Browse Prior Art Database

Nutzer-Autorisierung an Schutzgeraeten mittels Rollen- und Rechte-Struktur und die Zuweisung dieser mittels Parametriereinrichtung

IP.com Disclosure Number: IPCOM000170220D
Published in the IP.com Journal: Volume 8 Issue 5B (2008-06-03)
Included in the Prior Art Database: 2008-Jun-03
Document File: 5 page(s) / 258K

Publishing Venue

Siemens

Related People

Juergen Carstens: CONTACT

Abstract

Bisher verfuegen Schutzgeraete und Feldleitgeraete zum Steuern und Ueberwachen von elektrischen Energieversorgungsnetzen nicht ueber eine interne Struktur, die neben der Vergabe von ebenenbezogenen und funktionszugeordneten Zugangspasswoertern auch eine Vergabe von differenzierten Rollen und Rechten an entsprechende Nutzer/Bediener vorsieht. Bisher ist die Verwendung von nutzerbezogenen Zertifikaten, Passwortprotokollen o. ae. nur fuer andere Geraeteanwendungen bekannt. Daher wird vorgeschlagen, in Schutz- und Feldleitgeraete eine derartige interne Rollen- und Rechte-Struktur zu implementieren. Dabei wird die Uebertragung, Zuordnung und Einhaltung der Rechte auf eine sichere Weise gewaehrleistet, weshalb ein Verfahren zur Kontrolle und Aktualisierung der Rechte vorgesehen wird.

This text was extracted from a PDF file.
At least one non-text object (such as an image or picture) has been suppressed.
This is the abbreviated version, containing approximately 33% of the total text.

Page 1 of 5

Nutzer-Autorisierung an Schutzgeraeten mittels Rollen- und Rechte-Struktur und die Zuweisung dieser mittels Parametriereinrichtung

Idee: Dr. Goetz Neumann, DE-Berlin

Bisher verfuegen Schutzgeraete und Feldleitgeraete zum Steuern und Ueberwachen von elektrischen Energieversorgungsnetzen nicht ueber eine interne Struktur, die neben der Vergabe von ebenenbezogenen und funktionszugeordneten Zugangspasswoertern auch eine Vergabe von differenzierten Rollen und Rechten an entsprechende Nutzer/Bediener vorsieht. Bisher ist die Verwendung von nutzerbezogenen Zertifikaten, Passwortprotokollen o. ae. nur fuer andere Geraeteanwendungen bekannt.

Daher wird vorgeschlagen, in Schutz- und Feldleitgeraete eine derartige interne Rollen- und Rechte- Struktur zu implementieren. Dabei wird die Uebertragung, Zuordnung und Einhaltung der Rechte auf eine sichere Weise gewaehrleistet, weshalb ein Verfahren zur Kontrolle und Aktualisierung der Rechte vorgesehen wird.

Abbildung 1 zeigt schematisch eine beispielhafte, personalisierte Nutzerstruktur, wie sie bisher z.B. in Datenbanksystemen vorhanden ist. Die vorschlagsgemaesse Loesung basiert auf einer derartigen Struktur. Es ist fuer jedes Objekt (Datenelement) ein Lese- und ein Schreibrecht eingerichtet. In Abhaengigkeit davon, ob einem entsprechenden Nutzer das Leserecht fuer ein bestimmtes Objekt zugeordnet ist, kann der Nutzer das Element sehen oder nicht. Ist einem entsprechenden Nutzer das Schreibrecht an einem Objekt zugeordnet, kann das Objekt durch den Nutzer veraendert werden oder eine damit verbundene Aktion (z.B. Service) ausgefuehrt werden. Die Zusammenfassung von Rechten ueber eine Gruppe von Objekten definiert die Rolle, die einem Nutzer zugewiesen ist, wie beispielsweise die Rolle des Administrators, des zugehoerigen Betriebspersonals oder die Rolle eines Gastes.

Jeder Zugriff auf ein Objekt wird kontrolliert mittels einer Bitmaske und entsprechenden logischen Operatoren. Die Bitmaske ergibt sich aus der Rolle des entsprechenden Nutzers, womit die Zugriffsrechte (r = read fuer die Zuordnung des Leserechts und w = write fuer die Zuordnung des Schreibrechts) auf ein Objekt fuer jeden Nutzer definiert sind. Dabei wird sichergestellt, dass auch ein Nutzer mit einer standardisierten Rolle auf dieses System zugreifen kann, so dass fuer diesen Nutzer nicht vorher explizit ein Nutzerprofil im Geraet eingerichtet werden muss.

Das vorgeschlagene Verfahren umfasst sowohl die sichere Uebertragung einer Rolle auf einen Nutzer als auch die Verwendung eines sicheren Logins an einem Geraet durch einen Nutzer mittels tragbaren Speichermediums (z.B. USB-Stick; USB: Universal Serial Bus). Ueber ein Protokoll, vorzugsweise SSL (Secure Sockets Layer), wird eine Rolleninformation auf sichere Weise von einem Geraet, z.B. Schutzgeraet, PC (Personal Computer) oder Laptop, uebermittelt. Die Rolleni...