CN101809519B - 在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法 - Google Patents

在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法 Download PDF

Info

Publication number
CN101809519B
CN101809519B CN2008801089655A CN200880108965A CN101809519B CN 101809519 B CN101809519 B CN 101809519B CN 2008801089655 A CN2008801089655 A CN 2008801089655A CN 200880108965 A CN200880108965 A CN 200880108965A CN 101809519 B CN101809519 B CN 101809519B
Authority
CN
China
Prior art keywords
service technician
service
initial
responsible
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008801089655A
Other languages
English (en)
Other versions
CN101809519A (zh
Inventor
斯特芬·弗里斯
安德烈亚·克普夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN101809519A publication Critical patent/CN101809519A/zh
Application granted granted Critical
Publication of CN101809519B publication Critical patent/CN101809519B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0208Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
    • G05B23/0216Human interface functionality, e.g. monitoring system providing help to the user in the selection of tests or in its configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24154Password with time limited access to system, protect protocol
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24172Use of second password, different from first

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种在服务技师(06,07)与可以远程诊断和/或可以远程维护的自动化环境的故障组件(02,03)之间建立安全连接的方法,所述方法需要服务证书来建立安全连接,首先用一个一次性密码在服务技师(06,07)与自动化环境(01)之间建立安全的初始连接,接着通过初始连接将用来与自动化环境(01)的故障组件(02,03)建立安全连接所需的服务证书从自动化环境(01)传输给服务技师(06,07),最终利用服务证书在服务技师(06,07)与故障组件(02,03)之间建立安全连接。本发明还涉及一种用来执行所述方法的自动化环境(01)。

Description

在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法
技术领域
经常有多个不同的承包方或者公司特别是在自动化环境中进行安装,或者各个组件源于不同的公司。例如第一家公司提供自动化终端设备,第二家公司提供网络组件,第三家公司提供办公组件和设备。
背景技术
为了使服务技师例如能够访问自动化终端设备,通常要使用一种访问凭证,例如具有对应私钥的服务证书,或者具有相应密码的识别码或类似手段。但是必须预先在服务技师的计算机上(例如笔记本电脑)安装或者配置这种访问机制。为了避免出现过长的停机时间(这会引起巨大费用,因此在自动化环境中尤为不利),必须能够尽快设置这些访问。
如果如开头所述有多家公司协同工作,并且在统称为故障的故障或维修情况下涉及各种不同的实体,那么就会有问题。例如可能会出现这样的情况:某个服务技师想要通过远程访问方式来访问自动化终端设备,但是必须首先通过例如虚拟专用网络(VPN)隧道连接网络。如果该服务技师尚未获得服务证书(通常为多家公司提供支持的服务技师储备数量比较大,肯定会有这样的情况),则需要有一名服务技师来自提供网络组件的公司。
因此难以将所创建的服务证书传输给该服务技师。各公司的服务技师通常相距甚远,因为可以通过远程访问方式解决大多数任务。为了安全起见,不推荐通过互联网以纯文本传输服务证书。如果利用加密电子邮件进行传输,则需要有一种共享的公钥基础架构(PKI),这通常成本很高并过于复杂。
为了在一定程度上规避这些问题,迄今为止服务技师要么已经在其计算机上安装了所有待服务公司的所有服务证书,或者必须“及时”(just in time)创建一份服务证书,然后利用一种存储介质(例如USB记忆棒)将其交给相应的服务技师。
发明内容
因此本发明的目的在于提出一种能够在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间快速、简便地建立安全连接的方法。
利用权利要求1所述的特征即可实现这一目的。
根据本发明的在服务技师与可以远程诊断和/或远程维护的自动化环境的故障组件之间建立安全连接的方法,其中需要服务证书才能建立安全连接,首先用一个一次性密码在服务技师与自动化环境之间建立安全的初始连接,接着通过该初始连接将用来与自动化环境的故障组件建立安全连接所需的服务证书从自动化环境传输给服务技师,最终利用该服务证书在服务技师与故障组件之间建立安全连接。
本发明相对于现有技术的优点尤其在于:通过使用(例如一随机数构成的一初始凭证形式的)一次性密码的方式,使得服务技师能够在故障情况下非常迅速、安全地执行远程访问。
此外还可以很方便地将本发明整合在现有自动化环境之中,因为只要给网络组件另外增加一个(例如随机数发生器形式的)逻辑单元,或者只要在网络中另外安装一个认证组件即可。
根据本发明的一种有益实施方式,负责故障组件的服务技师在出现故障时通过第一通信途径和/或利用第一消息获得一份故障单,该故障单至少包含一关于自动化环境中有关组件的提示,然后通过第二通信途径和/或利用独立于第一消息的第二消息递送或传输一次性密码。采用划分通信途径的方式,例如在故障单中通知IP地址,通过SMS传送一次性密码或初始凭证,使得潜在的攻击者更加难于得到相关的访问数据。
根据本发明的另一种有益实施方式,安全的初始连接至少是一种在服务器侧经过认证的连接,服务技师可利用一次性密码通过该连接验证身份。
根据本发明的另一种有益实施方式,通过短信服务(SMS)将一次性密码传输给负责故障组件的服务技师。通过SMS能够快速、有针对性地发送密码给相关的服务技师。
根据本发明的另一种有益实施方式,由出具故障单的系统或设备自动创建一次性密码,然后由SMS服务器将其传输给负责故障组件的服务技师。
根据本发明的一种特别有益的实施方式,使用一种允许以“点击”方式创建一个初始凭证、然后通过SMS发送初始凭证的用户界面来创建一次性密码。
根据本发明的另一种特别有益的实施方式,负责故障组件的服务技师利用初始连接与自动化环境的一网络组件建立连接,以便访问故障组件(例如自动化环境中的一个自动化终端设备),然后通过该网络组件安全地连接到故障组件。
根据本发明的另一种特别有益的实施方式,负责网络组件的服务技师至少对利用(例如初始凭证形式的)一次性密码建立初始连接的过程进行监控。可想而知,可以采用遥控方式进行″remote″远程监控。
根据本发明的另一种特别有益的实施方式,为了安全起见,由负责网络组件的服务技师创建一次性密码,负责网络组件的服务技师然后将一次性密码传输给负责故障组件(例如自动化终端设备)的服务技师。
所述一次性密码最好是一种初始凭证。
初始凭证最好以一个随机数形式存在,或者根据一个随机数创建初始凭证。
初始凭证最好仅仅由一个随机数构成,该随机数与自动化环境和/或故障组件相关的数据(如互联网协议(IP)地址、计算机名称或帐号)无关。负责故障组件的服务技师优选利用故障单获得这些数据或这些数据的一部分,获取途径与初始凭证分开。
根据本发明的一种有益实施方式,将服务技师访问故障组件所使用的当前随机数或当前初始凭证作为状态消息中的一个附加单元传输给网络组件的服务技师,以便提供例如有关已经生成的随机数或者初始凭证的使用信息。
根据本发明的另一种有益实施方式,网络组件具有一个发送给服务技师的随机数的数据池。
根据本发明的一种特别有益的实施方式,每次完成访问特定的组件之后自动重新填充数据池。这样例如就能保证在网络组件负荷低的时刻通过网络组件生成随机数或初始凭证。此外可想而知,在数据池溢出之前还可以通知随机数生成组件的管理员生成一个新的数据池。这好比当今银行业所使用的iTANs列表。
根据本发明的另一种有益实施方式,将用于初始连接的初始凭证随机数作为附加信息整合在服务证书之中,例如整合在主体别名(Subject AlternativeName)之中,这样便于以后分析网络访问日志文件(Log Files),因为很容易利用随机数将证书与建立连接的请求关联起来。
根据本发明的另一种有益实施方式,网络组件在建立安全初始连接之后例如自动地提供一份能够用来连接到例如自动化终端设备的服务证书。
根据本发明的一种特别有益的实施方式,服务证书是一种短时证书,例如有效期仅为一小时或者一天的短时证书。
根据本发明的另一种特别有益的实施方式,对利用服务证书建立的通过安全连接进行的远程访问和/或一次性密码的创建进行监控或记录。
根据本发明的一种特别有益的实施方式,由一种可以远程诊断和/或远程维护的自动化环境执行上述方法,所述自动化环境具有用来执行这种方法的装置,
这些装置优选包括至少一个配有随机数发生器的网络组件,例如一个交换机、一个VPN-Box、一个WLAN交换机或者类似装置,所述随机数发生器用来创建初始凭证形式的一次性密码。
附图说明
以下将结合附图对本发明的一种实施例进行详细解释。附图如下:
附图1为可用远程访问方式进行远程诊断和/或远程维护的自动化环境示意图。
一种可用远程访问方式进行远程诊断和/或远程维护的自动化环境01的构造如下:可通过局域网络(例如公司内部网络)利用一办公组件或办公设备(图中未示出)进行配置和/或控制的一种自动化终端设备02(例如机床02),该终端设备02与一个具有随机数发生器的网络组件03相连。此外还有一个SMS服务器04以及一个认证实例05与具有所述随机数发生器的网络组件03相连。所述具有随机数发生器的网络组件03、SMS服务器04以及认证实例05可以是一局域网络的组成部分。所述网络组件03例如可以是一个交换机、一个VPN-Box或者一个WLAN交换机。如有必要,例如在故障情况下,一名或者更多的负责发生故障的组件02、03的服务技师06、07可以与网络组件03进行远程连接。在本实施例中,服务技师06负责网络组件03,而服务技师07则负责自动化终端设备02。
应特别强调的是:自动化环境01可能包括多种不同的自动化终端设备02,且可能有不同的服务技师07负责这些终端设备。
当自动化终端设备02出现故障时,负责自动化终端设备02的服务技师07就会得到一份故障单,该故障单包含了有关自动化终端设备02的问题的提示。为了能够访问自动化终端设备02,服务技师07必须与网络组件03建立连接,然后通过该网络组件连接到自动化终端设备02。但是服务技师07仅可通过网络组件03连接到自动化终端设备02。为了与网络组件03建立初始连接,服务技师07需要一个(优选为随机数形式的)初始凭证进行认证。与网络组件03建立初始连接之后自动协商一份服务证书,然后并且只有此时才可以连接到自动化终端设备02。
所述初始凭证要么
-由一个出具故障单的系统或设备自动创建,然后通过SMS服务器04发送给负责自动化终端设备02的服务技师07,这种情况下必须对服务技师的电话号码进行保密管理;或者
-由负责网络组件03的服务技师06执行该操作,然后由其发送给负责自动化终端设备02的服务技师07。
在这两种情况下,均对所述初始凭证的创建过程或者通过所述服务证书进行的访问过程监控并且记录。
此外还可以利用状态消息将服务技师07访问自动化终端设备02所使用的当前随机数或当前初始凭证作为状态消息中的一个附加单元传输给负责网络组件03的服务技师06,以便例如提供有关已经生成的随机数或初始凭证的使用信息。这时同样需要以保密方式交流初始凭证,以防止遭到可能的攻击。可想而知,网络组件03同样也可以有一个发送给服务技师06、07的随机数的数据池。每次完成访问特定的组件02、03之后,可以自动重新填充该数据池。
这样例如就能保证在网络组件03负荷低的时刻通过网络组件03生成随机数或初始凭证。
所述服务证书优选是例如有效期仅有一天的短时证书。除此之外,还可以将用于初始连接的初始凭证随机数作为附加信息整合在所述服务证书之中,例如整合在主体别名(Subject Alternative Name)之中,这样便于以后分析网络访问的日志文件(Log Files),因为很容易利用随机数将证书与建立连接的请求关联起来。
总而言之,根据本发明,一个或更多的网络组件(例如交换机,VPN-Box,WLAN交换机和类似装置)均配有一个随机数发生器,可将其用来创建初始凭证形式的一次性密码。这些初始凭证仅用来建立第一次安全连接,也就是初始连接。这里所述的“安全”表示初始连接或者用来进行初始连接的通道至少应当是在服务器侧经过认证的连接,服务技师可通过该连接利用一次性密码验证身份。然后通过这种安全的初始连接传输一份服务证书,以便与自动化环境的故障部件建立连接。
为了安全起见,优选由负责网络组件的服务技师触发所述初始凭证的创建或传输。随后通过SMS将初始凭证传输给例如负责自动化终端设备的服务技师。为此优选使用一种能够允许以“点击”方式创建初始凭证、然后通过SMS发送凭证的用户界面。
由于通过SMS传输初始凭证的方式并不安全,因此所述初始凭证最好仅仅由一个与互联网协议(IP)地址、计算机名称或帐号没有关系的随机数构成。服务技师优选利用一份故障报告或故障单获得这些数据或这些数据的一部分。
采用划分通信途径的方式,例如在故障单中通知IP地址,通过SMS传送初始凭证,使得潜在的攻击者更加难于得到相关的访问数据。
由于无法百分之百防止攻击者截获所有所需的数据,因此优选由网络组件的服务技师至少对利用初始凭证建立初始连接的过程进行监控。也可以采用遥控方式实现这种″remote″远程监控。
本发明相对于现有技术的优点尤其在于:采用通过SMS发送初始凭证(例如一个随机数)的方式,使得服务技师能够在故障情况下非常迅速、安全地执行远程访问。
此外还可以很方便地将本发明整合在现有自动化环境之中,因为只要给网络组件另外增加一个(例如随机数发生器形式的)逻辑单元,或者在网络中另外安装一个认证组件即可。
应特别强调的是:根据本发明的随机数并非仅仅指一个或更多的数字,也可以是一个或更多的字母,或者一个或更多的数字与一个或更多的字母的组合。所述随机数例如可以是既代表字母也代表数字的位模式或者位串。

Claims (24)

1.在服务技师(06,07)与可远程诊断和/或可远程维护的自动化环境的故障组件(02,03)之间建立安全连接的方法,其中,需要一份服务证书来建立所述的安全连接,其特征在于,首先利用一个一次性密码在所述服务技师(06,07)与所述自动化环境(01)之间建立一种安全的初始连接,接着通过所述初始连接将建立所述安全连接所需的服务证书从所述自动化环境(01)传输给所述服务技师(06,07),然后利用所述服务证书在所述服务技师(06,07)与所述故障组件(02,03)之间建立所述安全连接。
2.根据权利要求1所述的方法,其特征在于,负责故障组件(02)的服务技师(07)在出现故障时通过第一通信途径和/或利用第一消息获得一份故障单,所述故障单至少包含关于所述自动化环境(01)中所述有关组件(02)的一个提示,然后通过第二通信途径和/或利用第二消息传输所述一次性密码。
3.根据权利要求1或2所述的方法,其特征在于,所述安全初始连接至少是在服务器侧经过认证的连接,所述服务技师通过该连接利用所述一次性密码进行身份验证。
4.根据权利要求1所述的方法,其特征在于,通过短信服务SMS将所述一次性密码传输给所述故障组件(02)的服务技师。
5.根据权利要求4所述的方法,其特征在于,自动创建所述一次性密码,并且由一个SMS服务器(04)将其传输给负责所述故障组件(02)的服务技师(07)。
6.根据权利要求1所述的方法,其特征在于,使用一种允许以“点击”方式创建一个初始凭证、然后通过SMS发送初始凭证的用户界面来创建所述一次性密码。
7.根据权利要求1所述的方法,其特征在于,服务技师(07)用所述初始连接与自动化环境(01)的网络组件(03)建立连接,以便访问自动化环境(01)的故障组件(02),然后通过所述网络组件(03)安全连接到所述故障组件(02)。
8.根据权利要求7所述的方法,其特征在于,负责所述网络组件(03)的服务技师(06)至少对利用所述一次性密码建立所述初始连接的过程进行监控。
9.根据权利要求8所述的方法,其特征在于,采用遥控方式进行远程监控。
10.根据权利要求7、8或9所述的方法,其特征在于,由负责所述网络组件(03)的服务技师(06)创建所述一次性密码,负责所述网络组件(03)的服务技师(06)然后将所述一次性密码传输给负责所述故障组件(02)的服务技师(07)。
11.根据权利要求1所述的方法,其特征在于,所述一次性密码是一种初始凭证。
12.根据权利要求11所述的方法,其特征在于,所述初始凭证以一个随机数形式存在,或者根据一个随机数创建所述初始凭证。
13.根据权利要求12所述的方法,其特征在于,所述初始凭证仅仅由一个与所述自动化环境(01)和/或所述故障组件(02)的相关数据无关的随机数构成。
14.根据权利要求13所述的方法,其特征在于,所述服务技师利用一份故障单获得这些相关数据或这些相关数据的一部分。
15.根据权利要求12、13或14中任一项所述的方法,其特征在于,在状态信息中将负责所述故障组件(02)的服务技师(07)访问故障组件(02)所使用的当前随机数传输给所述网络组件(03)的服务技师(06)。
16.根据权利要求12、13或14中任一项所述的方法,其特征在于,所述网络组件(03)具有一个发送给负责所述故障组件(02)的服务技师(07)或负责所述网络组件(03)的服务技师(06)的随机数的数据池。
17.根据权利要求16所述的方法,其特征在于,每次完成访问特定的组件(02,03)之后自动重新填充所述数据池。
18.根据权利要求16所述的方法,在所述数据池溢出之前通知一随机数生成组件的管理员生成一个新的数据池。
19.根据权利要求12、13或14中任一项所述的方法,其特征在于,所述随机数作为附加信息整合在所述服务证书之中。
20.根据权利要求1所述的方法,其特征在于,建立所述安全初始连接之后自动协商一份服务证书。
21.根据权利要求1所述的方法,其特征在于,所述服务证书是一种短时证书。
22.根据权利要求1所述的方法,其特征在于,对利用所述服务证书建立的通过所述安全连接进行的远程访问和/或所述一次性密码的创建过程监控和/或记录。
23.可远程诊断和/或维护的自动化环境(01),其特征在于,具有用来执行权利要求1~20中任一项所述方法的装置(02,03,04,05,06,07)。
24.根据权利要求23所述的自动化环境,其特征在于,所述装置包括至少一个配有随机数发生器的网络组件(03),所述随机数发生器用来创建一次性密码。
CN2008801089655A 2007-09-26 2008-08-28 在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法 Active CN101809519B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102007046079.3 2007-09-26
DE102007046079A DE102007046079A1 (de) 2007-09-26 2007-09-26 Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung
PCT/EP2008/061286 WO2009043646A1 (de) 2007-09-26 2008-08-28 Verfahren zur herstellung einer sicheren verbindung von einem service-techniker zu einer von einem störfall betroffenen komponente einer ferndiagnostizierbaren und/oder fernwartbaren automatisierungs-umgebung

Publications (2)

Publication Number Publication Date
CN101809519A CN101809519A (zh) 2010-08-18
CN101809519B true CN101809519B (zh) 2012-05-23

Family

ID=40227646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801089655A Active CN101809519B (zh) 2007-09-26 2008-08-28 在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法

Country Status (5)

Country Link
US (1) US9235204B2 (zh)
EP (1) EP2193407B1 (zh)
CN (1) CN101809519B (zh)
DE (1) DE102007046079A1 (zh)
WO (1) WO2009043646A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110161721A1 (en) * 2009-12-30 2011-06-30 Dominic Fulginiti Method and system for achieving a remote control help session on a computing device
US9584322B2 (en) 2010-03-08 2017-02-28 Intel Corporation System and method for hypervisor-based remediation and provisioning of a computer
DE102010041804A1 (de) 2010-09-30 2012-04-05 Siemens Aktiengesellschaft Verfahren zur sicheren Datenübertragung mit einer VPN-Box
DE102010038228A1 (de) * 2010-10-15 2012-04-19 Phoenix Contact Gmbh & Co. Kg Verfahren zum Aufbau einer VPN-Verbindung zwischen zwei Netzwerken
DE102011078309A1 (de) * 2011-06-29 2013-01-03 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Überwachen eines VPN-Tunnels
DE102011052255A1 (de) * 2011-07-28 2013-01-31 Phoenix Contact Gmbh & Co. Kg Router für ein it-netzwerk und fernwartungszentrale für einen solchen router in einem it-netzwerk
DE102011081804B4 (de) * 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
DE102011082962A1 (de) * 2011-09-19 2013-01-24 Siemens Aktiengesellschaft System und Verfahren zur Bereitstellung eines Steuerungsprogrammcodes
US9621403B1 (en) * 2012-03-05 2017-04-11 Google Inc. Installing network certificates on a client computing device
DE102012214018B3 (de) 2012-08-07 2014-02-13 Siemens Aktiengesellschaft Autorisierung eines Nutzers durch ein tragbares Kommunikationsgerät
DE102013202339A1 (de) 2013-02-13 2014-08-14 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Verwalten von Zugangscodes
US20150324589A1 (en) 2014-05-09 2015-11-12 General Electric Company System and method for controlled device access
US20170012991A1 (en) * 2015-07-08 2017-01-12 Honeywell International Inc. Method and system for wirelessly communicating with process machinery using a remote electronic device
DE102016108303B4 (de) * 2016-05-04 2023-12-14 Albrecht Jung Gmbh & Co. Kg Verfahren zum Herstellen eines Fernzugriffes auf einen Gebäudeinstallationsbus
DE102016123225A1 (de) * 2016-12-01 2018-06-07 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Fernwartung
DE102017111933A1 (de) * 2017-05-31 2018-12-06 Krohne Messtechnik Gmbh Verfahren zur sicheren Kommunikation mit einem Feldmessgerät der Prozesstechnik und entsprechendes Feldmessgerät
US11062543B2 (en) 2017-12-11 2021-07-13 Carrier Corporation On-demand credential for service personnel
DE102018005873A1 (de) * 2018-07-25 2020-01-30 Giesecke+Devrient Mobile Security Gmbh Verfahren und System zur zentralisierten Authentifizierung von Unterstützungsdiensten bei einer Karten-Sofortausgabeeinrichtung
US11178548B2 (en) * 2019-02-22 2021-11-16 Security Enhancement Systems, Llc Multivendor secured electronic access control processing
CN111049655B (zh) * 2019-11-15 2022-06-07 深圳市东进技术股份有限公司 一种远程在线授权维护密码机的方法以及系统
EP4120624A1 (de) * 2021-07-13 2023-01-18 Siemens Aktiengesellschaft Verfahren und automatisierungssystem zur einbindung eines automatisierungsgeräts

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1433034A2 (de) * 2001-09-12 2004-06-30 Endress + Hauser GmbH + Co. KG Verfahren zur sicherung des datenaustauschs zwischen einer externen zugriffseinheit und einem feldgerät
CN1553368A (zh) * 2003-06-02 2004-12-08 ��Ϊ�������޹�˾ 网络认证、授权和计帐系统及方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10200681B4 (de) * 2002-01-10 2004-09-23 Siemens Ag Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
US20040107345A1 (en) * 2002-10-21 2004-06-03 Brandt David D. System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US7246156B2 (en) * 2003-06-09 2007-07-17 Industrial Defender, Inc. Method and computer program product for monitoring an industrial network
US7356046B2 (en) * 2004-02-09 2008-04-08 Metretek, Inc. Method and apparatus for remotely monitoring and controlling devices
US20050229004A1 (en) * 2004-03-31 2005-10-13 Callaghan David M Digital rights management system and method
DE102005015919B4 (de) * 2004-04-08 2008-10-16 Symmedia Gmbh Zugriffsverfahren auf Device Server eines Maschinennetzwerkes
DE102005015792A1 (de) * 2004-05-04 2005-12-01 Heidelberger Druckmaschinen Ag Diagnosesystem mit Identifikationsanzeigeeinrichtung
JP2005346702A (ja) 2004-05-04 2005-12-15 Heidelberger Druckmas Ag 識別表示装置を備える診断システム
SG152298A1 (en) * 2004-05-05 2009-05-29 Research In Motion Ltd System and method for sending secure messages
EP1617617A1 (de) * 2004-07-15 2006-01-18 Siemens Aktiengesellschaft Verfahren und System zur Zugriffslizenzierung für ein Automatisierungsgerät
JP2006127425A (ja) 2004-11-01 2006-05-18 Toshiba Corp プラント診断支援システムおよびプラント診断支援方法
US7233830B1 (en) * 2005-05-31 2007-06-19 Rockwell Automation Technologies, Inc. Application and service management for industrial control devices
US7540022B2 (en) * 2005-06-30 2009-05-26 Nokia Corporation Using one-time passwords with single sign-on authentication
US7861077B1 (en) * 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
RU2008133798A (ru) * 2006-01-20 2010-02-27 Вериматрикс, Инк. (Us) Система сетевой безопасности и способ ее применения
US8327130B2 (en) * 2007-09-25 2012-12-04 Rockwell Automation Technologies, Inc. Unique identification of entities of an industrial control system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1433034A2 (de) * 2001-09-12 2004-06-30 Endress + Hauser GmbH + Co. KG Verfahren zur sicherung des datenaustauschs zwischen einer externen zugriffseinheit und einem feldgerät
CN1553368A (zh) * 2003-06-02 2004-12-08 ��Ϊ�������޹�˾ 网络认证、授权和计帐系统及方法

Also Published As

Publication number Publication date
US9235204B2 (en) 2016-01-12
US20100313259A1 (en) 2010-12-09
DE102007046079A1 (de) 2009-04-02
EP2193407A1 (de) 2010-06-09
CN101809519A (zh) 2010-08-18
WO2009043646A1 (de) 2009-04-09
EP2193407B1 (de) 2012-10-17

Similar Documents

Publication Publication Date Title
CN101809519B (zh) 在服务技师与可以远程诊断和/或可以远程维护的自动化环境的故障组件之间建立安全连接的方法
CN101401387B (zh) 用于嵌入式设备的访问控制方法
CN101072108B (zh) 一种ssl vpn客户端安全检查方法、系统及其装置
CN1881879B (zh) 用于验证用户的公钥框架和方法
CN101242324B (zh) 一种基于ssl协议的远程安全接入方法和系统
US20140165182A1 (en) System for secure transfer of information from an industrial control system network
US8762725B2 (en) Secure machine-to-machine communication protocol
CN105376216A (zh) 一种远程访问方法、代理服务器及客户端
WO2003107156A2 (en) METHOD FOR CONFIGURING AND COMMISSIONING CSMs
CN101366233A (zh) 用于管理无线网络中安全密钥的方法和系统
CN101843033A (zh) 针对自动化网络的实时通信安全性
US20130081112A1 (en) Global Terminal Management Using 2-Factor Authentication
CN102857520A (zh) 一种字符终端Telnet协议安全访问系统及方法
CN106330479A (zh) 一种设备运维方法及系统
CN102111378A (zh) 签名验证系统
CN102143492B (zh) Vpn连接建立方法、移动终端、服务器
CN103166977A (zh) 一种网站访问的方法、终端、服务器和系统
CN103686724A (zh) 移动应用接入认证授权方法和系统
KR20130111807A (ko) 모바일 단말을 이용한 원격 피엘시 관리 시스템
JP5398404B2 (ja) 通信遮断装置、サーバ装置、方法およびプログラム
CN110768963B (zh) 一种分布式架构的可信安全管理平台
CN102185867A (zh) 一种实现网络安全的方法和一种星形网络
CN104580423A (zh) 一种混合型企业应用系统
CN107800715B (zh) 一种Portal认证方法及接入设备
KR102071402B1 (ko) 사물인터넷 환경 키 관리 서비스 제공 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant