Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SENSOR, APPLIANCE AND METHOD FOR USER-RESTRICTED PROVISION OF SENSOR DATA
Document Type and Number:
WIPO Patent Application WO/2018/197323
Kind Code:
A1
Abstract:
The invention relates to a method for user-restricted provision of sensor data by means of at least one sensor (110, 120, 131, 132, 141-44) of an appliance (100), comprising: providing at least one piece of authorisation information; checking the at least one piece of authorisation information provided; setting at least one configuration parameter of the at least one sensor according to the at least one piece of authorisation information provided; and emitting sensor data corresponding to the configuration parameters, particularly to an application program, the at least one configuration parameter defining a variable of the sensor data provided by the sensor (110, 120, 131, 132, 141-144). The method, a corresponding appliance and sensor allow access to highly-precise sensor data to be controlled and restricted or sensor data provided to be limited in terms of their precision.

Inventors:
FALK RAINER (DE)
SKUBACZ MICHAL (DE)
WIMMER MARTIN (DE)
Application Number:
PCT/EP2018/060009
Publication Date:
November 01, 2018
Filing Date:
April 19, 2018
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
H04L29/06; G06F21/60; G06F21/62
Foreign References:
US20140196158A12014-07-10
US8456532B12013-06-04
CN106372491A2017-02-01
US20140196158A12014-07-10
US8456532B12013-06-04
US20150248566A12015-09-03
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur nutzungsbeschränkten Bereitstellung von Sensordaten durch mindestens einen Sensor (110, 120, 131, 132, 141-144) eines Feldgerätes einer Automationsanlage (100, 200, 300) , umfassend

- ein Bereitstellen (10) mindestens einer Berechtigungsinformation,

- ein Überprüfen (20) der mindestens einen bereitgestellten Berechtigungsinformation,

- ein Einrichten (30) von mindestens einem Konfigurationspa¬ rameter des mindestens einen Sensors (110, 120, 131, 132, 141-144) abhängig von der mindestens einen bereitgestellten Berechtigungsinformation, und

- ein Ausgeben (40) von den Konfigurationsparametern entsprechenden Sensordaten (110, 120, 131, 132, 141-144), insbesondere an ein Anwendungsprogramm, wobei der mindestens eine Konfigurationsparameter eine Güte der vom Sensor (110, 120, 131, 132, 141-144) bereitgestellten Sensordaten festlegt.

2. Verfahren nach Anspruch 1, wobei lediglich Daten entsprechend der eingestellten Konfigurationsparameter bzw. Güte von mindestens einem Sensor (110, 120, 131, 132, 141-144) detektiert werden.

3. Verfahren nach einem der vorhergehenden Ansprüche, wobei Sensordaten entsprechend seiner maximalen Konfigurationspara¬ meter von mindestens einem Sensor (110, 120, 131, 132, 141- 144) detektiert werden und lediglich die Ausgabe der Sensor- daten (110, 120, 131, 132, 141-144) auf die eingestellten Konfigurationsparameter bzw. Güte beschränkt wird.

4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Güte der Sensordaten einen unterstützten Messbereich und/oder eine nutzbare Messrate und/oder eine Repräsentati¬ onstiefe der Sensordaten und/oder eine erfolgte Vorverarbei¬ tung der Sensordaten und/oder mindestens einen visuellen Dar- Stellungsparameter und/oder eine Kalibrierung der Sensordaten und/oder Temperatur-stabilisierte Sensordaten betrifft.

5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Berechtigungsinformation kryptographisch geschützt bereitgestellt wird und lediglich bei positiver Verifizierung der kryptographisch geschützten Berechtigungsinformation die Berechtigungsinformation zum Einrichten der Konfigurationsparameter bereitgestellt wird.

6. Verfahren nach einem der vorhergehenden Ansprüche, wobei für einen einzigen Sensor (110, 120, 131, 132, 141-144) gleichzeitig mehrere Berechtigungsinformationen von unterschiedlichen Anwendungsprogrammen bereitgestellt werden.

7. Verfahren nach einem der vorhergehenden Ansprüche, wobei mindestens eine Berechtigungsinformation mit einem Anwendungsprogramm verbunden ist und mit der Bereitstellung des Anwendungsprogramms auf dem Gerät (100, 200, 300) bereitge- stellt wird.

8. Feldgerät einer Automationsanlage zur nutzungsbeschränkten Bereitstellung von Sensordaten, umfassend

- mindestens einen Sensor (110, 120, 131, 132, 141-144), der abhängig von mindestens einem eingerichteten Konfigurationsparameter Sensordaten mit unterschiedlicher Güte bereitstellt, und

- eine Überprüfungseinheit (190) die derart ausgebildet ist mindestens eine Berechtigungsinformation bereitzustellen, und mindestens eine bereitgestellte Berechtigungsinformation zu überprüfen und Konfigurationsparameter des mindestens einen Sensors (110, 120, 131, 132, 141-144) abhängig von der mindestens einen Berechtigungsinformation einzurichten, und den Konfigurationsparametern entsprechende Sensordaten, insbeson- dere an ein Anwendungsprogramm, auszugeben, wobei der mindestens eine Konfigurationsparameter eine Güte der vom Sensor (110, 120, 131, 132, 141-144) bereitgestellten Sensordaten festlegt .

9. Feldgerät einer Automationsanlage nach Anspruch 8, wobei mindestens ein Sensor (110, 120, 131, 132, 141-144) lediglich Daten abhängig von den eingestellten Konfigurationsparametern detektiert und/oder mindestens ein Sensor (110, 120, 131,

132, 141-144) Sensordaten entsprechend seiner maximalen Konfigurationsparameter detektiert und lediglich eine Ausgabe der Sensordaten auf die eingestellte Konfiguration bzw. Güte beschränkt .

10. Feldgerät einer Automationsanlage nach Anspruch 8 oder 9, wobei die Überprüfungseinheit (190) eine kryptographische Funktion enthält, die eine kryptographisch geschützte Berechtigungsinformation verifiziert und lediglich bei positiver Verifizierung die Berechtigungsinformation an die Überprüfungseinheit (190) bereitgestellt.

11. Feldgerät einer Automationsanlage nach einem der Ansprü¬ che 8 bis 10, wobei ein Sensor (110, 120, 131, 132, 141-144) eine dediziert zugeordnete eigene Überprüfungseinheit (190) aufweist und die Überprüfungseinheit (190) lediglich bei po¬ sitiver Verifizierung der kryptographisch geschützten Berechtigungsinformation die Berechtigungsinformation zur Einrichtung von Konfigurationsparameter bereitstellt.

12. Feldgerät einer Automationsanlage nach einem der Ansprü¬ che 8 bis 10, wobei eine Überprüfungseinheit (190) Berechti¬ gungsinformation für mehrere Sensoren (110, 120, 131, 132, 141-144) auswertet und eine solche Überprüfungseinheit (190) in einer von den Sensoren (110, 120, 131, 132, 141-144) abgesetzten Steuerungseinheit (160) ausgebildet ist.

13. Feldgerät einer Automationsanlage nach einem der Ansprü¬ che 8 bis 12, wobei die Überprüfungseinheit (190) derart aus- gebildet ist, eine Berechtigungsinformation für ein einzelnes Anwendungsprogramm (310, 311, 312) oder für eine Gruppe von Anwendungsprogrammen auf dem Gerät (300) anzuwenden.

14. Sensor eines Feldgerätes einer Automationsanlage zur nut¬ zungsbeschränkten Bereitstellung von Sensordaten, wobei der Sensor (110, 120, 131, 132, 141-144) eine Überprüfungseinheit (190) aufweist, die derart ausgebildet ist, mindestens eine bereitgestellte Berechtigungsinformation zu überprüfen, Konfigurationsparameter des Sensors (110, 120, 131, 132, 141- 144) abhängig von der mindestens einen Berechtigungsinforma¬ tion einzurichten, und die Sensordaten mit einer den Konfigurationsparametern entsprechenden Güte auszugeben.

15. Computerprogrammprodukt, das direkt in einen Speicher ei¬ nes digitalen Computers ladbar ist, umfassend Programmcode¬ teile, die dazu geeignet sind, die Schritte des Verfahrens nach einem der Ansprüche 1 bis 7 durchzuführen.

Description:
Beschreibung

Sensor, Gerät und Verfahren zur nutzungsbeschränkten Bereitstellung von Sensordaten

Die Erfindung betrifft einen Sensor, ein Gerät und ein Verfahren zur nutzungsbeschränkten Bereitstellung von Sensordaten durch mindestens einen Sensor eines Geräts, insbesondere an ein Anwendungsprogramm.

Geräte in privaten als auch im gewerblichen oder industriellen Umfeld weisen zunehmend Sensoren auf, mit denen eine phy ¬ sikalische Größe, wie Temperatur, Druck, Geschwindigkeit, aber auch Bilder, Töne oder die räumliche Position des Geräts ermittelt werden können. Aus solchen Sensordaten können vielerlei Rückschlüsse auf das Gerät bzw. die Umgebung der Sen ¬ soren gezogen werden. Insbesondere werden Sensordaten häufig in Anwendungsprogrammen, beispielsweise zur Navigation, zur Sprachaufzeichnung oder aber zur Überwachung und Steuerung von Haushaltskomponenten, wie beispielsweise Heizung, Fenstern oder Haushaltsgeräten, verwendet. In Industrieanlagen werden über Sensoren Fertigungsprozesse gesteuert oder der Betriebszustand von Maschinen überwacht. Eine Weitergabe von Sensordaten an Unberechtigte ist dabei unerwünscht oder auch sicherheitsgefährdend.

Bei Betriebssystemen von Mobilfunkgeräten, wie Google Android oder Apple iOS ist bekannt, dass Anwendungsprogramme, soge ¬ nannte Applikationen, in einer isolierten Ausführungsumgebung ausgeführt werden. Dabei können die Anwendungsprogramme auf Sensordaten entsprechend ihrer Berechtigungen zugreifen. Nur bei Vorliegen einer entsprechenden Berechtigung kann das Anwendungsprogramm auf einen Sensor und damit auf die von Sensor ermittelten Sensordaten des Mobilfunkgeräts zugreifen. So kann der Nutzer des Mobilfunkgeräts einer Anwendung die Berechtigung erteilen, auf einen angeschlossenen tragbaren Pulsmess-Sensor und die von dem Sensor ermittelten Aktivitätsdaten, auf ein Mikrofon des Geräts zur Aufnah- me/AufZeichnung von Sprachdaten oder eine Kamera zur Aufnahme von Bildern oder Videos zuzugreifen. Zur Ermittlung von Positionsdaten kann der Nutzer den Zugriff auf einen Sensor erlauben, der aus Funksignalen von empfangenen Funkantennen eine netzbasierte Positionsangabe ableitet, oder eine Berechti ¬ gung zum Zugriff auf einen GPS-Empfänger im Gerät erteilen. Solche Zugriffsberechtigungen beziehen sich somit auf einen Sensor als Ganzes und alle vom Sensor ermittelten Daten.

Es ist aus US 2014/0196158A1 eine Methode zur Zugriffskontrolle auf Sensorinformation für Kommunikationsgeräte be- kannt , um die Privatsphäre von Nutzern zu schützen.

Aus US 8 456 532 Bl ist eine Methode und ein System zur Ver ¬ meidung einer Transkodierung eines Videosignals von einer Kamera bei einem Klientgerät bekannt, wobei mehrere Datenströme mit jeweils eigener Konfiguration von der Kamera einem Webserver bereitgestellt werden und der Webserver anhand der Konfiguration erkennt, welcher Datenstrom vom Klientgerät empfangen werden kann.

Des Weiteren ist aus der US 2015/0248566 AI bekannt, dass ein Sensor zum Schutz der Privatsphäre in einen „private Mode"- Betriebsmodus lediglich Ersatzdaten statt echter Sensormess ¬ daten bereitstellt.

In Industrieanlagen, wie Automatisierungsanlagen oder auch Produktions- und Stromerzeugungsanlagen, werden Sensoren zur Steuerung von Prozessen oder zur Überwachung des Zustandes einer Anlage verwendet. Solche Daten werden entweder direkt vom Sensor, beispielsweise einem intelligenten Sensor, in einem Gerät an den der Sensor angeschlossen oder integriert ist oder aber über ein Datennetzwerk in einer entfernt gelegenen Überwachungseinheit gesammelt und ausgewertet. Dabei ermögli ¬ chen besonders genaue oder auch zeitlich hochaufgelöste Sen ¬ sormesswerte Analysen, beispielsweise um Wartungsintervalle vorherzusagen oder Prozesse zu optimieren, die mit weniger genauen Sensordaten nicht möglich oder zumindest nicht so präzise möglich wären.

Der Zugriff auf beispielsweise hochgenaue oder hochauflösende Sensordaten sollte jedoch nicht uneingeschränkt verfügbar sein. Oft reichen auch weniger präzise Sensordaten aus, um eine gewünschte Information, beispielsweise durch ein Anwen ¬ dungsprogramm, zu ermitteln. Auch könnte ein Unbefugter die hochpräzisen Daten zur Manipulation einer Anlage missbrauchen .

Es ist somit die Aufgabe der vorliegenden Erfindung eine Mög- lichkeit zu schaffen, den Zugriff auf hochpräzise Sensordaten in Industrieanlagen kontrollieren und einschränken zu können bzw. bereitgestellte Sensordaten bezüglich ihrer Genauigkeit beschränken zu können.

Die Aufgabe wird durch die in den unabhängigen Ansprüchen schriebenen Maßnahmen gelöst . In den Unteransprüchen sind vorteilhafte Weiterbildungen der Erfindung dargestellt.

Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zur nutzungsbeschränkten Bereitstellung von Sensordaten durch mindestens einen Sensor eines Gerätes umfassend

- ein Bereitstellen mindestens einer Berechtigungsinformation an das Gerät,

- ein Überprüfen der mindestens einen bereitgestellten Berechtigungsinformation,

- ein Einrichten von mindestens einem Konfigurationsparameter des mindestens einen Sensors abhängig von der mindestens ei ¬ nen bereitgestellten Berechtigungsinformation, und

- ein Ausgeben der Sensordaten mit einer den Konfigurationsdaten entsprechenden Güte, wobei ein Konfigurationsparameter eine Güte der vom Sensor bereitgestellten Sensordaten festlegt .

Durch die bereitzustellende Berechtigungsinformation kann ein Anwendungsprogramm oder eine andere die Sensordaten empfan- gende Einheit nur dann auf beispielsweise hochsensible oder hochgenaue Sensordaten zugreifen, wenn eine entsprechende Be ¬ rechtigungsinformation verfügbar ist . Ein potentieller Angreifer benötigt somit zusätzlich diese Berechtigungsinforma ¬ tion, um ein Schadprogramm basierend auf solchen Daten betreiben zu können. Durch die bereitzustellende Berechtigungs ¬ information können andererseits Anwendungsprogramme, bei ¬ spielsweise für unterschiedlich tiefgreifende oder präzise Analysen, freigeschaltet werden, die je nach Berechtigungsinformation auf mehr oder weniger präzise Sensormesswerte zu ¬ greifen dürfen. Entsprechend können Anwendungsprogramme, die auf einer Vorrichtung abgesetzt von den Sensoren durchgeführt werden, eine entsprechende Analyse nur mit Sensordaten von freigeschalteten Geräten beziehungsweise Sensoren durchführen. Somit wird der Zugriff auf Sensordaten eines Sensors durch ein Gerät, wie beispielsweise ein Smart Sensor, ein Feldgerät oder ein Ein-/Ausgabemodul , beziehungsweise der Zu ¬ griff durch eine Applikation eines Gerätes erreicht. Durch die Verknüpfung der Berechtigungsinformation mit Konfigurationsparametern eines Sensors, die wiederum die Güte der vom Sensor bereitgestellten Daten festlegt, ist eine direkte Kontrolle der Datengüte möglich.

In einer vorteilhaften Ausführungsform werden lediglich Daten entsprechend der eingestellten Konfigurationsparameter beziehungsweise der eingestellten Güte von dem mindestens einen Sensor detektiert.

Somit liegen lediglich Sensordaten entsprechend der vorgegebenen Güte im Sensor vor. Es ist somit nicht möglich, Sensordaten von höherer Güte unberechtigterweise aus dem Sensor auszulesen .

In einer Ausführungsform werden Sensordaten von dem mindes- tens einen Sensor entsprechend seiner maximalen Güte detek- tiert und lediglich die Ausgabe der Daten auf die den einge- stellten Konfigurationsparametern entsprechende Güte be- schränkt . Dies erlaubt es für Sensoren, die nicht flexibel bezüglich der Güte der detektierten Messwerte einschränkbar sind, die ausgegebenen Sensordaten dennoch bezüglich der Güte zu be- schränken.

Als Sensordaten werden dabei beispielsweise Messwerte be ¬ zeichnet, die ein Sensor misst oder detektiert, sowie von diesen Messwerten abgeleitete oder weiterverarbeitete Werte.

In einer vorteilhaften Ausführungsform betrifft die Güte der Sensordaten ein oder mehrere der nachfolgenden Kriterien. Solche Gütekriterien sind ein unterstützter Messbereich, eine nutzbare Mess- beziehungsweise Abtastrate, eine Repräsentati- onstiefe der Sensordaten, eine erfolgte Vorverarbeitung der Sensordaten, mindestens einen visuellen Darstellungsparame ¬ ter, eine Kalibrierung der Sensordaten und/oder Temperaturstabilisierung der Sensordaten. So kann beispielsweise die Güte eines Spannungssensors über einen unterstützten Messbereich entsprechend einem Konfigurationsparameter, beispielsweise zwischen 0 und 3 Volt oder zwischen 0 und 30 Volt, eingestellt werden. Die Güte eines Beschleunigungssensors kann über den Messbereich eingestellt werden, indem ein Konfigurationsparameter den Messbereich auf maximal eine Erdgravitationsbeschleunigung, als lg bezeichnet, oder bis zu 10g begrenzt. Bei einem Sensor für elektro ¬ magnetische Felder kann die Güte eine Abtastrate beispiels ¬ weise zehn Samples pro Sekunde oder eine Million Samples pro Sekunde betreffen. Eine Repräsentationstiefe kann beispiels ¬ weise bei digitalen Sensorsignalen beispielsweise 8 Bit oder 12 Bit oder 16 Bit betragen. Die Güte kann durch Konfigurati ¬ onsparameter, die die erfolgte Vorverarbeitungen betreffen, wie beispielsweise eine erfolgte Signalbearbeitung oder Vor- filterung eines Sensorsignals zum Beispiel durch einen Tief ¬ passfilter zur Einschränkung des unterstützten Dynamikbereichs oder eine Vorfilterung durch einen Bandpassfilter zur Beschränkung des auswertbaren Frequenzbereichs eingestellt sein. Bei einem Entfernungssensor, beispielsweise durch Radar, Lidar oder Ultraschall, kann über Konfigurationsparame ¬ ter die Güte durch den nutzbaren Entfernungsmessbereich, beispielsweise zwischen 1 m und 3 m oder zwischen 0,2 m und 30 m definiert sein oder über eine Messrate von beispielsweise ei ¬ ner Messung pro Sekunde oder zehn Messungen pro Sekunde bestimmt werden. Bei einem bildgebenden System mit einem Bildsensor können über Konfigurationsparameter Gütekriterien wie eine Auflösung eines Bildes durch eine Angabe von Pixelan ¬ zahl, eine Farbtiefe durch eine Auflösung für Farbdarstellung von beispielsweise 8 Bit oder 16 Bit, ein Farbraum, der Anzahl der erfassbaren Farben, ein Kontrastbereich oder auch ein Helligkeitsbereich einstellbar sein.

Die Güte von Sensorparametern kann ebenfalls eine zeitliche Beschränkung der Bereitstellung der Sensorparameter betreffen. Über entsprechende Konfigurationsparameter kann beispielsweise eine zeitliche Verzögerung der Bereitstellung oder eine Anzahl von Abfragen und damit Ausgaben von Sensordaten oder eine maximale Datenmenge der ausgegebenen Sensordaten oder auch ein Zeitintervall in dem Sensordaten ausgegeben werden beschränkt werden. Somit kann ein zeitlich abgestelltes Lizenzmodell realisiert werden.

In einer vorteilhaften Ausführungsform wird die Berechtigungsinformation kryptographisch geschützt bereitgestellt und lediglich bei positiver Verifizierung wird die Berechtigungsinformation zur Einrichtung von Konfigurationsparametern bereitgestellt .

Dadurch kann der Aussteller und auch der Inhalt der Berechtigungsinformation überprüft werden. Dadurch wird eine Manipulation der Berechtigungsinformation durch unerlaubte Dritte weiter erschwert .

In einer vorteilhaften Ausführungsform werden für einen ein- zigen Sensor gleichzeitig mehrere Berechtigungsinformationen von unterschiedlichen Anwendungsprogrammen bereitgestellt . Dies erlaubt, dass ein Sensor unterschiedlichen Anwendungs ¬ programmen parallel Sensordaten unterschiedlicher Güte liefert .

In einer vorteilhaften Ausführungsform ist mindestens eine Berechtigungsinformation mit einem Anwendungsprogramm selbst verbunden und wird mit der Bereitstellung des Anwendungspro ¬ gramms dem Gerät bereitgestellt.

Somit kann in einfacher Weise mit dem Anwendungsprogramm gleichzeitig die Güte der verwendeten Sensordaten bereitge ¬ stellt werden. Es ist kein zusätzlicher Bereit stellungspro- zess für die Güte der Sensordaten notwendig.

Ein weiterer Aspekt der Erfindung betrifft ein Gerät zur nutzungsbeschränkten Bereitstellung von Sensordaten, umfassend mindestens einen Sensor, der abhängig von mindestens einem eingerichteten Konfigurationsparameter Sensordaten mit unterschiedlicher Güte bereitstellt und eine Überprüfungseinheit, die derart ausgebildet ist, mindestens eine Berechtigungsin ¬ formation bereitzustellen und mindestens eine bereitgestellte Berechtigungsinformation zu überprüfen und Konfigurationsparameter des mindestens eines Sensors abhängig von der mindes ¬ tens einen Berechtigungsinformation einzurichten, und den Konfigurationsparametern entsprechende Sensordaten, insbesondere an ein Anwendungsprogramm auszugeben, wobei der mindestens eine Konfigurationsparameter eine Güte der vom Sensor bereitgestellten Sensordaten festlegt.

Ein solches Gerät ist flexibel bezüglich der bereitgestellten Sensordaten konfigurierbar. Eine Berechtigungsinformation kann beispielsweise in Form einer Lizenzinformation oder als Freischaltcode ausgebildet sein. So lassen sich Geräte mit unterschiedlichem Funktionsumfang, die sich durch die Güte der bereitgestellten Sensordaten unterscheiden, realisieren. In einer vorteilhaften Ausführungsform detektiert mindestens ein Sensor lediglich Daten abhängig von den eingestellten Konfigurationsparametern bzw. Güte und/oder mindestens ein Sensor detektiert Sensordaten entsprechend seiner maximalen Konfigurationsparameter und beschränkt lediglich eine Ausgabe der Sensordaten auf die eingestellte Konfiguration bzw. Güte.

In einer vorteilhaften Ausführungsform enthält die Überprüfungseinheit des Geräts eine kryptographische Funktion, die eine kryptographisch geschützte Berechtigungsinformation verifiziert und lediglich bei positiver Verifizierung die Berechtigungsinformation an die Überprüfungseinheit bereit ¬ stellt .

In einer vorteilhaften Ausführungsform weist ein Sensor eine dediziert zugeordnete eigene Prüfungseinheit auf und die Prü ¬ fungseinheit stellt lediglich bei positiver Verifizierung die Berechtigungsinformation der Überprüfungseinheit bereit.

In einer vorteilhaften Ausführungsform wertet eine Überprüfungseinheit die Berechtigungsinformation für mehrere Senso ¬ ren aus und eine solche Überprüfungseinheit ist in einer von den Sensoren abgesetzten Steuereinheit ausgebildet.

Dies hat den Vorteil, dass auch relativ einfach strukturierte Sensoren in der Bereitstellung von Daten konfiguriert werden können, ohne selbst eine entsprechende Überprüfungseinheit zu umfassen .

In einer vorteilhaften Ausführungsform ist die Überprüfungseinheit derart ausgebildet, eine Berechtigungsinformation für ein einzelnes Anwendungsprogramm oder für eine Gruppe von Anwendungsprogrammen auf dem Gerät anzuwenden.

Das Gerät kann dabei ein intelligentes Sensorgerät, auch Smart Sensor genannt, sein. Der oder die Sensoren des Geräts können somit über eine kryptographisch geschützte Lizenzinformation beziehungsweise einen kryptographisch gesicherten Freischaltcode auf unterschiedliche eingeschränkte Betriebs ¬ arten konfiguriert werden. Dies hat den Vorteil, dass ein physikalisches Sensorgerät abhängig von einem Freischaltcode unterschiedliche Produkteigenschaften aufweist . Dadurch können unterschiedliche Märkte mit gleichem Hardwaresensor aber unterschiedlichen Funktionsumfängen bedient werden.

Ebenso kann eine Realisierung auf einem Feldgerät, beispiels ¬ weise einem Internet-of-Things (IoT) -Gerät, einem Ein- /Ausgabemodul , einem Gateway oder einem Steuergerät, erfol ¬ gen. Das Gerät selbst verwendet zum Beispiel für eine Diagno ¬ sefunktion unterschiedlich eingeschränkte Sensordaten. Diese Einschränkung kann das Gerät einheitlich betreffen, das heißt die Berechtigungsinformation beispielsweise in Form eines Freischaltcodes oder Lizenzcodes, gilt dann für das ganze Ge ¬ rät, oder es können unterschiedliche Teilfunktionen des Ge ¬ räts durch die Vergabe unterschiedlicher Berechtigungscodes für jede Teilfunktion oder jedes Anwendungsprogramm auf dem Gerät unterschieden werden. So kann ein erstes Anwendungspro ¬ gramm zum Beispiel hochauflösende Sensordaten in hoher Abtastrate auswerten, ein zweites Anwendungsprogramm jedoch nur Sensordaten einer reduzierten Abtastrate mit reduzierter Auflösung auswerten. Das erste Anwendungsprogramm kann dadurch Analysen durchführen, die das zweite Anwendungsprogramm wegen fehlender hochaufgelöster Sensordaten nicht durchführen kann.

Ein weiterer Aspekt der Erfindung betrifft einen Sensor zur nutzungsbeschränkten Bereitstellung von Sensordaten, wobei der Sensor eine Überprüfungseinheit aufweist, die derart aus ¬ gebildet ist, mindestens eine bereitgestellte Berechtigungs ¬ information zu überprüfen, Konfigurationsparameter des Sensors abhängig von der mindestens einen Berechtigungsinforma ¬ tion einzurichten und die Sensordaten mit einer den Konfigurationsparametern entsprechenden Güte, insbesondere an ein Anwendungsprogramm, auszugeben.

Ein weiterer Aspekt der vorliegenden Erfindung betrifft ein Computerprogrammprodukt, das direkt in einen Speicher eines digitalen Computers ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Schritte des beschriebenen Ver ¬ fahrens durchzuführen. Ausführungsbeispiele der Erfindung sind in den Zeichnungen beispielsweise dargestellt und werden anhand der nachfolgen ¬ den Beschreibung näher erläutert .

Es zeigen:

Figur 1 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens als Ablaufdiagramm; ein erstes Ausführungsbeispiel eines erfindungsge ¬ mäßen Gerätes umfassend mehrere erfindungsgemäße Sensoren mit jeweils eigenen Überprüfungseinheiten in schematischer Darstellung;

Figur 3 ein zweites Ausführungsbeispiel eines erfindungsge- mäßen Gerätes mit teilweise vom Sensor abgesetzten

Überprüfungseinheiten in schematischer Darstellung; und

Figur 4 ein drittes Ausführungsbeispiel eines erfindungsge- mäßen Gerätes mit an Anwendungsprogramme gekoppelte

Berechtigungsinformationen in schematischer Darstellung .

Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.

Anhand des in Figur 1 abgebildeten Ablaufdiagramms wird das erfindungsgemäße Verfahren zur nutzungsberechtigten Bereitstellung von Sensordaten durch mindestens einen Sensor eines Geräts erläutert.

In einem Verfahrensschritt 10 wird mindestens eine Berechti ¬ gungsinformation dem Gerät bereitgestellt. Im Verfahrens- schritt 20 wird die zumindest eine bereitgestellte Berechti ¬ gungsinformation überprüft und in Verfahrensschritt 30 min ¬ destens ein Konfigurationsparameter des mindestens einen Sensors abhängig von der mindestens einen bereitgestellten Berechtigungsinformation eingerichtet. Der Konfigurationspara ¬ meter legt dabei die Güte der vom Sensor bereitzustellenden Sensordaten fest. Anschließend werden in Schritt 40 die Sen ¬ sordaten mit einer den Konfigurationsparametern entsprechenden Güte ausgegeben.

Eine Berechtigungsinformation kann dabei die Güte der ausgegebenen Sensordaten beschränken, die die zur weiteren Verwendung an andere Komponenten innerhalb oder außerhalb des Gerä ¬ tes ausgegeben werden betreffen. Die Berechtigungsinformation kann insbesondere auch die Ausgabe der Sensordaten an ein Anwendungsprogramm betreffen und für Anwendungsprogramme spezifisch sein.

Das Anwendungsprogramm kann entweder auf dem Gerät, das die Sensoren umfasst, ausgeführt werden, oder aber an eine von den Sensoren abgesetzte Vorrichtung übermittelt und von einem dort implementierten Anwendungsprogramm verwendet werden. Die Berechtigungsinformation kann insbesondere kryptographisch geschützt bereitgestellt werden. Beim Überprüfen der Berechtigungsinformation wird dabei beispielsweise eine kryptogra- phische Prüfsumme ausgewertet. Lediglich bei einer positiven Verifizierung der kryptographischen Prüfsumme wird die Berechtigungsinformation zur weiteren Bearbeitung bereitgestellt und Konfigurationsparameter entsprechend der Berechti ¬ gungsinformation ausgewählt und aktiviert .

Figur 2 zeigt ein Gerät 100, beispielsweise ein in einer Automationsanlage eingesetztes Feldgerät mit einer Steuerein ¬ heit 160, einer Arbeitsspeichereinheit 170 und einer Pro ¬ gramm- und Konfigurationsspeichereinheit 180. Das Gerät 100 weist des Weiteren integrierte Sensoren 110 und 120 auf, die beispielsweise als ein Temperatursensor und ein Lichtsensor ausgebildet sind. Weitere Sensoren 131, 132 sind an einer beispielsweise als Analog-/Digitalwandler 130 ausgebildeten Einheit angebunden. Weitere externe Sensoren 141, 142, 143, 144 sind mit einer digitalen Ein-/Ausgabeeinheit 140 verbun ¬ den. Des Weiteren weist das Gerät 100 eine Net zwerkschnitt- stelle 150 auf, über den ein weiterer Sensor 151 verbunden ist. Die internen Sensoren 110, 120, der Analog- /Digitalwandler 130, das der Ein-/Ausgabeeinheit 140 sowie die Netzwerkschnittstelle 150 sind mit der Steuereinheit 160 verbunden .

Das Gerät 100 verfügt über eine Überprüfungseinheit 190 zur Prüfung einer Berechtigungsinformation, die beispielsweise als Freischaltcode oder Lizenzcode bezeichnet werden kann. In der dargestellten Variante weisen die integrierten Sensoren 110 und 120 jeweils eine eigene Überprüfungseinheit 190 auf. Die mindestens eine Berechtigungsinformation für die externen Sensoren 131 und 132 wird über eine Überprüfungseinheit 190, die in dem Analog-/Digitalwandler 130 beziehungsweise für die Sensoren 141 bis 144 in der Ein-/Ausgabeeinheit 140 ausgebil- det ist, behandelt. Die Sensordaten des externen Sensors 151 können in diesem Ausführungsbeispiel nicht über eine Berech ¬ tigungsinformation beschränkt werden.

Der Überprüfungseinheit 190 wird jeweils eine Berechtigungs- Information bereitgestellt. Die Berechtigungsinformation kann Konfigurationsparameter für den jeweiligen Parameter enthalten und für die Bereitstellung für ein einziges Anwendungsprogramm dienen. In der Überprüfungseinheit 190 können aber auch parallel mehrere Berechtigungsinformationen vorliegen, die zur Ausgabe von Daten an unterschiedliche Anwendungspro ¬ gramme die auszugebenden Sensordaten konfigurieren. Somit kann ein Sensor Sensordaten unterschiedlicher Güte entsprechend den unterschiedlichen Konfigurationsparametern bzw. den unterschiedlichen Berechtigungsinformationen ausgeben.

Abhängig von der Berechtigungsinformation wird eine oder mehrere der folgenden Sensorfunktionen beschränkt und somit die Güte der ausgegebenen Sensordaten festgelegt. Der erfassbare Temperaturbereich des integrierten Temperatursensors 110 kann beispielsweise gemäß einer ersten Berechtigungsinformation einer ersten Anwendung und dem entsprechenden Konfigurationsparameter zwischen 20°C und 50°C eingestellt sein. Entspre- chend einer alternativen oder parallel vorliegenden Berechtigungsinformation, die einem zweiten Anwendungsprogramm zugeordnet ist, liefert der Temperatursensor 110 Sensordaten in einem Temperaturbereich von -20°C bis -80°C beispielsweise an das zweite Anwendungsprogramm. Bei tatsächlichen Temperaturen außerhalb des freigeschalteten Messbereichs wird nur eine

"out-of-range"-Information bereitgestellt. Dadurch kann erreicht werden, dass lediglich ein zweites Anwendungsprogramm, das eine Berechtigungsinformation für einen erweiterten Temperaturbereich bereitstellt, die Umgebungstemperatur bezie- hungsweise eine Betriebstemperatur im erweiterten Temperaturbereich nutzen kann. Durch eine Berechtigungsinformation kann nicht nur die Bereitstellung von Sensordaten an Anwendungsprogramme, sondern die Bereitstellung von Sensordaten an Komponenten innerhalb und/oder außerhalb des Geräts geregelt werden.

Eine Dynamik des Umgebungslichtsensors 120 kann über eine Be ¬ rechtigungsinformation freigeschaltet werden. Dadurch kann beispielsweise erreicht werden, dass nur ein Mittelwert über eine Sekunde oder aber über 10 Sekunden ausgegeben werden, oder ob eine zeitlich hochaufgelöste Lichtinformation auswertbar ist. Während mit eingeschränkter Auswertung, beispielsweise eine Anpassung einer Anzeigehelligkeit an eine Umgebungsbeleuchtung möglich ist, ist eine Nutzung für eine schnelle Ob ekterkennung nicht möglich.

Bei einem Analog-/Digitalwandler 130 kann ein Messbereich, eine Auflösung beziehungsweise Repräsentationstiefe der aus ¬ gegebenen Sensordaten, beispielsweise als ein 8 Bit, 12 Bit, 16 Bit oder 24 Bit-Wort, und eine Abtastrate, die die erfass- ten Messpunkte pro Zeit definiert, über die Berechtigungsin ¬ formation freigeschaltet beziehungsweise konfiguriert werden. Bei den Sensoren 141 bis 144, die über die allgemeine digita- le Ein-/Ausgangseinheit 140 angebunden sind, kann beispiels ¬ weise eine zeitliche Auflösung beschränkt werden. Auch kann ein Sensor beziehungsweise eine Sensorschnittstelle gegebe ¬ nenfalls komplett deaktiviert werden und somit beispielsweise der Lichtsensor 120 komplett deaktiviert werden, wenn keine gültige Berechtigungsinformation vorliegt .

Figur 3 zeigt ein weiteres Gerät 200 mit den gleichen inter ¬ nen (110, 120) und externen Sensoren (131, 132, 141-144, 151) und Komponenten wie in Figur 2. Diese sind mit den gleichen Bezugszeichen wie in Figur 2 bezeichnet. Der Übersichtlichkeit halber wurden die Bezugszeichen für die externen Sensoren (131, 132, 151) nicht mehr dargestellt. Im Gerät 200 sind Überprüfungseinheiten 190 den unterschied ¬ lichen Komponenten zugeteilt. Dem Temperatursensor 120 ist eine Kryptoeinheit 210 vorgelagert. Die Überprüfungseinheit ist auf der Kryptoeinheit 210 ausgebildet und prüft eine kryptographisch gesicherte Berechtigungsinformation. Ledig- lieh bei positivem Prüfergebnis werden die Berechtigungsinformation weiter bearbeitet und entsprechende Konfigurations ¬ parameter ausgewählt, aktiviert und Sensordaten mit der ent ¬ sprechenden Güte ausgegeben. Des Weiteren ist eine Überprüfungseinheit 190 auf der Steuer ¬ einheit 160 ausgebildet, um einen Zugriff auf die digitale Ein-/Ausgabeeinheit 140 zu beschränken. Dazu kann beispiels ¬ weise ein Bootcode der Steuereinheit 160 die Berechtigungsin ¬ formation prüfen und davon abhängig beispielsweise eine Ab- tastrate auf einem Subsystem der Ein-/Ausgabeeinheit konfigu ¬ rieren. Somit kann stellvertretend für die digitale Ein- /Ausgabeeinheit 140 die Überprüfungseinheit 190 in der Steu ¬ ereinheit 160 anhand der Berechtigungsinformation die Güte der Sensordaten jedes einzelnen Sensors 141, 142, 143, 144 gesteuert werden.

In einer weiteren nicht dargestellten Ausführungsform ist das Gerät unter Nutzung einer programmierbaren Digitalschaltung, beispielsweise einer feldprogrammierbaren Gatteranordnung FPGA oder eines System on Chip mit FPGA Subsystem, realisiert. Hier kann die Überprüfungseinheit und damit eine Prü ¬ fung der Berechtigungsinformation auf der programmierbaren Digitalschaltung, zum Beispiel in einer Hardware Beschreibungssprache VHDL oder Verilog, realisiert sein.

Figur 4 zeigt ein weiteres Beispiel eines Gerätes 300, bei dem die Steuereinheit 160 die Ausführung von Anwendungspro ¬ grammen 310, 311, 312 unterstützt. Anwendungsprogramme 310, 311, 312 können beispielsweise als Docker-Container reali ¬ siert sein. Diese werden von einer Anwendungsprogamm- Laufzeitumgebung 320, auch als Application-Runtime- Environment RTE bezeichnet, ausgeführt, das auf einem Be ¬ triebssystem 330, beispielsweise Linux, Microsoft Windows IoT oder OpenBSD, aufsetzt. Bei der Laufzeitumgebung 320 kann es sich beispielsweise um eine Docker-Runtime handeln.

Bei Gerät 300 erfolgt eine Prüfung der Berechtigungsinforma ¬ tion für den nutzungsbeschränkten Zugriff auf Sensordaten durch Anwendungsprogramme 310, 311, 312 in einer Überprü ¬ fungseinheit 190 in der Laufzeitumgebung 320. Die Prüfung der Berechtigungsinformation kann einschränken, welche nutzungsbeschränkten Sensordaten für Anwendungsprogramme nutzbar sind. Die Überprüfung ist dabei unabhängig von einem spezifischen Anwendungsprogramm.

In einer anderen Variante werden zusätzlich oder alternativ anwendungsspezifische Berechtigungsinformationen unterschie ¬ den .

Die Erfindung ermöglicht es, dass besonders "gute Analysen" nur für dafür freigeschaltete Geräte beziehungsweise Anwen ¬ dungsprogramme möglich sind. Dadurch wird ermöglicht, dass einheitliche Geräte mit unterschiedlichem Funktionsumfang konfiguriert und vermarktet werden können. Dadurch wird der Entwicklungsaufwand verringert und die Produktion und Lager ¬ haltung werden vereinfacht, da weniger unterschiedliche Gerä- tetypen gefertigt und vorgehalten werden müssen. Durch die lizenzgesteuerte Zugriffskontrolle durch die Berechtigungsin formation auf Sensordaten ist auch der Schutz geistigen Eigentums möglich. So kann zum Beispiel sichergestellt werden, dass eine Nutzung der Sensordaten beispielsweise für Datenanalysen nur durch authentisierte und autorisierte Prozesse erfolgen dürfen, wodurch Sensorik und daran abgestimmte Algo rithmen entsprechend geschützt werden können.

Alle beschriebenen und/oder bezeichneten Merkmale können im Rahmen der Erfindung vorteilhaft miteinander kombiniert werden. Die Erfindung ist nicht auf die beschriebenen Ausführungsbeispiele beschränkt.