right to a maintenance functionality of a device was granted by ei ⁇ nes opening a cover device of a copying machine. Granting access rights can be done by unlocking an operating device of a device. For example, a display is installed in a copier, wel ⁇ Ches is released when granting the access right to trigger on a maintenance functionality. Should a
  • An owner of a machine can access certificate be ⁇ riding make, in which he specifies a particular device, a maintenance company and / or maintenance functionality.
  • the access certificate can thus describe that a copier with a specific identification or serial number may be serviced by a particular maintenance company.
  • An access certificate may for example include a serial number of a device and a validity period ⁇ be granted according to the access rights.
  • a time ⁇ space can be specified by means of a time stamp and a relative period of time.
  • the access certificate fikat specify that a particular service technician for three days has at a certain date access rights to a maintenance functionality of a device with a certain Se ⁇ rien number.
  • the first provisioning information may be, for example, a signature key which is suitable for forgery-proofing or encrypting the access certificate.
  • the first Be ⁇ riding position information may be provided, for example, a device manufacturer and / or by a device owner. Thus, it is possible that a device manufacturer transmits the first provisioning information with the delivery of the respective device to the owner. Alternatively, it is possible that the owner simply generates this provisioning information independently or by means of a ⁇ From reading the first provisioning information.
  • a readout of the first provisioning information may, for example, be carried out via a secure line from a certification authority, for example a key server.
  • Analog for providing the first Sutellungsinformati ⁇ on a second provisioning information can be transmitted from a device manufacturer to a maintenance company and / or the maintenance company may be adapted to generate the second Be ⁇ riding position information independently.
  • Information relating to the qualification of the maintenance company can be stored in the second provisioning information.
  • the second provisioning information may specify that this particular maintenance company is specialized in the field of warehousing of copying machines.
  • a certification authority which outputs Schulungszerti ⁇ tificates, outputs the second providing information to this maintenance company. So it is possible that maintenance ⁇ employees of the maintenance company at a specific training Training company has undergone training and this training company of the maintenance company issues certificates, which prove which employees have undergone which training.
  • the second provisioning information may describe what competencies are available in the maintenance company.
  • the access certificate may include the first deployment Informa ⁇ tion and the second provisioning information.
  • the access certificate together with the first provisioning information and the second provisioning information, to be loaded onto a chip card, for example.
  • the chip card can therefore be an authentication device, whereby the authentication direction can also be present through additional additive or alternative devices.
  • the access certificate can be stored with ⁇ means of a mobile terminal and transmitted to the device, which is to be maintained.
  • the device that is to be serviced receives the access ⁇ Certification and is now suitable to read out from the representativesszertifi ⁇ kat which maintenance functionality is to be provided.
  • the access certificate may comprise the first provisioning information and the second provisioning information in addition to the access ⁇ right to a maintenance functionality, it is possible for the device, both to check the owner of the machine as well as to check whether the maintenance company is entitled to specified to obtain access ⁇ right.
  • the first readiness posture information possible to verify whether the owner that the access certificate has created even did ⁇ neuter is the rightful owner of the device.
  • the second provisioning information it is possible to verify by means of the second provisioning information, whether the maintenance company is in fact the maintenance company which has the required qualifications at ⁇ .
  • the access rights can be read out to be a ⁇ -determined unit from the access certificate.
  • a check of the rightful owner of the serviceable unit can be checked by means of the first deployment Informa ⁇ tion.
  • Checking the authenticity of the maintenance company can be performed by means of the second provisioning information.
  • the access certificate has at least one certificate attribute.
  • an access certificate can have a large number of attributes which can provide an indication of the device, a device manufacturer, a device owner, a maintenance company and other access information.
  • the attribute certificate Minim ⁇ least an access right, a time stamp, a time range, an access right, an indication of a device, an indication of a maintenance functionality, a Zertifikatsattribut- worth an alphanumeric string and / or an on ⁇ order number on.
  • the certificate attribute can specify access rights on a device-specific basis and can indicate time ranges to which the respective access right should apply.
  • the access right can thus specify temporal information as well as certain operations to be performed on the device.
  • At least one of the two provisioning information comprises an indication of an identity of a person's identity, a device identity, a computing identity a time domain, a time stamp, a real- ⁇ integrated information at least of a certificate, a Valid ⁇ information about at least one certificate and / or an alphanumeric character string.
  • the provisioning information can have an indication of a device owner, a maintenance company and / or a maintenance technician.
  • an access certificate can be digitally encrypted or signed by means of the provisioning information, wherein the validity and authenticity information can be provided in a time-dependent manner.
  • the determination of the verification result of the first provisioning information and the second provisioning information is carried out by means of authentication, determination of validity and / or determination of authenticity of the first provisioning information and the second provisioning information.
  • the check result of the ers ⁇ th provisioning information and the second provisioning information by means of a comparison result of a first allocated time stamp and a second time stamp is, the second time stamp is included in the first Ready ⁇ position information or the second provisioning information , determined.
  • the first deployment Informa ⁇ tion and / or the second provisioning information is stored in an authentication device.
  • the authentication device is at least partially advises by a RFID chip, a mobile Endge-, a data memory and / or a computer unit gebil ⁇ det. This has the advantage that a multiplicity of devices can be used as authentication device.
  • the granting access rights is performed as a function of communicating the Authen ⁇ tleiters stressed with another authentication device.
  • a first Authentleitersein ⁇ direction may be included in a device to be serviced and a further authentication device can provide the istszertifi ⁇ kat, whereby an authentication, for example by means of an air interface can be performed.
  • the communication is performed wirelessly and / or by wire.
  • the two authentication devices can be performed both wirelessly, for example by means of a data transmission from a mobile terminal, or by wire, for example by connecting a laptop by an Ethernet cable to the further authentication device.
  • the determining the Kochagesser- is income by performed by an authenticity of the first Be ⁇ riding position information and the second provisioning information is checked.
  • a maintenance functionality comprises a configuration, a repair, a readout of data and / or a reading in of data into the device.
  • the device is formed by a machine, a robot, a manufacturing plant, a mobile terminal, a computer, a server, a client, a vehicle and / or a network component.
  • providing the access certificate comprises reading out a data memory.
  • the first provisioning information and / or the second provisioning information are provided by a device manufacturer, by a certification authority, by a server and / or by a data store.
  • a device for Ge ⁇ currency of access rights to a maintenance functionality of a device comprises:
  • a certification means for providing a certificate to access a function of a first READY ⁇ lung information and a second Metellungsinformati ⁇ one;
  • an access granting unit to grant Control permission in accordance with the provided access certificate in response to a erstoff by means of a testing device ⁇ th check result of the first deployment information and the second provisioning information.
  • at least one authentication device is provided for authenticating the access certificate.
  • the device to be serviced can have a first authentication device, which evaluates the access certificate and grants access rights in the event of a positive evaluation.
  • a second Authentisie ⁇ inference device can be provided which, for example, performs a maintenance technician to access and transmits the certificate with the authentication device entrained in an requests of access rights.
  • a timer is provided for checking the first provisioning information, the second provisioning information and / or the access certificate.
  • a timer, and machine clock called may be provided, based on which the validity of the first Ready ⁇ position information, the second deployment information and / or the access certificate may be checked.
  • the timer may be so installed in the device to be maintained, that a manipulation of a réellege means of the timer set ⁇ time stamp is not possible. Furthermore, the timer can be queried by means of a secure connection.
  • the timer provides a timestamp suitable for determining a verification result of the first provision information and the second provision position information.
  • a computer program product which causes the imple ⁇ tion of the methods described, is provided, and a data memory storing the computer program product from ⁇ .
  • a method and a device for granting access rights are provided, which allow to cause a proper maintenance of a device, the safety of both the machine to be serviced and the maintenance person being ⁇ nals is ensured by the use of trained maintenance personnel.
  • Further advantageous embodiments of the invention are Ge ⁇ subject of the dependent claims and the below beschrie ⁇ surrounded embodiments.
  • FIG. 1 is an activity diagram of a method for granting access rights in accordance with an embodiment of the present invention
  • FIG. 2 is a detailed activity diagram of a method for granting access rights in accordance with an embodiment of the present invention
  • 3 is a block diagram of a device for granting
  • FIG. 4 is a detailed block diagram of an apparatus for
  • 5 is a sequence diagram of a method for granting
  • Fig. 6 is a signal structure diagram of signals used in an embodiment of the method for granting access rights according to the present invention.
  • the procedure for granting access rights includes the following steps: Providing 100 an access certificate in response to a first provisioning information and a second provisioning information; and granting of access rights 101 according to the provided access certificate in response to a determined result of the first Sprintprü ⁇ Fung provisioning information and the second provisioning information.
  • the method steps described can have further subverve ⁇ steps and executed iteratively and / or in a different order.
  • FIG. 2 shows a detailed activity diagram of a method for granting access rights according to an embodiment of the present invention and comprises the following steps:
  • a first provisioning information is created by a manufacturer of a device.
  • Providing the first READY ⁇ development information is performed in the present embodiment, while an output of a device by the manufacturer of the device owner. Consequently, the device owner can also be referred to as a customer of the manufacturer.
  • the output of a Besitzerzertifi ⁇ cate by the manufacturer whereby the owner of certificate ⁇ infor mation has with respect to the device owner.
  • the owner certificate may include a personal name and / or an address of a person.
  • the owner decrypts the received owner certificate and reads out at least a part of the attributes contained in the owner certificate.
  • the received owner certificate is used for signing and / or encrypting an access certificate, which is created in a method step 202.
  • the ⁇ to handle certificate, which created in step 202 can, for example, directly generated by the owner ⁇ the, but it can also be read from a remote data storage means of a secure line.
  • the access certificate has, for example, a table on rights which specifies, to be on their rights regarding a Gerä ⁇ tes accessed.
  • the rights table may specify access rights to a maintenance functionality of the device in a left column, and in a right column, the rights table may specify a boolean value per access right. Consequently, the access certificate can have a table on rights ⁇ , which provides an indication of to be granted access rights.
  • the method may in step 202 ER- provided access certificate additional attributes such as time stamp, time period and / or identities, for example a maintenance technician, which is to obtain access rights to the corresponding ⁇ having.
  • the access certificate created will step in a method ⁇ 203 with the created at the step 200 owner certificate, so the first Treatmenttellungsinformati ⁇ on, digitally signed and / or encrypted. For this purpose, conventional cryptographic methods are known to those skilled in the art.
  • the second provisioning information is created.
  • the second provisioning information may describe, for example, training certificates from maintenance technicians.
  • the procedural step 205 are created by a company which forms the War ⁇ processing engineer maintenance company.
  • the created second provision information is transmitted in a method step 206 to the maintenance company or to the respective service technician. For example, each service technician can download the purchased training certificates in a secured area of the training company.
  • the access certificate is signed and / or encrypted by the maintenance company.
  • the process in step 204 ⁇ provided access certificate can be re-digitally signed in the procedural ⁇ rensuze 207 in response to the second ready ⁇ position information and / or encrypted.
  • the access certificate comprises the first provisioning information and the two provisioning information. Consequently, in the process is step 203 and the step 207 a Hinzu Stahl ⁇ gen the first deployment of information or the second provision of information to the existing certificate attributes of the access certificate.
  • a Abspei ⁇ manuals of the access certificate provided in the step 207 is carried out on an authentication device. This can be carried out on a chip card, an RFID chip and / or a mobile terminal, for example, by means of storing the certificate to ⁇ handle.
  • a maintenance technician or a maintenance company ⁇ has an authentication device, which has the access certificate, together with the access rights after executing the process step 208th
  • an authentication device which has the access certificate
  • the access rights after executing the process step 208th
  • the service technician may perform a process step 209, an authentication and thus gain access rights to the Wartungsfunktio ⁇ ality of the device.
  • FIG. 3 shows a block diagram of a device 1 for granting access rights ZR according to an embodiment of the present invention.
  • the apparatus 1 comprises: a certification means 2 for providing an access certificate ZZ in response to a first providing position information ⁇ 1BI and a second provisioning information 2BI; and an access granting means for granting access rights 3 ZR according to the provided access certificate ZZ in response to a transmitted by means of a testing device 3A check result of the first providing position information ⁇ 1BI and second provisioning information 2BI.
  • Figure 4 shows a detailed block diagram of an apparatus 1 for the granting of access rights ZR to a maintenance functionality of a device and differs from the device 1 according to Figure 3 as follows: in the present embodiment, the cerium ⁇ tauthoriseds issued 2 communicates with a first data memory DBl and a second Datastore DB2.
  • the first data store DB1 and the second data storage DB2 can from a certification authority, also called Certificate Authority, are Betrie ⁇ ben.
  • the first provision information 1BI and the second provision information 2BI can have further information, such as at least one signature key. This signature key may be suitable min ⁇ least an information, for example, to sign the certificate access ZZ and / or encrypt.
  • the two datastores DB1 and DB2 may be a file server.
  • the two data memories DB1 and DB2 can also be in electronic form, for example as at least one database.
  • the certification means 2 may for providing the access certificate ZZ with another certification office ⁇ communicate 2A.
  • the certification authority 2A can, for example, be a company that carries out employee training and consequently issues training certificates.
  • the second provisioning information 2BI For checking the validity and the authenticity of the first provisioning information 1BI, the second provisioning information 2BI and / or the access certificate ZZ, the
  • Testing device 3A with a machine clock 3B also called timer communicate. Consequently, the test device 3A from the provided access certificate ZZ least ei ⁇ NEN time stamp and / or time domain can read out and diesel sen with another time stamp, which is provided by the machine clock 3B, compare. In dependence of this comparing the test device 3A can access the Certification ⁇ ZZ as valid, that is, valid, evaluate and give the corresponding specified in the access certificate ZZ access rights.
  • FIG. 5 shows a sequence diagram of a method for granting access rights to a maintenance functionality of a device. In this method, an authentication module, also called tokens, are used.
  • the Authentactusmo ⁇ module can be made contact or contactless. It may be to the authentication module In ⁇ play an RFID token or a mobile phone.
  • the token can have secret key material here.
  • the token temporarily stores time-limited and digitally signed job features, such as access to room A, update and configuration of machine B, in the form of an attribute certificate.
  • the time limit can be specified on the one hand by start and end times in the form of date and time or in the form of a period of time, for example two hours, which indicates after which time after first use the certificate becomes invalid.
  • certificates can only ever be issued for one machine.
  • the manufacturer of the devices can store a manufacturer certificate valid for a specific period on all machines to be serviced, which can serve as a so-called root certificate in order to check the validity of the signature key.
  • a hierarchy of certificates is proposed which allows the assignment of authorizations between the participating instances.
  • the manufacturer of a machine issues an ID certificate to both the machine owner and a maintenance company.
  • the authorization and delegation of a maintenance order is granted for each individual case by issuing an attribute certificate by the client of the maintenance order of the machine.
  • the maintenance company delegated the maintenance order to one of his War ⁇ processing staff.
  • Maintenance engineer authentication by the maintenance company can be done by any authentication method, be it a symmetric key, a challenge-response with password or pincode, or asymmetric authentication methods. Specifically, this authentication can also be supported by key material that exists in the token.
  • the authorization of the maintenance technician through the machine is done by checking the digital signature of the attribute certificate and verification of the order characteristics of the transmitted to the Ma ⁇ machine job.
  • the order features are application-specific.
  • the used attribute certificates can be logged if necessary.
  • An attribute certificate AS can be a set of attributes that are digitally signed.
  • a besit ⁇ zerzertifikat may for example comprise a set of attributes that describe the token owner and assign the token owner of a public key.
  • a check key can be used when checking the authenticity of an attribute certificate AS.
  • a Besitzerzer ⁇ tifikats CB can check a validity of a Attributzertifi- cate AS. It is possible that the device ⁇ owner created an attribute certificate AS and thus specifies the maintenance order. In the attribute certificate AS, those access rights are specified that are necessary to execute a maintenance order.
  • the ATT ributZertifikat AS created can be signed for example by means of a signature ⁇ wrench SB.
  • signature key SB is generated by a device owner or is generated by a device manufacturer.
  • a manufacturer certificate can be checked a fastness of an owner certificate CB and a Wartungsfirmenzertifi ⁇ cate CWF. Consequently, it can be determined whether or not a device owner is at all still entitled a particular operation, that is a maintenance functionality laminated ⁇ ren.
  • an attribute certificate with Countersignatur- maintenance company certificate CW as a strigschlüs ⁇ sel CWF can be included to the attribute certificate with Coun- Certification Maintenance Certificate CW.
  • Sequence ⁇ Lich can ⁇ the maintenance company certificate, the attribute certificate with Countersignatur- maintenance company certificate CW check by means of the user certificate CB.
  • a maintenance company certificate CWF may be a certificate issued by a certification authority describing employee training. This allows the maintenance company certificate CWF to describe a name, a company address, and ongoing training. Furthermore, a further signature key SWF can be provided, which serves to countersign the attribute certificate AS in order to obtain the counter signature maintenance company certificate CW and can be issued by a device owner or a signature office.
  • un ⁇ ter regards a manufacturer of a machine M a certification ⁇ body, also called Certificate Authority.
  • the manufacturer CH the certificate includes a manufacturer identifier, a öf ⁇ lic key to a signature check and a valid stamp, for example a time range in which the certificate is valid.
  • the certificate is public and can be freely distributed. In the machine, the certificate is stored in a memory protected against manipulation by the device manufacturer.
  • the owner B of the machine M receives an asymmetric
  • the owner certificate CB is signed by the vendor when purchasing the machine M with the priva ⁇ th signature key SH.
  • the owner certificate CB can thereby be nalized for the owner perso ⁇ .
  • the personalized shape offers the Her ⁇ manufacturers the possibility that any resale of the machine ne creating a new owner certificate CB erfor ⁇ changed. This can be an advantage for machines that are subject to export restrictions. However, it is also possible to issue non-personalized certificates. Depending on the business model, the validity period of the certificate can also be specified.
  • the maintenance company certificate CWF is issued by the manufacturer to auto ⁇ rête maintenance companies WF.
  • the certificate is limited in time, as a rule and is awarded on the basis of Ver ⁇ contracts with the manufacturer. In certain cases, the manufacturer or even the owner B of the machine M may have such a certificate.
  • the maintenance company WF receives a maintenance order in the form of an attribute certificate AS, it signs the attribute certificate AS and attaches the maintenance company certificate CWF to it.
  • the attribute certificate AS receives the service technician after he has authenticated himself. It must be ensured here that the attributeCertificate can not be read arbitrarily from the authentication token.
  • the authentication token of the service technician transmits the attribute certificate AS to the Machine M. This checks both signatures by means of the manufacturer ⁇ lerzertifikats CH validity.
  • the recognized attributes are used to activate maintenance functions.
  • a specified time attribute can then be checked regardless of Gul ⁇ tmaschineszeitraum the attribute certificate AS itself.
  • the machine M does not necessarily require a connection to an existing IT infrastructure.
  • a trusted machine clock is required in the machine. This machine clock can be realized as a real-time clock that can only be set via the maintenance interface. Alterna ⁇ tively lends itself in networked machines synchronization via NTP, also known as Network Time Protocol, to where it must be ensured that the time may be provides overall only by confidence ⁇ Trusted server, for example, NTP with authentication.
  • an attribute certificate with a validity period is used.
  • logs the time point for example, the local time of the end of the valid ⁇ keitsdauer.
  • a serial number of the attribute certificate may be used for this logging.
  • the attributeCertificate is included in a blacklist. All attribute certificates of this blacklist can no longer be used on this machine.
  • the blacklist can also be used to log the certificates already in use. Compression of the blacklist is possible if ascending serial numbers are issued for the attribute certificates.
  • a special serial number entry will be added to the blacklist. All Series ⁇ numbers smaller than this entry will be automatically rejected, meaning they will respect the access rights invalidated. This entry can be reset periodically or by an administrator.
  • certificate serial numbers are entered, which are specified in more detail in the right column regarding their validity.
  • a time stamp is entered in the right-hand column, which marks a beginning of a validity range.
  • a timestamp with a validity can be specified in the right column.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Es werden ein Verfahren und eine Vorrichtung (1) zum Gewähren von Zugriffsrechten ZR bereitgestellt. Hierdurch ist es möglich, bei Wartungsaufträgen bezüglich einem zu wartenden Gerät eine Authentisierung sowohl eines Geräteherstellers als auch einer Wartungsfirma durchzuführen. Die vorliegende Erfindung findet insbesondere bei einer Vergabe und/oder Überwachung von Wartungsarbeiten Einsatz.

Description

Beschreibung
Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
Die vorliegende Erfindung betrifft eine Vorrichtung sowie ein entsprechendes Verfahren, welche es einem Gerätehersteller und einem Gerätebesitzer erlauben, ausschließlich vorab bestimmten Wartungsfirmen beziehungsweise Wartungstechnikern Zugriff auf ein zu wartendes Gerät zu gewähren und betrifft insbesondere eine Vorrichtung und ein Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität eines Ge¬ rätes. Die vorliegende Erfindung betrifft ferner ein Compu¬ terprogrammprodukt, welches die Durchführung des Verfahrens zum Gewähren von Zugriffsrechten veranlasst sowie einen Datenspeicher, der das Computerprogrammprodukt abspeichert.
Technische Einrichtungen, insbesondere dezentral verwaltete Maschinen, erfordern in regelmäßigen Abständen oder bei feh- lerhafter Funktionsweise komplexe Wartungsarbeiten. Zur Gewährleistung der Betriebssicherheit sollen hierbei die War¬ tungen nur durch autorisiertes Personal erfolgen. Folglich ist es notwendig, nur einem entsprechend autorisierten Perso¬ nal Zugriff auf eine Wartungsfunktionalität einer Maschine zu erlauben. Zum Beispiel kann ein Maschinenbesitzer nur Wartungspersonal Zugriff auf die zu wartende Maschine ermögli¬ chen, welches entsprechende Schulungen durchlaufen hat. Somit kann eine Unversehrtheit des Wartungstechnikers wie auch der zu wartenden Maschine gewährleistet werden.
In herkömmlichen Verfahren werden zur Gewährung von Zugriffsrechten physische Gegenstände, wie zum Beispiel Chipkarten, eingesetzt. Diese können jedoch beschädigt werden oder verlo¬ ren gehen. Ferner sind Gegensignaturen, auch Counter- Signaturen sowie AttributZertifikate und Public-key- Zertifikate, bekannt. Die meisten bekannten Authentisierungsverfahren beruhen darauf, dass die zu authentisierende Instanz gegenüber einer Prüfinstanz zu beweisen hat, dass sie in Besitz eines Geheimnisses und/oder eines Gegenstandes ist. Das einfachste her- kömmliche Authentisierungsverfahren ist die Übertragung eines Passwortes, das heißt, die authentifizierende Instanz über¬ trägt ein geheimes Passwort direkt an eine Prüfinstanz. Die Prüfinstanz beziehungsweise die Authentisierungsprüfeinheit überprüft dann die Richtigkeit des übertragenen Passwortes.
Dieses herkömmliche Authentisierungsverfahren hat jedoch den Nachteil, dass Angreifer übertragene Passwörter ausspähen können. Beispielsweise kann ein Angreifer ein abgehörtes Passwort zu einem späteren Zeitpunkt zu der Prüfinstanz über- mittein und sich auf diese Weise als die authentifizierte In¬ stanz ausgeben. Diese Art des Angriffs wird auch als Replay- Attacke bezeichnet.
Zum Schutz gegen derartige Replay-Attacken werden daher in herkömmlichen Authentifizierungssystemen, die ein derartiges Authentisierungsverfahren einsetzen, nur einmal gültige Passwörter verwendet. Ein bekanntes Einmal-Passwortverfahren ist das PIN-/ TAN-Verfahren, das beispielsweise beim Internetbanking eingesetzt wird. Ein solches Einmal-Passwortverfahren setzt jedoch eine sichere Übertragung von Passwortlisten voraus und ist daher sehr umständlich.
Eine höhere Sicherheit gegenüber Angriffen bietet das soge¬ nannte kryptographische Challenge-Response-Verfahren . Bei diesem bekannten Authentisierungsverfahren wird der Besitz eines Geheimnisses von einer zu authentifizierenden Instanz indirekt abgefragt, indem der zu authentifizierenden Instanz eine Frage gestellt wird, die diese nur beantworten kann, wenn sie im Besitz des entsprechenden Geheimnisses bezie- hungsweise eines entsprechenden Schlüssels ist. Beim Challen¬ ge-Response-Verfahren übermittelt die Prüfinstanz beziehungsweise die Authentifizierungsprüfeinheit an die zu authentifi¬ zierende Instanz zunächst eine Zufallszahl. Die zu authenti- fizierende Instanz berechnet daraufhin mit Hilfe eines Ge¬ heimnisses beziehungsweise eines vorhandenen geheimen Schlüs¬ sels eine Antwort beziehungsweise Response, die dann zurück an die Prüfinstanz übertragen wird. Die Prüfinstanz überprüft daraufhin die Korrektheit der empfangenen Response. Das Chal¬ lenge-Response-Verfahren wird beispielsweise bei kontaktbe¬ hafteten sowie kontaktlosen Chipkarten zur Authentifizierung eingesetzt . Das Challenge-Response-Verfahren hat jedoch den Nachteil, dass zwischen der zu authentifizierenden Instanz und der Prüfinstanz eine bidirektionale Kommunikation notwendig ist. Die Prüfinstanz sendet an die zu authentifizierende Instanz über einen Hinkanal beispielsweise eine Zufallszahl als Chal- lenge und empfängt über einen Rückkanal eine Antwort bezie¬ hungsweise eine Response. Die Bereitstellung eines Hinkanals und eines davon getrennten Rückkanals ist allerdings in vie¬ len Anwendungsumgebungen nicht möglich beziehungsweise nur mit einem hohen technischen Aufwand realisierbar.
Kryptographische Verfahren werden unter anderem zum Verschlüsseln von Botschaften, Signieren von Dokumenten und Authentifizieren von Personen oder Objekten verwendet. Hierfür eignen sich insbesondere so genannte asymmetrische Verschlüs- selungsverfahren, die für einen Teilnehmer sowohl einen privaten und geheim gehaltenen Schlüssel als auch einen öffentlichen Schlüssel vorsehen.
Beim Verschlüsseln einer Botschaft bezieht sich der Absender den öffentlichen Schlüssel des gewünschten Adressaten und verschlüsselt damit die Botschaft. Nur der Adressat ist da¬ nach in der Lage, die Botschaft mit dem nur ihm bekannten privaten Schlüssel wieder zu entschlüsseln. Beim Signieren eines Dokuments berechnet ein Unterzeichnender aus einem Dokument mit seinem privaten Schlüssel eine elekt¬ ronische Unterschrift. Andere Personen können ohne weiteres die Unterschrift mit Hilfe des öffentlichen Schlüssels des Unterzeichnenden verifizieren. Es lassen sich jedoch nur Unterschriften mit dem öffentlichen Schlüssel verifizieren, die mit dem zugehörigen privaten Schlüssel signiert werden. Durch diese eindeutige Zuordnung und die Annahme, dass der private Schlüssel von dem Unterzeichnenden geheim gehalten wird, ergibt sich eine eindeutige Zuordnung der Signatur zu dem Unterzeichnenden und dem Dokument.
Die asymmetrischen Kryptographieverfahren basieren, wie oben ausgeführt, auf einem privaten und einem öffentlichen Schlüssel. Dabei wird der öffentliche Schlüssel aus dem privaten Schlüssel mittels eines vorbestimmten Algorithmus generiert. Wesentlich für die kryptographischen Verfahren ist, dass eine Umkehrung, d. h. eine Bestimmung des privaten Schlüssels aus dem öffentlichen Schlüssel in vertretbarer Zeit mit den zur Verfügung stehenden Rechenkapazitäten nicht bewältigbar ist. Letzteres ist gewährt, wenn die Schlüssellänge des privaten Schlüssels eine Mindestlänge erreicht. Die Mindestlänge des Schlüssels ist von den verwendeten Algorithmen für die Ver- Schlüsselung und der Bestimmung des öffentlichen Schlüssels abhängig .
Mobile beziehungsweise tragbare Tags werden in herkömmlichen Verfahren vielseitig eingesetzt, insbesondere in den Berei- chen der Logistik, der Wartung und im Bereich von Zugangskontrollen. Die am weitesten verbreiteten Tags sind dabei RFID- Tags, welche über eine Funkschnittstelle mit einem Lesegerät kommunizieren. RFID-Tags speichern Daten, die von dem Lesegerät abfragbar sind. Derartige Tags können als passive Tags, das heißt ohne eigene Stromversorgung, oder als aktive Tags, das heißt mit eigener Stromversorgung, ausgebildet sein.
Um Manipulationen zu verhindern, authentisieren sich Tags in der Regel gegenüber dem Lesegerät. Dabei wird beispielsweise eine Identifizierung beziehungsweise eine ID des Tags durch das Lesegerät überprüft. Eine Möglichkeit für eine sichere Authentisierung von Tags, beispielsweise RFID-Tags, ist das kryptographische Challenge-Response-Verfahren . In herkömmlichen Verfahren ist es nicht möglich, eine Delegation von Wartungsberechtigungen von einem Besitzer einer Maschine bis hin zu einem ausführenden Wartungstechniker nach- weisen zu können. Oftmals erfolgt eine Beauftragung von Wartungsarbeiten von einem Besitzer der Maschine an eine Wartungsfirma, welche wiederum die Wartungsarbeiten einem Wartungstechniker aufträgt. Damit gewährleistet wird, dass nur entsprechend geschultes
Personal beziehungsweise entsprechend qualifizierte Wartungs¬ firmen mit der Wartung beziehungsweise Instandsetzung der Maschine betraut werden, ist es wichtig, dass alle an einem Wartungsprozess beteiligten Akteure nachweislich autorisiert sind. Folglich wird ein Verfahren beziehungsweise eine Vor¬ richtung benötigt, welche es gewährleisten, dass zur Sicherheit des Wartungspersonals sowie der zu wartenden Maschine lediglich entsprechend geschultes Wartungspersonal Zugriff auf eine Wartungsfunktionalität eines Gerätes erhält.
Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren sowie eine Vorrichtung bereitzustellen, welche es erlauben, nur entsprechend geschultem Wartungspersonal Zu¬ griff auf eine Wartungsfunktionalität eines Gerätes zu gewäh- ren und insbesondere ein Verfahren und eine Vorrichtung zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität eines Gerätes, bereitzustellen.
Diese Aufgabe wird durch ein Verfahren zum Gewähren von Zu- griffsrechten auf eine Wartungsfunktionalität eines Gerätes aufweisend die Merkmale des Patentanspruchs 1 gelöst.
Demgemäß wird ein Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität eines Gerätes bereitgestellt. Das Verfahren zum Gewähren von Zugriffsrechten weist die folgenden Schritte auf:
Bereitstellen eines Zugriffszertifikates in Abhängigkeit ei¬ ner ersten Bereitstellungsinformation und einer zweiten Be- reitstellungsinformation; und
Gewähren von Zugriffsrechten gemäß dem bereitgestellten Zugriffszertifikat in Abhängigkeit eines ermittelten Überprü¬ fungsergebnisses der ersten Bereitstellungsinformation und der zweiten Bereitstellungsinformation.
Bei einem Gerät kann es sich zum Beispiel um eine Fertigungs¬ anlage in einer Fertigungsfabrik handeln. Hierbei ist es möglich, dass das Gerät gefährliche Bauelemente aufweist, von denen eine Gefahr für ein Wartungspersonal ausgehen kann.
Beispielsweise sind in dem Gerät Bauelemente umfasst, welche bei längerem Betrieb große Wärmeentwicklung aufweisen oder scharfe Kanten und Schnittvorrichtungen beinhalten. Ferner ist es möglich, dass das Gerät besonders sensible und komple- xe Bauelemente aufweist, welche leicht beschädigt werden kön¬ nen und somit ein einwandfreies Funktionieren des Gerätes bei unsachgemäßer Wartung gefährdet ist. Folglich ist es notwendig, nur entsprechend geschultem Personal Zugriff auf diese Geräte zu ermöglichen.
Eine Wartungsfunktionalität kann zum Beispiel mittels eines Hebels und/oder eines Knopfs bereitgestellt werden. Es ist auch möglich, eine Wartungsfunktionalität erst nach einem Zu¬ gänglichmachen des Bauteils, welches in dem Gerät umfasst ist, auszuführen. Hierzu können bestimmte Zugriffsrechte für den Wartungstechniker notwendig sein. Eine Wartungsfunktiona¬ lität ist zum Beispiel das Wechseln eines Toners eines Ko¬ piergerätes. Hierzu benötigt der Wartungstechniker Zugriffs¬ rechte auf eine Tonerkartusche des Kopiergerätes. Werden dem Wartungstechniker entsprechende Zugriffsrechte gewährt, so werden zum Beispiel Abdeckungen des Kopiergerätes geöffnet, wodurch der Wartungstechniker nunmehr auf die Tonerkartusche des Kopiergerätes zugreifen kann. Folglich wurde mittels ei¬ nes Öffnens einer Abdeckvorrichtung eines Kopiergerätes ein Zugriffsrecht auf eine Wartungsfunktionalität eines Gerätes gewährt . Ein Gewähren von Zugriffsrechten kann mittels eines Freischaltens einer Bedienvorrichtung eines Gerätes erfolgen. Zum Beispiel ist in einem Kopiergerät ein Display verbaut, wel¬ ches bei einem Gewähren des Zugriffsrechtes zum Auslösen auf eine Wartungsfunktionalität frei geschaltet wird. Soll ein
Bauelement des Kopiergerätes ausgetauscht werden, so kann ein Wartungstechniker, welcher zum Ausführen genau dieser Wartungsfunktionalität autorisiert ist, ein Freischalten des Displays mittels einer Eingabe, zum Beispiel auf einem weite- ren Display, die Wartungsfunktionalität des Auswechseins des Bauelementes frei schalten. Wird gemäß des erfindungsgemäßen Verfahrens festgestellt, dass der Wartungstechniker Zugriffs¬ rechte zum Auswechseln des Bauelementes rechtmäßig erworben hat, so bewegen sich nach einem Gewähren des Zugriffsrechtes die Bauelemente des Kopiergerätes in eine Position, welche ein Auswechseln des gemäß des Zugriffsrechtes spezifizierten Bauelementes ermöglicht. Soll zum Beispiel eine defekte Walze in dem Kopiergerät ausgetauscht werden, so kann ein Wartungs¬ techniker nachdem ihm entsprechende Zugriffsrechte gewährt wurden, auf die defekte Walze zugreifen. Dies kann dadurch möglich sein, dass bewegliche Bauelemente des Kopiergerätes wie zum Beispiel weitere Walzen von der defekten Walze wegbe¬ wegt werden. Somit kann die defekte Walze durch den autorisierten Wartungstechniker ausgewechselt werden.
Ein Besitzer einer Maschine kann ein Zugriffszertifikat be¬ reitstellen, in welchem er ein bestimmtes Gerät, eine Wartungsfirma und/oder eine Wartungsfunktionalität spezifiziert. Das Zugriffszertifikat kann somit beschreiben, dass ein Ko- pierer mit einer bestimmten Identifikations- oder Seriennummer von einer bestimmten Wartungsfirma gewartet werden darf. Ferner kann in dem Zugriffszertifikat angegeben werden, dass in dem Gerät lediglich Verbrauchsmaterialien ausgetauscht werden dürfen. Ein Zugriffszertifikat kann zum Beispiel eine Seriennummer eines Gerätes umfassen sowie einen Gültigkeits¬ zeitraum gemäß dem Zugriffsrechte gewährt werden. Ein Zeit¬ raum kann mittels eines Zeitstempels und einer relativen Zeitdauer spezifiziert werden. Somit kann das Zugriffszerti- fikat spezifizieren, dass ein bestimmter Wartungstechniker ab einem gewissen Datum drei Tage lang Zugriffsrechte auf eine Wartungsfunktionalität eines Gerätes mit einer bestimmten Se¬ riennummer hat.
Um das Zugriffszertifikat vor einer Fälschung und/oder Veränderung zu schützen, kann ein Besitzer des Gerätes das Zugriffszertifikat mittels einer ersten Bereitstellungsinforma¬ tion verschlüsseln. Bei der ersten Bereitstellungsinformation kann es sich zum Beispiel um einen Signaturschlüssel handeln, welcher geeignet ist, das Zugriffszertifikat fälschungssicher zu signieren beziehungsweise zu verschlüsseln. Die erste Be¬ reitstellungsinformation kann zum Beispiel von einem Gerätehersteller und/oder von einem Gerätebesitzer bereitgestellt werden. Somit ist es möglich, dass ein Gerätehersteller die erste Bereitstellungsinformation mit der Auslieferung des jeweiligen Gerätes dem Besitzer übermittelt. Alternativ ist es möglich, dass Besitzer selbstständig oder mittels eines Aus¬ lesens der ersten Bereitstellungsinformation eben diese Be- reitstellungsinformation erzeugt. Ein Auslesen der ersten Bereitstellungsinformation kann zum Beispiel über eine gesicherte Leitung von einer Zertifizierungsstelle, zum Beispiel einem Schlüsselserver, durchgeführt werden. Analog zum Bereitstellen der ersten Bereitstellungsinformati¬ on kann eine zweite Bereitstellungsinformation von einem Gerätehersteller an eine Wartungsfirma übermittelt werden und/oder die Wartungsfirma kann geeignet sein, die zweite Be¬ reitstellungsinformation selbstständig zu erzeugen. In der zweiten Bereitstellungsinformation können Informationen bezüglich der Qualifikation der Wartungsfirma hinterlegt sein. So kann die zweite Bereitstellungsinformation spezifizieren, dass diese bestimmte Wartungsfirma auf dem Bereich der War¬ tung von Kopiergeräten spezialisiert ist. Ferner ist es mög- lieh, dass eine Zertifizierungsstelle, welche Schulungszerti¬ fikate ausgibt, die zweite Bereitstellungsinformation an diese Wartungsfirma ausgibt. So ist es möglich, dass Wartungs¬ mitarbeiter der Wartungsfirma bei einer bestimmten Ausbil- dungsfirma Schulungen durchlaufen haben und diese Ausbildungsfirma der Wartungsfirma Zertifikate ausstellt, welche belegen, welche Mitarbeiter welche Schulungen durchlaufen haben. Folglich kann die zweite Bereitstellungsinformation be- schreiben, welche Kompetenzen in der Wartungsfirma vorhanden sind .
Das Zugriffszertifikat kann die erste Bereitstellungsinforma¬ tion und die zweite Bereitstellungsinformation aufweisen. So- mit ist es möglich, dass das Zugriffszertifikat mit samt der ersten Bereitstellungsinformation und der zweiten Bereitstellungsinformation zum Beispiel auf eine Chipkarte aufgespielt wird. Bei der Chipkarte kann es sich folglich um eine Authen- tisierungseinrichtung handeln, wobei die Authentisierungs- richtung auch durch weitere additive oder alternative Geräte vorliegen kann. Zum Beispiel kann das Zugriffszertifikat mit¬ tels eines mobilen Endgerätes abgespeichert und an das Gerät übertragen werden, welches gewartet werden soll. Das Gerät, welches gewartet werden soll, erhält das Zugriffs¬ zertifikat und ist nunmehr geeignet, aus dem Zugriffszertifi¬ kat auszulesen, welche Wartungsfunktionalität bereitgestellt werden soll. Da das Zugriffszertifikat neben den Zugriffs¬ rechten auf eine Wartungsfunktionalität die erste Bereitstel- lungsinformation und die zweite Bereitstellungsinformation aufweisen kann, ist es dem Gerät möglich, sowohl den Besitzer der Maschine zu überprüfen, als auch zu überprüfen, ob die Wartungsfirma berechtigt ist, die spezifizierten Zugriffs¬ rechte zu erhalten. Somit ist es mittels der ersten Bereit- Stellungsinformation möglich, zu verifizieren, ob der Besitzer, welcher das Zugriffszertifikat erstellt hat, auch tat¬ sächlich rechtmäßiger Besitzer des Gerätes ist. Analog ist es möglich, mittels der zweiten Bereitstellungsinformation zu verifizieren, ob die Wartungsfirma tatsächlich diejenige War- tungsfirma ist, welche die geforderten Qualifikationen auf¬ weist. Zur Gewährung von Zugriffsrechten gemäß dem bereitgestellten Zugriffszertifikates können die Zugriffsrechte auf ein be¬ stimmtes Gerät aus dem Zugriffszertifikat ausgelesen werden. Ferner kann ein Überprüfen des rechtmäßigen Besitzers des zu wartenden Gerätes mittels der ersten Bereitstellungsinforma¬ tion überprüft werden. Ein Überprüfen der Authentizität der Wartungsfirma kann mittels der zweiten Bereitstellungsinformation durchgeführt werden. Somit werden in dem Zugriffszertifikat nicht nur Rechteinfor¬ mationen bereitgestellt, sondern mittels der ersten Bereit¬ stellungsinformation und der zweiten Bereitstellungsinformation ebenfalls die Identität der beteiligten Akteure, nämlich dem Gerätebesitzer und der Wartungsfirma, garantiert. Somit wird vermieden, dass ein Wartungszertifikat von jemand ande¬ rem als dem Gerätebesitzer ausgestellt wird. Ferner wird vermieden, dass ein Wartungstechniker, welcher nicht der autorisierten Wartungsfirma angehört, gemäß dem Zugriffszertifikat auf das Gerät Zugriff erhält. Hierdurch ist es möglich,
Zugriffsrechte auf eine Wartungsfunktionalität eines Gerätes durch den rechtmäßigen Gerätebesitzer an eine tatsächlich beauftragte Wartungsfirma zu vergeben.
In einer Ausführungsform des Verfahrens gemäß der vorliegen- den Erfindung weist das Zugriffszertifikat mindestens ein Zertifikatsattribut auf.
Dies hat den Vorteil, dass ein Zugriffszertifikat eine Viel¬ zahl von Attributen aufweisen kann, welche einen Hinweis auf das Gerät, einen Gerätehersteller, einen Gerätebesitzer, eine Wartungsfirma und weitere Zugriffsinformationen bereitstellen kann .
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung weist das Zertifikatsattribut mindes¬ tens ein Zugriffsrecht, einen Zeitstempel, einen Zeitbereich, ein Zugriffsrecht, einen Hinweis auf ein Gerät, einen Hinweis auf eine Wartungsfunktionalität, einen Zertifikatsattribut- wert, eine alphanumerische Zeichenkette und/oder eine Auf¬ tragsnummer auf.
Dies hat den Vorteil, dass das Zertifikatsattribut Zugriffs- rechte gerätegenau spezifizieren kann sowie Zeitbereiche an¬ geben kann, zu denen das jeweilige Zugriffsrecht gelten soll. Das Zugriffsrecht kann somit zeitliche Informationen sowie auch bestimmte Operationen, welche auf dem Gerät durchzuführen sind, spezifizieren.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung umfasst mindestens eine der beiden Bereitstellungsinformationen einen Hinweis auf eine Identität, eine Personenidentität, eine Geräteidentität, eine Rechner- identität, einen Zeitbereich, einen Zeitstempel, eine Echt¬ heitsinformation mindestens eines Zertifikates, eine Gültig¬ keitsinformation mindestens eines Zertifikates und/oder eine alphanumerische Zeichenkette. Dies hat den Vorteil, dass die Bereitstellungsinformation einen Hinweis auf einen Gerätebesitzer, eine Wartungsfirma und/oder einen Wartungstechniker aufweisen kann. Ferner kann mittels der Bereitstellungsinformation ein Zugriffszertifikat digital verschlüsselt beziehungsweise signiert werden, wobei die Gültigkeits- und Echtheitsinformation zeitabhängig bereitgestellt werden kann.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird das Ermitteln des Überprüfungser- gebnisses der ersten Bereitstellungsinformation und der zweiten Bereitstellungsinformation mittels eines Authentisierens , eines Bestimmens einer Gültigkeit und/oder eines Bestimmens einer Echtheit der ersten Bereitstellungsinformation und der zweiten Bereitstellungsinformation durchgeführt.
Das hat den Vorteil, dass ein Gewähren von Zugriffsrechten nur dann erfolgen kann, wenn sowohl die erste Bereitstellungsinformation als auch die zweite Bereitstellungsinforma- tion als gültig evaluiert wird. Somit kann gewährleistet wer¬ den, dass beispielsweise eine Wartungsfirma zu einem bestimm¬ ten Zeitpunkt tatsächlich berechtigt ist, auf eine Wartungs¬ funktionalität eines Gerätes zuzugreifen.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird das Überprüfungsergebnis der ers¬ ten Bereitstellungsinformation und der zweiten Bereitstellungsinformation mittels eines Vergleichergebnisses eines ersten bereitgestellten Zeitstempels und eines zweiten Zeitstempels, wobei der zweite Zeitstempel in der ersten Bereit¬ stellungsinformation oder der zweiten Bereitstellungsinformation enthalten ist, ermittelt. Dies hat den Vorteil, dass gemäß dem vorliegenden Verfahren festgestellt werden kann, ob eine Gültigkeit des Zugriffszer¬ tifikates gegeben ist oder ob die Gültigkeit des Zugriffszer¬ tifikates und somit die Zugriffsrechte bereits abgelaufen sind .
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird die erste Bereitstellungsinforma¬ tion und/oder die zweite Bereitstellungsinformation in einer Authentisierungseinrichtung abgespeichert .
Dies hat den Vorteil, dass die Bereitstellungsinformationen in einem mobilen Endgerät, zum Beispiel einem Handy, abge¬ speichert werden können und, dass das mobile Endgerät als Au¬ thentisierungseinrichtung dienen kann. Somit ist eine Authen- tisierung durch ein mobiles Endgerät möglich.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird die Authentisierungseinrichtung zumindest teilweise durch einen RFID-Chip, ein mobiles Endge- rät, einen Datenspeicher und/oder eine Rechnereinheit gebil¬ det . Dies hat den Vorteil, dass eine Vielzahl von Vorrichtungen als Authentisierungseinrichtung Verwendung finden kann.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird das Gewähren von Zugriffsrechten durchgeführt in Abhängigkeit eines Kommunizierens der Authen¬ tisierungseinrichtung mit einer weiteren Authentisierungseinrichtung . Dies hat den Vorteil, dass eine erste Authentisierungsein¬ richtung in einem zu wartenden Gerät umfasst sein kann und eine weitere Authentisierungseinrichtung das Zugriffszertifi¬ kat bereitstellen kann, wodurch eine Authentisierung zum Beispiel mittels einer Luftschnittstelle durchgeführt werden kann.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird das Kommunizieren drahtlos und/oder drahtgebunden durchgeführt.
Dies hat den Vorteil, dass die beiden Authentisierungsein- richtungen sowohl drahtlos, zum Beispiel mittels einer Datenübertragung von einem mobilen Endgerät, oder drahtgebunden, zum Beispiel mittels Anschließens eines Laptops durch ein Ethernet-Kabel an die weitere Authentisierungseinrichtung durchgeführt werden kann.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird das Ermitteln des Überprüfungser- gebnisses durchgeführt, indem eine Echtheit der ersten Be¬ reitstellungsinformation und der zweiten Bereitstellungsinformation überprüft wird.
Dies hat den Vorteil, dass zum Beispiel eine Wartungsfirma, ein Gerätebesitzer und/oder ein Gerätehersteller, welcher eine Bereitstellungsinformation erzeugt hat, bezüglich seiner Identität überprüft werden kann. Folglich wird ein unberechtigtes Verändern einer Bereitstellungsinformation verhindert. In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung umfasst eine Wartungsfunktionalität ein Konfigurieren, ein Reparieren, ein Auslesen von Daten und/oder ein Einlesen von Daten in das Gerät.
Dies hat den Vorteil, dass die Wartungsfunktionalität sich sowohl auf ein Warten von physischen Bauelementen als auch auf ein Warten von Steuerungsbefehlen bezieht.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung wird das Gerät durch eine Maschine, einen Roboter, eine Fertigungsanlage, ein mobiles Endgerät, eine Rechenanlage, einen Server, einen Client, ein Fahrzeug und/oder eine Netzwerkkomponente gebildet.
Dies hat den Vorteil, dass das beschriebene Verfahren in ei¬ ner Vielzahl von Anwendungsszenarien eingesetzt werden kann. In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung umfasst das Bereitstellen des Zugriffszertifikats ein Auslesen eines Datenspeichers.
Dies hat den Vorteil, dass das Bereitstellen des Zugriffszer- tifikates zum Beispiel von einer vertrauenswürdigen Zertifizierungsstelle oder einem Gerätehersteller in elektronischer Form bereitgestellt werden kann.
In einer weiteren Ausführungsform des Verfahrens gemäß der vorliegenden Erfindung werden die erste Bereitstellungsinformation und/oder die zweite Bereitstellungsinformation von einem Gerätehersteller, von einer Zertifizierungsstelle, von einem Server und/oder von einem Datenspeicher bereitgestellt. Dies hat den Vorteil, dass die erste Bereitstellungsinforma¬ tion und die zweite Bereitstellungsinformation auf eine Vielzahl von Möglichkeiten bereitgestellt werden kann. Die Aufgabe wird auch gelöst durch eine Vorrichtung zur Ge¬ währung von Zugriffsrechten auf eine Wartungsfunktionalität eines Gerätes. Die Vorrichtung zur Gewährung von Zugriffsrechten weist auf:
eine Zertifizierungseinrichtung zur Bereitstellung eines Zugriffszertifikats in Abhängigkeit einer ersten Bereitstel¬ lungsinformation und einer zweiten Bereitstellungsinformati¬ on; und
eine Zugriffsrechtegewährungseinheit zur Gewährung von Zu- griffsrechten gemäß dem bereitgestellten Zugriffszertifikat in Abhängigkeit eines mittels einer Prüfeinrichtung ermittel¬ ten Überprüfungsergebnisses der ersten Bereitstellungsinformation und der zweiten Bereitstellungsinformation. In einer Ausführungsform der Vorrichtung gemäß der vorliegenden Erfindung ist mindestens eine Authentisierungseinrichtung zum Authentisieren des Zugriffszertifikats vorgesehen.
Dies hat den Vorteil, dass das zu wartende Gerät eine erste Authentisierungseinrichtung aufweisen kann, welche das Zugriffszertifikat evaluiert und bei einer positiven Evaluation Zugriffsrechte gewährt. Ferner kann eine zweite Authentisie¬ rungseinrichtung vorgesehen sein, welche zum Beispiel ein Wartungstechniker mit sich führt und bei einem Anfragen von Zugriffsrechten das Zugriffszertifikat mit der mitgeführten Authentisierungseinrichtung übermittelt .
In einer weiteren Ausführungsform der Vorrichtung gemäß der vorliegenden Erfindung ist ein Zeitgeber zum Überprüfen der ersten Bereitstellungsinformation, der zweiten Bereitstellungsinformation und/oder des Zugriffszertifikats vorgesehen.
Dies hat den Vorteil, dass zum Beispiel in dem zu wartenden Gerät ein Zeitgeber, auch Maschinenuhr genannt, vorgesehen sein kann, anhand dessen die Gültigkeit der ersten Bereit¬ stellungsinformation, der zweiten Bereitstellungsinformation und/oder des Zugriffszertifikates geprüft werden kann. Der Zeitgeber kann derart in dem zu wartenden Gerät verbaut sein, dass eine Manipulation eines mittels des Zeitgebers bereitge¬ stellten Zeitstempels nicht möglich ist. Ferner kann der Zeitgeber mittels einer gesicherten Verbindung abgefragt werden .
In einer weiteren Ausführungsform der Vorrichtung gemäß der vorliegenden Erfindung stellt der Zeitgeber einen Zeitstempel bereit, welcher zum Ermitteln eines Überprüfungsergebnisses der ersten Bereitstellungsinformation und der zweiten Bereit- Stellungsinformation geeignet ist.
Dies hat den Vorteil, dass der mittels des Zeitgebers bereit¬ gestellte Zeitstempel mit einer Mehrzahl von Zeitstempeln, welche in der ersten Bereitstellungsinformation und der zwei- ten Bereitstellungsinformation umfasst sind, zum Ermitteln eines Überprüfungsergebnisses, verglichen werden kann.
Ferner ist ein Computerprogrammprodukt, welches die Durchfüh¬ rung eines der beschriebenen Verfahren veranlasst, vorgesehen sowie ein Datenspeicher, der das Computerprogrammprodukt ab¬ speichert .
Somit werden ein Verfahren und eine Vorrichtung zum Gewähren von Zugriffsrechten bereitgestellt, welche es erlauben, eine sachgemäße Wartung eines Gerätes zu veranlassen, wobei durch den Einsatz von geschultem Wartungspersonal die Sicherheit sowohl der zu wartenden Maschine als auch des Wartungsperso¬ nals sichergestellt wird. Weitere vorteilhafte Ausgestaltungen der Erfindung sind Ge¬ genstand der Unteransprüche sowie der im Folgenden beschrie¬ benen Ausführungsbeispiele.
Im Weiteren wird die Erfindung anhand beispielhafter Imple- mentierungen unter Bezugnahme auf die beigelegten Figuren näher erläutert. Es zeigt dabei:
Fig. 1 ein Aktivitätsdiagramm eines Verfahrens zum Gewähren von Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung;
Fig. 2 ein detailliertes Aktivitätsdiagramm eines Verfahrens zum Gewähren von Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung;
Fig. 3 ein Blockdiagramm einer Vorrichtung zur Gewährung von
Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung; Fig. 4 ein detailliertes Blockdiagramm einer Vorrichtung zur
Gewährung von Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung;
Fig. 5 ein Sequenzdiagramm eines Verfahrens zum Gewähren von
Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung; und
Fig. 6 ein Signalaufbaudiagramm von Signalen, wie sie in einer Ausführungsform des Verfahrens zum Gewähren von Zugriffsrechten gemäß der vorliegenden Erfindung Anwendung finden.
In den Figuren sind gleiche beziehungsweise funktionsgleiche Elemente mit den gleichen Bezugszeichen versehen, sofern nichts anderes angegeben ist.
Fig. 1 zeigt ein Aktivitätsdiagramm eines Verfahrens zum Gewähren von Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung. Das Verfahren zum Gewähren von Zu- griffsrechten umfasst die folgenden Schritte: Bereitstellen 100 eines Zugriffszertifikats in Abhängigkeit einer ersten Bereitstellungsinformation und einer zweiten Bereitstellungsinformation; und Gewähren 101 von Zugriffsrechten gemäß dem bereitgestellten Zugriffszertifikat in Abhängigkeit eines ermittelten Überprü¬ fungsergebnisses der ersten Bereitstellungsinformation und der zweiten Bereitstellungsinformation. Die beschriebenen Verfahrensschritte können weitere Unterver¬ fahrensschritte aufweisen sowie iterativ und/oder in anderer Reihenfolge ausgeführt werden.
Fig. 2 zeigt ein detailliertes Aktivitätsdiagramm eines Ver- fahrens zum Gewähren von Zugriffsrechten gemäß einer Ausführungsform der vorliegenden Erfindung und umfasst die folgenden Schritte:
In einem ersten Verfahrensschritt 200 erfolgt ein Erstellen einer ersten Bereitstellungsinformation durch einen Hersteller eines Gerätes. Das Bereitstellen der ersten Bereitstel¬ lungsinformation erfolgt in dem vorliegenden Ausführungsbeispiel während einer Ausgabe eines Gerätes von dem Hersteller an den Gerätebesitzer. Folglich kann der Gerätebesitzer auch als Kunde des Herstellers bezeichnet werden. Somit erfolgt in dem Verfahrensschritt 200 die Ausgabe eines Besitzerzertifi¬ kates von dem Hersteller, wobei das Besitzerzertifikat Infor¬ mationen bezüglich dem Gerätebesitzer aufweist. Zum Beispiel kann das Besitzerzertifikat einen Personennamen und/oder eine Anschrift einer Person aufweisen.
In einem darauffolgenden Verfahrensschritt 201 entschlüsselt der Besitzer das empfangene Besitzerzertifikat und liest zu¬ mindest einen Teil der dem Besitzerzertifikat enthaltenen Attribute aus. Das empfangene Besitzerzertifikat dient einem Signieren und/oder Verschlüsseln eines Zugriffszertifikates, welches in einem Verfahrensschritt 202 erstellt wird. Das Zu¬ griffszertifikat, welches im Verfahrensschritt 202 erstellt wird, kann zum Beispiel direkt von dem Besitzer erzeugt wer¬ den, es kann aber auch aus einem entfernten Datenspeicher mittels einer gesicherten Leitung ausgelesen werden. Das Zugriffszertifikat weist zum Beispiel eine Rechtetabelle auf, welche spezifiziert, auf welche Rechte bezüglich eines Gerä¬ tes zugegriffen werden soll.
Die Rechtetabelle kann zum Beispiel in einer linken Spalte Zugriffsrechte auf eine Wartungsfunktionalität des Gerätes spezifizieren und in einer rechten Spalte kann die Rechtetabelle einen boolschen Wert je Zugriffsrecht spezifizieren. Folglich kann das Zugriffszertifikat eine Rechtetabelle auf¬ weisen, welche einen Hinweis auf zu gewährende Zugriffsrechte bereitstellt. Ferner kann das im Verfahrensschritt 202 er- stellte Zugriffszertifikat weitere Attribute wie zum Beispiel Zeitstempel, Zeitbereich und/oder Identitäten zum Beispiel eines Wartungstechnikers, welcher die entsprechenden Zu¬ griffsrechte erhalten soll, aufweisen. Das erstellte Zugriffszertifikat wird in einem Verfahrens¬ schritt 203 mit dem in dem Verfahrensschritt 200 erstellten Besitzerzertifikat, also der ersten Bereitstellungsinformati¬ on, digital signiert und/oder verschlüsselt. Hierzu sind dem Fachmann herkömmliche kryptographische Methoden bekannt.
Das Zugriffszertifikat, welches mittels des Besitzerzertifi¬ kates kryptographisch gesichert ist, wird in einem Verfahrensschritt 204 an eine Wartungsfirma, welche das Gerät war¬ ten soll, übertragen. Folglich erhält eine Wartungsfirma ein Zugriffszertifikat, welches mittels der ersten Bereitstel¬ lungsinformation kryptographisch gesichert ist. Es erfolgt ein weiteres Verschlüsseln des Zugriffszertifikats, welches bereits mit der ersten Bereitstellungsinformation verschlüsselt ist, mit einer zweiten Bereitstellungsinformation. Hier- zu erfolgt in einem Verfahrensschritt 205 ein Erstellen der zweiten Bereitstellungsinformation. Die zweite Bereitstellungsinformation kann zum Beispiel Schulungszertifikate von Wartungstechnikern beschreiben. Somit kann der Verfahrens- schritt 205 von einer Firma erstellt werden, welche die War¬ tungstechniker der Wartungsfirma ausbildet. Die erstellte zweite Bereitstellungsinformation wird in einem Verfahrensschritt 206 an die Wartungsfirma beziehungsweise an den je- weiligen Wartungstechniker übertragen. Zum Beispiel kann jeder Wartungstechniker die erworbenen Schulungszertifikate in einem gesicherten Bereich der Schulungsfirma herunterladen.
In einem darauffolgenden Verfahrensschritt 207 erfolgt ein Signieren und/oder Verschlüsseln des Zugriffszertifikates durch die Wartungsfirma. Hierbei kann das in Verfahrens¬ schritt 204 bereitgestellte Zugriffszertifikat in dem Verfah¬ rensschritt 207 erneut in Abhängigkeit der zweiten Bereit¬ stellungsinformation digital signiert und/oder verschlüsselt werden.
In einer alternativen Ausführungsform umfasst das Zugriffszertifikat die erste Bereitstellungsinformation und die zwei¬ te Bereitstellungsinformation. Folglich erfolgt in dem Ver- fahrensschritt 203 und dem Verfahrensschritt 207 ein Hinzufü¬ gen der ersten Bereitstellungsinformation beziehungsweise der zweiten Bereitstellungsinformation zu den bereits vorhandenen Zertifikatsattributen des Zugriffszertifikates. In einem weiteren Verfahrensschritt 208 erfolgt ein Abspei¬ chern des in dem Verfahrensschritt 207 bereitgestellten Zugriffszertifikates auf einer Authentifizierungseinrichtung . Dies kann beispielsweise mittels eines Speicherns des Zu¬ griffszertifikates auf einer Chipkarte, einem RFID-Chip und/oder einem mobilen Endgerät durchgeführt werden. Somit besitzt ein Wartungstechniker beziehungsweise eine Wartungs¬ firma nach einem Ausführen des Verfahrensschrittes 208 eine Authentisierungseinrichtung, welche das Zugriffszertifikat mitsamt den Zugriffsrechten aufweist. Durch das Verschlüsseln beziehungsweise Hinzufügen von Informationen, welche den Gerätebesitzer beziehungsweise die Wartungsfirma beschreiben, ist gewährleistet, dass der rechtmäßige Gerätebesitzer sowie ausschließlich das autorisierte Wartungspersonal Zugriffs- rechte auf eine Wartungsfunktionalität des Gerätes gemäß den spezifizierten Zugriffsrechten erhält.
Da der Wartungstechniker nunmehr eine Authentisierungsein- richtung, auch Token genannt, besitzt, welche die ihm zuge¬ dachten Zugriffsrechte beschreiben, kann der Wartungstechniker in einem Verfahrensschritt 209 eine Authentisierung durchführen und somit Zugriffsrechte auf die Wartungsfunktio¬ nalität des Gerätes erhalten.
Die beschriebenen Verfahrensschritte können weitere Unter¬ schritte aufweisen und können iterativ und/oder in anderer Reihenfolge ausgeführt werden. Figur 3 zeigt ein Blockdiagramm einer Vorrichtung 1 zur Gewährung von Zugriffsrechten ZR gemäß einer Ausführungsform der vorliegenden Erfindung. Die Vorrichtung 1 weist auf: eine Zertifizierungseinrichtung 2 zur Bereitstellung eines Zugriffszertifikates ZZ in Abhängigkeit einer ersten Bereit¬ stellungsinformation 1BI und einer zweiten Bereitstellungsinformation 2BI; und eine Zugriffsrechtegewährungseinrichtung 3 zur Gewährung von Zugriffsrechten ZR gemäß dem bereitgestellten Zugriffszertifikat ZZ in Abhängigkeit eines mittels einer Prüfeinrichtung 3A übermittelten Überprüfungsergebnisses der ersten Bereit¬ stellungsinformation 1BI und der zweiten Bereitstellungsinformation 2BI .
Figur 4 zeigt ein detailliertes Blockdiagramm einer Vorrichtung 1 zur Gewährung von Zugriffsrechten ZR auf eine Wartungsfunktionalität eines Gerätes und unterscheidet sich von der Vorrichtung 1 gemäß Figur 3 wie folgt: in dem vorliegenden Ausführungsbeispiel kommuniziert die Zer¬ tifizierungseinrichtung 2 mit einem ersten Datenspeichers DBl und einem zweiten Datenspeicher DB2. Der erste Datenspeicher DB1 und der zweite Datenspeicher DB2 können von einer Zertifizierungsstelle, auch Certificate Authority genannt, betrie¬ ben werden. Die erste Bereitstellungsinformation 1BI und die zweite Bereitstellungsinformation 2BI können weitere Informa- tionen, wie zum Beispiel mindestens einen Signaturschlüssel aufweisen. Diese Signaturschlüssel können geeignet sein, min¬ destens eine Information, zum Beispiel das Zugriffszertifikat ZZ, zu signieren und/oder zu verschlüsseln. Diese weiteren Signaturschlüssel können mittels des ersten Datenspeichers DB1 und des zweiten Datenspeichers DB2 bereitgestellt werden. Bei den beiden Datenspeichern DB1 und DB2 kann es sich zum Beispiel um einen File-Server handeln. Die beiden Datenspeicher DB1 und DB2 können auch in elektronischer Form, zum Beispiel als mindestens eine Datenbank, vorliegen.
Die Zertifizierungseinrichtung 2 kann zum Bereitstellen des Zugriffszertifikates ZZ mit einer weiteren Zertifizierungs¬ stelle 2A kommunizieren. Bei der Zertifizierungsstelle 2A kann es sich zum Beispiel um eine Firma handeln, welche Mit- arbeiterschulungen durchführt und folglich Schulungszertifi¬ kate ausstellt.
Zum Überprüfen der Gültigkeit und der Echtheit der ersten Bereitstellungsinformation 1BI, der zweiten Bereitstellungsin- formation 2BI und/oder des Zugriffszertifikats ZZ kann die
Prüfeinrichtung 3A mit einer Maschinenuhr 3B, auch Zeitgeber genannt, kommunizieren. Folglich kann die Prüfeinrichtung 3A aus dem bereitgestellten Zugriffszertifikat ZZ mindestens ei¬ nen Zeitstempel und/oder einen Zeitbereich auslesen und die- sen mit einem weiteren Zeitstempel, welcher durch die Maschinenuhr 3B bereitgestellt ist, vergleichen. In Abhängigkeit dieses Vergleichens kann die Prüfeinrichtung 3A das Zugriffs¬ zertifikat ZZ als valide, das heißt gültig, evaluieren und entsprechend die in dem Zugriffszertifikat ZZ spezifizierten Zugriffsrechte gewähren. Die gewährten Zugriffsrechte ZR wer¬ den ausgegeben und können nunmehr zum Beispiel einem Wartungstechniker gewährt werden. Figur 5 zeigt ein Sequenzdiagramm eines Verfahrens zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität eines Gerätes . Bei diesem Verfahren kann ein Authentifizierungsmodul, auch Token genannt, zum Einsatz kommen. Das Authentifizierungsmo¬ dul kann dabei kontaktbehaftet oder kontaktlos ausgeführt werden. Es kann sich bei dem Authentifizierungsmodul zum Bei¬ spiel um ein RFID-Token oder ein Mobiltelefon handeln. Das Token kann hierbei geheimes Schlüsselmaterial aufweisen. Das Token speichert temporär zeitlich und auf den Wartungsauftrag beschränkt, digital signierte Auftragsmerkmale, zum Beispiel Zugang zu Raum A, Update und Konfiguration von Maschine B, in Form eines Attribut-Zertifikats. Die zeitliche Beschränkung kann einerseits durch Anfangs- und Endzeitpunkte in Form von Datum und Uhrzeit angegeben werden oder in Form einer Zeitdauer, zum Beispiel zwei Stunden, die angibt, nach welcher Zeitdauer nach erstmaliger Verwendung das Zertifikat ungültig wird. Zertifikate können in einer Ausführungsform immer nur für eine Maschine ausgestellt werden.
Ferner ist es möglich, dass der Hersteller der Geräte ein über einen bestimmten Zeitraum gültiges Herstellerzertifikat auf allen zu wartenden Maschinen speichert, welches als ein sogenanntes Root-Zertifikat dienen kann, um die Gültigkeit des Signaturschlüssels zu prüfen. Für die kryptographische Prüfung der Zertifikate wird eine Hierarchie von Zertifikaten vorgeschlagen, die die Vergabe von Berechtigungen zwischen den beteiligten Instanzen erlaubt. Dabei erteilt der Herstel- 1er einer Maschine sowohl dem Maschinenbesitzer als auch einer Wartungsfirma ein ID-Zertifikat .
Die Autorisierung und Delegation eines Wartungsauftrags wird für jeden Einzelfall durch Ausstellen eines Attributzertifi- kats durch den Auftraggeber des Wartungsauftrages der Maschine erteilt. Durch eine Counter-Signatur des AttributZertifikats delegiert die Wartungsfirma den Wartungsauftrag an einen seiner War¬ tungsmitarbeiter. Die Authentifizierung des Wartungsarbeiters durch die Wartungsfirma kann durch ein beliebiges Authentifi- zierungsverfahren erfolgen, sei es durch einen symmetrischen Schlüssel, ein Challenge-Response Verfahren mit Passwort oder Pincode oder durch asymmetrische Authentifizierungsverfahren . Speziell kann diese Authentifizierung auch durch Schlüsselmaterial das im Token vorhanden ist unterstützt werden.
Die Autorisierung des Wartungstechnikers durch die Maschine erfolgt durch Prüfung der digitalen Signaturen des Attributzertifikats und Prüfung der Auftragsmerkmale des an die Ma¬ schine übertragenen Auftrags. Die Auftragsmerkmale sind hier- bei anwendungsspezifisch. Die verwendeten AttributZertifikate können gegebenenfalls protokolliert werden.
Im Folgenden wird eine Erläuterung bereitgestellt, welche die in der vorliegenden Figur 5 und 6 bereitgestellten Zertifika- te und Signaturschlüssel beschreibt.
Bei einem AttributZertifikat AS kann es sich um eine Menge von Attributen handeln, die digital signiert sind. Ein Besit¬ zerzertifikat kann zum Beispiel eine Menge von Attributen aufweisen, welche den Tokenbesitzer beschreiben und dem To- kenbesitzer einen öffentlichen Schlüssel zuordnen. Einen PrüfSchlüssel kann man bei Überprüfung einer Echtheit eines AttributZertifikats AS einsetzen. Mittels eines Besitzerzer¬ tifikats CB kann man eine Gültigkeit eines Attributzertifi- kats AS überprüfen. Hierbei ist es möglich, dass der Geräte¬ besitzer ein AttributZertifikat AS erstellt und somit den Wartungsauftrag spezifiziert. In dem AttributZertifikat AS sind diejenigen Zugriffsrechte spezifiziert, die notwendig sind um einen Wartungsauftrag auszuführen. Das erstellte Att- ributZertifikat AS kann zum Beispiel mittels eines Signatur¬ schlüssels SB signiert werden. Hierbei ist es möglich, dass Signaturschlüssel SB durch einen Gerätebesitzer erzeugt wird oder von einem Gerätehersteller erzeugt wird. Mittels eines Herstellerzertifikats kann eine Echtheit von einem Besitzerzertifikat CB und einem Wartungsfirmenzertifi¬ kat CWF geprüft werden. Folglich kann bestimmt werden, ob ein Gerätebesitzer überhaupt noch berechtigt ist eine bestimmte Operation, das heißt eine Wartungsfunktionalität, auszufüh¬ ren. Bei einem AttributZertifikat mit Countersignatur- Wartungsfirmazertifikat CW kann zum Beispiel ein Prüfschlüs¬ sel CWF enthalten sein, um das AttributZertifikat mit Coun- tersignatur-Wartungsfirmazertifikat CW zu überprüfen. Folg¬ lich können mittels des Benutzerzertifikats CB dem Wartungs¬ firmenzertifikat das AttributZertifikat mit Countersignatur- Wartungsfirmazertifikat CW überprüfen. Hierbei ist es mög¬ lich, dass in dem AttributZertifikat mit Countersignatur- Wartungsfirmazertifikat CW die Zugriffsrechte spezifiziert sind. Hierbei kann in einer linken Spalte eine Rechteidenti¬ fikation eingetragen sein und in einer rechten Spalte ein Wert eingetragen sein, welcher spezifiziert, ob das entspre¬ chende Recht gewährt werden soll oder nicht.
Bei einem Wartungsfirmenzertifikat CWF kann es sich um ein Zertifikat handeln, welches von einer Zertifizierungsstelle ausgestellt wurde und Mitarbeiterschulungen beschreibt. Damit kann das Wartungsfirmenzertifikat CWF einen Namen, eine Fir- menadresse sowie durchlaufene Schulungen beschreiben. Ferner kann ein weiterer Signaturschlüssel SWF vorgesehen sein, welcher dem Gegensignieren des AttributZertifikats AS dient um das Countersignatur-Wartungsfirmazertifikat CW zu erhalten und von einem Gerätebesitzer oder einer Signaturstelle ausge- stellt werden kann.
Im Folgenden folgt eine Beschreibung der in der vorliegenden Figur 5 verwendeten Bezugszeichen:
Bezugs zeichen Bedeutung
B Besitzer
WF Wartungsfirma WT Wartungstechniker
M Maschine
AS AttributZertifikat
CB Besitzerzertifikat
CW Countersignatur- Wartungsfirmazertifikat
CWF Wartungsfirmenzertifikat
51 CW und CS erstellen
52 CB, CWF prüfen,
CW prüfen,
Challenge erzeugen
52A Challenge
53 Response mit Hilfe von CS be¬ rechnen
53A Response
54 Response mit Hilfe von CW
prüfen
54A Wartungs zugang aktiviert
Im Folgenden folgt eine Beschreibung eines Ausführungsbei¬ spiels eines Verfahrens zum Gewähren von Zugriffsrechten mit Bezugnahme auf die vorliegenden Figuren 5 und 6. Hierbei un¬ terhält ein Hersteller einer Maschine M eine Zertifizierungs¬ stelle, auch Certificate Authority genannt. Das Zertifikat des Herstellers CH enthält eine Herstellerkennung, einen öf¬ fentlichen Schlüssel zu einer Signaturprüfung und einen Gültigkeitsstempel, zum Beispiel einen Zeitbereich in dem das Zertifikat gültig ist. Das Zertifikat ist öffentlich und kann frei verteilt werden. In der Maschine wird das Zertifikat in einem vor Manipulation geschützten Speicher vom Gerätehersteller abgelegt.
Der Besitzer B der Maschine M erhält ein asymmetrisches
Schlüsselpaar, wobei der öffentliche Schlüssel in ein Besit¬ zerzertifikat eingebettet wird. Das Besitzerzertifikat CB wird vom Hersteller bei Erwerb der Maschine M mit dem priva¬ ten Signaturschlüssel SH signiert. Das Besitzerzertifikat CB kann dabei für den Besitzer perso¬ nalisiert werden. Die personalisierte Form bietet dem Her¬ steller die Möglichkeit, dass jeder Weiterverkauf der Maschi- ne das Erstellen eines neuen Besitzerzertifikats CB erfor¬ dert. Dies kann bei Maschinen, die Exportbeschränkungen unterliegen ein Vorteil sein. Es besteht jedoch auch die Möglichkeit nicht personalisierte Zertifikate auszustellen. Je nach Geschäftsmodell kann auch der Geltungszeitraum des Zer- tifikats festgelegt werden.
Vergibt der Besitzer B der Maschine M einen Wartungsauftrag, wird er für die Gesamtheit der Auftragsmerkmale auch Attribu¬ te genannt, ein sogenanntes Attributszertifikat AS erstellen, die Merkmale also mit einem Signaturschlüssel SB signieren und sein Besitzerzertifikat CB anfügen. In einer bevorzugten Ausführungsform des Verfahrens ist insbesondere ein Attribut für eine zeitliche Begrenzung der Wartungsberechtigung vorgesehen .
Das Wartungsfirmenzertifikat CWF wird vom Hersteller an auto¬ risierte Wartungsfirmen WF ausgegeben. Das Zertifikat ist in der Regel zeitlich begrenzt und wird auf der Basis von Ver¬ trägen mit dem Hersteller vergeben. In bestimmten Fällen kann auch der Hersteller oder auch der Besitzer B der Maschine M ein solches Zertifikat besitzen. Erhält die Wartungsfirma WF einen Wartungsauftrag in Form eines AttributZertifikats AS, so signiert sie das AttributZertifikat AS gegen und fügt ihr das Wartungsfirmenzertifikat CWF an. Über einen sicheren Ka- nal, zum Beispiel eine verschlüsselte E-Mail an einen War¬ tungstechniker, erhält der Wartungstechniker, nachdem er sich authentifiziert hat, das AttributZertifikat AS. Hierbei ist sicher zu stellen, dass das AttributZertifikat nicht beliebig aus dem Authentifizierungs-Token auslesbar ist.
Bei einer Authentifizierung überträgt das Authentifizierungs- Token des Wartungstechnikers das AttributZertifikat AS an die Maschine M. Diese prüft beide Signaturen mittels des Herstel¬ lerzertifikats CH auf ihre Gültigkeit.
Ist das Attributszertifikat AS gültig, werden die erkannten Attribute zur Freischaltung von Wartungsfunktionen benutzt. Ein angegebenes Zeitattribut kann dabei unabhängig vom Gül¬ tigkeitszeitraum des AttributZertifikats AS selbst überprüft werden . Die Maschine M benötigt nicht zwangsläufig eine Verbindung mit einer vorhandenen IT-Infrastruktur. Um die zeitliche Gültigkeit der Zertifikate prüfen zu können, benötigt man jedoch eine vertrauenswürdige Maschinenuhr in der Maschine. Diese Maschinenuhr kann als Echtzeituhr realisiert werden, die nur über die Wartungsschnittstelle gestellt werden kann. Alterna¬ tiv bietet sich bei vernetzten Maschinen die Synchronisation über NTP, auch Network Time Protocol genannt, an, wobei darauf geachtet werden muss, dass die Zeit nur von vertrauens¬ würdigen Servern, zum Beispiel NTP mit Authentifizierung ge- stellt werden darf.
In einer Ausführungsform der vorliegenden Erfindung wird ein AttributZertifikat mit einer Gültigkeitsdauer verwendet. Bei erstmaliger Verwendung protokolliert die Maschine den Zeit- punkt, zum Beispiel die lokale Zeit des Endes der Gültig¬ keitsdauer. Für diese Protokollierung kann zum Beispiel eine Seriennummer des AttributZertifikats verwendet werden. Nach dem errechneten Endzeitpunkt, zum Beispiel in lokaler Zeit, wird das AttributZertifikat in einer Blacklist aufgenommen. Alle AttributZertifikate dieser Blacklist können auf dieser Maschine nicht mehr verwendet werden. Die Blacklist kann gleichzeitig zur Protokollierung der bereits verwendeten Zertifikate verwendet werden. Eine Kompression der Blacklist ist möglich, falls aufsteigende Seriennummern für die Attribut- Zertifikate ausgegeben werden. Dazu wird ein spezieller Seriennummer-Eintrag in der Blacklist hinzugefügt. Alle Serien¬ nummern kleiner als diese Eintragung werden automatisch verworfen, das heißt sie werden bezüglich der Zugriffsrechte als ungültig angesehen. Dieser Eintrag kann periodisch oder durch einen Administrator neu gesetzt werden.
Im Folgenden werden zwei Beispiele von verwendeten Zertifika- ten beziehungsweise Bereitstellungsinformationen gezeigt:
Figure imgf000031_0001
In der linken Spalte sind Zertifikatsseriennummern eingetragen, welche in der rechten Spalte bezüglich ihrer Gültigkeit näher spezifiziert werden. Hierbei ist in der rechten Spalte ein Zeitstempel eingetragen, welcher einen Beginn eines Gültigkeitsbereichs markiert. Alternativ kann in der rechten Spalte auch ein Zeitstempel mit einer Gültigkeit spezifiziert werde. Beispielsweise kann eine Zertifikatsseriennummer
120349 bis zum 09.05.2009 17:00 Uhr gültig sein.
Es können auch negative Zugriffsrechte vergeben werden. Hier bei handelt es sich um Zugriffsrechte, welche in keinem Fall gewährt werden können, und daher in einer Blacklist umfasst sind :
Figure imgf000031_0002
Zur Ergänzung der vorangegangen Beschreibung folgt zum besse- ren Verständnis eine Übersicht der in der vorliegenden Figur 6 verwendeten Bezugszeichen gemäß einer Ausführungsform des Verfahrens zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität eines Gerätes gemäß der vorliegenden Er¬ findung :
Bezugs zeichen Bedeutung
60 Hersteller
61 + Herstellerzertifikat (CH)
62 - Signaturschlüssel (SH)
63 Maschine
64 + Herstellerzertifikat (CH)
65 Maschinenuhr
66 Auth-Vorrichtung
67 Token
68 Auth-Vorrichtung
69 Wartungstechniker
70 Wartungsfirma
71 + Wartungsfirmenzertifikat (CWF)
72 - Signaturschlüssel (SWF)
73 + AttributZertifikat mit Counter Signature
Wartungsfirma (CW)
74 + Besitzerzertifikat (CB)
75 + Wartungsfirmenzertifikat (CWF)
76 + Attributzertifikat (AS)
77 + Besitzerzertifikat (CB)
78 Besitzer
79 - Signaturschlüssel (SB)
80 Ausgabe Besitzerzertifikat
81 Ausgabe Wartungszertifikat

Claims

Patentansprüche
1. Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität eines Gerätes, mit den folgenden Schritten :
Bereitstellen (100) eines Zugriffszertifikats (ZZ) in Abhängigkeit einer ersten Bereitstellungsinformation
(1BI) und einer zweiten Bereitstellungsinformation
(2BI) ; und
Gewähren von Zugriffsrechten (ZR) gemäß dem bereitgestellten Zugriffszertifikat (ZZ) in Abhängigkeit ei¬ nes ermittelten Überprüfungsergebnisses der ersten Bereitstellungsinformation (1BI) und der zweiten Bereitstellungsinformation (2BI).
2. Verfahren nach Anspruch 1, wobei das Zugriffszertifikat (ZZ) mindestens ein Zertifikatsattribut aufweist.
3. Verfahren nach Anspruch 2, wobei das Zertifikatsattribut mindestens ein Zugriffsrecht, einen Zeitstempel, einen Zeitbereich, ein Zugriffsrecht, einen Hinweis auf ein Ge¬ rät, einen Hinweis auf eine Wartungsfunktionalität, einen Zertifikatsattributwert, eine alphanumerische Zeichenket¬ te und/oder eine Auftragsnummer aufweist.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei mindes¬ tens eine der beiden Bereitstellungsinformationen (1BI); (2BI) einen Hinweis auf eine Identität, eine Personen¬ identität, eine Geräteidentität, eine Rechneridentität, einen Zeitbereich, einen Zeitstempel, eine Echtheitsinformation mindestens eines Zertifikats, eine Gültigkeits¬ information mindestens eines Zertifikats und/oder eine alphanumerische Zeichenkette umfasst.
5. Verfahren nach einem der Ansprüche 1 bis 4, wobei das Ermitteln des Überprüfungsergebnisses der ersten Bereit¬ stellungsinformation (1BI) und der zweiten Bereitstel- lungsinformation (2BI) mittels eines Authentisierens , ei¬ nes Bestimmens einer Gültigkeit und/oder eines Bestimmens einer Echtheit der ersten Bereitstellungsinformation (1BI) und der zweiten Bereitstellungsinformation (2BI) durchgeführt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei das
Überprüfungsergebnis der ersten Bereitstellungsinformati¬ on (1BI) und der zweiten Bereitstellungsinformation (2BI) mittels eines Vergleichergebnisses eines ersten bereitge¬ stellten Zeitstempels und eines zweiten Zeitstempels, wo¬ bei der zweite Zeitstempel in der ersten Bereitstellungs¬ information (1BI) oder der zweiten Bereitstellungsinformation (2BI) umfasst ist, ermittelt wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei die
erste Bereitstellungsinformation und/oder die zweite Bereitstellungsinformation in einer Authentisierungseinrichtung abgespeichert werden.
8. Verfahren nach Anspruch 7, wobei die Authentisierungseinrichtung zumindest teilweise durch einen RFID-Chip, ein mobiles Endgerät, einen Datenspeicher und/oder eine Rechnereinrichtung gebildet wird.
9. Verfahren nach einem der Ansprüche 7 oder 8, wobei das Gewähren von Zugriffsrechten (ZR) in Abhängigkeit eines Kommunizierens der Authentisierungseinrichtung mit einer weiteren Authentisierungseinrichtung durchgeführt wird.
10. Verfahren nach Anspruch 9, wobei das Kommunizieren drahtlos und/oder drahtgebunden durchgeführt wird.
11. Verfahren nach einem der Ansprüche 1 bis 10, wobei das Ermitteln des Überprüfungsergebnisses mittels eines Be¬ stimmens einer Gültigkeit und einer Echtheit der ersten Bereitstellungsinformation (1BI) und der zweiten Bereitstellungsinformation (2BI) durchgeführt wird. Verfahren nach einem der Ansprüche 1 bis 11, wobei eine Wartungsfunktionalität ein Konfigurieren, ein Reparieren, ein Auslesen von Daten und/oder ein Einlesen von Daten in das Gerät umfasst.
Verfahren nach einem der Ansprüche 1 bis 12, wobei das Gerät durch eine Maschine (M) , einen Roboter, eine Ferti gungsanlage, ein mobiles Endgerät, eine Rechneranlage, einen Server, einen Client, ein Fahrzeug und/oder eine Netzwerkkomponente gebildet wird.
Verfahren nach einem der Ansprüche 1 bis 13, wobei das Bereitstellen des Zugriffszertifikats (ZZ) ein Auslesen eines Datenspeichers (DB1; DB2) umfasst.
Verfahren nach einem der Ansprüche 1 bis 14, wobei die erste Bereitstellungsinformation (1BI) und/oder die zwei te Bereitstellungsinformation (2BI) von einem Gerätehersteller, von einer Zertifizierungsstelle, von einem Server und/oder von einem Datenspeicher bereitgestellt werden .
Vorrichtung (1) zur Gewährung von Zugriffsrechten (ZR) auf eine Wartungsfunktionalität eines Gerätes, insbeson¬ dere zur Durchführung eines Verfahrens gemäß der Ansprü¬ che 1 bis 15, mit:
einer Zertifizierungseinrichtung (2) zur Bereitstellung eines Zugriffszertifikats (ZZ) in Abhängigkeit einer ersten Bereitstellungsinformation (1BI) und einer zweiten Bereitstellungsinformation (2BI); und einer Zugriffsrechtegewährungseinrichtung (3) zur Gewährung von Zugriffsrechten (ZR) gemäß dem bereitgestellten Zugriffszertifikat (ZZ) in Abhängigkeit ei¬ nes ermittelten Überprüfungsergebnisses mittels einer Prüfeinrichtung
3A der ersten Bereitstellungsinformation (1BI) und der zweiten Bereitstellungsinformation (2BI).
17. Vorrichtung (1) nach Anspruch 16, wobei mindestens eine Authentisierungseinrichtung zum Authentisieren des Zugriffszertifikats (ZZ) vorgesehen ist.
18. Vorrichtung (1) nach Anspruch 16 oder 17, wobei eine Maschinenuhr zum Überprüfen der ersten Bereitstellungsinformation (1BI), der zweiten Bereitstellungsinformation (2BI) und/oder des Zugriffszertifikats (ZZ) vorgesehen ist .
19. Vorrichtung (1) nach Anspruch 18, wobei die Maschinenuhr einen Zeitstempel bereitstellt, welcher zum Ermitteln ei¬ nes Überprüfungsergebnisses der ersten Bereitstellungsinformation (1BI) und der zweiten Bereitstellungsinformati¬ on (2BI) geeignet ist.
20. Computerprogrammprodukt, welches die Durchführung eines Verfahrens gemäß einem der Ansprüche 1 bis 15 veranlasst.
21. Datenspeicher, der das Computerprogrammprodukt gemäß An¬ spruch 20 speichert.
PCT/EP2010/066969 2009-12-16 2010-11-08 Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität WO2011072952A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200910058516 DE102009058516A1 (de) 2009-12-16 2009-12-16 Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
DE102009058516.8 2009-12-16

Publications (1)

Publication Number Publication Date
WO2011072952A1 true WO2011072952A1 (de) 2011-06-23

Family

ID=43569350

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2010/066969 WO2011072952A1 (de) 2009-12-16 2010-11-08 Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität

Country Status (2)

Country Link
DE (1) DE102009058516A1 (de)
WO (1) WO2011072952A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016064807A1 (en) * 2014-10-20 2016-04-28 Schneider Electric Industries Sas Authentication and authorization in an industrial control system using a single digital certificate

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012002619B8 (de) * 2012-02-13 2013-11-07 Roland Schopenhauer Universalkarte zur Vereinfachung des Gebrauchs einer Vielzahl von Karten
US20150324589A1 (en) 2014-05-09 2015-11-12 General Electric Company System and method for controlled device access
KR20200129776A (ko) * 2019-05-10 2020-11-18 삼성전자주식회사 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063385A1 (en) * 2000-02-21 2001-08-30 Ncipher Corporation Limited Controlling access to a resource by a program using a digital signature
EP1473613A1 (de) * 2003-03-11 2004-11-03 Kabushiki Kaisha Toshiba Verfahren zur Überwachung des Netzwerkzugangs, Vorrichtung zur Bereitstellung von Informationen, und Vorrichtung zur Zertifikatausgabe für Netzwerkzugang
WO2005003933A1 (de) * 2003-07-01 2005-01-13 Deutsche Telekom Ag Verfahren für ein netzbasiertes datenspeichersystem mit hoher sicherheit
EP1582950A2 (de) * 2004-03-31 2005-10-05 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040003230A1 (en) * 2002-06-28 2004-01-01 Puhl Larry C. Method and system for vehicle authentication of a service technician
DE10309507A1 (de) * 2003-03-05 2004-09-16 Volkswagen Ag Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063385A1 (en) * 2000-02-21 2001-08-30 Ncipher Corporation Limited Controlling access to a resource by a program using a digital signature
EP1473613A1 (de) * 2003-03-11 2004-11-03 Kabushiki Kaisha Toshiba Verfahren zur Überwachung des Netzwerkzugangs, Vorrichtung zur Bereitstellung von Informationen, und Vorrichtung zur Zertifikatausgabe für Netzwerkzugang
WO2005003933A1 (de) * 2003-07-01 2005-01-13 Deutsche Telekom Ag Verfahren für ein netzbasiertes datenspeichersystem mit hoher sicherheit
EP1582950A2 (de) * 2004-03-31 2005-10-05 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016064807A1 (en) * 2014-10-20 2016-04-28 Schneider Electric Industries Sas Authentication and authorization in an industrial control system using a single digital certificate

Also Published As

Publication number Publication date
DE102009058516A1 (de) 2011-06-22

Similar Documents

Publication Publication Date Title
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE102004025084B4 (de) Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren
EP3256977A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE102007005638B4 (de) Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
DE102013215303A1 (de) Mobiles elektronisches Gerät
EP3699791B1 (de) Zugangskontrolle mit einem mobilfunkgerät
DE102007011309B4 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
AT512419A1 (de) Verfahren und vorrichtung zur zutrittskontrolle
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
EP3337085A1 (de) Nachladen kryptographischer programminstruktionen
EP3336732B1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
EP2909779B1 (de) Verfahren zur erzeugung eines one-time-password (otp)
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
WO2022175398A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
DE102021118721B3 (de) Verfahren und Vorrichtung zum Bereitstellen eines einem geschützten Datenobjekt zugeordneten digitalen Nutzergeheimnisses
DE102016110274B4 (de) Verfahren für ein biometrisch basiertes Auslösen einer Nutzaktion mittels einem Nutzer zugeordneten ID-Tokens
DE102022134095A1 (de) Aktive und selbstbestimmte digitale Identität mit Rechtemanagement für mechanische Uhren und wertvolle Luxusgüter
EP3312753A1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts
DE102016123787A1 (de) Chipimplantat mit Zweifaktorauthentifizierung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10785370

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10785370

Country of ref document: EP

Kind code of ref document: A1