DE10200681A1 - Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen - Google Patents

Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen

Info

Publication number
DE10200681A1
DE10200681A1 DE10200681A DE10200681A DE10200681A1 DE 10200681 A1 DE10200681 A1 DE 10200681A1 DE 10200681 A DE10200681 A DE 10200681A DE 10200681 A DE10200681 A DE 10200681A DE 10200681 A1 DE10200681 A1 DE 10200681A1
Authority
DE
Germany
Prior art keywords
automation device
terminal
access
token
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10200681A
Other languages
English (en)
Other versions
DE10200681B4 (de
Inventor
Michael Schlemper
Michael Schlereth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10200681A priority Critical patent/DE10200681B4/de
Publication of DE10200681A1 publication Critical patent/DE10200681A1/de
Application granted granted Critical
Publication of DE10200681B4 publication Critical patent/DE10200681B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24172Use of second password, different from first
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31156Network structure, internet
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31159Intranet
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

Zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät auf eine Automatisierungseinrichtung, die über eine physikalische Netzwerkverbindung miteinander verbunden sind, verfügt die Automatisierungseinrichtung erfindungsgemäß über einen Zugriffsschutz, der in einem Grundzustand jeden Zugang über die Netzwerkverbindung abweist. Auf eine Zugriffsanfrage stellt die Automatisierungseinrichtung einen temporären Zugang her, indem ein Token generiert wird, der dem zugreifenden Endgerät mitgeteilt wird, worauf das Endgerät mit Hilfe des Tokens eine Verbindung zur Automatisierungseinrichtung aufbaut, deren Zugriffsschutz den Token erkennt und den Zugang ermöglicht, worauf der generierte Token für weitere Zugriffe ungültig gemacht wird.

Description

  • Die Erfindung betrifft ein Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät auf eine Automatisierungseinrichtung, die über eine physikalische Netzwerkverbindung miteinander verbunden sind, sowie eine dazu korrespondierende Automatisierungseinrichtung.
  • Im Service- oder Fehlerfall wird häufig seitens einer Service-Hotline (Teleservice) eine Online-Verbindung auf Daten oder Programme einer Automatisierungseinrichtung (AE) benötigt. Eine Automatisierungseinrichtung kann z. B. eine Werkzeugmaschine, eine Produktionsmaschine oder eine speicherprogrammierbare Steuerung sein. Ein Endgerät kann dabei prinzipiell jedes Gerät (im allgemeinen einen PC) sein, auf dem eine nicht näher spezifizierte Applikation läuft, die ein Service-Techniker zur Erfüllung seiner Aufgabe einsetzt und die eine Online-Verbindung auf die Automatisierungseinrichtung benötigt.
  • Diese Online-Verbindung wird heute über Modem und Telefonleitung hergestellt. Bekannte Programme wie "ReachOut" oder "NetMeeting" ermöglichen dann online die Fernsteuerung von Applikationen auf der Automatisierungseinrichtung oder den Transfer von Daten.
  • Die Darstellung gemäß der Fig. 2 zeigt ein Blockschaltbild mit einer solchen bekannten Anordnung mit einer Automatisierungseinrichtung 1, welche über ein erstes Modem 2 mit einem Telefonnetz 3 verbunden ist. Auf der anderen Seite ist ein Endgerät 5 gezeigt, das ebenfalls über ein Modem 4 mit dem Telefonnetz 3 in Verbindung steht.
  • In den meisten Fällen bestehen seitens des Betreibers der Automatisierungseinrichtung 1 hohe Sicherheitsanforderungen, die alleine durch Vergabe eines Logins und eines Passworts nur unzureichend befriedigt werden. Dieses Verfahren hat die folgenden Nachteile:
    • - wer in Besitz von Login und Passwort ist, kann sich auf der Automatisierungseinrichtung einloggen. Es gibt auf Seite der Automatisierungseinrichtung keine Kontrolle, wer sich einwählt, d. h. von wo aus angerufen wird,
    • - Login und Passwort sind in der Regel zeitlich unbegrenzt gültig,
    • - Daten werden unverschlüsselt übertragen.
  • Das Sicherheitsproblem wurde daher bisher einfach durch physikalische Trennung der Online-Verbindung gelöst, d. h. durch Ziehen des Modemsteckers, was in Fig. 2 durch die gestrichelte Linie zwischen Telefonnetz 3 und dem Modem 2 angedeutet ist.
  • Durch die zunehmende Integration von Automatisierungseinrichtungen in eine Netz-Infrastruktur wie Intranet oder Internet werden keine Modemverbindungen mehr benötigt. Dadurch entsteht das zusätzliche Problem, dass die zum Betrieb der Automatisierungseinrichtung notwendige physikalische Netzverbindung nicht mehr jederzeit getrennt werden kann.
  • Die Anwendung des temporären Passwortverfahrens ist bei Internet Verbindung besonders vorteilhaft, kann aber auch bei Modemverbindungen (z. B. wenn der Stecker nicht gezogen werden kann) sinnvoll sein.
  • Ein weiterer Vorteil der Erfindung ist, dass keine Benutzeradministration notwendig ist. Für den Zugriff von außen ist es nicht notwendig, dass ein Administrator einen Benutzer für einen Servicetechniker einrichtet (und nicht vergisst, den Benutzer wieder zu löschen, wenn der Account nicht mehr benötigt wird).
  • Die Darstellung gemäß der Fig. 3 zeigt ein Blockschaltbild einer solchen Anordnung. Eine Automatisierungseinrichtung 1 ist mit einem Intranet (z. B. über Ethernet) verbunden. Das Intranet besitzt einen Zugang zu einem Internet 7, an das wiederum ein Endgerät 5 angeschlossen ist. Somit besteht eine physikalische Netzwerkverbindung zwischen der Automatisierungseinrichtung 1 und dem Endgerät 5. Eine Absicherung ist nur durch eine anlagenweite Firewall 8 zwischen dem Intranet 6 und dem Internet 7 möglich, hingegen keine physikalische Trennung.
  • Eine Firewall steht als Bezeichnung für alle Schutzmaßnahmen (Hard- und Software), die ein Netzwerk (z. B. ein lokales Netzwerk LAN oder ein Intranet mit angeschlossenen Servern innerhalb eines Unternehmens) von einem anderen (z. B. dem weltweiten Internet außerhalb des Unternehmens oder Einwahlroutern über das ISDN zum Remote-Zugriff für Tele-Worker) abschotten. Ziele sind die Verhinderung unerlaubten Zugriffs auf sensible Daten, Verhinderung von Datenverlust und Verhindern des Einschleppens von Computerviren.
  • Daran wird deutlich, dass eine Firewall aufgrund der Vielzahl der Aufgaben nicht die gleiche Sicherheit bieten kann, wie eine physikalische Trennung der Verbindung. Eine solche ist jedoch, wie bereits erwähnt, in einer Konstellation gemäß Fig. 3 nicht jederzeit möglich.
  • Eine Firewall bietet i. d. R. keine Zugriffsschutzmechanismen. In unserem Szenario wäre der Zugriff über eine Firewall auf das Automatisierungsgerät freigeschaltet, um Zugriff von außen zu ermöglichen.
  • Aufgabe der vorliegenden Erfindung ist es daher, einen ausreichend Zugriffsschutz für eine solche Automatisierungseinrichtung zu schaffen, der auch ohne eine physikalische Trennung der Verbindung eine vergleichbare Sicherheit bietet.
  • Diese Aufgabe wird gemäß der Erfindung durch ein Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät auf eine Automatisierungseinrichtung gelöst, die über eine physikalische Netzwerkverbindung miteinander verbunden sind, wobei die Automatisierungseinrichtung über einen Zugriffsschutz verfügt, der in einem Grundzustand jeden Zugang über die Netzwerkverbindung abweist, wobei die Automatisierungseinrichtung auf eine Zugriffsanfrage einen temporären Zugang herstellt, indem ein Token generiert wird, der dem zugreifenden Endgerät mitgeteilt wird, worauf das Endgerät mit Hilfe des Tokens eine Verbindung zur Automatisierungseinrichtung aufbaut, deren Zugriffsschutz den Token erkennt und den Zugang ermöglicht, worauf der generierte Token für weitere Zugriffe ungültig gemacht wird.
  • Die Tokengenerierung kann entweder durch das Automatisierungsgeräte selbst oder durch eine externe Einheit erfolgen (vgl. Verfahren zum RLA Access in Siemens LANs, bei dem durch eine Scheckkarte Nummern erzeugt wird). Das Automatisierungsgerät überprüft die Gültigkeit des Tokens entweder durch den Vergleich mit einem lokal abgelegtem Token oder durch andere Kriterien wie zeitliche Synchronität oder Prüfsummen.
  • Dabei erfordert vorzugsweise eine Zugriffsanfrage eines Endgerätes eine Identifizierung gegenüber der Automatisierungseinrichtung, die geprüft wird, bevor diese einen Token generiert.
  • Weiter hat es sich als besonders sicher erwiesen, wenn eine Mitteilung eines generierten Tokens in verschlüsselter Form über die physikalische Netzwerkverbindung erfolgt.
  • Die Sicherheit lässt sich noch weiter steigern, wenn eine Mitteilung eines generierten Tokens über eine von der die Automatisierungseinrichtung und das Endgerät verbindenden physikalische Netzwerkverbindung unabhängige andere Verbindung erfolgt.
  • Weiter hat es sich als günstig erwiesen, wenn das Endgerät mit Hilfe des Tokens eine verschlüsselte Verbindung zur Automatisierungseinrichtung aufbaut, insbesondere eine Verbindung mit Kanalverschlüsselung.
  • Der von der Automatisierungseinrichtung generierte Token kann entweder ein Passwort oder eine Geheimzahl/PIN oder eine Login/Passwort Kombination oder ein Sicherheitszertifikat sein. Daneben sind noch eine Vielzahl anderer tokenbasierter elektronischer Signaturmittel wie z. B. Smart-Cards etc. einsetzbar.
  • Die Sicherheit des erfindungsgemäßen Verfahrens lässt sich noch weiter steigern, indem jeder von der Automatisierungseinrichtung generierte Token von vornherein zeitlich nur begrenzt gültig ist.
  • Dies lässt sich weiter verbessern, indem eine Verbindung zwischen der Automatisierungseinrichtung und einem Endgerät ebenfalls zeitlich begrenzt ist.
  • Wie eingangs dargestellt, kann die physikalische Netzwerkverbindung zwischen der Automatisierungseinrichtung und einem Endgerät eine lokale Netzwerkverbindung, insbesondere ein Intranet sein oder eine Internet-Netzwerkverbindung.
  • Ferner wird die Aufgabe der Erfindung durch eine Automatisierungseinrichtung zum Anschluss an eine physikalische Netzwerkverbindung mit einem Zugriffsschutz gelöst, durch den
    • - ein Zugriff auf die Automatisierungseinrichtung sperrbar ist,
    • - die Identität eines anfragenden Endgerätes verifizierbar ist,
    • - auf Anforderung ein für einen einmaligen Zugriff gültiger Token generierbar ist,
    • - im Falle eines Zugriffsversuchs die Gültigkeit eines solchen Tokens verifizierbar ist und dieser Token nach einmaligem erfolgreichen Aufbau einer Verbindung ungültig machbar ist.
  • Die Erfindung lässt sich besonders gut zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät auf eine Automatisierungseinrichtung zur Durchführung eines Teleservice von einem Endgerät auf der Automatisierungseinrichtung verwenden.
  • Weitere Vorteile und Details der Erfindung ergeben sich anhand der folgenden Ausführungen und in Verbindung mit der weiteren Figur. Es zeigt jeweils in Prinzipdarstellung:
  • Fig. 1 ein Blockschaltbild einer erfindungsgemäßen Automatisierungseinrichtung mit Zugriffsschutz,
  • Fig. 2 ein Blockschaltbild einer herkömmlichen Anbindung einer Automatisierungseinrichtung an ein Telefonnetz über Modems und
  • Fig. 3 ein Blockschaltbild einer aktuellen Anbindung einer Automatisierungseinrichtung an eine Netz-Infrastruktur mit Intranet und Internet mit Absicherung durch eine Firewall.
  • Die Darstellungen von Fig. 2 und Fig. 3 wurden bereits eingangs beschrieben. Die Fig. 3 zeigt nun eine erfindungsgemäße Anordnung mit einer Automatisierungseinrichtung 1, mit der über ein Intranet 6 und ein Internet 7 ein Endgerät 5 physikalisch verbunden ist. Die erfindungsgemäßen Maßnahmen sind nun innerhalb der Automatisierungseinrichtung 1 realisiert.
  • Auf der Automatisierungseinrichtung wird ein Zugriffsschutz 10 installiert, z. B. in Form einer Zusatz-Software, die im Grundzustand keine Verbindung von außen auf die Automatisierungseinrichtung 1 zulässt. Durch einen einfachen Bedienvorgang (keine Administrator-Rechte notwendig, keine Benutzerverwaltung notwendig) kann über einen Tokengenerator 9, der ebenfalls im Rahmen des Zugriffsschutzes 10 realisiert sein kann, ein Token erzeugt werden, mit dem der Zugriff von außen freigegeben werden kann. Ein Token kann dabei z. B. ein Passwort, eine Login/Passwort Kombination oder auch ein Sicherheits-Zertifikat etc. sein.
  • Dabei erfüllt das Token vorzugsweise zumindest teilweise die folgenden Sicherheitsanforderungen:
    • - die Gültigkeit des Tokens ist zeitlich begrenzt,
    • - die Gültigkeit des Tokens ist auf einmalige Verwendung eingeschränkt,
    • - die Gesamtdauer der Online-Verbindung kann zeitlich begrenzt werden (das Endgerät 5 erhält eine Warnung kurz vor Trennung der Verbindung),
    • - der Zugang wird nur für einen bestimmten Client freigegeben (Identifikation z. B. anhand der IP-Adresse),
    • - das Token wird für jede Online-Verbindung neu erzeugt, so dass dieses für spätere Sessions nicht mehr verwendet werden kann,
    • - die Generierung des Tokens kann nur an der AE selbst erfolgen,
    • - die Daten werden verschlüsselt (Secure Socket Layer SSL mit 128 Bit Schlüssel).
  • Die Abkürzung SSL steht dabei für "Secure Sockets Layer" und bezeichnet ein Verfahren zur Sicherung von Datenübertragung im Rahmen des Internet. Dabei wird der Datenstrom nach einem Handshake zu Beginn einer Verbindung unmittelbar auf der Bitebene durch Verschlüsselung gesichert. Das Verschlüsselungsverfahren für die zu übertragenden Daten selbst basiert auf bekannten Verfahren. Am Ende einer Verbindung erfolgt ein zweiter Handshake. Der unbefugte Zugriff auf dem Übertragungsmedium wird durch SSL verhindert, weshalb man auch von einer Kanalverschlüsselung spricht.
  • Das Ziehen des Modemsteckers wird somit durch eine Zugangssoftware ersetzt, die im Grundzustand jeden Zugang abweist.
  • Damit lässt sich dann folgendes Szenario realisieren. Ein Wartungstechniker vor Ort benötigt bei der Beseitigung einer Störung die Hilfe der Service-Hotline. Der Service-Techniker benötigt wiederum einen Online-Zugang auf die Automatisierungseinrichtung, um die Störung genauer zu analysieren. Grundsätzlich besteht eine physikalische Netzverbindung (Internet) zwischen Automatisierungseinrichtung und Service- Hotline, allerdings besteht kein Zugang (Login u. Passwort).
  • Der Servicetechniker bittet den Wartungstechniker nun (z. B. per Telefon oder E-Mail), einen temporären Zugang herzustellen, und gibt dazu seine IP-Adresse zur Identifizierung an. Dieser erzeugt daraufhin vor Ort das temporäre Login mit Passwort. Login und Passwort werden dem Servicetechniker mitgeteilt. Sobald sich der Servicetechniker einloggt, wird eine verschlüsselte Verbindung aufgebaut und damit das Login ungültig.

Claims (14)

1. Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1), die über eine physikalische Netzwerkverbindung (3; 6, 7) miteinander verbunden sind, wobei die Automatisierungseinrichtung über einen Zugriffsschutz (10) verfügt, der in einem Grundzustand jeden Zugang über die Netzwerkverbindung (3; 6, 7) abweist, wobei die Automatisierungseinrichtung auf eine Zugriffsanfrage einen temporären Zugang herstellt, indem ein Token (9) generiert wird, der dem zugreifenden Endgerät mitgeteilt wird, worauf das Endgerät mit Hilfe des Tokens eine Verbindung zur Automatisierungseinrichtung aufbaut, deren Zugriffsschutz (10) den Token erkennt und den Zugang ermöglicht, worauf der generierte Token für weitere Zugriffe ungültig gemacht wird.
2. Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1) nach Anspruch 1, wobei eine Zugriffsanfrage eines Endgerätes eine Identifizierung gegenüber der Automatisierungseinrichtung (1) erfordert, die geprüft wird, bevor diese (1) einen Token generiert.
3. Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1) nach Anspruch 1 oder 2, wobei eine Mitteilung eines generierten Tokens in verschlüsselter Form über die physikalische Netzwerkverbindung (3; 6, 7) erfolgt.
4. Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1) nach Anspruch 1 oder 2, wobei eine Mitteilung eines generierten Tokens über eine von der die Automatisierungseinrichtung (1) und das Endgerät (5) verbindenden physikalische Netzwerkverbindung (3; 6, 7) unabhängige andere Verbindung erfolgt.
5. Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1) nach einem der vorangehenden Ansprüche, wobei das Endgerät mit Hilfe des Tokens eine verschlüsselte Verbindung zur Automatisierungseinrichtung aufbaut, insbesondere eine Verbindung mit Kanalverschlüsselung.
6. Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1) nach einem der vorangehenden Ansprüche, wobei der von der Automatisierungseinrichtung (1) generierte Token (9) ein Passwort oder eine Geheimzahl/PIN ist.
7. Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1) nach einem der vorangehenden Ansprüche 1 bis 5, wobei der von der Automatisierungseinrichtung (1) generierte Token (9) eine Login/Passwort Kombination ist.
8. Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1) nach einem der vorangehenden Ansprüche 1 bis 5, wobei der von der Automatisierungseinrichtung (1) generierte Token (9) ein Sicherheitszertifikat ist.
9. Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1) nach einem der vorangehenden Ansprüche, wobei jeder von der Automatisierungseinrichtung (1) generierte Token (9) zeitlich begrenzt gültig ist.
10. Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1) nach einem der vorangehenden Ansprüche, wobei eine Verbindung zwischen der Automatisierungseinrichtung (1) und einem Endgerät (5) zeitlich begrenzt ist.
11. Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1) nach einem der vorangehenden Ansprüche, wobei die physikalische Netzwerkverbindung zwischen der Automatisierungseinrichtung (1) und einem Endgerät (5) eine lokale Netzwerkverbindung, insbesondere ein Intranet (6), ist.
12. Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1) nach einem der vorangehenden Ansprüche, wobei die physikalische Netzwerkverbindung zwischen der Automatisierungseinrichtung (1) und einem Endgerät (5) eine Internet-Netzwerkverbindung (7) ist.
13. Automatisierungseinrichtung (1) zum Anschluss an eine physikalische Netzwerkverbindung (3; 6, 7) mit einem Zugriffsschutz (10), durch den
ein Zugriff auf die Automatisierungseinrichtung (1) sperrbar ist,
die Identität eines anfragenden Endgerätes (5) verifizierbar ist,
auf Anforderung ein für einen einmaligen Zugriff gültiger Token generierbar ist,
im Falle eines Zugriffsversuchs die Gültigkeit eines solchen Tokens verifizierbar ist und dieser Token nach einmaligem erfolgreichen Aufbau einer Verbindung ungültig machbar ist.
14. Verwendung eines Verfahrens zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1) nach einem der Ansprüche 1 bis 12 zur Durchführung eines Teleservice von einem Endgerät auf der Automatisierungseinrichtung.
DE10200681A 2002-01-10 2002-01-10 Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen Expired - Fee Related DE10200681B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10200681A DE10200681B4 (de) 2002-01-10 2002-01-10 Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10200681A DE10200681B4 (de) 2002-01-10 2002-01-10 Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen

Publications (2)

Publication Number Publication Date
DE10200681A1 true DE10200681A1 (de) 2003-07-31
DE10200681B4 DE10200681B4 (de) 2004-09-23

Family

ID=7711824

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10200681A Expired - Fee Related DE10200681B4 (de) 2002-01-10 2002-01-10 Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen

Country Status (1)

Country Link
DE (1) DE10200681B4 (de)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005034420A1 (de) * 2003-09-30 2005-04-14 Siemens Aktiengesellschaft Automatisierungssystem mit verschlüsselungsfunktionen
EP1582950A2 (de) * 2004-03-31 2005-10-05 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
WO2005116841A1 (en) * 2004-05-26 2005-12-08 Matsushita Electric Industrial Co., Ltd. Network system and method for providing an ad-hoc access environment
WO2008022606A1 (de) * 2006-08-23 2008-02-28 Siemens Aktiengesellschaft Verfahren zur authentifizierung in einem automatisierungssystem
DE102007046079A1 (de) * 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
WO2009100733A1 (de) * 2008-02-11 2009-08-20 Siemens Aktiengesellschaft Sichere übermittlung von daten an ein feldgerät
EP2159653A1 (de) * 2008-09-02 2010-03-03 Siemens Aktiengesellschaft Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
EP2263184A1 (de) * 2008-03-14 2010-12-22 Coincode, Inc. Verfahren zum erhalten von zugang zu einer einrichtung
DE102011108003A1 (de) * 2011-07-19 2013-01-24 Abb Technology Ag Prozessleitsystem
EP3099037A1 (de) * 2015-05-29 2016-11-30 Rockwell Automation Technologies, Inc. Bereitstellung eines passworts zur temporären privilegieneskalation in einem kontrollprogramm
WO2016188731A1 (de) * 2015-05-22 2016-12-01 Krones Ag Maschinenwartung in der getränkemittelindustrie

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105118121A (zh) * 2015-08-19 2015-12-02 国网浙江省电力公司湖州供电公司 一种跨越安全区的门禁管理装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001017310A1 (en) * 1999-08-31 2001-03-08 Telefonaktiebolaget L M Ericsson (Publ) Gsm security for packet data networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001017310A1 (en) * 1999-08-31 2001-03-08 Telefonaktiebolaget L M Ericsson (Publ) Gsm security for packet data networks

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005034420A1 (de) * 2003-09-30 2005-04-14 Siemens Aktiengesellschaft Automatisierungssystem mit verschlüsselungsfunktionen
US9135430B2 (en) 2004-03-31 2015-09-15 Rockwell Automation Technologies, Inc. Digital rights management system and method
EP1582950A2 (de) * 2004-03-31 2005-10-05 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
EP1582950A3 (de) * 2004-03-31 2006-03-01 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
US10027489B2 (en) 2004-03-31 2018-07-17 Rockwell Automation Technologies, Inc. Digital rights management system and method
WO2005116841A1 (en) * 2004-05-26 2005-12-08 Matsushita Electric Industrial Co., Ltd. Network system and method for providing an ad-hoc access environment
WO2008022606A1 (de) * 2006-08-23 2008-02-28 Siemens Aktiengesellschaft Verfahren zur authentifizierung in einem automatisierungssystem
DE102007046079A1 (de) * 2007-09-26 2009-04-02 Siemens Ag Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
WO2009043646A1 (de) * 2007-09-26 2009-04-09 Siemens Aktiengesellschaft Verfahren zur herstellung einer sicheren verbindung von einem service-techniker zu einer von einem störfall betroffenen komponente einer ferndiagnostizierbaren und/oder fernwartbaren automatisierungs-umgebung
US9235204B2 (en) 2007-09-26 2016-01-12 Siemens Aktiengesellschaft Method for establishing a secure connection from a service technician to a component of an automation environment that can be remotely diagnosed and/or maintained and is experiencing failure
WO2009100733A1 (de) * 2008-02-11 2009-08-20 Siemens Aktiengesellschaft Sichere übermittlung von daten an ein feldgerät
EP2263184A1 (de) * 2008-03-14 2010-12-22 Coincode, Inc. Verfahren zum erhalten von zugang zu einer einrichtung
EP2263184A4 (de) * 2008-03-14 2011-09-21 Coincode Inc Verfahren zum erhalten von zugang zu einer einrichtung
CN102144193B (zh) * 2008-09-02 2013-11-20 西门子公司 在自动化系统中同意对基于计算机的对象的访问权限的方法、设备和自动化系统
EP2159653A1 (de) * 2008-09-02 2010-03-03 Siemens Aktiengesellschaft Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
WO2010026152A1 (de) * 2008-09-02 2010-03-11 Siemens Aktiengesellschaft Verfahren zur einräumung einer zugriffsberechtigung auf ein rechnerbasiertes objekt in einem automatisierungssystem, computerprogramm und automatisierungssystem
DE102011108003B4 (de) * 2011-07-19 2013-07-25 Abb Technology Ag Prozessleitsystem
DE102011108003A1 (de) * 2011-07-19 2013-01-24 Abb Technology Ag Prozessleitsystem
WO2016188731A1 (de) * 2015-05-22 2016-12-01 Krones Ag Maschinenwartung in der getränkemittelindustrie
EP3099037A1 (de) * 2015-05-29 2016-11-30 Rockwell Automation Technologies, Inc. Bereitstellung eines passworts zur temporären privilegieneskalation in einem kontrollprogramm
US10075450B2 (en) 2015-05-29 2018-09-11 Rockwell Automation Technologies, Inc. One time use password for temporary privilege escalation in a role-based access control (RBAC) system

Also Published As

Publication number Publication date
DE10200681B4 (de) 2004-09-23

Similar Documents

Publication Publication Date Title
EP2193407B1 (de) Verfahren zur herstellung einer sicheren verbindung von einem service-techniker zu einer von einem störfall betroffenen komponente einer ferndiagnostizierbaren und/oder fernwartbaren automatisierungs-umgebung
DE10200681B4 (de) Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
EP3582033B1 (de) Verfahren zur gesicherten bedienung eines feldgeräts
DE60203312T2 (de) Verfahren und Vorrichtung zur Authentifizierung eines Benutzers
DE102010038228A1 (de) Verfahren zum Aufbau einer VPN-Verbindung zwischen zwei Netzwerken
DE102010000849A1 (de) Verfahren zur Bedienung, Beobachtung und/oder Konfiguration eines Automatisierungssystems einer technischen Anlage
EP3266186B1 (de) Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz
DE102016125511A1 (de) Sicherheitsgerät und Feldbussystem zur Unterstützung einer sicheren Kommunikation über einen Feldbus
EP4054143A1 (de) Authentifizieren eines gerätes in einem kommunikationsnetz einer automatisierungsanlage
EP3432539A1 (de) Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung
EP2448182A1 (de) Verfahren zur Kommunikation in einem Automatisierungssystem
DE102017212474A1 (de) Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
DE3922642C2 (de)
EP1496664A2 (de) Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems
DE102006003167B3 (de) Sichere Echtzeit-Kommunikation
WO2005074189A1 (de) Schaltungsanordnung und verfahren zur kommunikationssicherheit innerhalb von kommunikationsnetzen
EP3151503A1 (de) Verfahren und system zur authentifizierung einer umgebenden web-anwendung durch eine einzubettende web-anwendung
DE102008029608B4 (de) Client-Vorrichtung, Anordnung und Verfahren zur Übertragung von Sprachdaten über einen Sprachkanal mittels des IP-Protokolls
EP1403749A1 (de) Automatisierungssystem sowie Verfahren zu dessen Betrieb
EP1496666A1 (de) Vorrichtung und Koppelgerät, so genannter transparenter Tunnel-Proxy, zur Sicherung eines Datenzugriffs
DE102012220396B4 (de) System und Verfahren zur Wartung einer Werkzeugmaschine
EP3937451B1 (de) Verfahren zu herstellung einer verschlüsselten verbindung
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
WO2017063996A1 (de) Verfahren zur generierung eines geheimnisses in einem netzwerk mit wenigstens zwei übertragungskanälen
DE10115600A1 (de) Verfahren und Anordnung zur Datenkommunikation in einem kryptographischen System mit mehreren Instanzen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee