WO2023099474A1 - Feldgerät, feldgerätenetzwerk und verfahren für einen nutzerzugang - Google Patents

Feldgerät, feldgerätenetzwerk und verfahren für einen nutzerzugang Download PDF

Info

Publication number
WO2023099474A1
WO2023099474A1 PCT/EP2022/083667 EP2022083667W WO2023099474A1 WO 2023099474 A1 WO2023099474 A1 WO 2023099474A1 EP 2022083667 W EP2022083667 W EP 2022083667W WO 2023099474 A1 WO2023099474 A1 WO 2023099474A1
Authority
WO
WIPO (PCT)
Prior art keywords
field device
user
computer network
data
access
Prior art date
Application number
PCT/EP2022/083667
Other languages
English (en)
French (fr)
Inventor
Volker Allgaier
Clemens Hengstler
Marcel Dieterle
Original Assignee
Vega Grieshaber Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vega Grieshaber Kg filed Critical Vega Grieshaber Kg
Priority to EP22822542.1A priority Critical patent/EP4441639A1/de
Priority to CN202280077462.6A priority patent/CN118284892A/zh
Publication of WO2023099474A1 publication Critical patent/WO2023099474A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Definitions

  • the invention relates to a field device, e.g. a sensor, for industrial automation, a field device network, use of a computer network device to grant access to a field device and a method for granting access to a field device in a field device network.
  • a field device e.g. a sensor
  • a field device network use of a computer network device to grant access to a field device and a method for granting access to a field device in a field device network.
  • An object could be to provide a field device with improved user access.
  • the described embodiments similarly relate to the field device of industrial automation, the field device network, the use of a computer network device to provide access to a field device, and the method of providing access to a field device in a field device network. Synergy effects may result from various combinations of embodiments, although they may not be described in detail.
  • a field device for industrial automation having a user interface that is set up to communicate with a user, a computer network interface that is set up to connect the field device to a computer network service, and a controller.
  • the control device is set up to receive user data via the user interface for local user access, to send the user data to the computer network service, to receive first authorization data from the computer network service via the computer network interface, and to grant access to the field device depending on the first authorization data.
  • the field device is, for example, a sensor for automation or automation, such as factory or process automation in an industrial environment.
  • Process automation in the industrial environment can be understood as a sub-area of technology that includes all measures for operating machines and systems without human intervention.
  • One goal of process automation is to improve the interaction of individual components of a plant in the areas of chemistry, Automate food, pharmaceutical, petroleum, paper, cement, shipping or mining.
  • a large number of sensors can be used for this purpose, which are particularly adapted to the specific requirements of the process industry, such as mechanical stability, insensitivity to contamination, extreme temperatures and extreme pressures. Measured values from these sensors are usually transmitted to a control room, in which process parameters such as fill level, limit level, flow rate, pressure or density can be monitored and settings for the entire plant can be changed manually or automatically.
  • a sub-area of process automation in the industrial environment relates to logistics automation.
  • processes within a building or within a single logistics facility are automated in the field of logistics automation.
  • Typical applications are found, for example, in systems for logistics automation in the area of baggage and freight handling at airports, in the area of traffic monitoring (toll systems), in retail, in parcel distribution or in the area of building security (access control).
  • presence detection in combination with precise measurement of the size and position of an object is required by the respective application.
  • Sensors based on optical measuring methods using lasers, LEDs, 2D cameras or 3D cameras, which record distances according to the transit time principle (time of flight, ToF), can be used for this purpose.
  • factory/manufacturing automation Another sub-area of process automation in the industrial environment relates to factory/manufacturing automation. Use cases for this can be found in a wide variety of industries such as automobile manufacturing, food production, the pharmaceutical industry or generally in the field of packaging.
  • the aim of factory automation is to automate the production of goods using machines, production lines and/or robots, i. H. run without human intervention.
  • the sensors used here and the specific requirements with regard to the measurement accuracy when detecting the position and size of an object are comparable to those in the previous example of logistics automation.
  • User data is to be understood here as data from a user, ie not necessarily or not only data about a user.
  • the user data contains a single bit or a switching signal. You can also digits, a contain a name and/or a password.
  • the receipt of the user data also represents an access request.
  • the computer network can, for example, be a so-called cloud, with a cloud as a model that, if required, usually - but not necessarily - via the Internet and device-independently, promptly and with little effort shared computer resources as a service, for example in the form of servers, data storage or applications, provides, can be viewed.
  • the computer network or cloud may be public, private, hybrid public-private, or virtual private computer network, or any hybrid thereof. Resource management is centralized here.
  • the term “cloud” is used here to represent such a computer network, without restricting the term “computer network” as a result.
  • the computer network interface or cloud interface is an interface, e.g. an Internet interface, to the computer network or a cloud, i.e. a network with a large number of network nodes and services.
  • the user interface can be an MMI interface and/or, for example, a wireless interface to a user device, for example a mobile phone, a laptop, a proprietary device, etc.
  • User access is the authorization to operate the field device functionally and/or in particular to make changes to the device, such as configuring or parameterizing the field device or reading out stored data that is not regularly output during operation, or physical access.
  • the user here the second user, needs access for maintenance purposes.
  • the authorization data are data that are transmitted, for example, according to an authentication method and are necessary in order to grant the user access to the field device.
  • the field device or the control device of the field device can receive authorization data from the computer network service and/or from the user, which can be different.
  • First authorization data is herein authorization data from the computer network service via the computer network interface to the field device and second authorization data is authorization data from the second user via the user interface to the field device.
  • “Local" means that the user is in the immediate vicinity of the field device and can operate it through physical contact, eg by pressing a button or touching a display.
  • Access to a field device on site is often required for maintenance or service purposes, for example.
  • the field device now has electronic access protection that requires authentication.
  • the authentication is achieved by connecting the field device to a computer network service or computer network service.
  • a computer network service can either work completely automatically, or it can be monitored or supported by a first user. In the latter case, the first user can release the authorization data, for example, or block access immediately if an irregularity is detected.
  • the on-site user uses a user interface, e.g. a human-machine interface (MMI) of the field device to request access to the field device.
  • MMI human-machine interface
  • the field device then sends a message with the user data to the cloud computer network, i.e. to a responsible computer network service, which responds with initial authorization data.
  • Switching access involves two “stages.”
  • the first stage concerns the decision of granting in the computer network and the second stage the physical access to the field device that follows the decision.
  • the respective level emerges unequivocally from the context.
  • the controller sends and receives data.
  • Expressions such as “data are sent to the field device” or “data are received from the field device” imply that the controller of the field device receives or sends the data.
  • the first authorization data contains a password or a number sequence, e.g., a PIN or a random number sequence.
  • the first authorization data that the field device receives from the computer network can consist of authorization data stored in the computer network and/or generated by the computer network service.
  • the first authorization data can also be data generated by a first user who operates the computer network service.
  • the authorization data can be a user-specific password, a stored number sequence, eg a PIN, or a random number sequence.
  • the user interface is also set up to receive second authorization data
  • the control device is set up to compare the first authorization data with the second authorization data and to grant access if they match.
  • the computer network service thus sends the first authorization data to the field device and/or to a device of the second user, such as a smartphone.
  • the authentication can be performed in different ways.
  • the first authorization data and the second authorization data entered by the second user contain a user password that the control device compares.
  • the second authorization data is therefore also a password or a random number sequence, for example, which the field device receives from the second user or a user device that this user uses, such as a mobile phone, a tablet, a laptop or a proprietary device, so that the Controller of the field device can perform the comparison with the first authorization data.
  • This user device of the second user is referred to herein as the “second user device”.
  • control device is also set up to output at least part of the first authorization data.
  • the field device has a display and the first authorization data, for example the PIN or the random digits, are shown on the display.
  • the user can therefore only access the field device if he is on site to read the display and enters the PIN, for example via the man-machine interface, for example a keyboard or a touch-sensitive display.
  • the control device can send the first authorization data to the user device of the second user via a wireless connection as a user interface, for example via a short-distance wireless connection.
  • the user device displays the data and the user can enter the data displayed on the field device.
  • the user enters the data displayed on the field device on the user device, which sends this data to the field device via a wireless connection.
  • the second user can send the second authorization data to the field device via the user interface or the man-machine interface, for example personal access data (“credentials”), i.e. name and password, and the controller of the field device forwards the second authorization data to the computer network service, which compares the second authorization data with the eg stored first authorization data, and sends a release to the field device, so that the field device is released for access.
  • credentials personal access data
  • the controller of the field device forwards the second authorization data to the computer network service, which compares the second authorization data with the eg stored first authorization data, and sends a release to the field device, so that the field device is released for access.
  • control device is also set up to send a log of activities on the field device to the computer network service after access has been granted.
  • the controller of the field device can record the actions of the second user. For example, it can store a log file containing the connection data including the times of the start and end of the connection, such as parameters and configurations that have been changed.
  • the stored data can be sent to the computer network, e.g. to the cloud service or to the first user, at a suitable point in time.
  • control device is also set up to send activities on the field device to the computer network service in real time via the computer network interface.
  • control device is also set up, after receiving the first authorization data, to grant the second user device access via an encryption method.
  • the request ie the user data
  • an application can run on the second user device that communicates with the field device communicates.
  • the user does not need to enter a PIN in order to ultimately gain access.
  • the second user device is verified via the telephone number and the communication for granting access can be a communication using an encryption method, eg based on public and private keys.
  • the latter can operate a device, for example a terminal, which is connected to the computer network and to the computer network service.
  • the terminal or the computer connected to the terminal can have a program, e.g. an application.
  • the application can have an input mask via which the first user can control and configure access for the second user.
  • the first user can enter the duration of access or a start and end time, or he can select a set of parameters that the second user can access, etc.
  • the user device of the second user can also have an application.
  • This application can, for example, display a button before the connection request with which the second user can request "remote release". When this button is pressed, the request is forwarded to the computer network and, if necessary, to the first user and processed there automatically or by the first user.
  • the computer network interface is set up to set up a tunnel via the user interface to the computer network service.
  • the processing and reply can also be transmitted via a different form of transmission, for example such as via an SMS.
  • a computer network device having a processor that is set up to process a computer network service, the computer network service being set up to receive user data from a field device as an access request to the field device and, in response to the user data, to transmit first authorization data to the Send field device.
  • the computer network eg a cloud device
  • the processor of the cloud device runs software that provides the computer network service described herein.
  • the computer network device can independently make decisions about granting access to the second user to the field device according to e.g. a configuration or programming and/or receive the decision from the first user via an interface to the first user.
  • This interface can thus be a man-machine interface, in which, for example, a monitor and a keyboard are connected to the computer network device, or a wireless or wired interface to another computer in or outside the computer network.
  • a field device network which has a field device described herein and a field device computer network device described herein.
  • the field device network thus also has a first user device, which is set up to receive control commands from a first user, e.g. via a man-machine interface, and to generate the first authorization data as a function of the control commands and to send them to the computer network service.
  • the computer network service then forwards the first authorization data to the field device.
  • the field device network also has a second
  • User device such as the second user device described above and in the figures, which is set up to provide user data of a second user and to send an access request to the field device.
  • a method for granting access to a field device in a field device network which has the following steps, which are carried out by a controller of the field device: receiving user data as an access request via a user interface of the field device, sending the user data to a Computer network service, receiving first authorization data from the computer network service, and granting access to the field device depending on the first authorization data.
  • the method may further include any or all of the actions and functionality described in relation to the field device and the field device network in this disclosure.
  • a computer program element which, when executed on a processor of a field device described herein, instructs the field device to perform the method described herein.
  • the computer program element can be part of a computer program, but it can also be an entire program in itself.
  • the computer program element can be used to update an already existing computer program in order to arrive at the present invention.
  • FIG. 1 shows a block diagram of a field device network with a field device according to a first example
  • FIG. 2 shows a block diagram of a field device network with a field device according to a second example
  • FIG. 3 shows a flow chart of the method for granting access to a field device in a field device network.
  • FIG. 1 shows a block diagram of a field device network 100 with a field device 102, a second user or user device 104 and a network service in a network with a central computer, e.g. cloud service 105 in the cloud 122, and a first user 106 or terminal 106, the or which is connected to the cloud service 105 in the cloud 122.
  • the field device 102 has a control device 120 as well as a user interface 114 and a cloud interface 116 .
  • the user interface is shown in FIG. 1 as a connection 112 between the field device 102 and the second user device 104 as well as the part of the user interface 114 on the field device side.
  • the cloud interface 116, 118 is shown as a connection 118 between the field device 102 and the cloud service 105 and the part 116 of the cloud interface on the field device side.
  • a first user device 106 is connected to the cloud device 115 , which contains the cloud service 105 , via the connection 132 .
  • the second user can gain access to the field device 102 .
  • the second user can make his inputs directly via a human-machine interface on the field device 102 itself or, as shown in Fig. 1, with a user device 104 via a Bluetooth connection or other short-range wireless connection, depending on the equipment of the field device 102 and the user device 104.
  • inputs are described as inputs from the second user, regardless of whether they make them directly on the field device 102 or on the user device 104.
  • the user device 104 can also be considered as an extended input interface of the field device 102 in one of its functions.
  • the second user presses a button, for example on the field device 102 or a touch-sensitive display or his user device 104.
  • the control device 120 of the field device 102 which is connected to the cloud 100, forwards the request as user data to a cloud service 105 further.
  • the cloud service 105 responds with a temporary random number or a PIN as the first authorization data that is displayed at the field device 102 .
  • the second user records the PIN and enters it to confirm. This ensures that the user is on site. Numerous variants are possible here.
  • the cloud service 105 can send a QR code that the second user device 104 scans and sends back a confirmation without the user having to make any input.
  • the field device 102 sends the first authorization data to the user device 104, which automatically replies. Because connection 112 is a short-range connection, this is sufficient to determine that the second user is on site.
  • Various tasks can be assigned to the cloud service 105: it can determine current rules, for example whether and for how long access is enabled, it can register that the second user has registered and can make recordings and create a log file, for example. Furthermore, it would be possible to monitor user activities on the field device 102 in real time and to block access if unauthorized actions on the field device 102 take place.
  • the cloud service 105 can also have an interface 132 to a first user 106 who controls the cloud service activities mentioned.
  • the user enters their ID.
  • the control device 120 of the field device 102 forwards the ID as the first user data to the cloud service 105, which checks the ID.
  • a code e.g. a PIN
  • the field device 102 now requests the PIN from the second user and grants access if there is a match.
  • the cloud service 105 accepts the release, under the condition that the PIN still has to be entered by the user and that the match is successfully checked in the field device. Users who are not registered in the Cloud 122 do not receive approval from the outset.
  • the cloud service can send a temporary PIN to the field device.
  • the second user enters their ID and a password as first user data.
  • the cloud service 105 which is also subject to user administration, for example, can send the release to the field device 102 without any further user action being necessary.
  • the methods mentioned in the first and second examples can also be used.
  • the cloud service 105 can also (not shown in FIG. 1 ) send first authorization data directly to the user device instead of just to the field device for 2-factor authentication.
  • the user device is a mobile phone
  • the cloud service 105 sends an SMS with second authorization data, eg a temporary PIN, to the mobile phone, which the second user has to enter on the field device 102 .
  • the field device 102 can now compare the first authorization data received from the cloud service with the entered second authorization data and grant access if they match.
  • Fig. 2 shows a block diagram of a field device network 100 with a field device 102, a second user or second user device 104 and a cloud service 105 and a first user 106 or first user device 106, e.g.
  • a terminal or computer which is connected to the cloud service 105 is connected.
  • the connection of the field device 102 to the cloud service 105 is tunnelled via the user device 104 here.
  • the cloud connection 118 eg an Internet connection such as an loT connection, uses the protocol of the short-range connection between the field device 102 and the second user device 104. All example scenarios described with reference to FIG. 1 can also be used using this tunnel.
  • FIG. 3 shows a flowchart of the method for granting access to a field device 102 in a field device network 100, which has the following steps, which are carried out by a control device 120 of the field device 102:
  • the first step includes receiving 302 user data as an access request via a user interface 114 of the field device 102.
  • the second step includes sending 304 the user data to a cloud service 105, the third step includes receiving 306 first authorization data from the cloud service 105, and the fourth step that Granting 308 access to the field device 102 depending on the first authorization data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Feldgerät (102) der industriellen Automation, wobei das Feldgerät eine Nutzerschnittstelle (114) aufweist, die eingerichtet ist, um mit einem Nutzer zu kommunizieren, eine Rechnernetzwerkschnittstelle (116), die eingerichtet ist, das Feldgerät mit einem Rechnernetzwerkservice (105) zu verbinden, und eine Steuereinrichtung (120). Die Steuereinrichtung ist eingerichtet, für einen lokalen Nutzerzugang über die Nutzerschnittstelle Nutzerdaten über zu empfangen, die Nutzerdaten an den Rechnernetzwerkservice zu senden, erste Berechtigungsdaten von dem Rechnernetzwerkservice über die Rechnernetzwerkschnittstelle zu empfangen, und den Zugang zum Feldgerät in Abhängigkeit der ersten Berechtigungsdaten zu gewähren.

Description

Feldgerät, Feldgerätenetzwerk und Verfahren für einen Nutzerzugang
Bezugnahme auf verwandte Anmeldungen
Die vorliegende Anmeldung beansprucht die Priorität der deutschen Patentanmeldung Nr. 10 2021 131 410.0, eingereicht am 30. November 2021 , die in vollem Umfang durch Bezugnahme in das vorliegende Dokument aufgenommen wird.
Technisches Gebiet
Die Erfindung betrifft ein Feldgerät, z.B. einen Sensor, der industriellen Automation, ein Feldgerätenetzwerk, eine Verwendung eines Rechnernetzwerkgeräts zur Gewährung eines Zugangs zu einem Feldgerät und ein Verfahren zum Gewähren eines Zugangs zu einem Feldgerät in einem Feldgerätenetzwerk.
Stand der Technik
Um beispielsweise zu Service-Zwecken Zugriff auf einen industriellen Sensor in einem Sensornetzwerk zu erhalten, benötigt ein Nutzer vor Ort lediglich Zugangsdaten. Die Sicherheitsanforderungen steigen jedoch, und es werden weitere Methoden zum Prüfen und Erteilen einer Zugangsberechtigung gefordert. Eine bekannte Methode ist beispielsweise eine Authentifizierung.
Zusammenfassung
Eine Aufgabe könnte sein, ein Feldgerät mit verbessertem Nutzerzugang bereitzustellen.
Die Aufgabe wird durch die Gegenstände der unabhängigen Patentansprüche gelöst. Vorteilhafte Ausführungsformen sind Gegenstand der abhängigen Ansprüche, der folgenden Beschreibung, sowie der Figuren.
Die beschriebenen Ausführungsformen betreffen in ähnlicher Weise das Feldgerät der industriellen Automation, das Feldgerätenetzwerk, die Verwendung eines Rechnernetzwerkgeräts zur Gewährung eines Zugangs zu einem Feldgerät und das Verfahren zum Gewähren eines Zugangs zu einem Feldgerät in einem Feldgerätenetzwerk. Synergieeffekte können sich aus verschiedenen Kombinationen der Ausführungsformen ergeben, obwohl sie möglicherweise nicht im Detail beschrieben werden.
Ferner ist zu beachten, dass alle Ausführungsformen der vorliegenden Erfindung, die ein Verfahren betreffen, in der beschriebenen Reihenfolge der Schritte ausgeführt werden können, jedoch muss dies nicht die einzige und wesentliche Reihenfolge der Schritte des Verfahrens sein. Die hier vorgestellten Verfahren können mit einer anderen Reihenfolge der offenbarten Schritte ausgeführt werden, ohne von der jeweiligen Verfahrensausführungsform abzuweichen, sofern im Folgenden nicht ausdrücklich etwas Anderes angegeben ist.
Fachbegriffe werden mit der dem Fachmann bekannten Bedeutung verwendet. Wenn bestimmten Begriffen eine bestimmte Bedeutung verliehen wird, werden im Folgenden Definitionen von Begriffen gegeben, in deren Zusammenhang die Begriffe verwendet werden
Gemäß einem ersten Aspekt wird ein Feldgerät der industriellen Automation vorgeschlagen, wobei das Feldgerät eine Nutzerschnittstelle aufweist, die eingerichtet ist, um mit einem Nutzer zu kommunizieren, eine Rechnernetzwerkschnittstelle, die eingerichtet ist, das Feldgerät mit einem Rechnernetzwerkservice zu verbinden, und eine Steuereinrichtung. Die Steuereinrichtung ist eingerichtet, für einen lokalen Nutzerzugang über die Nutzerschnittstelle Nutzerdaten über zu empfangen, die Nutzerdaten an den Rechnernetzwerkservice zu senden, erste Berechtigungsdaten von dem Rechnernetzwerkservice über die Rechnernetzwerkschnittstelle zu empfangen, und den Zugang zum Feldgerät in Abhängigkeit der ersten Berechtigungsdaten zu gewähren.
Das Feldgerät ist beispielsweise ein Sensor der Automation bzw. Automatisierung wie z.B. der Fabrik- oder Prozessautomatisierung im industriellen Umfeld. Eine Prozessautomatisierung im industriellen Umfeld kann ein Teilgebiet der Technik verstanden werden, welches alle Maßnahmen zum Betrieb von Maschinen und Anlagen ohne Mitwirkung des Menschen beinhaltet. Ein Ziel der Prozessautomatisierung ist es, das Zusammenspiel einzelner Komponenten einer Werksanlage in den Bereichen Chemie, Lebensmittel, Pharma, Erdöl, Papier, Zement, Schifffahrt oder Bergbau zu automatisieren. Hierzu können eine Vielzahl an Sensoren eingesetzt werden, welche insbesondere an die spezifischen Anforderungen der Prozessindustrie, wie bspw. mechanische Stabilität, Unempfindlichkeit gegenüber Verschmutzung, extremen Temperaturen und extremen Drücken, angepasst sind. Messwerte dieser Sensoren werden üblicherweise an eine Leitwarte übermittelt, in welcher Prozessparameter wie Füllstand, Grenzstand, Durchfluss, Druck oder Dichte überwacht und Einstellungen für die gesamte Werksanlage manuell oder automatisiert verändert werden können.
Ein Teilgebiet der Prozessautomatisierung im industriellen Umfeld betrifft die Logistikautomation. Mit Hilfe von Distanz- und Winkelsensoren werden im Bereich der Logistikautomation Abläufe innerhalb eines Gebäudes oder innerhalb einer einzelnen Logistikanlage automatisiert. Typische Anwendungen finden z.B. Systeme zur Logistikautomation im Bereich der Gepäck- und Frachtabfertigung an Flughäfen, im Bereich der Verkehrsüberwachung (Mautsysteme), im Handel, der Paketdistribution oder aber auch im Bereich der Gebäudesicherung (Zutrittskontrolle). Gemein ist den zuvor aufgezählten Beispielen, dass eine Präsenzerkennung in Kombination mit einer genauen Vermessung der Größe und der Lage eines Objektes von der jeweiligen Anwendungsseite gefordert wird. Hierfür können Sensoren auf Basis optischer Messverfahren mittels Laser, LED, 2D- Kameras oder 3D-Kameras, die nach dem Laufzeitprinzip (time of flight, ToF) Abstände erfassen, verwendet werden.
Ein weiteres Teilgebiet der Prozessautomatisierung im industriellen Umfeld betrifft die Fabrik-ZFertigungsautomation. Anwendungsfälle hierzu finden sich in den unterschiedlichsten Branchen wie Automobilherstellung, Nahrungsmittelherstellung, Pharmaindustrie oder allgemein im Bereich der Verpackung. Ziel der Fabrikautomation ist, die Herstellung von Gütern durch Maschinen, Fertigungslinien und/oder Roboter zu automatisieren, d. h. ohne Mitwirkung des Menschen ablaufen zu lassen. Die hierbei verwendeten Sensoren und spezifischen Anforderungen im Hinblick auf die Messgenauigkeit bei der Erfassung der Lage und Größe eines Objektes sind mit denen der im vorigen Beispiel der Logistikautomation vergleichbar.
Unter Nutzerdaten sind hier Daten von einem Nutzer zu verstehen, d.h. nicht notwendigerweise oder nicht nur Daten über einen Nutzer. Im einfachsten Fall beinhalten die Nutzerddaten ein einzelnes Bit oder ein Schaltsignal. Sie können aber auch Ziffern, einen Namen und/oder ein Passwort enthalten. Der Empfang der Nutzerdaten stellt hier gleichzeitig eine Zugangsanfrage dar.
Das Rechnernetzwerk kann z.B. eine sogenannte Cloud sein, wobei eine Cloud als ein Modell, das bei Bedarf meist - aber nicht notwendigerweise - über das Internet und geräteunabhängig zeitnah und mit wenig Aufwand geteilte Computerressourcen als Dienstleistung, etwa in Form von Servern, Datenspeicher oder Applikationen, bereitstellt, angesehen werden kann. Das Rechnernetzwerk oder die Cloud kann ein öffentliches, privates, hybrid öffentlich-privates, oder ein virtuell privates Rechnernetzwerk sein, oder jegliche Mischform davon. Die Steuerung der Ressourcen ist hierbei zentralisiert. Hierin wird der Begriff "Cloud" stellvertretend für ein solches Rechnernetzwerk verwendet, ohne dadurch den Begriff "Rechnernetzwerk" einzuschränken.
Die Rechnernetzwerkschnittstelle oder Cloudschnittstelle ist eine Schnittstelle, z.B. eine Internetschnittstelle, zu dem Rechnernetzwerk bzw. einer Cloud, d.h. einem Netzwerk mit einer Vielzahl von Netzwerkknoten und Diensten.
Die Nutzerschnittstelle kann eine MMI-Schnittstelle und/oder z.B. eine Drahtlosschnittstelle zu einem Nutzergerät, beispielsweise ein Mobilfunkgerät, ein Laptop, ein proprietäres Gerät, etc., sein.
Ein Nutzerzugang ist die Berechtigung, das Feldgerät funktionell zu bedienen und/oder insbesondere Änderungen an dem Gerät vorzunehmen, wie z.B. das Konfigurieren oder Parametrisieren des Feldgerätes oder ein Auslesen von gespeicherten Daten, die nicht während des Betriebs regelmäßig ausgegeben werden oder ein physischer Zugang. Beispielsweise benötigt der Nutzer, hier der zweite Nutzer, einen Zugang zu Wartungszwecken.
Die Berechtigungsdaten sind Daten, die z.B. gemäß einer Authentifizierungsmethode übertragen werden und notwendig sind, um dem Nutzer Zugang zu dem Feldgerät zu gewähren. Das Feldgerät bzw. die Steuereinrichtung des Feldgeräts kann Berechtigungsdaten von dem Rechnernetzwerkservice und/oder von dem Nutzer empfangen, die unterschiedlich sein können. Erste Berechtigungsdaten sind hierein Berechtigungsdaten von dem Rechnernetzwerkservice über die Rechnernetzwerkschnittstelle an das Feldgerät und zweite Berechtigungsdaten sind Berechtigungsdaten von dem zweiten Nutzer über die Nutzerschnittstelle an das Feldgerät. „Lokal“ bedeutet, dass sich der Nutzer in unmittelbarer Nähe des Feldgeräts befindet und dieses durch einen körperlichen Kontakt, z.B. durch Drücken eines Knopfes oder Berühren eines Displays, bedienen kann.
Oft wird zum Beispiel zu Wartungs-, oder Servicezwecken ein Zugang zu einem Feldgerät vor Ort benötigt. Das Feldgerät weist nun eine elektronische Zugangssicherung auf, die eine Authentifizierung verlangt. Die Authentifizierung wird durch eine Verbindung des Feldgeräts zu einem Rechnernetzwerkservice bzw. Rechnernetzwerk-Dienst erreicht. Ein solcher Rechnernetzwerkservice kann entweder vollständig automatisch arbeiten, öder er kann durch einen ersten Nutzer überwacht oder unterstützt werden. In letzterem Fall kann der erste Nutzer beispielsweise die Berechtigungsdaten freigeben, oder auch den Zugang sofort sperren, wenn eine Unregelmäßigkeit festgestellt wird.
Der Nutzer vor Ort, hier als „zweiter Nutzer“ bezeichnet, verwendet eine Nutzerschnittstelle, z.B. eine Mensch-Maschine-Schnittstelle (MMI) des Feldgeräts, um den Zugang zu dem Feldgerät anzufragen. Das Feldgerät sendet daraufhin eine Nachricht mit den Nutzerdaten in das Rechnernetzwerk Cloud, d.h. zu einem zuständigen Rechnernetzwerkservice, der mit ersten Berechtigungsdaten antwortet.
Das „Gewähren“ des Zugangs beinhaltet zwei „Stufen“. Die erste Stufe betrifft die Entscheidung des Gewährens in dem Rechnernetzwerk und die zweite Stufe den physikalischen Zugang zu dem Feldgerät, die der Entscheidung folgt. Die jeweilige Stufe geht jeweils zweifelsfrei aus dem Kontext hervor.
Die Steuereinrichtung sendet und empfängt Daten. Ausdrücke wie beispielsweise „Daten werden an das Feldgerät gesendet“ oder „Daten werden von dem Feldgerät empfangen“ beinhalten, dass die Steuereinrichtung des Feldgeräts die Daten empfängt bzw. sendet.
Gemäß einer Ausführungsform enthalten die ersten Berechtigungsdaten ein Passwort oder eine Ziffernfolge, z.B. eine PIN oder eine Zufallszifferfolge.
Die ersten Berechtigungsdaten, die das Feldgerät aus dem Rechnernetzwerk erhält, können aus in dem Rechnernetzwerk gespeicherten und/oder von dem Rechnernetzwerkservice erzeugten Berechtigungsdaten bestehen. Die ersten Berechtigungsdaten können aber auch von einem ersten Nutzer erzeugte Daten sein, der den Rechnernetzwerkservice bedient. Beispielsweise können die Berechtigungsdaten ein benutzerspezifisches Passwort, eine abgespeicherte Ziffernfolge, z.B. eine PIN, oder eine Zufallsziffernfolge sein.
Gemäß einer Ausführungsform ist die Nutzerschnittstelle weiterhin eingerichtet, zweite Berechtigungsdaten zu empfangen, und die Steuereinrichtung ist eingerichtet, die ersten Berechtigungsdaten mit den zweiten Berechtigungsdaten abzugleichen und bei Übereinstimmung den Zugang zu gewähren.
Die ersten Berechtigungsdaten sendet der Rechnernetzwerkservice somit an das Feldgerät und/oder an ein Gerät des zweiten Nutzers wie zum Beispiel ein Smartphone. Im Falle, dass der Rechnernetzwerkservice die Berechtigungsdaten an das Feldgerät sendet, kann die Authentifizierung auf verschiedene Weisen durchgeführt werden. Beispielsweise enthalten die ersten Berechtigungsdaten und die zweiten, vom zweiten Nutzer eingegebenen Berechtigungsdaten ein Nutzerpasswort, das die Steuereinrichtung vergleicht. Die zweiten Berechtigungsdaten sind somit entsprechend beispielsweise ebenfalls ein Passwort oder eine Zufallszifferfolge, die das Feldgerät von dem zweiten Nutzer oder einem Nutzergerät, das dieser Nutzer verwendet, wie beispielsweise einem Mobilfunkgerät, einem Tablet, einem Laptop oder einem proprietären Gerät, erhält, so dass die Steuereinrichtung des Feldgeräts den Vergleich mit den ersten Berechtigungsdaten durchführen kann. Dieses Nutzergerät des zweiten Nutzers wird hierin als „zweites Nutzergerät“ bezeichnet.
Gemäß einer Ausführungsform ist die Steuereinrichtung ferner eingerichtet, zumindest einen Teil der ersten Berechtigungsdaten auszugeben.
Beispielsweise weist das Feldgerät ein Display auf, und die ersten Berechtigungsdaten, z.B. die PIN oder die Zufallsziffern, werden auf dem Display angezeigt. Der Nutzer kann daher nur auf das Feldgerät zugreifen, wenn er vor Ort ist, um das Display abzulesen, und die PIN z.B. über die Mensch-Maschine Schnittstelle, z.B. einer Tastatur oder ein berührungsempfindliches Display, eingibt. Alternativ kann die Steuereinrichtung über eine drahtlose Verbindung als Nutzerschnittstelle, z.B. über eine drahtlose Kurzdistanzverbindung, zu dem Nutzergerät des zweiten Nutzers die ersten Berechtigungsdaten senden. Das Nutzergerät zeigt die Daten an, und der Nutzer kann die am Feldgerät die angezeigten Daten eingeben. In einer weiteren Alternative gibt der Nutzer die am Feldgerät angezeigten Daten am Nutzergerät ein, das diese Daten über eine Drahtlosverbindung an das Feldgerät sendet. ln einer alternativen Ausführungsform kann der zweite Nutzer die zweiten Berechtigungsdaten an das Feldgerät über die Nutzerschnittstelle oder die Mensch- Maschine-Schnittstelle senden, zum Beispiel persönliche Zugangsdaten („Credentials“), also Namen und Passwort, und die Steuereinrichtung des Feldgeräts leitet die zweiten Berechtigungsdaten an den Rechnernetzwerkservice weiter, der die zweiten Berechtigungsdaten mit den z.B. gespeicherten ersten Berechtigungsdaten vergleicht, und eine Freigabe an das Feldgerät sendet, so dass das Feldgerät für den Zugang freigegeben ist.
Gemäß einer Ausführungsform ist die Steuereinrichtung ferner eingerichtet, eine Protokollierung über Aktivitäten am Feldgerät nach Gewährung des Zugangs an den Rechnernetzwerkservice zu senden.
Die Steuereinrichtung des Feldgeräts kann die Aktionen des zweiten Nutzers aufzeichnen. Beispielsweise kann es eine Logdatei speichern, die die Verbindungsdaten einschließlich den Zeitpunkten des Starts und des Endes der Verbindung, sowie beispielsweise Parameter und Konfigurationen, die geändert wurden, enthält. Die gespeicherten Daten können zu einem geeigneten Zeitpunkt in das Rechnernetzwerk, z.B. an den Cloudservice oder an den ersten Nutzer, gesendet werden.
Gemäß einer Ausführungsform ist die Steuereinrichtung ferner eingerichtet, Aktivitäten am Feldgerät über die Rechnernetzwerkschnittstelle in Echtzeit an den Rechnernetzwerkservice zu senden.
Im Falle einer Datenaufzeichnung ist, solange diese läuft, keine aktive Verbindung in das Rechnernetzwerk notwendig ist. Bei einer Echtzeitdatenübertragung ist jedoch eine solche Voraussetzung. Die Echtzeitdatenübertragung hat den Vorteil, dass der erste Nutzer die Aktivitäten überwachen kann und eventuell den Zugang sperren kann.
Gemäß einer Ausführungsform ist die Steuereinrichtung ferner eingerichtet, nach dem Erhalt der ersten Berechtigungsdaten dem zweiten Nutzergerät den Zugang über ein Verschlüsselungsverfahren zu gewähren.
Die Anfrage, d.h. die Nutzerdaten können z.B. Daten enthalten, die in eine Telefonnummer oder andere Daten umgesetzt werden, um mit dem zweiten Nutzergerät zu kommunizieren. Z.B. kann auf dem zweiten Nutzergerät eine Applikation laufen, die mit dem Feldgerät kommuniziert. Gemäß diesem Ausführungsbeispiel braucht der Nutzer keine PIN eingeben, um letztendlich den Zugang zu erhalten. Das zweite Nutzergerät ist über die Telefonnummer verifiziert und die Kommunikation zum Gewähren des Zugangs kann eine Kommunikation unter Verwendung einer Verschlüsselungsmethode sein, die z.B. auf öffentlichen und privaten Schlüsseln basiert.
Hinsichtlich der Kontrolle des Zugangs durch einen ersten Nutzer kann dieser ein Gerät, z.B. ein Terminal bedienen, das mit dem Rechnernetzwerk und mit dem Rechnernetzwerkservice verbunden ist. In einem Beispiel kann das Terminal bzw. der mit dem Terminal verbundene Rechner ein Programm, z.B. eine Applikation aufweisen. Die Applikation kann eine Eingabemaske aufweisen, über die der erste Nutzer den Zugang des zweiten Nutzers kontrollieren und konfigurieren kann. Z.B. kann der erste Nutzer die Zeitdauer des Zugangs oder eine Start- und Endezeit eingeben, öder er kann ein Set an Parametern auswählen, auf die der zweite Nutzer zugreifen darf, etc.
Auch das Nutzergerät des zweiten Nutzers kann eine Applikation aufweisen. Diese Applikation kann z.B. vor der Verbindungsanfrage ein Button anzeigen, mit der der zweite Nutzer die „Remote-Freigabe“ anfordern kann. Bei Drücken dieses Buttons wird die Anforderung an das Rechnernetzwerk und gegebenenfalls an den ersten Nutzer weitergeleitet und dort automatisch bzw. von dem ersten Nutzer bearbeitet.
Gemäß einer Ausführungsform ist die Rechnernetzwerkschnittstelle eingerichtet, einen Tunnel über die Nutzerschnittstelle zu dem Rechnernetzwerkservice aufzubauen.
Es besteht somit die Möglichkeit, die Verbindung von dem Feldgerät zu dem Rechnernetzwerkservice über die Nutzerschnittstelle und das zweite Nutzergerät zu dem Rechnernetzwerkservice zu tunneln, so dass die Rechnernetzwerkschnittstelle eine getunnelte Schnittstelle sein kann, Die Bearbeitung und Rückantwort kann jedoch beispielsweise auch über eine andere Übertragungsform übertragen werden, wie zum Beispiel über eine SMS.
Gemäß einem weiteren Aspekt wird ein Rechnernetzwerkgerät, aufweisend einen Prozessor, der eingerichtet ist, einen Rechnernetzwerkservice zu prozessieren, vorgeschlagen, wobei der Rechnernetzwerkservice eingerichtet ist, Nutzerdaten von einem Feldgerät als Zugangsanfrage zu dem Feldgerät zu empfangen und als Antwort auf die Nutzerdaten erste Berechtigungsdaten an das Feldgerät zu senden. Das Rechnernetzwerk, z.B. ein Cloudgerät, ist eine Hardware, z.B. ein Rechner eines Netzwerkknotens der Cloud mit einem Prozessor. Auf dem Prozessor des Cloudgeräts wird eine Software ausgeführt, die den hierin beschriebenen Rechnernetzwerkservice bereitstellt.
Das Rechnernetzwerkgerät kann in Ausführungsformen gemäß z.B. einer Konfiguration oder einer Programmierung selbständig Entscheidungen über die Gewährung eines Zugangs des zweiten Nutzers zum Feldgerät treffen und/oder die Entscheidung von dem ersten Nutzer über eine Schnittstelle zu dem ersten Nutzer erhalten. Diese Schnittstelle kann somit eine Mensch-Maschine-Schnittstelle sein, bei der z.B. ein Monitor und eine Tastatur an das Rechnernetzwerkgerät angeschlossen ist, oder eine drahtlose oder drahtgebundene Schnittstelle zu einem weiteren Rechner in oder außerhalb des Rechnernetzwerk.
Gemäß einem weiteren Aspekt wird ein Feldgerätenetzwerk vorgeschlagen, das ein hierin beschriebenes Feldgerät und ein hierin beschriebenes Feldgerät Rechnernetzwerkgerät aufweist.
Das Feldgerätenetzwerk weist somit gemäß einer Ausführungsform ferner ein erstes Nutzergerät auf, das eingerichtet ist, Steuerbefehle eines ersten Nutzers z.B. über eine Mensch-Maschine-Schnittstelle zu erhalten, und die ersten Berechtigungsdaten in Abhängigkeit der Steuerbefehle zu erzeugen und an den Rechnernetzwerkservice zu senden. Der Rechnernetzwerkservice leitet sodann die ersten Berechtigungsdaten an das Feldgerät weiter.
Gemäß einer Ausführungsform weist das Feldgerätenetzwerk ferner ein zweites
Nutzergerät, wie das oben und in den Figuren beschriebene zweite Nutzergerät, auf, das eingerichtet ist, Nutzerdaten eines zweiten Nutzers bereitzustellen und eine Zugangsanfrage an das Feldgerät zu senden.
Gemäß einem weiteren Aspekt wird ein Verfahren zum Gewähren eines Zugangs zu einem Feldgerät in einem Feldgerätenetzwerk vorgeschlagen, das die folgenden Schritte aufweist, die durch eine Steuereinrichtung des Feldgeräts ausgeführt werden: Empfangen von Nutzerdaten als Zugangsanfrage über eine Nutzerschnittstelle des Feldgeräts, Senden der Nutzerdaten an einen Rechnernetzwerkservice, Empfangen erster Berechtigungsdaten von dem Rechnernetzwerkservice, und Gewähren des Zugangs zu dem Feldgerät in Abhängigkeit der ersten Berechtigungsdaten. Das Verfahren kann weiterhin mehrere oder alle Aktionen und Funktionalitäten aufweisen, die bezüglich des Feldgeräts und des Feldgerätenetzwerks in dieser Offenbarung beschreiben werden.
Gemäß einem weiteren Aspekt wird eine Verwendung eines solchen Rechnernetzwerkgeräts zur Gewährung eines Zugangs eines Nutzers zu einem Feldgerät vorgeschlagen.
Gemäß einem weiteren Aspekt wird ein Computerprogrammelement bereitgestellt, das, wenn es auf einem Prozessor eines hierin beschriebenen Feldgeräts ausgeführt wird, das Feldgerät anweist, das hierin beschriebene Verfahren durchzuführen.
Das Computerprogrammelement kann Teil eines Computerprogramms sein, es kann jedoch auch ein ganzes Programm für sich sein. Beispielsweise kann das Computerprogrammelement verwendet werden, um ein bereits vorhandenes Computerprogramm zu aktualisieren, um zur vorliegenden Erfindung zu gelangen.
Kurze Beschreibung der Figuren
Im Folgenden werden Ausführungsbeispiele der Erfindung anhand der schematischen Zeichnungen näher erläutert. Hierbei zeigt
Fig. 1 ein Blockdiagramm eines Feldgerätenetzwerks mit einem Feldgerät gemäß einem ersten Beispiel;
Fig. 2 zeigt ein Blockdiagramm eines Feldgerätenetzwerks mit einem Feldgerät gemäß einem zweiten Beispiel;
Fig. 3 zeigt ein Ablaufdiagramm des Verfahrens zum Gewähren eines Zugangs zu einem Feldgerät in einem Feldgerätenetzwerk.
Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
Ausführunqsbeispiele Fig. 1 zeigt ein Blockdiagramm eines Feldgerätenetzwerks 100 mit einem Feldgerät 102, einem zweiten Nutzer bzw. Nutzergerät 104 sowie einem Netzwerkservice in einem Netzwerk mit zentralem Rechner, z.B. Cloudservice 105 in der Cloud 122, und einem ersten Nutzer 106 bzw. Terminal 106, der bzw. das mit dem Cloudservice 105 in der Cloud 122 verbunden ist. Das Feldgerät 102 weist eine Steuereinrichtung 120 sowie einer Nutzerschnittstelle 114 und eine Cloudschnittstelle 116 auf. Die Nutzerschnittstelle ist in Fig. 1 als Verbindung 112 zwischen Feldgerät 102 und zweitem Nutzergerät 104 sowie dem feldgeräteseitigen Teil der Nutzerschnittstelle 114 eingezeichnet. Die Cloudschnittstelle 116, 118 ist als Verbindung 118 zwischen Feldgerät 102 und dem Cloudservice 105 sowie dem feldgeräteseitigen Teil 116 der Cloudschnittstelle eingezeichnet. Ein erstes Nutzergerät 106 ist über die Verbindung 132 mit dem Cloudgerät 115, der den Cloudservice 105 beinhaltet, verbunden.
Im Folgenden werden drei Beispielszenarien aufgezeigt, wie ein Nutzer 104 vor Ort, also der „zweite Nutzer“ einen Zugang zu dem Feldgerät 102 erhalten kann. Generell gilt, dass der zweite Nutzer seine Eingaben direkt über eine Mensch-Maschine-Schnittstelle am Feldgerät 102 selbst oder wie in Fig. 1 dargestellt, mit einem Nutzergerät 104 über z.B. eine Bluetooth- Verbindung oder sonstige drahtlose Kurzreichweitenverbindung tätigen kann, je nach Ausstattung des Feldgeräts 102 und des Nutzergeräts 104. Der Übersichtlichkeit halber werden in den folgenden Beispielen Eingaben als Eingaben vom zweiten Nutzer beschrieben, unabhängig davon, ob er diese am Feldgerät 102 direkt oder am Nutzergerät 104 tätigt. Das Nutzergerät 104 kann auch in einer seiner Funktionen als erweiterte Eingabeschnittstelle des Feldgeräts 102 betrachtet werden.
In einem ersten, sehr einfachen Beispielszenario drückt der zweite Nutzer einen Knopf z.B. am Feldgerät 102 oder einem berührungsempfindlichen Display oder seinem Nutzergerät 104. Die Steuereinrichtung 120 des Feldgeräts 102, das mit der Cloud 100 verbunden ist, leitet die Anfrage als Nutzerdaten an einen Cloudservice 105 weiter. Der Cloudservice 105 antwortet mit einer temporären Zufallszahl oder einer PIN als erste Berechtigungsdaten, die am Feldgerät 102 angezeigt werden. Der zweite Nutzer erfasst die PIN und tippt sie zur Bestätigung ein. Hierdurch wird sichergestellt, dass sich der Nutzer vor Ort befindet. Hierbei sind zahlreiche Varianten möglich. Beispielsweise kann der Cloudservice 105 einen QR- Code senden, den das zweite Nutzergerät 104 einscannt und eine Bestätigung zurücksendet, ohne dass der Nutzer eine Eingabe tätigen muss. In einem anderen Fall sendet das Feldgerät 102 die ersten Berechtigungsdaten an das Nutzergerät 104, welches automatisch antwortet. Dadurch, dass die Verbindung 112 eine Kurzreichweitenverbindung ist, ist dies ausreichend, um festzustellen, dass sich der zweite Nutzer vor Ort befindet. Dem Cloudservice 105 können hierbei verschiedene Aufgaben zukommen: er kann aktuelle Regeln bestimmen, z.B. ob und wie lange der Zugang freigeschaltet wird, er kann registrieren, dass sich der zweite Nutzer angemeldet hat und kann Aufzeichnungen vornehmen und beispielsweise eine Log-Datei erstellen. Ferner wäre es möglich, die Nutzeraktivitäten am Feldgerät 102 in Echtzeit zu überwachen und den Zugang zu sperren, wenn unerlaubte Aktionen am Feldgerät 102 stattfinden. Der Cloudservice 105 kann auch eine Schnittstelle 132 zu einem ersten Nutzer 106 aufweisen, der die genannten Cloudserviceaktivitäten steuert.
In einem zweiten Beispielszenario gibt der Nutzer seine ID ein. Die Steuereinrichtung 120 des Feldgeräts 102 gibt die ID als erste Nutzerdaten an den Cloudservice 105 weiter, der die ID überprüft. Zu der ID könnte nun ein Code, z.B. eine PIN abgelegt sein, die der Cloudservice 105 als erste Berechtigungsdaten an das Feldgerät 102 sendet. Das Feldgerät 102 fragt die nun die PIN von dem zweiten Nutzer ab und gewährt den Zugang bei Übereinstimmung. Auch hier übernimmt der Cloudservice 105 die Freigabe, unter der Bedingung, dass die PIN noch vom Nutzer eingegeben werden muss und im Feldgerät die Übereinstimmung erfolgreich geprüft wird. Nicht in der Cloud 122 registrierte Benutzer erhalten von vornherein keine Freigabe. Alternativ kann der Cloudservice wie im ersten Beispiel eine temporäre PIN an das Feldgerät senden.
In einem dritten Beispielszenario gibt der zweite Nutzer seine ID und ein Passwort als erste Nutzerdaten ein. In diesem Fall kann der Cloudservice 105, dem z.B. auch eine Nutzerverwaltung unterliegt, die Freigabe an das Feldgerät 102 senden, ohne dass eine weitere Nutzeraktion notwendig ist. Alternativ können auch die im ersten und zweiten Beispiel genannten Methoden Anwendung finden.
Der Cloudservice 105 kann auch (nicht in Fig. 1 dargestellt) zur 2-Faktor-Authentifizierung erste Berechtigungsdaten statt nur an das Feldgerät, auch direkt an das Nutzergerät senden. Beispielsweise ist das Nutzergerät ein Mobilfunktelefon, und der Cloudservice 105 sendet eine SMS mit zweiten Berechtigungsdaten, z.B. einer temporären PIN, an das Mobilfunktelefon, die der zweite Nutzer am Feldgerät 102 eingeben muss. Das Feldgerät 102 kann nun die vom Cloudservice empfangenen ersten Berechtigungsdaten mit den eingegebenen zweiten Berechtigungsdaten vergleichen und bei Übereinstimmung den Zugang gewähren. Fig. 2 zeigt ein Blockdiagramm eines Feldgerätenetzwerks 100 mit einem Feldgerät 102, einem zweiten Nutzer bzw. zweiten Nutzergerät 104 sowie einem Cloudservice 105 und einem ersten Nutzer 106 bzw. erstem Nutzergerät 106, z.B. ein Terminal oder Rechner, der bzw. das mit dem Cloudservice 105 verbunden ist. Die Verbindung des Feldgeräts 102 zu dem Cloudservice 105 ist hier über das Nutzergerät 104 getunnelt. Das heißt, die Cloudverbindung 118, z.B. eine Internetverbindung wie z.B. eine loT-Verbindung, nutzt das Protokoll der Kurzreichweitenverbindung zwischen dem Feldgerät 102 und dem zweiten Nutzergerät 104. Alle anhand der Fig. 1 beschriebenen Beispielszenarien können auch unter Verwendung dieses Tunnels Anwendung finden.
Fig. 3 zeigt ein Ablaufdiagramm des Verfahrens zum Gewähren eines Zugangs zu einem Feldgerät 102 in einem Feldgerätenetzwerk 100, das folgende Schritte aufweist, die durch eine Steuereinrichtung 120 des Feldgeräts 102 ausgeführt werden:
Der erste Schritt beinhaltet das Empfangen 302 von Nutzerdaten als Zugangsanfrage über eine Nutzerschnittstelle 114 des Feldgeräts 102. Der zweite Schritt beinhaltet das Senden 304 der Nutzerdaten an einen Cloudservice 105 der dritte Schritt das Empfangen 306 erster Berechtigungsdaten von dem Cloudservice 105, und der vierte Schritt das Gewähren 308 des Zugangs zu dem Feldgerät 102 in Abhängigkeit der ersten Berechtigungsdaten.
Andere Variationen der offenbarten Ausführungsformen können vom Fachmann bei der Durchführung der beanspruchten Erfindung durch das Studium der Zeichnungen, der Offenbarung und der beigefügten Ansprüche verstanden und ausgeführt werden. In den Ansprüchen schließt das Wort "umfassend" andere Elemente oder Schritte nicht aus, und der unbestimmte Artikel "ein" oder "eine" schließt eine Vielzahl nicht aus. Ein einzelner Prozessor oder eine andere Einheit kann die Funktionen mehrerer Gegenstände oder Schritte erfüllen, die in den Ansprüchen aufgeführt sind. Die bloße Tatsache, dass bestimmte Maßnahmen in voneinander abhängigen Ansprüchen angegeben sind, bedeutet nicht, dass eine Kombination dieser Maßnahmen nicht vorteilhaft genutzt werden kann. Bezugszeichen in den Ansprüchen sollten nicht so ausgelegt werden, dass sie den Umfang der Ansprüche begrenzen.

Claims

Ansprüche
1 . Feldgerät (102) der industriellen Automation, wobei das Feldgerät (102) eine Nutzerschnittstelle, die eingerichtet ist, um mit einem Nutzer zu kommunizieren; und eine Rechnernetzwerkschnittstelle zu einem Rechnernetzwerk mit einem Zentralrechner, die eingerichtet ist, das Feldgerät (102) mit einem Rechnernetzwerkservice (105) zu verbinden, aufweist; eine Steuereinrichtung (120) die eingerichtet ist, für einen lokalen Nutzerzugang über die Nutzerschnittstelle (114) Nutzerdaten zu empfangen; die Nutzerdaten an den Rechnernetzwerkservice (105) zu senden; erste Berechtigungsdaten von dem Rechnernetzwerkservice (105) über die Rechnernetzwerkschnittstelle (116) zu empfangen; und den Zugang zum Feldgerät (102) in Abhängigkeit der ersten Berechtigungsdaten zu gewähren.
2. Feldgerät (102) nach Anspruch 1 , wobei die ersten Berechtigungsdaten ein Passwort oder eine Ziffernfolge enthalten.
3. Feldgerät (102) nach einem der Ansprüche 1 oder 2, wobei die Nutzerschnittstelle (114) weiterhin eingerichtet ist, zweite Berechtigungsdaten zu empfangen, und die Steuereinrichtung (120) weiterhin eingerichtet ist, die ersten Berechtigungsdaten mit den zweiten Berechtigungsdaten abzugleichen und bei Übereinstimmung den Zugang zu gewähren.
4. Feldgerät (102) nach einem der vorhergehenden Ansprüche, wobei die Steuereinrichtung (120) ferner eingerichtet ist, die ersten Berechtigungsdaten über die Nutzerschnittstelle (114) auszugeben.
5. Feldgerät (102) nach einem der vorhergehenden Ansprüche, wobei die Steuereinrichtung (120) ferner eingerichtet ist, nach dem Erhalt der ersten Berechtigungsdaten einem zweiten Nutzergerät (104) den Zugang unter Verwendung eines Verschlüsselungsverfahrens zu gewähren.
6. Feldgerät (102) nach einem der vorhergehenden Ansprüche, wobei die Steuereinrichtung (120) ferner eingerichtet ist eine Protokollierung über Aktivitäten am Feldgerät (102) nach Gewährung des Zugangs an den Rechnernetzwerkservice (105) zu senden.
7. Feldgerät (102) nach einem der vorhergehenden Ansprüche, wobei die Steuereinrichtung (120) ferner eingerichtet ist, Aktivitäten am Feldgerät (102) über die Rechnernetzwerkschnittstelle (116) in Echtzeit an den Rechnernetzwerkservice (105) zu senden.
8. Feldgerät (102) nach einem der vorhergehenden Ansprüche, wobei die Rechnernetzwerkschnittstelle (116) ferner eingerichtet ist, einen Tunnel über die Nutzerschnittstelle (114) zu dem Rechnernetzwerkservice (105) aufzubauen.
9. Rechnernetzwerkgerät (115), aufweisend einen Prozessor, der eingerichtet ist, einen Rechnernetzwerkservice (105) zu prozessieren, wobei der Rechnernetzwerkservice (105) eingerichtet ist, Nutzerdaten von einem Feldgerät (102) als Zugangsanfrage zu dem Feldgerät (102) zu empfangen und als Antwort auf die Nutzerdaten erste Berechtigungsdaten an das Feldgerät (102) zu senden.
10. Feldgerätenetzwerk (100), aufweisend ein Feldgerät (102) nach einem der Ansprüche 1 bis 8; und ein Rechnernetzwerkgerät (115) nach Anspruch 9.
11 . Feldgerätenetzwerk (100) nach Anspruch 10, ferner aufweisend ein erstes Nutzergerät (106), das eingerichtet ist, Steuerbefehle eines ersten Nutzers zu erhalten, und die ersten Berechtigungsdaten in Abhängigkeit der Steuerbefehle zu erzeugen und an den Rechnernetzwerkservice (105) zu senden.
12. Feldgerätenetzwerk (100) nach einem der Ansprüche 10 oder 11 , ferner aufweisend ein zweites Nutzergerät (104), das eingerichtet ist, Nutzerdaten eines zweiten Nutzers bereitzustellen und eine Zugangsanfrage an das Feldgerät (102) zu senden.
13. Verfahren zum Gewähren eines Zugangs zu einem Feldgerät (102) in einem Feldgerätenetzwerk (100), aufweisend die durch eine Steuereinrichtung (120) des Feldgeräts (102) ausgeführten Schritte: - 16 -
Empfangen (302) von Nutzerdaten als Zugangsanfrage über eine Nutzerschnittstelle (114) des Feldgeräts (102);
Senden (304) der Nutzerdaten an einen Rechnernetzwerkservice (105);
Empfangen (306) erster Berechtigungsdaten von dem Rechnernetzwerkservice (105);
Gewähren (308) des Zugangs zu dem Feldgerät (102) in Abhängigkeit der ersten Berechtigungsdaten.
14. Verwendung eines Rechnernetzwerkgeräts (105) nach Anspruch 9 zur Gewährung eines Zugangs eines Nutzers zu einem Feldgerät (102).
15. Computerprogrammelement, das, wenn es auf einem Prozessor eines Feldgeräts (102) nach einem der Ansprüche 1 bis 8 ausgeführt wird, das Feldgerät (102) anweist, das Verfahren nach Anspruch 13 durchzuführen.
PCT/EP2022/083667 2021-11-30 2022-11-29 Feldgerät, feldgerätenetzwerk und verfahren für einen nutzerzugang WO2023099474A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP22822542.1A EP4441639A1 (de) 2021-11-30 2022-11-29 Feldgerät, feldgerätenetzwerk und verfahren für einen nutzerzugang
CN202280077462.6A CN118284892A (zh) 2021-11-30 2022-11-29 现场设备、现场设备网络以及用于用户访问的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102021131410.0 2021-11-30
DE102021131410.0A DE102021131410A1 (de) 2021-11-30 2021-11-30 Feldgerät, Feldgerätenetzwerk und Verfahren für einen Nutzerzugang

Publications (1)

Publication Number Publication Date
WO2023099474A1 true WO2023099474A1 (de) 2023-06-08

Family

ID=84488860

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/083667 WO2023099474A1 (de) 2021-11-30 2022-11-29 Feldgerät, feldgerätenetzwerk und verfahren für einen nutzerzugang

Country Status (4)

Country Link
EP (1) EP4441639A1 (de)
CN (1) CN118284892A (de)
DE (1) DE102021131410A1 (de)
WO (1) WO2023099474A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014108162A1 (de) * 2014-06-11 2015-12-17 Endress+Hauser Process Solutions Ag Verfahren zur Bedienung eines Feldgerätes vermittels eines Bediengerätes
EP3705955A1 (de) * 2019-03-08 2020-09-09 Krohne Messtechnik GmbH Verfahren zur sicheren kommunikation zwischen einem feldgerät der automatisierungstechnik und einem endgerät sowie system zur sicheren kommunikation zwischen einem feldgerät und einem endgerät

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9825949B2 (en) 2014-03-26 2017-11-21 Rockwell Automation Technologies, Inc. Device authentication to facilitate secure cloud management of industrial data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014108162A1 (de) * 2014-06-11 2015-12-17 Endress+Hauser Process Solutions Ag Verfahren zur Bedienung eines Feldgerätes vermittels eines Bediengerätes
EP3705955A1 (de) * 2019-03-08 2020-09-09 Krohne Messtechnik GmbH Verfahren zur sicheren kommunikation zwischen einem feldgerät der automatisierungstechnik und einem endgerät sowie system zur sicheren kommunikation zwischen einem feldgerät und einem endgerät

Also Published As

Publication number Publication date
CN118284892A (zh) 2024-07-02
EP4441639A1 (de) 2024-10-09
DE102021131410A1 (de) 2023-06-01

Similar Documents

Publication Publication Date Title
EP3705955B1 (de) Verfahren zur sicheren kommunikation zwischen einem feldgerät der automatisierungstechnik und einem endgerät sowie system zur sicheren kommunikation zwischen einem feldgerät und einem endgerät
DE102017116161A1 (de) Zwei-Faktor-Authentifizierung für Benutzerschnittstelleneinrichtungen in einer Prozessanlage
DE102017207970B4 (de) Spritzgussmaschinen-Verwaltungssystem
DE112013007104B4 (de) Überwachungssystem, Gebäudemanagementgerät, Überwachungsverfahren und Programm
DE102017116311A1 (de) Authentifizierung und autorisierung zum kontrollieren des zugriffs auf prozesskontrolleinrichtungen in einer prozessanlage
DE102015113054A1 (de) Sichern von Vorrichtungen bei Prozesssteuerungssystemen
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
EP3783581B1 (de) Verfahren zur zuordnung eines zu registrierenden rauchmelders und ein entsprechendes rauchmelderverwaltungssystem
DE102018214744B4 (de) Edge-Server und Verwaltungsserver
EP3314868B1 (de) Datenaustausch mit einem laser oder einer werkzeugmaschine
DE102014105076A1 (de) Verfahren zum gesicherten Zugriff auf ein Feldgerät
DE102018207658B4 (de) Verfahren zum Verarbeiten von Sensordaten, Anordnung zur Verarbeitung von Sensordaten, Anordnung zum Verarbeiten einer Anfrage eines Ego-Fahrzeugs für ein weiteres Fahrzeug, Rechner zum Verarbeiten von Sensordaten sowie Rechner zum Verarbeiten einer Anfrage eines Ego-Fahrzeugs für ein weiteres Fahrzeug
EP3282329A1 (de) Verfahren und system zum ferngesteuerten bedienen eines feldgeräts der prozessautomatisierung
DE102018129595A1 (de) Verfahren zum Identifizieren eines Feldgeräts
EP3647887B1 (de) Verfahren und vorrichtung zur weitergabe einer zugriffsinformation für einen zugriff auf ein feldgerät der prozessindustrie
WO2023099474A1 (de) Feldgerät, feldgerätenetzwerk und verfahren für einen nutzerzugang
DE112021001023T5 (de) Datenerfassungssystem, informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren, programm
DE102016119744A1 (de) Verfahren und System zum Verhindern eines unerwünschten Zugriffs auf ein Feldgerät
DE102010040054A1 (de) Verfahren zur Sicherstellung der korrekten Funktionsweise einer Automatisierungsanlage
WO2018114102A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
DE102021114559A1 (de) Zugriffsicheres Feldgerät
WO2018114101A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und automatisierungssystem mit feldgeräten
DE102019216406B4 (de) Kommunikationssystem zum Überwachen von Prozesseinheiten
DE102019120199B4 (de) Verfahren zum Betreiben eines Feldgerätes der Prozessautomatisierungstechnik
DE102021213519A1 (de) Feldgerät, Feldgerätenetzwerk und Verfahren zum Gewähren eines Feldgerätedatenerhalts

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22822542

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 202280077462.6

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 18714651

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022822542

Country of ref document: EP

Effective date: 20240701