DE10200681A1 - Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen - Google Patents
Temporäre Zugansberechtigung zum Zugriff auf AutomatisierungseinrichtungenInfo
- Publication number
- DE10200681A1 DE10200681A1 DE10200681A DE10200681A DE10200681A1 DE 10200681 A1 DE10200681 A1 DE 10200681A1 DE 10200681 A DE10200681 A DE 10200681A DE 10200681 A DE10200681 A DE 10200681A DE 10200681 A1 DE10200681 A1 DE 10200681A1
- Authority
- DE
- Germany
- Prior art keywords
- automation device
- terminal
- access
- token
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24172—Use of second password, different from first
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31156—Network structure, internet
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31159—Intranet
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/36—Nc in input of data, input key till input tape
- G05B2219/36542—Cryptography, encrypt, access, authorize with key, code, password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Abstract
Zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät auf eine Automatisierungseinrichtung, die über eine physikalische Netzwerkverbindung miteinander verbunden sind, verfügt die Automatisierungseinrichtung erfindungsgemäß über einen Zugriffsschutz, der in einem Grundzustand jeden Zugang über die Netzwerkverbindung abweist. Auf eine Zugriffsanfrage stellt die Automatisierungseinrichtung einen temporären Zugang her, indem ein Token generiert wird, der dem zugreifenden Endgerät mitgeteilt wird, worauf das Endgerät mit Hilfe des Tokens eine Verbindung zur Automatisierungseinrichtung aufbaut, deren Zugriffsschutz den Token erkennt und den Zugang ermöglicht, worauf der generierte Token für weitere Zugriffe ungültig gemacht wird.
Description
- Die Erfindung betrifft ein Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät auf eine Automatisierungseinrichtung, die über eine physikalische Netzwerkverbindung miteinander verbunden sind, sowie eine dazu korrespondierende Automatisierungseinrichtung.
- Im Service- oder Fehlerfall wird häufig seitens einer Service-Hotline (Teleservice) eine Online-Verbindung auf Daten oder Programme einer Automatisierungseinrichtung (AE) benötigt. Eine Automatisierungseinrichtung kann z. B. eine Werkzeugmaschine, eine Produktionsmaschine oder eine speicherprogrammierbare Steuerung sein. Ein Endgerät kann dabei prinzipiell jedes Gerät (im allgemeinen einen PC) sein, auf dem eine nicht näher spezifizierte Applikation läuft, die ein Service-Techniker zur Erfüllung seiner Aufgabe einsetzt und die eine Online-Verbindung auf die Automatisierungseinrichtung benötigt.
- Diese Online-Verbindung wird heute über Modem und Telefonleitung hergestellt. Bekannte Programme wie "ReachOut" oder "NetMeeting" ermöglichen dann online die Fernsteuerung von Applikationen auf der Automatisierungseinrichtung oder den Transfer von Daten.
- Die Darstellung gemäß der Fig. 2 zeigt ein Blockschaltbild mit einer solchen bekannten Anordnung mit einer Automatisierungseinrichtung 1, welche über ein erstes Modem 2 mit einem Telefonnetz 3 verbunden ist. Auf der anderen Seite ist ein Endgerät 5 gezeigt, das ebenfalls über ein Modem 4 mit dem Telefonnetz 3 in Verbindung steht.
- In den meisten Fällen bestehen seitens des Betreibers der Automatisierungseinrichtung 1 hohe Sicherheitsanforderungen, die alleine durch Vergabe eines Logins und eines Passworts nur unzureichend befriedigt werden. Dieses Verfahren hat die folgenden Nachteile:
- - wer in Besitz von Login und Passwort ist, kann sich auf der Automatisierungseinrichtung einloggen. Es gibt auf Seite der Automatisierungseinrichtung keine Kontrolle, wer sich einwählt, d. h. von wo aus angerufen wird,
- - Login und Passwort sind in der Regel zeitlich unbegrenzt gültig,
- - Daten werden unverschlüsselt übertragen.
- Das Sicherheitsproblem wurde daher bisher einfach durch physikalische Trennung der Online-Verbindung gelöst, d. h. durch Ziehen des Modemsteckers, was in Fig. 2 durch die gestrichelte Linie zwischen Telefonnetz 3 und dem Modem 2 angedeutet ist.
- Durch die zunehmende Integration von Automatisierungseinrichtungen in eine Netz-Infrastruktur wie Intranet oder Internet werden keine Modemverbindungen mehr benötigt. Dadurch entsteht das zusätzliche Problem, dass die zum Betrieb der Automatisierungseinrichtung notwendige physikalische Netzverbindung nicht mehr jederzeit getrennt werden kann.
- Die Anwendung des temporären Passwortverfahrens ist bei Internet Verbindung besonders vorteilhaft, kann aber auch bei Modemverbindungen (z. B. wenn der Stecker nicht gezogen werden kann) sinnvoll sein.
- Ein weiterer Vorteil der Erfindung ist, dass keine Benutzeradministration notwendig ist. Für den Zugriff von außen ist es nicht notwendig, dass ein Administrator einen Benutzer für einen Servicetechniker einrichtet (und nicht vergisst, den Benutzer wieder zu löschen, wenn der Account nicht mehr benötigt wird).
- Die Darstellung gemäß der Fig. 3 zeigt ein Blockschaltbild einer solchen Anordnung. Eine Automatisierungseinrichtung 1 ist mit einem Intranet (z. B. über Ethernet) verbunden. Das Intranet besitzt einen Zugang zu einem Internet 7, an das wiederum ein Endgerät 5 angeschlossen ist. Somit besteht eine physikalische Netzwerkverbindung zwischen der Automatisierungseinrichtung 1 und dem Endgerät 5. Eine Absicherung ist nur durch eine anlagenweite Firewall 8 zwischen dem Intranet 6 und dem Internet 7 möglich, hingegen keine physikalische Trennung.
- Eine Firewall steht als Bezeichnung für alle Schutzmaßnahmen (Hard- und Software), die ein Netzwerk (z. B. ein lokales Netzwerk LAN oder ein Intranet mit angeschlossenen Servern innerhalb eines Unternehmens) von einem anderen (z. B. dem weltweiten Internet außerhalb des Unternehmens oder Einwahlroutern über das ISDN zum Remote-Zugriff für Tele-Worker) abschotten. Ziele sind die Verhinderung unerlaubten Zugriffs auf sensible Daten, Verhinderung von Datenverlust und Verhindern des Einschleppens von Computerviren.
- Daran wird deutlich, dass eine Firewall aufgrund der Vielzahl der Aufgaben nicht die gleiche Sicherheit bieten kann, wie eine physikalische Trennung der Verbindung. Eine solche ist jedoch, wie bereits erwähnt, in einer Konstellation gemäß Fig. 3 nicht jederzeit möglich.
- Eine Firewall bietet i. d. R. keine Zugriffsschutzmechanismen. In unserem Szenario wäre der Zugriff über eine Firewall auf das Automatisierungsgerät freigeschaltet, um Zugriff von außen zu ermöglichen.
- Aufgabe der vorliegenden Erfindung ist es daher, einen ausreichend Zugriffsschutz für eine solche Automatisierungseinrichtung zu schaffen, der auch ohne eine physikalische Trennung der Verbindung eine vergleichbare Sicherheit bietet.
- Diese Aufgabe wird gemäß der Erfindung durch ein Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät auf eine Automatisierungseinrichtung gelöst, die über eine physikalische Netzwerkverbindung miteinander verbunden sind, wobei die Automatisierungseinrichtung über einen Zugriffsschutz verfügt, der in einem Grundzustand jeden Zugang über die Netzwerkverbindung abweist, wobei die Automatisierungseinrichtung auf eine Zugriffsanfrage einen temporären Zugang herstellt, indem ein Token generiert wird, der dem zugreifenden Endgerät mitgeteilt wird, worauf das Endgerät mit Hilfe des Tokens eine Verbindung zur Automatisierungseinrichtung aufbaut, deren Zugriffsschutz den Token erkennt und den Zugang ermöglicht, worauf der generierte Token für weitere Zugriffe ungültig gemacht wird.
- Die Tokengenerierung kann entweder durch das Automatisierungsgeräte selbst oder durch eine externe Einheit erfolgen (vgl. Verfahren zum RLA Access in Siemens LANs, bei dem durch eine Scheckkarte Nummern erzeugt wird). Das Automatisierungsgerät überprüft die Gültigkeit des Tokens entweder durch den Vergleich mit einem lokal abgelegtem Token oder durch andere Kriterien wie zeitliche Synchronität oder Prüfsummen.
- Dabei erfordert vorzugsweise eine Zugriffsanfrage eines Endgerätes eine Identifizierung gegenüber der Automatisierungseinrichtung, die geprüft wird, bevor diese einen Token generiert.
- Weiter hat es sich als besonders sicher erwiesen, wenn eine Mitteilung eines generierten Tokens in verschlüsselter Form über die physikalische Netzwerkverbindung erfolgt.
- Die Sicherheit lässt sich noch weiter steigern, wenn eine Mitteilung eines generierten Tokens über eine von der die Automatisierungseinrichtung und das Endgerät verbindenden physikalische Netzwerkverbindung unabhängige andere Verbindung erfolgt.
- Weiter hat es sich als günstig erwiesen, wenn das Endgerät mit Hilfe des Tokens eine verschlüsselte Verbindung zur Automatisierungseinrichtung aufbaut, insbesondere eine Verbindung mit Kanalverschlüsselung.
- Der von der Automatisierungseinrichtung generierte Token kann entweder ein Passwort oder eine Geheimzahl/PIN oder eine Login/Passwort Kombination oder ein Sicherheitszertifikat sein. Daneben sind noch eine Vielzahl anderer tokenbasierter elektronischer Signaturmittel wie z. B. Smart-Cards etc. einsetzbar.
- Die Sicherheit des erfindungsgemäßen Verfahrens lässt sich noch weiter steigern, indem jeder von der Automatisierungseinrichtung generierte Token von vornherein zeitlich nur begrenzt gültig ist.
- Dies lässt sich weiter verbessern, indem eine Verbindung zwischen der Automatisierungseinrichtung und einem Endgerät ebenfalls zeitlich begrenzt ist.
- Wie eingangs dargestellt, kann die physikalische Netzwerkverbindung zwischen der Automatisierungseinrichtung und einem Endgerät eine lokale Netzwerkverbindung, insbesondere ein Intranet sein oder eine Internet-Netzwerkverbindung.
- Ferner wird die Aufgabe der Erfindung durch eine Automatisierungseinrichtung zum Anschluss an eine physikalische Netzwerkverbindung mit einem Zugriffsschutz gelöst, durch den
- - ein Zugriff auf die Automatisierungseinrichtung sperrbar ist,
- - die Identität eines anfragenden Endgerätes verifizierbar ist,
- - auf Anforderung ein für einen einmaligen Zugriff gültiger Token generierbar ist,
- - im Falle eines Zugriffsversuchs die Gültigkeit eines solchen Tokens verifizierbar ist und dieser Token nach einmaligem erfolgreichen Aufbau einer Verbindung ungültig machbar ist.
- Die Erfindung lässt sich besonders gut zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät auf eine Automatisierungseinrichtung zur Durchführung eines Teleservice von einem Endgerät auf der Automatisierungseinrichtung verwenden.
- Weitere Vorteile und Details der Erfindung ergeben sich anhand der folgenden Ausführungen und in Verbindung mit der weiteren Figur. Es zeigt jeweils in Prinzipdarstellung:
- Fig. 1 ein Blockschaltbild einer erfindungsgemäßen Automatisierungseinrichtung mit Zugriffsschutz,
- Fig. 2 ein Blockschaltbild einer herkömmlichen Anbindung einer Automatisierungseinrichtung an ein Telefonnetz über Modems und
- Fig. 3 ein Blockschaltbild einer aktuellen Anbindung einer Automatisierungseinrichtung an eine Netz-Infrastruktur mit Intranet und Internet mit Absicherung durch eine Firewall.
- Die Darstellungen von Fig. 2 und Fig. 3 wurden bereits eingangs beschrieben. Die Fig. 3 zeigt nun eine erfindungsgemäße Anordnung mit einer Automatisierungseinrichtung 1, mit der über ein Intranet 6 und ein Internet 7 ein Endgerät 5 physikalisch verbunden ist. Die erfindungsgemäßen Maßnahmen sind nun innerhalb der Automatisierungseinrichtung 1 realisiert.
- Auf der Automatisierungseinrichtung wird ein Zugriffsschutz 10 installiert, z. B. in Form einer Zusatz-Software, die im Grundzustand keine Verbindung von außen auf die Automatisierungseinrichtung 1 zulässt. Durch einen einfachen Bedienvorgang (keine Administrator-Rechte notwendig, keine Benutzerverwaltung notwendig) kann über einen Tokengenerator 9, der ebenfalls im Rahmen des Zugriffsschutzes 10 realisiert sein kann, ein Token erzeugt werden, mit dem der Zugriff von außen freigegeben werden kann. Ein Token kann dabei z. B. ein Passwort, eine Login/Passwort Kombination oder auch ein Sicherheits-Zertifikat etc. sein.
- Dabei erfüllt das Token vorzugsweise zumindest teilweise die folgenden Sicherheitsanforderungen:
- - die Gültigkeit des Tokens ist zeitlich begrenzt,
- - die Gültigkeit des Tokens ist auf einmalige Verwendung eingeschränkt,
- - die Gesamtdauer der Online-Verbindung kann zeitlich begrenzt werden (das Endgerät 5 erhält eine Warnung kurz vor Trennung der Verbindung),
- - der Zugang wird nur für einen bestimmten Client freigegeben (Identifikation z. B. anhand der IP-Adresse),
- - das Token wird für jede Online-Verbindung neu erzeugt, so dass dieses für spätere Sessions nicht mehr verwendet werden kann,
- - die Generierung des Tokens kann nur an der AE selbst erfolgen,
- - die Daten werden verschlüsselt (Secure Socket Layer SSL mit 128 Bit Schlüssel).
- Die Abkürzung SSL steht dabei für "Secure Sockets Layer" und bezeichnet ein Verfahren zur Sicherung von Datenübertragung im Rahmen des Internet. Dabei wird der Datenstrom nach einem Handshake zu Beginn einer Verbindung unmittelbar auf der Bitebene durch Verschlüsselung gesichert. Das Verschlüsselungsverfahren für die zu übertragenden Daten selbst basiert auf bekannten Verfahren. Am Ende einer Verbindung erfolgt ein zweiter Handshake. Der unbefugte Zugriff auf dem Übertragungsmedium wird durch SSL verhindert, weshalb man auch von einer Kanalverschlüsselung spricht.
- Das Ziehen des Modemsteckers wird somit durch eine Zugangssoftware ersetzt, die im Grundzustand jeden Zugang abweist.
- Damit lässt sich dann folgendes Szenario realisieren. Ein Wartungstechniker vor Ort benötigt bei der Beseitigung einer Störung die Hilfe der Service-Hotline. Der Service-Techniker benötigt wiederum einen Online-Zugang auf die Automatisierungseinrichtung, um die Störung genauer zu analysieren. Grundsätzlich besteht eine physikalische Netzverbindung (Internet) zwischen Automatisierungseinrichtung und Service- Hotline, allerdings besteht kein Zugang (Login u. Passwort).
- Der Servicetechniker bittet den Wartungstechniker nun (z. B. per Telefon oder E-Mail), einen temporären Zugang herzustellen, und gibt dazu seine IP-Adresse zur Identifizierung an. Dieser erzeugt daraufhin vor Ort das temporäre Login mit Passwort. Login und Passwort werden dem Servicetechniker mitgeteilt. Sobald sich der Servicetechniker einloggt, wird eine verschlüsselte Verbindung aufgebaut und damit das Login ungültig.
Claims (14)
1. Verfahren zum sicheren Aufbau eines temporären Zugriffs
von einem Endgerät (5) auf eine Automatisierungseinrichtung
(1), die über eine physikalische Netzwerkverbindung (3; 6, 7)
miteinander verbunden sind, wobei die
Automatisierungseinrichtung über einen Zugriffsschutz (10) verfügt, der in einem
Grundzustand jeden Zugang über die Netzwerkverbindung (3; 6, 7)
abweist, wobei die Automatisierungseinrichtung auf eine
Zugriffsanfrage einen temporären Zugang herstellt, indem ein
Token (9) generiert wird, der dem zugreifenden Endgerät
mitgeteilt wird, worauf das Endgerät mit Hilfe des Tokens eine
Verbindung zur Automatisierungseinrichtung aufbaut, deren
Zugriffsschutz (10) den Token erkennt und den Zugang
ermöglicht, worauf der generierte Token für weitere Zugriffe
ungültig gemacht wird.
2. Verfahren zum sicheren Aufbau eines temporären Zugriffs
von einem Endgerät (5) auf eine Automatisierungseinrichtung
(1) nach Anspruch 1, wobei eine Zugriffsanfrage eines
Endgerätes eine Identifizierung gegenüber der
Automatisierungseinrichtung (1) erfordert, die geprüft wird, bevor diese (1)
einen Token generiert.
3. Verfahren zum sicheren Aufbau eines temporären Zugriffs
von einem Endgerät (5) auf eine Automatisierungseinrichtung
(1) nach Anspruch 1 oder 2, wobei eine Mitteilung eines
generierten Tokens in verschlüsselter Form über die physikalische
Netzwerkverbindung (3; 6, 7) erfolgt.
4. Verfahren zum sicheren Aufbau eines temporären Zugriffs
von einem Endgerät (5) auf eine Automatisierungseinrichtung
(1) nach Anspruch 1 oder 2, wobei eine Mitteilung eines
generierten Tokens über eine von der die
Automatisierungseinrichtung (1) und das Endgerät (5) verbindenden physikalische
Netzwerkverbindung (3; 6, 7) unabhängige andere Verbindung
erfolgt.
5. Verfahren zum sicheren Aufbau eines temporären Zugriffs
von einem Endgerät (5) auf eine Automatisierungseinrichtung
(1) nach einem der vorangehenden Ansprüche, wobei das
Endgerät mit Hilfe des Tokens eine verschlüsselte Verbindung zur
Automatisierungseinrichtung aufbaut, insbesondere eine
Verbindung mit Kanalverschlüsselung.
6. Verfahren zum sicheren Aufbau eines temporären Zugriffs
von einem Endgerät (5) auf eine Automatisierungseinrichtung
(1) nach einem der vorangehenden Ansprüche, wobei der von der
Automatisierungseinrichtung (1) generierte Token (9) ein
Passwort oder eine Geheimzahl/PIN ist.
7. Verfahren zum sicheren Aufbau eines temporären Zugriffs
von einem Endgerät (5) auf eine Automatisierungseinrichtung
(1) nach einem der vorangehenden Ansprüche 1 bis 5, wobei der
von der Automatisierungseinrichtung (1) generierte Token (9)
eine Login/Passwort Kombination ist.
8. Verfahren zum sicheren Aufbau eines temporären Zugriffs
von einem Endgerät (5) auf eine Automatisierungseinrichtung
(1) nach einem der vorangehenden Ansprüche 1 bis 5, wobei der
von der Automatisierungseinrichtung (1) generierte Token (9)
ein Sicherheitszertifikat ist.
9. Verfahren zum sicheren Aufbau eines temporären Zugriffs
von einem Endgerät (5) auf eine Automatisierungseinrichtung
(1) nach einem der vorangehenden Ansprüche, wobei jeder von
der Automatisierungseinrichtung (1) generierte Token (9)
zeitlich begrenzt gültig ist.
10. Verfahren zum sicheren Aufbau eines temporären Zugriffs
von einem Endgerät (5) auf eine Automatisierungseinrichtung
(1) nach einem der vorangehenden Ansprüche, wobei eine
Verbindung zwischen der Automatisierungseinrichtung (1) und
einem Endgerät (5) zeitlich begrenzt ist.
11. Verfahren zum sicheren Aufbau eines temporären Zugriffs
von einem Endgerät (5) auf eine Automatisierungseinrichtung
(1) nach einem der vorangehenden Ansprüche, wobei die
physikalische Netzwerkverbindung zwischen der
Automatisierungseinrichtung (1) und einem Endgerät (5) eine lokale
Netzwerkverbindung, insbesondere ein Intranet (6), ist.
12. Verfahren zum sicheren Aufbau eines temporären Zugriffs
von einem Endgerät (5) auf eine Automatisierungseinrichtung
(1) nach einem der vorangehenden Ansprüche, wobei die
physikalische Netzwerkverbindung zwischen der
Automatisierungseinrichtung (1) und einem Endgerät (5) eine
Internet-Netzwerkverbindung (7) ist.
13. Automatisierungseinrichtung (1) zum Anschluss an eine
physikalische Netzwerkverbindung (3; 6, 7) mit einem
Zugriffsschutz (10), durch den
ein Zugriff auf die Automatisierungseinrichtung (1) sperrbar ist,
die Identität eines anfragenden Endgerätes (5) verifizierbar ist,
auf Anforderung ein für einen einmaligen Zugriff gültiger Token generierbar ist,
im Falle eines Zugriffsversuchs die Gültigkeit eines solchen Tokens verifizierbar ist und dieser Token nach einmaligem erfolgreichen Aufbau einer Verbindung ungültig machbar ist.
ein Zugriff auf die Automatisierungseinrichtung (1) sperrbar ist,
die Identität eines anfragenden Endgerätes (5) verifizierbar ist,
auf Anforderung ein für einen einmaligen Zugriff gültiger Token generierbar ist,
im Falle eines Zugriffsversuchs die Gültigkeit eines solchen Tokens verifizierbar ist und dieser Token nach einmaligem erfolgreichen Aufbau einer Verbindung ungültig machbar ist.
14. Verwendung eines Verfahrens zum sicheren Aufbau eines
temporären Zugriffs von einem Endgerät (5) auf eine
Automatisierungseinrichtung (1) nach einem der Ansprüche 1 bis 12 zur
Durchführung eines Teleservice von einem Endgerät auf der
Automatisierungseinrichtung.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10200681A DE10200681B4 (de) | 2002-01-10 | 2002-01-10 | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10200681A DE10200681B4 (de) | 2002-01-10 | 2002-01-10 | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10200681A1 true DE10200681A1 (de) | 2003-07-31 |
DE10200681B4 DE10200681B4 (de) | 2004-09-23 |
Family
ID=7711824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10200681A Expired - Fee Related DE10200681B4 (de) | 2002-01-10 | 2002-01-10 | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10200681B4 (de) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005034420A1 (de) * | 2003-09-30 | 2005-04-14 | Siemens Aktiengesellschaft | Automatisierungssystem mit verschlüsselungsfunktionen |
EP1582950A2 (de) * | 2004-03-31 | 2005-10-05 | Rockwell Automation Technologies, Inc. | Verfahren und System zur Verwaltung digitaler Rechte |
WO2005116841A1 (en) * | 2004-05-26 | 2005-12-08 | Matsushita Electric Industrial Co., Ltd. | Network system and method for providing an ad-hoc access environment |
WO2008022606A1 (de) * | 2006-08-23 | 2008-02-28 | Siemens Aktiengesellschaft | Verfahren zur authentifizierung in einem automatisierungssystem |
DE102007046079A1 (de) * | 2007-09-26 | 2009-04-02 | Siemens Ag | Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung |
WO2009100733A1 (de) * | 2008-02-11 | 2009-08-20 | Siemens Aktiengesellschaft | Sichere übermittlung von daten an ein feldgerät |
EP2159653A1 (de) * | 2008-09-02 | 2010-03-03 | Siemens Aktiengesellschaft | Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem |
EP2263184A1 (de) * | 2008-03-14 | 2010-12-22 | Coincode, Inc. | Verfahren zum erhalten von zugang zu einer einrichtung |
DE102011108003A1 (de) * | 2011-07-19 | 2013-01-24 | Abb Technology Ag | Prozessleitsystem |
EP3099037A1 (de) * | 2015-05-29 | 2016-11-30 | Rockwell Automation Technologies, Inc. | Bereitstellung eines passworts zur temporären privilegieneskalation in einem kontrollprogramm |
WO2016188731A1 (de) * | 2015-05-22 | 2016-12-01 | Krones Ag | Maschinenwartung in der getränkemittelindustrie |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105118121A (zh) * | 2015-08-19 | 2015-12-02 | 国网浙江省电力公司湖州供电公司 | 一种跨越安全区的门禁管理装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001017310A1 (en) * | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Gsm security for packet data networks |
-
2002
- 2002-01-10 DE DE10200681A patent/DE10200681B4/de not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001017310A1 (en) * | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Gsm security for packet data networks |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005034420A1 (de) * | 2003-09-30 | 2005-04-14 | Siemens Aktiengesellschaft | Automatisierungssystem mit verschlüsselungsfunktionen |
US9135430B2 (en) | 2004-03-31 | 2015-09-15 | Rockwell Automation Technologies, Inc. | Digital rights management system and method |
EP1582950A2 (de) * | 2004-03-31 | 2005-10-05 | Rockwell Automation Technologies, Inc. | Verfahren und System zur Verwaltung digitaler Rechte |
EP1582950A3 (de) * | 2004-03-31 | 2006-03-01 | Rockwell Automation Technologies, Inc. | Verfahren und System zur Verwaltung digitaler Rechte |
US10027489B2 (en) | 2004-03-31 | 2018-07-17 | Rockwell Automation Technologies, Inc. | Digital rights management system and method |
WO2005116841A1 (en) * | 2004-05-26 | 2005-12-08 | Matsushita Electric Industrial Co., Ltd. | Network system and method for providing an ad-hoc access environment |
WO2008022606A1 (de) * | 2006-08-23 | 2008-02-28 | Siemens Aktiengesellschaft | Verfahren zur authentifizierung in einem automatisierungssystem |
DE102007046079A1 (de) * | 2007-09-26 | 2009-04-02 | Siemens Ag | Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung |
WO2009043646A1 (de) * | 2007-09-26 | 2009-04-09 | Siemens Aktiengesellschaft | Verfahren zur herstellung einer sicheren verbindung von einem service-techniker zu einer von einem störfall betroffenen komponente einer ferndiagnostizierbaren und/oder fernwartbaren automatisierungs-umgebung |
US9235204B2 (en) | 2007-09-26 | 2016-01-12 | Siemens Aktiengesellschaft | Method for establishing a secure connection from a service technician to a component of an automation environment that can be remotely diagnosed and/or maintained and is experiencing failure |
WO2009100733A1 (de) * | 2008-02-11 | 2009-08-20 | Siemens Aktiengesellschaft | Sichere übermittlung von daten an ein feldgerät |
EP2263184A1 (de) * | 2008-03-14 | 2010-12-22 | Coincode, Inc. | Verfahren zum erhalten von zugang zu einer einrichtung |
EP2263184A4 (de) * | 2008-03-14 | 2011-09-21 | Coincode Inc | Verfahren zum erhalten von zugang zu einer einrichtung |
CN102144193B (zh) * | 2008-09-02 | 2013-11-20 | 西门子公司 | 在自动化系统中同意对基于计算机的对象的访问权限的方法、设备和自动化系统 |
EP2159653A1 (de) * | 2008-09-02 | 2010-03-03 | Siemens Aktiengesellschaft | Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem |
WO2010026152A1 (de) * | 2008-09-02 | 2010-03-11 | Siemens Aktiengesellschaft | Verfahren zur einräumung einer zugriffsberechtigung auf ein rechnerbasiertes objekt in einem automatisierungssystem, computerprogramm und automatisierungssystem |
DE102011108003B4 (de) * | 2011-07-19 | 2013-07-25 | Abb Technology Ag | Prozessleitsystem |
DE102011108003A1 (de) * | 2011-07-19 | 2013-01-24 | Abb Technology Ag | Prozessleitsystem |
WO2016188731A1 (de) * | 2015-05-22 | 2016-12-01 | Krones Ag | Maschinenwartung in der getränkemittelindustrie |
EP3099037A1 (de) * | 2015-05-29 | 2016-11-30 | Rockwell Automation Technologies, Inc. | Bereitstellung eines passworts zur temporären privilegieneskalation in einem kontrollprogramm |
US10075450B2 (en) | 2015-05-29 | 2018-09-11 | Rockwell Automation Technologies, Inc. | One time use password for temporary privilege escalation in a role-based access control (RBAC) system |
Also Published As
Publication number | Publication date |
---|---|
DE10200681B4 (de) | 2004-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2193407B1 (de) | Verfahren zur herstellung einer sicheren verbindung von einem service-techniker zu einer von einem störfall betroffenen komponente einer ferndiagnostizierbaren und/oder fernwartbaren automatisierungs-umgebung | |
DE10200681B4 (de) | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen | |
EP3582033B1 (de) | Verfahren zur gesicherten bedienung eines feldgeräts | |
DE60203312T2 (de) | Verfahren und Vorrichtung zur Authentifizierung eines Benutzers | |
DE102010038228A1 (de) | Verfahren zum Aufbau einer VPN-Verbindung zwischen zwei Netzwerken | |
DE102010000849A1 (de) | Verfahren zur Bedienung, Beobachtung und/oder Konfiguration eines Automatisierungssystems einer technischen Anlage | |
EP3266186B1 (de) | Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz | |
DE102016125511A1 (de) | Sicherheitsgerät und Feldbussystem zur Unterstützung einer sicheren Kommunikation über einen Feldbus | |
EP4054143A1 (de) | Authentifizieren eines gerätes in einem kommunikationsnetz einer automatisierungsanlage | |
EP3432539A1 (de) | Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung | |
EP2448182A1 (de) | Verfahren zur Kommunikation in einem Automatisierungssystem | |
DE102017212474A1 (de) | Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus | |
DE3922642C2 (de) | ||
EP1496664A2 (de) | Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems | |
DE102006003167B3 (de) | Sichere Echtzeit-Kommunikation | |
WO2005074189A1 (de) | Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen | |
EP3151503A1 (de) | Verfahren und system zur authentifizierung einer umgebenden web-anwendung durch eine einzubettende web-anwendung | |
DE102008029608B4 (de) | Client-Vorrichtung, Anordnung und Verfahren zur Übertragung von Sprachdaten über einen Sprachkanal mittels des IP-Protokolls | |
EP1403749A1 (de) | Automatisierungssystem sowie Verfahren zu dessen Betrieb | |
EP1496666A1 (de) | Vorrichtung und Koppelgerät, so genannter transparenter Tunnel-Proxy, zur Sicherung eines Datenzugriffs | |
DE102012220396B4 (de) | System und Verfahren zur Wartung einer Werkzeugmaschine | |
EP3937451B1 (de) | Verfahren zu herstellung einer verschlüsselten verbindung | |
EP1496665B1 (de) | Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz | |
WO2017063996A1 (de) | Verfahren zur generierung eines geheimnisses in einem netzwerk mit wenigstens zwei übertragungskanälen | |
DE10115600A1 (de) | Verfahren und Anordnung zur Datenkommunikation in einem kryptographischen System mit mehreren Instanzen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |