CN101809519A - 在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法 - Google Patents
在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法 Download PDFInfo
- Publication number
- CN101809519A CN101809519A CN200880108965A CN200880108965A CN101809519A CN 101809519 A CN101809519 A CN 101809519A CN 200880108965 A CN200880108965 A CN 200880108965A CN 200880108965 A CN200880108965 A CN 200880108965A CN 101809519 A CN101809519 A CN 101809519A
- Authority
- CN
- China
- Prior art keywords
- service technician
- service
- initial
- certificate
- disposal password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0208—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
- G05B23/0216—Human interface functionality, e.g. monitoring system providing help to the user in the selection of tests or in its configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24154—Password with time limited access to system, protect protocol
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24172—Use of second password, different from first
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及一种在服务技师(06,07)与可以远程诊断和/或可以远程维护的自动化环境的故障组件(02,03)之间建立安全连接的方法,所述方法需要服务证书来建立安全连接,首先用一个一次性密码在服务技师(06,07)与自动化环境(01)之间建立安全的初始连接,接着通过初始连接将用来与自动化环境(01)的故障组件(02,03)建立安全连接所需的服务证书从自动化环境(01)传输给服务技师(06,07),最终利用服务证书在服务技师(06,07)与故障组件(02,03)之间建立安全连接。本发明还涉及一种用来执行所述方法的自动化环境(01)。
Description
技术领域
经常有多个不同的承包方或者公司特别是在自动化环境中进行安装,或者各个组件源于不同的公司。例如第一家公司提供自动化终端设备,第二家公司提供网络组件,第三家公司提供办公组件和设备。
背景技术
为了使服务技师例如能够访问自动化终端设备,通常要使用一种访问凭证,例如具有对应私钥的服务证书,或者具有相应密码的识别码或类似手段。但是必须预先在服务技师的计算机上(例如笔记本电脑)安装或者配置这种访问机制。为了避免出现过长的停机时间(这会引起巨大费用,因此在自动化环境中尤为不利),必须能够尽快设置这些访问。
如果如开头所述有多家公司协同工作,并且在统称为故障的故障或维修情况下涉及各种不同的实体,那么就会有问题。例如可能会出现这样的情况:某个服务技师想要通过远程访问方式来访问自动化终端设备,但是必须首先通过例如虚拟专用网络(VPN)隧道连接网络。如果该服务技师尚未获得服务证书(通常为多家公司提供支持的服务技师储备数量比较大,肯定会有这样的情况),则需要有一名服务技师来自提供网络组件的公司。
因此难以将所创建的服务证书传输给该服务技师。各公司的服务技师通常相距甚远,因为可以通过远程访问方式解决大多数任务。为了安全起见,不推荐通过互联网以纯文本传输服务证书。如果利用加密电子邮件进行传输,则需要有一种共享的公钥基础架构(PKI),这通常成本很高并过于复杂。
为了在一定程度上规避这些问题,迄今为止服务技师要么已经在其计算机上安装了所有待服务公司的所有服务证书,或者必须“及时”(just in time)创建一份服务证书,然后利用一种存储介质(例如USB记忆棒)将其交给相应的服务技师。
发明内容
因此本发明的目的在于提出一种能够在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间快速、简便地建立安全连接的方法。
利用权利要求1所述的特征即可实现这一目的。
根据本发明的在服务技师与可以远程诊断和/或远程维护的自动化环境的故障组件之间建立安全连接的方法,其中需要服务证书才能建立安全连接,首先用一个一次性密码在服务技师与自动化环境之间建立安全的初始连接,接着通过该初始连接将用来与自动化环境的故障组件建立安全连接所需的服务证书从自动化环境传输给服务技师,最终利用该服务证书在服务技师与故障组件之间建立安全连接。
本发明相对于现有技术的优点尤其在于:通过使用(例如一随机数构成的一初始凭证形式的)一次性密码的方式,使得服务技师能够在故障情况下非常迅速、安全地执行远程访问。
此外还可以很方便地将本发明整合在现有自动化环境之中,因为只要给网络组件另外增加一个(例如随机数发生器形式的)逻辑单元,或者只要在网络中另外安装一个认证组件即可。
根据本发明的一种有益实施方式,负责故障组件的服务技师在出现故障时通过第一通信途径和/或利用第一消息获得一份故障单,该故障单至少包含一关于自动化环境中有关组件的提示,然后通过第二通信途径和/或利用独立于第一消息的第二消息递送或传输一次性密码。采用划分通信途径的方式,例如在故障单中通知IP地址,通过SMS传送一次性密码或初始凭证,使得潜在的攻击者更加难于得到相关的访问数据。
根据本发明的另一种有益实施方式,安全的初始连接至少是一种在服务器侧经过认证的连接,服务技师可利用一次性密码通过该连接验证身份。
根据本发明的另一种有益实施方式,通过短信服务(SMS)将一次性密码传输给负责故障组件的服务技师。通过SMS能够快速、有针对性地发送密码给相关的服务技师。
根据本发明的另一种有益实施方式,由出具故障单的系统或设备自动创建一次性密码,然后由SMS服务器将其传输给负责故障组件的服务技师。
根据本发明的一种特别有益的实施方式,使用一种允许以“点击”方式创建一个初始凭证、然后通过SMS发送初始凭证的用户界面来创建一次性密码。
根据本发明的另一种特别有益的实施方式,负责故障组件的服务技师利用初始连接与自动化环境的一网络组件建立连接,以便访问故障组件(例如自动化环境中的一个自动化终端设备),然后通过该网络组件安全地连接到故障组件。
根据本发明的另一种特别有益的实施方式,负责网络组件的服务技师至少对利用(例如初始凭证形式的)一次性密码建立初始连接的过程进行监控。可想而知,可以采用遥控方式进行″remote″远程监控。
根据本发明的另一种特别有益的实施方式,为了安全起见,由负责网络组件的服务技师创建一次性密码,负责网络组件的服务技师然后将一次性密码传输给负责故障组件(例如自动化终端设备)的服务技师。
所述一次性密码最好是一种初始凭证。
初始凭证最好以一个随机数形式存在,或者根据一个随机数创建初始凭证。
初始凭证最好仅仅由一个随机数构成,该随机数与自动化环境和/或故障组件相关的数据(如互联网协议(IP)地址、计算机名称或帐号)无关。负责故障组件的服务技师优选利用故障单获得这些数据或这些数据的一部分,获取途径与初始凭证分开。
根据本发明的一种有益实施方式,将服务技师访问故障组件所使用的当前随机数或当前初始凭证作为状态消息中的一个附加单元传输给网络组件的服务技师,以便提供例如有关已经生成的随机数或者初始凭证的使用信息。
根据本发明的另一种有益实施方式,网络组件具有一个发送给服务技师的随机数的数据池。
根据本发明的一种特别有益的实施方式,每次完成访问特定的组件之后自动重新填充数据池。这样例如就能保证在网络组件负荷低的时刻通过网络组件生成随机数或初始凭证。此外可想而知,在数据池溢出之前还可以通知随机数生成组件的管理员生成一个新的数据池。这好比当今银行业所使用的iTANs列表。
根据本发明的另一种有益实施方式,将用于初始连接的初始凭证随机数作为附加信息整合在服务证书之中,例如整合在主体别名(Subject AlternativeName)之中,这样便于以后分析网络访问日志文件(Log Files),因为很容易利用随机数将证书与建立连接的请求关联起来。
根据本发明的另一种有益实施方式,网络组件在建立安全初始连接之后例如自动地提供一份能够用来连接到例如自动化终端设备的服务证书。
根据本发明的一种特别有益的实施方式,服务证书是一种短时证书,例如有效期仅为一小时或者一天的短时证书。
根据本发明的另一种特别有益的实施方式,对利用服务证书建立的通过安全连接进行的远程访问和/或一次性密码的创建进行监控或记录。
根据本发明的一种特别有益的实施方式,由一种可以远程诊断和/或远程维护的自动化环境执行上述方法,所述自动化环境具有用来执行这种方法的装置,
这些装置优选包括至少一个配有随机数发生器的网络组件,例如一个交换机、一个VPN-Box、一个WLAN交换机或者类似装置,所述随机数发生器用来创建初始凭证形式的一次性密码。
附图说明
以下将结合附图对本发明的一种实施例进行详细解释。附图如下:
附图1为可用远程访问方式进行远程诊断和/或远程维护的自动化环境示意图。
一种可用远程访问方式进行远程诊断和/或远程维护的自动化环境01的构造如下:可通过局域网络(例如公司内部网络)利用一办公组件或办公设备(图中未示出)进行配置和/或控制的一种自动化终端设备02(例如机床02),该终端设备02与一个具有随机数发生器的网络组件03相连。此外还有一个SMS服务器04以及一个认证实例05与具有所述随机数发生器的网络组件03相连。所述具有随机数发生器的网络组件03、SMS服务器04以及认证实例05可以是一局域网络的组成部分。所述网络组件03例如可以是一个交换机、一个VPN-Box或者一个WLAN交换机。如有必要,例如在故障情况下,一名或者更多的负责发生故障的组件02、03的服务技师06、07可以与网络组件03进行远程连接。在本实施例中,服务技师06负责网络组件03,而服务技师07则负责自动化终端设备02。
应特别强调的是:自动化环境01可能包括多种不同的自动化终端设备02,且可能有不同的服务技师07负责这些终端设备。
当自动化终端设备02出现故障时,负责自动化终端设备02的服务技师07就会得到一份故障单,该故障单包含了有关自动化终端设备02的问题的提示。为了能够访问自动化终端设备02,服务技师07必须与网络组件03建立连接,然后通过该网络组件连接到自动化终端设备02。但是服务技师07仅可通过网络组件03连接到自动化终端设备02。为了与网络组件03建立初始连接,服务技师07需要一个(优选为随机数形式的)初始凭证进行认证。与网络组件03建立初始连接之后自动协商一份服务证书,然后并且只有此时才可以连接到自动化终端设备02。
所述初始凭证要么
-由一个出具故障单的系统或设备自动创建,然后通过SMS服务器04发送给负责自动化终端设备02的服务技师07,这种情况下必须对服务技师的电话号码进行保密管理;或者
-由负责网络组件03的服务技师06执行该操作,然后由其发送给负责自动化终端设备02的服务技师07。
在这两种情况下,均对所述初始凭证的创建过程或者通过所述服务证书进行的访问过程监控并且记录。
此外还可以利用状态消息将服务技师07访问自动化终端设备02所使用的当前随机数或当前初始凭证作为状态消息中的一个附加单元传输给负责网络组件03的服务技师06,以便例如提供有关已经生成的随机数或初始凭证的使用信息。这时同样需要以保密方式交流初始凭证,以防止遭到可能的攻击。可想而知,网络组件03同样也可以有一个发送给服务技师06、07的随机数的数据池。每次完成访问特定的组件02、03之后,可以自动重新填充该数据池。
这样例如就能保证在网络组件03负荷低的时刻通过网络组件03生成随机数或初始凭证。
所述服务证书优选是例如有效期仅有一天的短时证书。除此之外,还可以将用于初始连接的初始凭证随机数作为附加信息整合在所述服务证书之中,例如整合在主体别名(Subject Alternative Name)之中,这样便于以后分析网络访问的日志文件(Log Files),因为很容易利用随机数将证书与建立连接的请求关联起来。
总而言之,根据本发明,一个或更多的网络组件(例如交换机,VPN-Box,WLAN交换机和类似装置)均配有一个随机数发生器,可将其用来创建初始凭证形式的一次性密码。这些初始凭证仅用来建立第一次安全连接,也就是初始连接。这里所述的“安全”表示初始连接或者用来进行初始连接的通道至少应当是在服务器侧经过认证的连接,服务技师可通过该连接利用一次性密码验证身份。然后通过这种安全的初始连接传输一份服务证书,以便与自动化环境的故障部件建立连接。
为了安全起见,优选由负责网络组件的服务技师触发所述初始凭证的创建或传输。随后通过SMS将初始凭证传输给例如负责自动化终端设备的服务技师。为此优选使用一种能够允许以“点击”方式创建初始凭证、然后通过SMS发送凭证的用户界面。
由于通过SMS传输初始凭证的方式并不安全,因此所述初始凭证最好仅仅由一个与互联网协议(IP)地址、计算机名称或帐号没有关系的随机数构成。服务技师优选利用一份故障报告或故障单获得这些数据或这些数据的一部分。
采用划分通信途径的方式,例如在故障单中通知IP地址,通过SMS传送初始凭证,使得潜在的攻击者更加难于得到相关的访问数据。
由于无法百分之百防止攻击者截获所有所需的数据,因此优选由网络组件的服务技师至少对利用初始凭证建立初始连接的过程进行监控。也可以采用遥控方式实现这种″remote″远程监控。
本发明相对于现有技术的优点尤其在于:采用通过SMS发送初始凭证(例如一个随机数)的方式,使得服务技师能够在故障情况下非常迅速、安全地执行远程访问。
此外还可以很方便地将本发明整合在现有自动化环境之中,因为只要给网络组件另外增加一个(例如随机数发生器形式的)逻辑单元,或者在网络中另外安装一个认证组件即可。
应特别强调的是:根据本发明的随机数并非仅仅指一个或更多的数字,也可以是一个或更多的字母,或者一个或更多的数字与一个或更多的字母的组合。所述随机数例如可以是既代表字母也代表数字的位模式或者位串。
Claims (24)
1.在服务技师(06,07)与可远程诊断和/或可远程维护的自动化环境的故障组件(02,03)之间建立安全连接的方法,其中,需要一份服务证书来建立所述的安全连接,其特征在于,首先利用一个一次性密码在所述服务技师(06,07)与所述自动化环境(01)之间建立一种安全的初始连接,接着通过所述初始连接将建立所述安全连接所需的服务证书从所述自动化环境(01)传输给所述服务技师(06,07),然后利用所述服务证书在所述服务技师(06,07)与所述故障组件(02,03)之间建立所述安全连接。
2.根据权利要求1所述的方法,其特征在于,负责故障组件(02)的服务技师(07)在出现故障时通过第一通信途径和/或利用第一消息获得一份故障单,所述故障单至少包含关于所述自动化环境(01)中所述有关组件(02)的一个提示,然后通过第二通信途径和/或利用第二消息传输所述一次性密码。
3.根据权利要求1或2所述的方法,其特征在于,所述安全初始连接至少是在服务器侧经过认证的连接,所述服务技师通过该连接利用所述一次性密码进行身份验证。
4.根据权利要求1、2或3所述的方法,其特征在于,通过短信服务SMS将所述一次性密码传输给所述故障组件(02)的服务技师。
5.根据权利要求4所述的方法,其特征在于,自动创建所述一次性密码,并且由一个SMS服务器(04)将其传输给负责所述故障组件(02)的服务技师(07)。
6.根据上述权利要求中任一项所述的方法,其特征在于,使用一种允许以“点击”方式创建一个初始凭证、然后通过SMS发送初始凭证的用户界面来创建所述一次性密码。
7.根据上述权利要求中任一项所述的方法,其特征在于,服务技师(07)用所述初始连接与自动化环境(01)的网络组件(03)建立连接,以便访问自动化环境(01)的故障组件(02),然后通过所述网络组件(03)安全连接到所述故障组件(02)。
8.根据权利要求7所述的方法,其特征在于,负责所述网络组件(03)的服务技师(06)至少对利用所述一次性密码建立所述初始连接的过程进行监控。
9.根据权利要求8所述的方法,其特征在于,采用遥控方式进行″remote″远程监控。
10.根据权利要求7、8或9所述的方法,其特征在于,由负责所述网络组件(03)的服务技师(06)创建所述一次性密码,负责所述网络组件(03)的服务技师(06)然后将所述一次性密码传输给负责所述故障组件(02)的服务技师(07)。
11.根据上述权利要求中任一项所述的方法,其特征在于,所述一次性密码是一种初始凭证。
12.根据权利要求11所述的方法,其特征在于,所述初始凭证以一个随机数形式存在,或者根据一个随机数创建所述初始凭证。
13.根据权利要求12所述的方法,其特征在于,所述初始凭证仅仅由一个与所述自动化环境(01)和/或所述故障组件(02)的相关数据无关的随机数构成。
14.根据权利要求13所述的方法,其特征在于,所述服务技师利用一份故障单获得这些数据或这些数据的一部分。
15.根据权利要求12、13或14中任一项所述的方法,其特征在于,在状态信息中将服务技师(07)访问故障组件(02)所使用的当前随机数传输给所述网络组件(03)的服务技师(06)。
16.根据权利要求12~15中任一项所述的方法,其特征在于,所述网络组件(03)具有一个发送给所述服务技师(06,07)的随机数的数据池。
17.根据权利要求16所述的方法,其特征在于,每次完成访问特定的组件(02,03)之后自动重新填充所述数据池。
18.根据权利要求16所述的方法,在所述数据池溢出之前通知一随机数生成组件的管理员生成一个新的数据池。这好比当今银行业所使用的iTANs列表。
19.根据权利要求12~18中任一项所述的方法,其特征在于,所述随机数作为附加信息整合在所述服务证书之中。
20.根据上述权利要求中任一项所述的方法,其特征在于,建立所述安全初始连接之后自动协商一份服务证书。
21.根据上述权利要求中任一项所述的方法,其特征在于,所述服务证书是一种短时证书。
22.根据上述权利要求中任一项所述的方法,其特征在于,对利用所述服务证书建立的通过所述安全连接进行的远程访问和/或所述一次性密码的创建过程监控和/或记录。
23.可远程诊断和/或维护的自动化环境(01),其特征在于,具有用来执行权利要求1~20中任一项所述方法的装置(02,03,04,05,06,07)。
24.根据权利要求23所述的自动化环境,其特征在于,所述装置包括至少一个配有随机数发生器的网络组件(03),所述随机数发生器用来创建一次性密码。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007046079A DE102007046079A1 (de) | 2007-09-26 | 2007-09-26 | Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung |
DE102007046079.3 | 2007-09-26 | ||
PCT/EP2008/061286 WO2009043646A1 (de) | 2007-09-26 | 2008-08-28 | Verfahren zur herstellung einer sicheren verbindung von einem service-techniker zu einer von einem störfall betroffenen komponente einer ferndiagnostizierbaren und/oder fernwartbaren automatisierungs-umgebung |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101809519A true CN101809519A (zh) | 2010-08-18 |
CN101809519B CN101809519B (zh) | 2012-05-23 |
Family
ID=40227646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008801089655A Active CN101809519B (zh) | 2007-09-26 | 2008-08-28 | 在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9235204B2 (zh) |
EP (1) | EP2193407B1 (zh) |
CN (1) | CN101809519B (zh) |
DE (1) | DE102007046079A1 (zh) |
WO (1) | WO2009043646A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457421A (zh) * | 2010-10-15 | 2012-05-16 | 凤凰接触股份有限及两合公司 | 在两个网络间建立vpn连接的方法 |
CN111049655A (zh) * | 2019-11-15 | 2020-04-21 | 深圳市东进技术股份有限公司 | 一种远程在线授权维护密码机的方法以及系统 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110161721A1 (en) * | 2009-12-30 | 2011-06-30 | Dominic Fulginiti | Method and system for achieving a remote control help session on a computing device |
US9584322B2 (en) | 2010-03-08 | 2017-02-28 | Intel Corporation | System and method for hypervisor-based remediation and provisioning of a computer |
DE102010041804A1 (de) | 2010-09-30 | 2012-04-05 | Siemens Aktiengesellschaft | Verfahren zur sicheren Datenübertragung mit einer VPN-Box |
DE102011078309A1 (de) * | 2011-06-29 | 2013-01-03 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Überwachen eines VPN-Tunnels |
DE102011052255A1 (de) * | 2011-07-28 | 2013-01-31 | Phoenix Contact Gmbh & Co. Kg | Router für ein it-netzwerk und fernwartungszentrale für einen solchen router in einem it-netzwerk |
DE102011081804B4 (de) * | 2011-08-30 | 2015-02-12 | Siemens Aktiengesellschaft | Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage |
DE102011082962A1 (de) * | 2011-09-19 | 2013-01-24 | Siemens Aktiengesellschaft | System und Verfahren zur Bereitstellung eines Steuerungsprogrammcodes |
US9621403B1 (en) * | 2012-03-05 | 2017-04-11 | Google Inc. | Installing network certificates on a client computing device |
DE102012214018B3 (de) * | 2012-08-07 | 2014-02-13 | Siemens Aktiengesellschaft | Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät |
DE102013202339A1 (de) | 2013-02-13 | 2014-08-14 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Verwalten von Zugangscodes |
US20150324589A1 (en) | 2014-05-09 | 2015-11-12 | General Electric Company | System and method for controlled device access |
US20170012991A1 (en) * | 2015-07-08 | 2017-01-12 | Honeywell International Inc. | Method and system for wirelessly communicating with process machinery using a remote electronic device |
DE102016108303B4 (de) * | 2016-05-04 | 2023-12-14 | Albrecht Jung Gmbh & Co. Kg | Verfahren zum Herstellen eines Fernzugriffes auf einen Gebäudeinstallationsbus |
DE102016123225A1 (de) * | 2016-12-01 | 2018-06-07 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur Fernwartung |
DE102017111933A1 (de) | 2017-05-31 | 2018-12-06 | Krohne Messtechnik Gmbh | Verfahren zur sicheren Kommunikation mit einem Feldmessgerät der Prozesstechnik und entsprechendes Feldmessgerät |
US11062543B2 (en) | 2017-12-11 | 2021-07-13 | Carrier Corporation | On-demand credential for service personnel |
DE102018005873A1 (de) * | 2018-07-25 | 2020-01-30 | Giesecke+Devrient Mobile Security Gmbh | Verfahren und System zur zentralisierten Authentifizierung von Unterstützungsdiensten bei einer Karten-Sofortausgabeeinrichtung |
CA3130760A1 (en) * | 2019-02-22 | 2020-08-27 | Security Enhancement Systems, Llc | Multivendor secured electronic access control processing |
EP4120624A1 (de) * | 2021-07-13 | 2023-01-18 | Siemens Aktiengesellschaft | Verfahren und automatisierungssystem zur einbindung eines automatisierungsgeräts |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10144971A1 (de) * | 2001-09-12 | 2003-03-27 | Endress & Hauser Gmbh & Co Kg | Verfahren zur Sicherung des Datenaustauschs zwischen einer externen Zugriffseinheit und einem Feldgerät |
DE10200681B4 (de) * | 2002-01-10 | 2004-09-23 | Siemens Ag | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen |
US20040107345A1 (en) * | 2002-10-21 | 2004-06-03 | Brandt David D. | System and methodology providing automation security protocols and intrusion detection in an industrial controller environment |
CN100337229C (zh) * | 2003-06-02 | 2007-09-12 | 华为技术有限公司 | 网络认证、授权和计帐系统及方法 |
US7246156B2 (en) * | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
US7356046B2 (en) * | 2004-02-09 | 2008-04-08 | Metretek, Inc. | Method and apparatus for remotely monitoring and controlling devices |
US20050229004A1 (en) | 2004-03-31 | 2005-10-13 | Callaghan David M | Digital rights management system and method |
DE102005015919B4 (de) * | 2004-04-08 | 2008-10-16 | Symmedia Gmbh | Zugriffsverfahren auf Device Server eines Maschinennetzwerkes |
DE102005015792A1 (de) * | 2004-05-04 | 2005-12-01 | Heidelberger Druckmaschinen Ag | Diagnosesystem mit Identifikationsanzeigeeinrichtung |
JP2005346702A (ja) * | 2004-05-04 | 2005-12-15 | Heidelberger Druckmas Ag | 識別表示装置を備える診断システム |
JP4463815B2 (ja) * | 2004-05-05 | 2010-05-19 | リサーチ イン モーション リミテッド | 安全なメッセージを送信するシステムおよび方法 |
EP1617617A1 (de) * | 2004-07-15 | 2006-01-18 | Siemens Aktiengesellschaft | Verfahren und System zur Zugriffslizenzierung für ein Automatisierungsgerät |
JP2006127425A (ja) * | 2004-11-01 | 2006-05-18 | Toshiba Corp | プラント診断支援システムおよびプラント診断支援方法 |
US7233830B1 (en) * | 2005-05-31 | 2007-06-19 | Rockwell Automation Technologies, Inc. | Application and service management for industrial control devices |
US7540022B2 (en) * | 2005-06-30 | 2009-05-26 | Nokia Corporation | Using one-time passwords with single sign-on authentication |
US7861077B1 (en) * | 2005-10-07 | 2010-12-28 | Multiple Shift Key, Inc. | Secure authentication and transaction system and method |
JP2009524165A (ja) * | 2006-01-20 | 2009-06-25 | ベリマトリックス、インコーポレーテッド | ネットワークセキュリティシステムおよび方法 |
US8327130B2 (en) * | 2007-09-25 | 2012-12-04 | Rockwell Automation Technologies, Inc. | Unique identification of entities of an industrial control system |
-
2007
- 2007-09-26 DE DE102007046079A patent/DE102007046079A1/de not_active Withdrawn
-
2008
- 2008-08-28 EP EP08803312A patent/EP2193407B1/de active Active
- 2008-08-28 US US12/680,220 patent/US9235204B2/en active Active
- 2008-08-28 CN CN2008801089655A patent/CN101809519B/zh active Active
- 2008-08-28 WO PCT/EP2008/061286 patent/WO2009043646A1/de active Application Filing
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457421A (zh) * | 2010-10-15 | 2012-05-16 | 凤凰接触股份有限及两合公司 | 在两个网络间建立vpn连接的方法 |
CN102457421B (zh) * | 2010-10-15 | 2015-04-22 | 凤凰接触股份有限及两合公司 | 在两个网络间建立vpn连接的方法 |
CN111049655A (zh) * | 2019-11-15 | 2020-04-21 | 深圳市东进技术股份有限公司 | 一种远程在线授权维护密码机的方法以及系统 |
CN111049655B (zh) * | 2019-11-15 | 2022-06-07 | 深圳市东进技术股份有限公司 | 一种远程在线授权维护密码机的方法以及系统 |
Also Published As
Publication number | Publication date |
---|---|
US9235204B2 (en) | 2016-01-12 |
DE102007046079A1 (de) | 2009-04-02 |
EP2193407A1 (de) | 2010-06-09 |
CN101809519B (zh) | 2012-05-23 |
WO2009043646A1 (de) | 2009-04-09 |
US20100313259A1 (en) | 2010-12-09 |
EP2193407B1 (de) | 2012-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101809519B (zh) | 在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法 | |
CN101401387B (zh) | 用于嵌入式设备的访问控制方法 | |
CN101072108B (zh) | 一种ssl vpn客户端安全检查方法、系统及其装置 | |
US8997202B2 (en) | System for secure transfer of information from an industrial control system network | |
CN100574193C (zh) | 转接第三方登陆的方法、系统及第三方网站、业务服务器 | |
CN102047262B (zh) | 用于分布式安全内容管理系统的认证 | |
US9544300B2 (en) | Method and system for providing device-specific operator data for an automation device in an automation installation | |
CN100535808C (zh) | 用于安全远程访问的设备 | |
JP2022504420A (ja) | デジタル証明書の発行方法、デジタル証明書発行センター、記憶媒体およびコンピュータプログラム | |
CN101242324B (zh) | 一种基于ssl协议的远程安全接入方法和系统 | |
CN105376216A (zh) | 一种远程访问方法、代理服务器及客户端 | |
CN101366233A (zh) | 用于管理无线网络中安全密钥的方法和系统 | |
WO2003107156A2 (en) | METHOD FOR CONFIGURING AND COMMISSIONING CSMs | |
CN101843033A (zh) | 针对自动化网络的实时通信安全性 | |
CN102377788A (zh) | 单点登录系统及其单点登录方法 | |
CN101083659A (zh) | 便携式设备的安全策略与环境 | |
CN103686724A (zh) | 移动应用接入认证授权方法和系统 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN103166977A (zh) | 一种网站访问的方法、终端、服务器和系统 | |
CN106330479A (zh) | 一种设备运维方法及系统 | |
KR20130111807A (ko) | 모바일 단말을 이용한 원격 피엘시 관리 시스템 | |
CN102185867A (zh) | 一种实现网络安全的方法和一种星形网络 | |
CN104753886A (zh) | 一种对远程用户的加锁方法、解锁方法及装置 | |
JP2012064007A (ja) | 情報処理装置、通信中継方法およびプログラム | |
KR102071402B1 (ko) | 사물인터넷 환경 키 관리 서비스 제공 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |