Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ACCESS AUTHORIZATION BY MEANS OF PERSONAL ACCESS MODULE
Document Type and Number:
WIPO Patent Application WO/2020/083978
Kind Code:
A1
Abstract:
A method for authenticating users (1) at a packaging industry system (2) having at least two operator interfaces (20, 22), comprising the following steps: – logging on to a personal portable object (4) by a user (1), wherein the personal object (4) has a memory (6) having log-on data of the user for the at least two operator interfaces (20, 22), wherein the log-on data for the operator interfaces (20, 22) differ from one another, – activating the memory (6) for a time period (t), – detecting the user (1) if the latter is situated in a predefined spatial region (80, 82) around the operator interfaces (20, 22), – connecting the personal object (4) to an operator interface (20, 22) if the user is identified in the spatial region (80, 82) associated therewith, – authenticating the user (1) at said operator interface (20, 22) with the log-on data held in the memory (6) by way of the personal object (4) being connected to the operator interface (20, 22).

Inventors:
STAUBER THOMAS (DE)
VOGL SEBASTIAN (DE)
Application Number:
PCT/EP2019/078854
Publication Date:
April 30, 2020
Filing Date:
October 23, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
KRONES AG (DE)
International Classes:
G07C9/23; G06F21/35; G07C9/26; G07C9/27; H04L29/06; H04W12/06
Foreign References:
US9565181B22017-02-07
DE102016220544A12018-04-26
US20180083959A12018-03-22
US20170372055A12017-12-28
Attorney, Agent or Firm:
DR. BERNHARD BITTNER HANNKE BITTNER & PARTNER (DE)
Download PDF:
Claims:
Zugangsberechtigung mittels persönlichem Zugangsmodul

Patentansprüche

1. Verfahren zur Authentisierung von Anwendern (1 ) an einem Verpackungsindustrie- system (2) mit mindestens zwei Bedienerschnittstellen (20, 22), umfassend die fol- genden Schritte:

Anmeldung eines Anwenders (1 ) an einem persönlichen tragbaren Gegenstand (4), wobei der persönliche Gegenstand (4) einen Speicher (6) mit Anmeldedaten des Anwenders für die mindestens zwei Bedienerschnittstellen (20, 22) aufweist, wobei die Anmeldedaten für die Bedienerschnittstellen (20, 22) voneinander ver- schieden sind,

Aktivierung des Speichers (6) für einen Zeitraum (t),

Detektieren des Anwenders (1 ), wenn sich dieser in einem vordefinierten räumli- chen Bereich (80, 82) um die Bedienerschnittstellen (20, 22) befindet,

Verbindung des persönlichen Gegenstands (4) mit einer Bedienerschnittstelle (20, 22), wenn der Anwender in dem dazugehörigen räumlichen Bereich (80, 82) er- kannt wird,

Authentisierung des Anwenders (1 ) an dieser Bedienerschnittstelle (20, 22) mit den im Speicher (6) befindlichen Anmeldedaten über die Verbindung des persön- lichen Gegenstandes (4) mit der Bedienerschnittstelle (20, 22).

2. Verfahren nach Anspruch 1 ,

dadurch gekennzeichnet, dass

die Anmeldung des Anwenders (1 ) an dem persönlichen Gegenstand (4) durch ein biometrisches Prüfverfahren und/oder ein persönliches Kennwort erfolgt.

3. Verfahren nach zumindest einem der vorangegangenen Ansprüche,

dadurch gekennzeichnet, dass

der Zeitraum (t), in dem der Speicher (6) aktiviert ist, endet, wenn der Anwender (1 ) den persönlichen Gegenstand (4) nicht mehr bei sich trägt.

4. Verfahren nach zumindest einem der vorangegangenen Ansprüche,

dadurch gekennzeichnet, dass die Verbindung des persönlichen Gegenstandes (4) mit der Bedienerschnittstelle (20, 22) und/oder die Authentisierung des Anwenders (1 ) mit den im Speicher (6) befindli- chen Anmeldedaten kontaktlos, insbesondere mittels Bluetooth erfolgen.

5. Verfahren nach zumindest einem der vorangegangenen Ansprüche,

dadurch gekennzeichnet, dass

die Erkennung, ob sich ein Anwender (1 ) in einem vordefinierten räumlichen Bereich (80, 82) um die Bedienerschnittstellen (20, 22) befindet, kontaktlos, insbesondere mit- tels Nahfeldkommunikation erfolgt.

6. Verfahren nach zumindest einem der vorangegangenen Ansprüche,

dadurch gekennzeichnet, dass

sich mindestens zwei Anwender (1 , 100) mit jeweils einem persönlichen Gegenstand (4, 400) an dem Verpackungsindustriesystem (2) authentisieren können, wobei den Anwendern (1 , 100) für die Bedienerschnittstellen (20, 22) verschiedene Berechtigun- gen zugewiesen sein können.

7. Verfahren nach zumindest einem der vorangegangenen Ansprüche,

dadurch gekennzeichnet, dass

die auf dem Speicher (6) gespeicherten Anmeldedaten über Synchronisierung mit ei- ner zentralen Rechteverwaltung (14) verwaltet werden.

8. Verfahren nach dem vorangegangenen Anspruch,

dadurch gekennzeichnet, dass

die Aktivierung des Speichers (6) gesperrt wird, wenn die Synchronisierung mit der zentralen Rechteverwaltung über einen vordefinierten Zeitraum (t2) nicht erfolgt ist.

9. Vorrichtung (4) zur Authentisierung von Anwendern (1 ) an einem Verpackungsindust- riesystem (2) mit mindestens zwei Bedienerschnittstellen (20, 22), wobei die Vorrich- tung (4) einen Speicher (6) mit Anmeldedaten des Anwenders für die mindestens zwei Bedienerschnittstellen (20, 22) aufweist, wobei die Anmeldedaten für die Bedie- nerschnittstellen (20, 22) voneinander verschieden sind, wobei der Speicher (6) für einen Zeitraum (t) aktivierbar ist, wobei die Vorrichtung (4) eine Detektionseinrichtung (10) aufweist, mit der erkennbar ist, wenn sich der Anwender (1 ) in einem vordefinier- ten räumlichen Bereich (80, 82) um die Bedienerschnittstelle (20, 22) befindet, wobei die Vorrichtung (4) eine Verbindungseinrichtung (12) aufweist, über die zwischen der Vorrichtung (4) und den Bedienerschnittstellen (20, 22) eine Verbindung herstellbar ist, wenn der Anwender durch die Detektionseinrichtung (10) in dem zu der Bediener- schnittsteile (20, 22) gehörigen Bereich (80, 82) erkannt wurde, wobei sich der An- wender (1 ) mittels der für diese Bedienerschnittstelle (20, 22) auf dem Speicher (6) gespeicherten Anmeldedaten an dieser Bedienerschnittstelle (20, 22) authentisieren kann.

10. Vorrichtung nach dem vorangegangenen Anspruch,

dadurch gekennzeichnet, dass

die Vorrichtung (4) tragbar ist.

Description:
Zugangsberechtigung mittels persönlichem Zugangsmodul

Beschreibung

Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Authentisierung von Anwendern an einem Verpackungsindustriesystem.

Anlagen und Systeme bestehend aus Maschinen, Steuerungen und Leitwarten geraten zu- nehmend in den Fokus der IT Security Betrachtung. Um sich an einem System (z. B. HMI) anzumelden ist es aktuell notwendig, sich am System mittels Token und Schlüssel (PIN) auszuweisen. Nach Prüfung der PIN werden Berechtigungen freigegeben. Nach einer defi- nierten Zeit deaktiviert das System automisch den eingeloggten User. Für eine höhere Sicherheit werden möglichst lange und pro System eindeutige Schlüssel mit Sonderzeichen empfohlen, welche in regelmäßigen Abständen zu ändern sind. Lange, wech- selnde Schlüssel mit Sonderzeichen, welche regelmäßig geändert werden, bedeuten für den Kunden einen erhöhten Betreuungs- und Verwaltungsaufwand und werden daher in der Pra- xis meist nicht angewandt. Des Weiteren mangelt es häufig an der notwendigen Technologie bzw. Infrastruktur (z. B. Active Directory Anbindung).

Weitere Nachteile bei Verwendung langer Schlüssel ergeben sich außerdem daraus, dass bei jeder Anmeldung der Schlüssel eingegeben werden muss. Lange und komplexe Schlüs- sel sind außerdem schwierig zu merken. Lange und komplexe Schlüssel sind zusätzlich schwierig einzugeben, Tippfehler gerade bei der Verwendung von Sonderzeichen sind daher sehr wahrscheinlich. Der Schlüssel muss dem Benutzer auch mitgeteilt werden und kann bei unvorsichtigem Verhalten des Benutzers öffentlich bekannt werden. Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zur Ver- fügung zu stellen, um Anwender sicher und zuverlässig zu authentisieren ohne dass das Verfahren und die Vorrichtung die genannten Nachteile aufweist.

Ein erfindungsgemäßes Verfahren zur Authentisierung von Anwendern an einem Verpa- ckungsindustriesystem mit mindestens zwei Bedienerschnittstellen umfasst dabei die folgen- den Schritte:

Anmeldung eines Anwenders an einem persönlichen tragbaren Gegenstand, wo bei der persönliche Gegenstand einen Speicher mit Anmeldedaten des Anwen- ders für die mindestens zwei Bedienerschnittstellen aufweist, wobei die Anmelde- daten für die Bedienerschnittstellen voneinander verschieden sind,

Aktivierung des Speichers für einen Zeitraum t,

Detektieren des Anwenders, wenn sich dieser in einem vordefinierten räumlichen Bereich um die Bedienerschnittstellen befindet,

Verbindung des persönlichen Gegenstands mit einer Bedienerschnittstelle, wenn der Anwender in dem dazugehörigen räumlichen Bereich erkannt wird, Authentisierung des Anwenders an dieser Bedienerschnittstelle mit den im Spei- cher befindlichen Anmeldedaten über die Verbindung des persönlichen Gegen- standes mit der Bedienerschnittstelle.

Unter einem persönlichen Gegenstand wird ein elektronisch tragbares Gerät des üblichen per- sönlichen Bedarfs verstanden. Vorstellbar sind dabei insbesondere eine Uhr, smarte Kleidung (z. B. Jacke mit integrierter Elektronik / Stromversorgung, ...), Ringe oder Armbänder, Brillen, Schuhe, etc.

Als mögliche Bedienerschnittstelle kommen z. B. HMI, Kunden-PCs, Leitstände, Zugänge zu Datenbanken, etc. in Betracht.

Die vorliegende Erfindung ist insbesondere dann vorteilhaft, wenn eine Vielzahl von Bedie- nerschnittstellen von einem Benutzer bedient werden sollen. Dabei ist insbesondere denk- bar, dass dem Benutzer für jede Bedienerschnittstelle individuelle Anmeldedaten zugewie- sen sind. Insbesondere ist denkbar, dass diese Anmeldedaten alle voneinander verschieden sind. Hierunter ist zu verstehen, dass sich die Anmeldedaten in mindestens einem Merkmal voneinander unterscheiden. Beispielsweise ist dabei möglich, dass ein Benutzer für jede Be- dienerschnittstelle ein separates Passwort benötigt. Der persönliche Gegenstand kann hierbei bevorzugt als Passwort-Safe dienen. Hierunter ist zu verstehen, dass sich in einem Speicher des persönlichen Gegenstandes Anmeldedaten für verschiedene Bedienerschnittstellen befinden können. Hierbei können bevorzugt Anmel- dedaten mit starken Schlüsseln gewählt werden, da sich der Benutzer diese nicht mehr aus- wendig merken muss und diese nicht mehr bei jedem Anmeldeprozess an einer Bediener- schnittsteile erneut eingeben muss. Stattdessen ist ausreichend, dass sich der Benutzer ei- ner Bedienerschnittstelle (beispielsweise einem Touchsystem) nähert. Der persönliche Ge- genstand verbindet sich in diesem Fall mit der Bedienerschnittstelle und übernimmt die An- meldung mit den für das System passenden Anmeldedaten aus dem Passwort-Safe. Eine direkte Anmeldung des Benutzers am System ist daher nicht mehr notwendig.

Die Vorteile der Erfindung liegen somit insbesondere darin, dass die Anmeldung mit einer hohen Schlüsselstärke stattfinden kann und eine direkte, wiederkehrende Anmeldung an den Systemen durch den Benutzer nicht mehr notwendig ist.

Vorteilhaft ist der Speicher des persönlichen Gegenstandes, in dem die Anmeldedaten ge- speichert werden, gesondert gesichert.

Bei einem bevorzugten Verfahren muss sich der Benutzer nur noch einmalig (beispielsweise einmal am Tag) an seinem persönlichen Gegenstand anmelden. Die Anmeldung an dem persönlichen Gegenstand kann interaktiv gestaltet sein. Möglich ist hierbei z. B. dass der Be- nutzer durch einen Anmeldeprozess hindurchgeführt wird. Hierdurch kann auch der Anmel- deprozess am persönlichen Gegenstand selbst vereinfacht werden.

Bei einem besonders bevorzugten Verfahren erfolgt die Anmeldung des Anwenders an dem persönlichen Gegenstand aktiv durch den Benutzer. Vorteilhaft erfolgt die Anmeldung durch ein biometrisches Prüfverfahren und/oder ein persönliches Kennwort.

Als biometrisches Prüfverfahren kommt insbesondere eine Überprüfung eines Fingerab- drucks in Betracht. Es wären jedoch auch eine Iris- oder Retinaerkennung, eine Überprüfung der Gesichtsgeometrie, der Handgeometrie, der Handlinienstruktur, der Handvenenstruktur oder des Nagelbettmusters möglich. Auch eine Überprüfung der Stimme wäre denkbar. Der persönliche Gegenstand weist daher bevorzugt einen zu dem gewählten Prüfverfahren pas- senden Sensor auf. Es wäre jedoch auch zusätzlich oder alternativ denkbar, dass an dem persönlichen Gegen- stand ein persönliches Kennwort eingegeben werden muss. Bei einem vorteilhaften Verfah- ren wird dem Benutzer außerdem die Möglichkeit gegeben, sein persönliches Kennwort zu ändern. Bevorzugt ist jedoch nur die Änderung in ein Kennwort mit hoher Schlüsselstärke zu- gelassen.

Dieses Verfahren ist besonders deshalb vorteilhaft, weil auf diese Weise sichergestellt wird, dass ein Verlust des persönlichen Gegenstandes unkritisch ist, da der Passwort-Safe ohne persönliches Kennwort und/oder Fingerabdruck des Besitzers nicht aktiviert werden kann.

Bei einem bevorzugten Verfahren ist der Zeitraum t, für den der Speicher aktiviert ist, einer- seits durch eine vorgegebene Zeit bestimmt. So ist beispielsweise denkbar, dass der Spei- cher maximal 24 Stunden aktiviert sein kann, so dass sichergestellt ist, dass sich der Benut- zer zumindest einmal am Tag an seinem persönlichen Gegenstand anmeldet.

Bei einem besonders bevorzugten Verfahren endet der Zeitraum t, in dem der Speicher akti viert ist, jedoch andererseits auch dann, wenn der Anwender den persönlichen Gegenstand nicht mehr bei sich trägt. Vorteilhaft ist der Passwort-Safe des persönlichen Gegenstandes nach erfolgreicher Anmeldung daher so lange aktiviert, bis der persönliche Gegenstand nicht mehr vom Benutzer getragen wird. Die Feststellung, dass der persönliche Gegenstand nicht mehr vom Benutzer getragen wird, erfolgt beispielsweise über einen Wärmesensor oder ei- nen Pulsmesser. Es ist jedoch auch möglich, dass über einen Sensor andere biometrische Daten gemessen werden, aus denen geschlossen werden kann, ob der persönliche Gegen- stand noch am Körper getragen wird.

Bei der Messung, ob der persönliche Gegenstand noch am Körper getragen wird, ist es zum einen möglich, in regelmäßigen Abständen eine entsprechende Messung durchzuführen. Vorteilhaft findet diese Messung in kurzen Zeitabständen statt, bevorzugt in Zeitabständen von unter 30 min, bevorzugter in Zeitabständen von unter 15 min und besonders bevorzugt in Zeitabständen von unter 5 min.

Bei einem bevorzugten Verfahren wird die Messung, ob der persönliche Gegenstand noch am Körper getragen wird, nicht nur in regelmäßigen Abständen, sondern kontinuierlich durchgeführt. Dies führt zu einer besonders hohen Sicherheit des Verfahrens. Auf diese Weise kann besonders sicher vermieden werden, dass der persönliche Gegenstand abge- legt und von einer nicht autorisierten Person angelegt wird. Vorteilhaft führt eine kurze Unterbrechung der Messung, bzw. ein negatives Ergebnis der Messung über eine kurze Zeit nicht sofort zu einer Deaktivierung des Speichers, da es sich hierbei auch nur um eine kurze Störung handeln kann. Bevorzugt handelt es sich bei diesem akzeptierten Zeitraum um einen Zeitraum von weniger als 1 min, bevorzugter um einen Zeit- raum von weniger als 30 s und besonders bevorzugt von weniger als 10 s. Bevorzugt ist die ser Zeitraum jedoch länger als 1 ms, bevorzugter länger als 10 ms und besonders bevorzugt länger als 100 ms. Auf diese Weise wird vorteilhaft sichergestellt, dass kurzfristige Störungen bei der Messung nicht sofort zu einer Deaktivierung führen, nach denen sich der Anwender wieder an dem persönlichen Gegenstand anmelden muss. Eine missbräuchliche Verwen- dung des persönlichen Gegenstandes durch eine nicht autorisierte Person wird jedoch den- noch vermieden.

Bei einem vorteilhaften Verfahren ist die Aktivierung des Speichers nur möglich, wenn der persönliche Gegenstand getragen, insbesondere am Körper getragen, wird. Vorteilhaft mel- det hierfür ein biometrischer Sensor bereits vor der Anmeldung des Anwenders am persönli- chen Gegenstand, ob der persönliche Gegenstand gerade am Körper getragen wird.

Bei einem weiter bevorzugten Verfahren erfolgen die Verbindung des persönlichen Gegen- standes mit der Bedienerschnittstelle und/oder die Authentisierung des Anwenders mit den im Speicher befindlichen Anmeldedaten kontaktlos. Vorteilhaft erfolgen die Verbindung des persönlichen Gegenstandes mit der Bedienerschnittstelle und/oder die Authentisierung des Anwenders mittels Bluetooth.

Vorteilhaft erfolgen diese Verbindung und/oder die Authentisierung des Anwenders automa- tisch, ohne vom Anwender manuell in die Wege geleitet zu werden. Bevorzugt werden die passenden Anmeldedaten aus dem Passwort-Safe automatisch herausgesucht, wenn dieser aktiviert ist. Vorteilhaft erfolgt eine eindeutige und automatische Zuordnung der Anmeldeda- ten zu der jeweiligen Bedienerschnittstelle. Dies vereinfacht und beschleunigt den Authenti- sierungsvorgang an der Bedienerschnittstelle.

Bei einem bevorzugten Verfahren erfolgt die Erkennung, ob sich ein Anwender in einem vor- definierten räumlichen Bereich um die Bedienerschnittstellen befindet, kontaktlos. Vorteilhaft erfolgt diese Erkennung insbesondere mittels Nahfeldkommunikation (NFC). Bei dem vorde- finierten räumlichen Bereich um die Bedienerschnittstellen herum handelt es sich bevorzugt um den Bereich, in dem der Anwender nahe genug an der Bedienerschnittstelle ist, um mit- tels Nahfeldkommunikation detektiert zu werden. Auf diese Weise kann vorteilhaft eine automatische Verbindung erfolgen, sobald der Anwen- der so nahe an der Bedienerschnittstelle ist, dass eine Verbindung mittels Nahfeldkommuni- kation erfolgen kann.

Bei einem vorteilhaften Verfahren kann die Detektion mittels Nahfeldkommunikation mit einer weiteren kontaktlosen Detektion kombiniert werden. Vorteilhaft erfolgt eine Vor-Detektion über eine kontaktlose Detektion, die eine größere Reichweite als die Nahfeldkommunikation aufweist. Bevorzugt kann eine Detektion, insbesondere eine Vor-Detektion, beispielsweise über Bluetooth stattfinden. Vorteilhaft wird bei der Vor-Detektion registriert, ob sich ein An- wender in der Nähe einer Bedienerschnittstelle befindet.

Vorteilhaft kann diese Vor-Detektion in einem zweiten räumlichen Bereich stattfinden, der größer ist als der vordefinierte räumliche Bereich, in dem die Authentisierung des Anwenders möglich ist. Die tatsächliche Freischaltung eines Anwenders erfolgt bevorzugt erst, wenn sich der Anwender in dem vordefinierten räumlichen Bereich befindet.

Bevorzugt werden nur die Anwender vorgehalten, die sich in dem zweiten räumlichen Be- reich befinden. Auf diese Weise können auch aufwändigere Anwenderfreigaben realisiert werden, da nur wenige Anwender vorgehalten werden müssen. Es werden vorteilhaft die An- wender vorgehalten, die sich in einem Bluetooth-Empfangsbereich befinden.

Als Bluetooth-Klassen kommen vorteilhaft die Klassen 1 oder 2 in Betracht. Je nach konkre- ter Anwendung kann Klasse 1 oder 2 vorteilhafter sein. Vorteilhaft wird eine Bluetooth-Reich- weite von etwa 1 Meter oder etwa 10 Metern für die Vor-Detektion gewählt. Bevorzugt ent- spricht der zweite räumliche Bereich daher einem Bereich von etwa 1 Meter oder etwa 10 Metern im Umkreis der Bedienerschnittstelle. Vorteilhaft kann ein Anwender daher vordetek- tiert werden, wenn er sich der Bedienerschnittstelle auf etwa 1 Meter oder auf etwa 10 Meter genähert hat.

Die Detektion im vordefinierten räumlichen Bereich mittels Nahfeldkommunikation weist da- gegen bevorzugt eine Reichweite von etwa 10 cm auf.

Verlässt der Anwender den vordefinierten räumlichen Bereich um die Bedienerschnittstelle, wird bei einem bevorzugten Verfahren die Verbindung mit der Bedienerschnittstelle unterbro- chen. Vorteilhaft wird der Anwender in diesem Fall ausgeloggt. Dies ermöglicht einerseits ei- nem anderen Anwender, sich an der jeweiligen Bedienerschnittstelle zu authentisieren. An- dererseits verhindert es insbesondere auch besonders effektiv, dass Unbefugte über einen noch eingeloggten Anwender Zugriff auf sensible Daten erhalten können.

Bei einem bevorzugten Verfahren ist jedoch auch denkbar, dass der Anwender auch dann eingeloggt bleibt, wenn er den vordefinierten räumlichen Bereich um die Bedienerschnitt- stelle verlässt. Dies ist insbesondere dann vorteilhaft, wenn die Detektierung mittels Nahfeld- kommunikation funktioniert, da in diesem Fall der vordefinierte räumliche Bereich sehr gering ist.

Bei einem vorteilhaften Verfahren ist es daher möglich, dass der Anwender eingeloggt bleibt, solange er in einem dritten vordefinierten räumlichen Bereich verbleibt. Dieser dritte vordefi- nierte räumliche Bereich ist dabei bevorzugt größer als der erste vordefinierte räumliche Be- reich. Vorteilhaft wird der Anwender daher ausgeloggt, wenn er einen dritten räumlichen Be- reich um die Bedienerschnittstelle verlässt. Vorteilhaft kann der dritte räumliche Bereich mit dem zweiten räumlichen Bereich identisch sein. So wäre es beispielsweise möglich, dass der Anwender eingeloggt bleibt, solange er sieh noch im Empfangsbereich der Vor-Detektion be- findet, insbesondere solange er sich noch im Bluetooth-Empfangsbereich befindet.

Auf diese Weise kann vorteilhaft sichergestellt werden, dass der Anwender an der Bediener- schnittsteile zwar nur dann eingeloggt wird, wenn er sich in deren unmittelbarer Nähe (bevor- zugt im Bereich weniger Zentimeter) befindet. So kann z. B. verhindert werden, dass der An- wender aus Versehen eingeloggt wird, weil er in der Nähe der Bedienerschnittstelle vorbei- geht. Dennoch ist die anschließende Bedienung der Bedienerschnittstelle für den Anwender komfortabler, da er nicht sofort wieder ausgeloggt wird, wenn er sich von der Bediener- schnittsteile ein wenig entfernt. Andernfalls würde der Anwender sofort wieder ausgeloggt, wenn er beispielsweise den Arm, an dem der persönliche Gegenstand befestigt ist, zu weit von der Bedienerschnittstelle weghält.

Bei einem vorteilhaften Verfahren wäre außerdem möglich, dass der Anwender für einen be- stimmten Zeitraum eingeloggt bleibt, auch wenn er den vordefinierten räumlichen Bereich um die Bedienerschnittstelle herum verlässt. Dies ist insbesondere vorteilhaft, wenn bei einer Anwendung erforderlich ist, dass der Anwender gelegentlich für kurze Zeit den räumlichen Bereich um die Bedienerschnittstelle verlässt, anschließend jedoch an der Bedienerschnitt- stelle wieder Weiterarbeiten soll. Welcher Zeitraum hierfür sinnvoll ist, kann von derjeweili- gen Anwendung in der Industrie abhängig sein. Relevante Parameter können hierfür bei- spielsweise der einzuhaltende Sicherheitsstandard sein, die Dauer, die ein erneutes Einlog- gen benötigt, ob bei einem zwangsweisen Ausloggen Daten verloren gehen können, ob der Anwender zu der Bedienerschnittstelle Sichtkontakt halten kann, auch wenn er sich aus dem unmittelbaren Nahbereich entfernt, etc. Bevorzugt ist daher der Zeitraum, für den ein Anwen- der auch bei Verlassen des unmittelbaren Nahbereichs noch eingeloggt bleibt, einstellbar. Vorteilhaft erfolgt diese Einstellung nicht durch den Anwender selbst an dem persönlichen Gegenstand. Stattdessen erfolgt diese Einstellung bevorzugt über eine zentrale Benutzer- order Rechteverwaltung.

Bei einem weiter bevorzugten Verfahren können sich mindestens zwei Anwender mit jeweils einem persönlichen Gegenstand an dem Verpackungsindustriesystem authentisieren. Vor- teilhaft können den Anwendern für die Bedienerschnittstellen verschiedene Berechtigungen zugewiesen sein.

Das erfindungsgemäße Verfahren ist insbesondere dann vorteilhaft, wenn mindestens zwei, insbesondere aber auch eine Vielzahl von Anwendern, Berechtigungen für Bedienerschnitt- steilen erhalten sollen. Gerade bei großen Industrieanlagen ist es häufig erforderlich, dass mehrere Anwender verschiedene Berechtigungen für Bedienerschnittstellen zugewiesen be- kommen. So kann es beispielsweise erforderlich sein, dass Anwender 1 die Berechtigung er- hält, die Bedienerschnittstellen A, B und C zu bedienen. Anwender 2 soll dagegen nur die Berechtigung für die Bedienerschnittstelle B erhalten, während Anwender 3 die Berechtigun- gen für die Bedienerschnittstellen C und D erhalten soll.

Bei einem vorteilhaften Verfahren können daher verschiedenen Anwendern für verschiedene Bedienerschnittstellen Berechtigungen zugewiesen werden. Vorteilhaft ist es hierbei möglich, dass für eine Bedienerschnittstelle auch mehrere Anwender eine Zugriffsberechtigung ha- ben.

Bei einem bevorzugten Verfahren können den verschiedenen Anwendern unterschiedliche Level zugewiesen werden. Vorteilhaft können die Anwender durch eine Zuweisung hierar- chisch geordnet werden.

Bei einem vorteilhaften Verfahren kann durch die hierarchische Anordnung bei unterschiedli- chen Benutzereingaben ausgewählt werden, welche Benutzereingabe vorrangig beachtet wird. Bevorzugt ist es beispielsweise möglich, dass mehrere Anwender an der gleichen Be- dienerschnittstelle parametrieren. Durch eine hierarchische Anordnung der Anwender kann beispielsweise ausgewählt werden, dass sich die Parametrierung des Anwenders mit hohem Level gegenüber der eines Anwenders mit niedrigem Level durchsetzt.

Bevorzugt wird hierfür jedem Anwender ein eigener persönlicher Gegenstand zugewiesen. Vorteilhaft sind für jeden Anwender auf seinem persönlichen Gegenstand individuelle Anmel- dedaten gespeichert. Bevorzugt unterscheiden sich die Anmeldedaten der Anwender unter- einander in mindestens einem Merkmal.

Bei einem bevorzugten Verfahren werden die auf dem Speicher gespeicherten Anmeldeda- ten über Synchronisierung mit einer zentralen Rechte- oder Benutzerverwaltung verwaltet. In einer zentralen Rechte- oder Benutzerverwaltung werden vorteilhaft alle Anmeldedaten eines Benutzers verwaltet. Bevorzugt werden in der zentralen Rechte- oder Benutzerverwaltung die Anmeldedaten aller Anwender verwaltet. In der zentralen Rechte- oder Benutzerverwal- tung kann einem Benutzer vorteilhaft ein persönlicher Gegenstand zugewiesen werden.

Bevorzugt erfolgt die Synchronisierung mittels Bluetooth über die Client Applikation der zent- ralen Benutzerverwaltung.

Bei einem bevorzugten Verfahren wird die Aktivierung des Speichers gesperrt, wenn die Synchronisierung mit der zentralen Rechteverwaltung über einen vordefinierten Zeitraum t2 nicht erfolgt ist. Vorteilhaft kann der Zeitraum t2 in der zentralen Rechte- oder Benutzerver- waltung eingestellt werden. Es ist jedoch auch denkbar, dass ein fest vorgegebener Zeitraum t2 eingehalten werden muss. So ist es beispielsweise möglich, dass die Synchronisation mindestens einmal jährlich erfolgen muss und der Passwort-Safe andernfalls nicht mehr akti viert werden kann.

Vorteilhaft können an der zentralen Rechte- oder Benutzerverwaltung beliebige Bedienbe- rechtigungen ergänzt und einfach verwaltet werden.

Die vorliegende Erfindung ist weiterhin auf eine Vorrichtung zur Authentisierung von Anwen- dern an einem Verpackungsindustriesystem mit mindestens zwei Bedienerschnittstellen ge- richtet, wobei die Vorrichtung einen Speicher mit Anmeldedaten des Anwenders für die min- destens zwei Bedienerschnittstellen aufweist, wobei die Anmeldedaten für die Bediener- Schnittstellen voneinander verschieden sind, wobei der Speicher für einen Zeitraum aktivier- bar ist, wobei die Vorrichtung eine Detektionseinrichtung aufweist, mit der erkennbar ist, wenn sich der Anwender in einem vordefinierten räumlichen Bereich um die Bedienerschnitt- stelle befindet, wobei die Vorrichtung eine Verbindungseinrichtung aufweist, über die zwi- schen der Vorrichtung und den Bedienerschnittstellen eine Verbindung herstellbar ist, wenn der Anwender durch die Detektionseinrichtung in dem zu der Bedienerschnittstelle gehörigen Bereich erkannt wurde, wobei sich der Anwender mittels der für diese Bedienerschnittstelle auf dem Speicher gespeicherten Anmeldedaten an dieser Bedienerschnittstelle authentisie- ren kann.

Dabei ist die beschriebene Vorrichtung insbesondere dazu eingerichtet und dafür vorgese- hen, das obig beschriebene Verfahren durchzuführen, d.h. dass alle für das obig beschrie- bene Verfahren ausgeführten Merkmale ebenso für die hier beschriebene Vorrichtung offen- bart sind und umgekehrt.

Bei einer bevorzugten Ausführungsform ist die Vorrichtung tragbar. Vorteilhaft kann die Vor- richtung auf einfache Weise in unmittelbarer Körpernähe bzw. am Körper getragen werden. Beispielsweise kann es sich bei der Vorrichtung um eine Uhr handeln, die mit einem Uhr- band am Handgelenk befestigt werden kann. Es kann sich jedoch auch beispielsweise um ein Kleidungsstück handeln, das mit den entsprechenden elektronischen Funktionen ausge- stattet ist. Wird das Kleidungsstück angezogen, können sich Sensoren im unmittelbaren Kontakt zum Körper des Anwenders befinden.

Bei einer vorteilhaften Ausführungsform weist die Vorrichtung einen Sensor auf, mit dem die Identität des Anwenders eindeutig festgestellt werden kann. Bevorzugt kann es sich um ei- nen biometrischen Sensor handeln. Vorteilhaft kann die Vorrichtung beispielsweise einen Fingerabdruckscanner aufweisen.

Bei einer ebenfalls vorteilhaften Ausführungsform ist die Identität des Anwenders über die Eingabe eines persönlichen Kennworts feststellbar. Hierzu kann der persönliche Gegenstand beispielsweise ein Touchdisplay aufweisen. Es wäre jedoch auch denkbar, dass der persön- liche Gegenstand Tasten oder Rädchen zum Drehen aufweist, über die ein Kennwort einge- geben werden kann.

Bei einer vorteilhaften Ausführungsform weist die Vorrichtung außerdem einen Bluetooth- Sender auf. Vorteilhaft weist die Vorrichtung auch einen Bluetooth-Empfänger auf. Bevorzugt sind über den Bluetooth-Sender auf dem Speicher gespeicherte Anmeldedaten übermittel- bar.

Bei einer bevorzugten Ausführungsform weist die Vorrichtung außerdem einen NFC-Chip auf. Vorteilhaft kann über den NFC-Chip detektiert werden, wenn sich der Anwender in dem vordefinierten räumlichen Bereich um eine Bedienerschnittstelle befindet.

Weitere Vorteile und Ausführungsformen ergeben sich aus den beigefügten Zeichnungen:

Darin zeigen:

Fig. 1 eine Darstellung der erfindungsgemäßen Authentisierung;

Fig. 2 eine schematische Darstellung eines erfindungsgemäßen Verfahrens;

Fig. 3 eine schematische Darstellung einer erfindungsgemäßen Vorrichtung;

Fig. 4 ein Ablaufdiagramm des erfindungsgemäßen Verfahrens.

In Fig. 1 ist zu sehen, dass zwischen dem persönlichen Gegenstand 4 und der Bediener- schnittsteile 20 eine Verbindung hergestellt wird, da sich der persönliche Gegenstand 4 nahe an der Bedienerschnittstelle 20 befindet. Bei dem persönlichen Gegenstand 4 handelt es sich bei dieser Darstellung beispielhaft um eine Uhr, die am Handgelenk des Anwenders 1 befestigt ist. Die Bedienerschnittstelle 20 ist passwortgesichert, wie durch das abgebildete Schloss symbolisiert wird. Im Speicher des persönlichen Gegenstandes 4 sind die zu dieser Bedienerschnittstelle 20 gehörenden Anmeldedaten gespeichert. Bei einer erfolgreichen Ver- bindung zwischen Bedienerschnittstelle 20 und dem persönlichen Gegenstand 4 kann die Bedienerschnittstelle 20 durch die passenden Anmeldedaten (symbolisiert durch den Schlüs- sel) entsperrt werden, d.h. der Anwender 1 kann sich an der Bedienerschnittstelle 20 authen- tisieren.

Fig. 2 zeigt ein Verpackungsindustriesystem 2, das die Bedienerschnittstellen 20 und 22 um- fasst. Die Bedienerschnittstellen umgibt jeweils ein vordefinierter räumlicher Bereich 80, bzw. 82. Der Anwender 1 befindet sich innerhalb des vordefinierten räumlichen Bereichs 80. Der Anwender 100 befindet sich dagegen außerhalb der vordefinierten räumlichen Bereiche 80 und 82. Der Anwender 1 trägt einen persönlichen Gegenstand 4 bei sich, der Anwender 100 einen persönlichen Gegenstand 400. Da sich der Anwender 1 mit seinem persönlichen Ge- genstand 4 in dem vordefinierten räumlichen Bereich 80 befindet, kann zwischen dem per- sönlichen Gegenstand 4 und der Bedienerschnittstelle 20 eine Verbindung hergestellt wer- den. Auf diese Weise kann sich der Anwender 1 an der Bedienerschnittstelle 20 authentisie- ren. Da sich der Anwender 100 außerhalb der vordefinierten räumlichen Bereiche 80 und 82 befindet, kann er sich an keiner der Bedienerschnittstellen 20 oder 22 authentisieren. Zu se- hen ist außerdem die zentrale Rechteverwaltung 14, über die alle Anmeldedaten verwaltet werden.

Fig. 3 zeigt eine schematische Darstellung einer erfindungsgemäßen Vorrichtung 4. Die Vor- richtung 4 weist einen Speicher 6 auf, in dem Anmeldedaten für verschiedene Bediener- schnittsteilen gespeichert sind. Die Vorrichtung 4 weist außerdem eine Detektionseinrichtung 10 auf, mit der erkennbar ist, wenn sich der Anwender 1 in einem vordefinierten räumlichen Bereich 80 oder 82 um eine Bedienerschnittstelle 20 oder 22 befindet. Zusätzlich weist die Vorrichtung 4 eine Verbindungseinrichtung 12 auf, über die zwischen der Vorrichtung 4 und den Bedienerschnittstellen 20 bzw. 22 eine Verbindung herstellbar ist.

Fig. 4 zeigt ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens. Zu Beginn meldet sich der Anwender an seinem persönlichen Gegenstand an. Hierdurch wird der Speicher für den Zeitraum t aktiviert. Wird der Anwender nach dieser Aktivierung in einem vordefinierten räumlichen Bereich um eine Bedienerschnittstelle detektiert, verbindet sich der persönliche Gegenstand mit dieser Bedienerschnittstelle. Solange der Anwender nicht in einem vordefi- nierten räumlichen Bereich detektiert wird, kann keine Verbindung stattfinden. In diesem Fall findet keine Änderung der Situation statt, bis der Anwender irgendwann in einem vordefinier- ten räumlichen Bereich detektiert wird (bzw. der Zeitraum t abgelaufen ist).

Wird der Anwender in einem vordefinierten räumlichen Bereich detektiert und haben sich der persönliche Gegenstand und die Bedienerschnittstelle verbunden, kann sich der Anwender an dieser Bedienerschnittstelle mit den im Speicher befindlichen Anmeldedaten über die Ver- bindung des persönlichen Gegenstandes zu dieser Bedienerschnittstelle authentisieren.

Die Anmelderin behält sich vor sämtliche in den Anmeldungsunterlagen offenbarten Merk- male als erfindungswesentlich zu beanspruchen, sofern sie einzeln oder in Kombination ge- genüber dem Stand der T echnik neu sind. Es wird weiterhin darauf hingewiesen, dass in den einzelnen Figuren auch Merkmale beschrieben wurden, welche für sich genommen vorteil- haft sein können. Der Fachmann erkennt unmittelbar, dass ein bestimmtes in einer Figur be- schriebenes Merkmal auch ohne die Übernahme weiterer Merkmale aus dieser Figur vorteil- haft sein kann. Ferner erkennt der Fachmann, dass sich auch Vorteile durch eine Kombina- tion mehrerer in einzelnen oder in unterschiedlichen Figuren gezeigter Merkmale ergeben können.

Bezugszeichenliste

1 , 100 Anwender

2 Verpackungsindustriesystem

4, 400 Vorrichtung / persönlicher Gegenstand

6 Speicher

10 Detektionseinrichtung

12 Verbindungseinrichtung

14 zentrale Rechteverwaltung

20, 22 Bedienerschnittstelle

80, 82 vordefinierter räumlicher Bereich

t Zeitraum, für den der Speicher aktiviert ist

t2 Zeitraum, in dem eine Synchronisierung mit der zentralen

Rechteverwaltung erfolgen muss