DE102021129306A1 - System und verfahren zur sicheren verbindung eines test- und messinstruments mit einem webdienst - Google Patents

System und verfahren zur sicheren verbindung eines test- und messinstruments mit einem webdienst Download PDF

Info

Publication number
DE102021129306A1
DE102021129306A1 DE102021129306.5A DE102021129306A DE102021129306A1 DE 102021129306 A1 DE102021129306 A1 DE 102021129306A1 DE 102021129306 A DE102021129306 A DE 102021129306A DE 102021129306 A1 DE102021129306 A1 DE 102021129306A1
Authority
DE
Germany
Prior art keywords
test
measurement instrument
configuration settings
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021129306.5A
Other languages
English (en)
Inventor
Thomas Buida
Mark Anderson Smith
Adam M. Reeves
Frederick B. III Kuhlman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TEKTRONIX, INC., BEAVERTON, US
Original Assignee
Initial State Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Initial State Technologies Inc filed Critical Initial State Technologies Inc
Publication of DE102021129306A1 publication Critical patent/DE102021129306A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Ein Test- und Messsystem, das es einem Benutzer ermöglicht, einen Aktivierungscode zu verwenden, der mit einer benutzereigenen Kommunikationsvorrichtung gekoppelt ist, um Sicherheitsidentifikationsdaten für cloud- oder webbasierte Dienste mit Sicherheitsverbesserungen oder -einstellungen bereitzustellen. Das Test- und Messsystem umfasst ein Test- und Messinstrument, das die Verbindung initiieren kann, und einen entfernten Server, der einen Aktivierungscode für einen Benutzer zur Eingabe in die Kommunikationsvorrichtung bereitstellt, um das Test- und Messinstrument mit den cloud- oder webbasierten Diensten zu verbinden.

Description

  • PRIORITÄT
  • Diese Offenbarung beansprucht die Priorität aus der vorläufigen US-Anmeldung Nr. 63/120,060 mit dem Titel „SYSTEM AND METHOD FOR SECURELY CONNECTING A TEST AND MEASUREMENT INSTRUMENT TO A WEB SERVICE“ (System und Verfahren zur sicheren Verbindung eines Test- und Messinstruments mit einem Webdienst), die am 1. Dezember 2020 eingereicht wurde und deren Offenbarung hierin durch Bezugnahme vollständig aufgenommen ist.
  • TECHNISCHES GEBIET
  • Diese Offenbarung bezieht sich auf Systeme und Verfahren im Zusammenhang mit Test- und Messsystemen und insbesondere auf Techniken zur sicheren Verbindung eines Test- und Messinstruments mit einem cloud- oder webbasierten Dienst.
  • HINTERGRUND
  • Test- und Messinstrumente wie Oszilloskope, Netzwerkanalysatoren usw. benötigen manchmal ein sicheres und effizientes Verfahren zur Verbindung mit Cloud-Diensten, Remote-Datenbanken und anderen über eine Anwendungsprogrammschnittstelle (API) gesteuerten Webdiensten, die die Benutzerfreundlichkeit, Funktionalität und/oder Fähigkeiten des Test- und Messinstruments verbessern.
  • Üblicherweise erhält ein Benutzer eines Test- und Messinstruments einen sicheren Zugang, indem er einen Benutzernamen, ein Passwort und/oder einige zusätzliche „Faktoren“ angibt, z.B. einen SMS-Code, eine E-Mail-Bestätigung, eine Sicherheitsfrage, eine gekoppelte Authentifizierungsanwendung und/oder andere „Zwei-Faktor“-Authentifizierungsverfahren.
  • Test- und Messinstrumente sind jedoch notorisch schlecht darin, Benutzern die mühsame Eingabe beliebiger Zahlen, Symbole und Zeichen zu ermöglichen, die häufig für Benutzernamen und Passwörter benötigt werden.
  • Diese und andere Mängel des Standes der Technik werden durch Beispiele der Offenbarung behoben.
  • Figurenliste
  • Aspekte, Merkmale und Vorteile von Beispielen der vorliegenden Offenbarung werden aus der folgenden Beschreibung von Beispielen unter Bezugnahme auf die beigefügten Zeichnungen ersichtlich, in denen:
    • 1 ein Blockdiagramm ist, das ein Test- und Messsystem gemäß einigen Beispielen der Offenbarung abbildet.
    • 2 ein Beispiel für ein Fenster ist, das auf einer Benutzeroberfläche eines Test- und Messinstruments gemäß einigen Beispielen der Offenbarung angezeigt werden kann.
    • 3 ein Beispiel für ein Fenster ist, das auf einer Kommunikationsvorrichtung gemäß einigen Beispielen der Offenbarung angezeigt werden kann.
    • 4 ein Flussdiagramm ist, das ein Beispiel für den Betrieb des Test- und Messsystems gemäß einigen Beispielen der Offenbarung zeigt.
  • BESCHREIBUNG
  • Hier wird ein Test- und Messsystem offenbart, das es einem Benutzer ermöglichen kann, einen Aktivierungscode zu verwenden, der mit einer benutzereigenen Kommunikationsvorrichtung gekoppelt ist, um Identifikationsdaten für cloud- oder webbasierte Dienste mit Sicherheitsverbesserungen oder -einstellungen bereitzustellen.
  • In der folgenden Erläuterung werden mehrere Begriffe verwendet, um verschiedene Themen zu erfassen. Der Begriff „Kommunikationsvorrichtung“ bezeichnet eine Vorrichtung wie z.B. ein Smartphone, Tablets, Computergeräte oder künftige Vorrichtungen, die an die Stelle von Smartphones und/oder Tablets treten können und mit einer Cloud oder einem entfernten Server kommunizieren können. Die Kommunikationsvorrichtung verfügt über mindestens eine Kommunikationsverbindung, die es der Vorrichtung ermöglicht, mit einem Test- und Messinstrument zu kommunizieren, zumindest bis zum Senden einer Nachricht an das Instrument, und kann dieselbe oder eine andere Kommunikationsverbindung zur Kommunikation mit einem entfernten Server oder Speicher verwenden. Die Kommunikationsvorrichtung verfügt über einen Prozessor, der einen Code ausführt, der ihm die Kommunikation ermöglicht, eine Kamera oder einen anderen Bildsensor, einen Aktor zur Aktivierung der Kamera/des Bildsensors und einen Speicher.
  • Der hier verwendete Begriff „Instrument“ bezeichnet eine Vorrichtung, die Daten sammelt und/oder erzeugt, z.B. ein Test- und Messinstrument wie etwa ein Oszilloskop, ein Spektrumanalysator, ein Netzwerkanalysator, ein Signalgenerator, verschiedene Arten von Messinstrumenten usw., und/oder einen Sensor, der eine Art von Umweltdaten sammelt, wie z.B. Temperatur, Windgeschwindigkeit, Luftfeuchtigkeit, Lichtintensität, Schallpegel usw., ohne darauf beschränkt zu sein. Dies sind nur einige Beispiele, und es ist keineswegs beabsichtigt, die Erläuterung auf diese speziellen Beispiele zu beschränken.
  • Der Begriff „Instrumentendaten“ bezeichnet die Daten, die das Instrument erfasst hat, und kann unter anderem Folgendes umfassen: die Instrumentenkonfiguration und/oder die Einstellungen eines an der Einrichtung beteiligten Instruments; Screenshots der Anzeige des Instruments bzw. der Instrumente; die Modell- und Seriennummer des Instruments bzw. der Instrumente; einen bestimmten Test oder einen bestimmten Schritt eines Tests, den das Instrument an einer zu prüfenden Vorrichtung durchführt; die strukturierte Wellenform, die an die zu prüfende Vorrichtung angelegt oder von diesem erfasst wird; und den Zustand des Instruments, wie z.B. die CPU-Auslastung, Informationen über die Einrichtung des Instruments, aktivierte Softwarelizenzen auf dem Instrument und sonstige zustandsbezogene Informationen. Im Falle eines Messinstruments können die Informationen auch Verbindungen zwischen dem Instrument und anderen Vorrichtungen, z.B. anderen Messinstrumenten, sowie Messdatendateien umfassen.
  • Bei der Ausführungsform, wo das Instrument einen Sensor darstellt, können die Instrumentendaten den Typ des Sensors, seinen aktuellen Zustand, die Marke und das Modell des Sensors, Zeit- und/oder Datumsstempel von vom Sensor gespeicherten Proben von beliebigen, von ihm erfassten Parametern usw. enthalten.
  • „Benutzerinformationen‟, wie sie hier verwendet werden, werden in der Regel von der Kommunikationsvorrichtung erfasst. Sie können den Benutzer identifizieren, Informationen für ein Benutzerkonto bereitstellen, wie z.B. ein E-Mail-Konto, ein Cloud-Konto oder ein anderes Speicherkonto, einschließlich Benutzernamen und Passwörter. Auf diese Weise können das Foto, zugehörige Daten und Instrumentendaten, sofern sie getrennt sind, in diesem Konto des Benutzers gespeichert sein.
  • 1 zeigt ein Blockdiagramm eines Beispielsystems 100 gemäß einigen Beispielen der Offenbarung. In dem Beispielsystem 100 von 1 sind eine Kommunikationsvorrichtung 102 und ein Instrument 104 über ein Netzwerk 106 durch Kommunikationsverbindungen 108 bzw. 110 verbunden. Die Kommunikationsverbindung 110 kann über einen Anschluss 118 mit dem Instrument 104 verbunden sein. Bei den Kommunikationsverbindungen 108 und 110 kann es sich um drahtgebundene oder drahtlose Verbindungen handeln.
  • Ein Server 112 kann ein firmeneigener Server sein, der dem Unternehmen gehört, das Eigentümer des Instruments 104 und möglicherweise der Kommunikationsvorrichtung 102 ist, oder er kann ein Cloud-Server sein, bei dem das Unternehmen über Konten verfügt. Der Server 112 kann eine Cloud-Software, eine Webanwendung oder irgendwelche anderen APIgesteuerten, öffentlich verfügbare Webdienste enthalten. Der Server 112 kann über eine Datenbank verfügen oder auf eine Datenbank mit gespeicherten Daten zugreifen. Der Server 112 umfasst einen oder mehrere Eingänge zur Verbindung mit den anderen Vorrichtungen über das Netzwerk 106 durch eine Verbindung 114 über einen oder mehrere Anschlüsse. Darüber hinaus können die Kommunikationsvorrichtung 102 und das Instrument 104 eine Kommunikationsverbindung 116 über einen Anschluss 119 haben. Bei der Kommunikationsverbindung 116 kann es sich um eine drahtgebundene oder drahtlose Verbindung handeln. Der Server 112 kann einen Aktivierungscodegenerator, einen Authentifikator und einen Schlüsselgenerator enthalten. Wie weiter unten näher erläutert, kann der Aktivierungscodegenerator einen Aktivierungscode erzeugen, wenn eine Anfrage über die Verbindung 114 von einem Instrument 104 her empfangen wird. Der Authentifikator kann einen Benutzer basierend auf von Informationen authentifizieren, die von einer Kommunikationsvorrichtung 102 empfangen wurden. Der Schlüsselgenerator kann einen Zugangsschlüssel für das Instrument 104 erzeugen, um den Zugang zum Server 112 und/oder zu einer mit dem Server 112 verbundenen Datenbank zu ermöglichen.
  • Das Instrument 104 kann neben einer Anzeige 123 auch einen Prozessor 120 und einen Speicher 122 haben. In der Figur ist die Kommunikationsverbindung 116 als bidirektional dargestellt, aber wie weiter unten erläutert, kann es sich tatsächlich auch um eine Einwegverbindung zwischen der Kommunikationsvorrichtung 102 und dem Instrument 104 handeln. Das Instrument 104 kann eine Benutzerschnittstelle 121 haben, um Befehle, Auswahlen oder andere Eingaben von einem Benutzer zu empfangen. Außerdem kann das Instrument 104, wie dargestellt, mit einer zu prüfenden Vorrichtung (DUT) 124 verbunden sein.
  • Ein Benutzer kann über die Benutzerschnittstelle 121 des Instruments 104 eine Verbindung mit dem Server 112 initiieren. Während der Absicht, eine Verbindung zum Server 112 herzustellen, kann der Benutzer auch die Verbindung zum Server 112 mit Sicherheitsverbesserungen oder -einstellungen konfigurieren.
  • Wenn der Benutzer beispielsweise die erfindungsgemäße Verbindung zum Server 112 initiiert, kann er Konfigurationen für die Verbindung festlegen. Einige Beispielkonfigurationen umfassen unter anderem das Zulassen der Kopplung mit dem Server 122 für einen vordefinierten Zeitraum, das Verhindern der gleichen Verbindung von verschiedenen IP-Adressen, das automatische Trennen der Verbindung zum Server 112 beim Herunterfahren des Instruments, beim Neustart oder bei anderen Instrumentenereignissen und/oder das Bereitstellen eines Namens oder anderer Metadaten für die Verbindung zum Server 112. In einigen Beispielen kann ein Benutzer genau eingeben, welche IP-Adressen eine Verbindung herstellen dürfen, einschließlich IP-Adressbereiche.
  • Diese Konfigurationsoptionen können dem Benutzer in einem Menü angeboten werden, das auf der Benutzeroberfläche 121 angezeigt wird. Wenn die Konfigurationen empfangen worden sind, kann das Instrument 104 die Konfigurationen bündeln und eine Anfrage an einen API-Endpunkt im Netzwerk 106 senden, um einen kurzlebigen Aktivierungscode abzurufen. Der Aktivierungscode selbst gewährt keinen Zugang oder andere Privilegien. Vielmehr stellt der Aktivierungscode lediglich eine Möglichkeit dar, sich anzumelden und den Aktivierungscode auf einer Kommunikationsvorrichtung zu referenzieren. Geschieht dies nicht, läuft der Aktivierungscode nach einem bestimmten Zeitraum oder einem anderen Auslöser ab, z.B. wenn ein Benutzer angibt, den Code auf dem Instrument 104 zu widerrufen.
  • Nach der Übermittlung der Anfrage an den API-Endpunkt empfängt das Instrument 104 den Aktivierungscode von der API und kann dem Benutzer den Aktivierungscode auf der Anzeige 123 anzeigen. Beispielsweise kann das Instrument 104 ein Fenster 200 auf der Anzeige 123 anzeigen. Das Fenster kann den Aktivierungscode sowie die URL der Aktivierung für den Benutzer enthalten. In einigen Beispielen kann dem Benutzer eine Ablaufzeit für den Aktivierungscode angezeigt werden. Die Ablaufzeit kann einen Countdown oder eine bestimmte Zeit umfassen, zu der der Aktivierungscode nicht mehr gültig ist. Zusätzlich oder alternativ kann die URL auch in Form eines Quick Response-(QR)-Codes angezeigt werden.
  • 2 veranschaulicht ein Beispiel für ein Fenster 200, das auf der Anzeige 123 des Instruments 104 angezeigt werden kann. Die Beispiele der Offenbarung sind jedoch nicht auf dieses Fenster 200 beschränkt, und der Aktivierungscode und die Aktivierungs-URL können dem Benutzer auf beliebige Weise angezeigt werden. Das Fenster 200 enthält einen QR-Code 202, der es dem Benutzer ermöglicht, mit seiner Kommunikationsvorrichtung die Aktivierungs-URL 102 schnell aufzurufen. Das Fenster 200 zeigt dem Benutzer auch die Aktivierungs-URL 204 an, auf dass er sie in die Kommunikationsvorrichtung 102 eingibt. Der Aktivierungscode 206 wird dem Benutzer ebenfalls angezeigt. Der Aktivierungscode kann eine Zeichenfolge beliebiger Länge sein und kann Zahlen, Buchstaben und/oder Symbole enthalten. In einigen Beispielen kann der Aktivierungscode zwischen Groß- und Kleinschreibung unterscheiden, wie in 3 gezeigt.
  • Sobald der Aktivierungscode vom Instrument 104 empfangen wurde und auf der Anzeige 123 angezeigt wird, wartet das Instrument 104 auf eine Anzeige vom Server 112, dass der Benutzer mit der Eingabe seiner Identifikationsdaten fortgefahren ist. Das Instrument 104 kann entweder regelmäßig den Server 112 abfragen, um festzustellen, ob der Benutzer die Aktivierung abgeschlossen hat, und/oder das Instrument 104 kann ein Signal vom Server 112 empfangen, dass die Aktivierung abgeschlossen wurde.
  • 3 zeigt ein Beispiel für die Aktivierungs-URL 204, die auf einer Kommunikationsvorrichtung 102 angezeigt wird. Der Benutzer navigiert zu der angegebenen Aktivierungs-URL 204, indem er die URL entweder in einen Browser eingibt oder dem QR-Code 202 folgt. Die Aktivierungswebseite bietet dem Benutzer ein sicheres Verfahren zur Angabe von Identifikationsdaten zusammen mit dem kurzlebigen Aktivierungscode, der auf dem Instrument 104 angezeigt wurde. In 3 ist beispielsweise ein Ort 302 zur Eingabe des auf dem Instrument 104 angezeigten Aktivierungscodes unter der auf der Kommunikationsvorrichtung 102 angezeigten Aktivierungs-URL 204 dargestellt.
  • Der Benutzer kann seine Identifikationsdaten unter der Aktivierungs-URL 204 auf der Kommunikationsvorrichtung 120 entweder vor, nach oder gleichzeitig mit der Eingabe des Aktivierungscodes eingeben. Der Server 112 kann die Identifikationsdaten und den Aktivierungscode empfangen, und der Authentifikator kann bestätigen, dass der empfangene Aktivierungscode mit dem an das Instrument gesendeten Aktivierungscode übereinstimmt, und den Benutzer anhand der Identifikationsdaten authentifizieren. Der Server 112 kann dann den Benutzer mit dem richtigen Instrument 104 verknüpfen.
  • Nach Übermittlung der Identifikationsdaten und des Aktivierungscodes an die Aktivierungs-URL 204 kann der Benutzer auch aufgefordert werden, auf der Kommunikationsvorrichtung 102 den Zugang, Einstellungen und andere Konfigurationen zu bestätigen, die er bei der Initiierung dieser Verbindung am Instrument 104 vorgenommen hat. Beispielsweise kann einem Benutzer angezeigt werden, welches Instrument 104 den Zugang anfordert und welche Art von Zugang angefordert wird, wie z.B. Lesen, Schreiben, Löschen usw. Diese Bestätigung kann ein Sicherheitsschritt sein, der einen Schutz dahingehend bietet, dass eine Vorrichtung versucht, mehr Zugang zu erhalten als ursprünglich vom Benutzer auf dem Instrument 104 angegeben. Der Benutzer muss dann die Aktivierung auf der Kommunikationsvorrichtung 102 bestätigen, womit der Vorgang abgeschlossen ist.
  • Nach Abschluss des Anmeldevorgangs kann das Instrument 104 entsprechend den vom System und vom Benutzer festgelegten Berechtigungen und Einstellungen eine sichere Verbindung zum Server 112 herstellen. Das heißt, das Instrument 104 kann einen temporären Schlüssel oder einen anderen Berechtigungsmechanismus erhalten, der die spezifische Zugangsebene bereitstellt, die zuvor vom Benutzer festgelegt wurde.
  • In einigen Beispielen kann das Instrument 104 den Server 112 so anzeigen, als sei er ein angeschlossenes Laufwerk neben dem nativen Laufwerk C:\ auf dem Instrument 104. Ein Benutzer kann diese Verbindung wie ein normales Laufwerk behandeln, und die Daten werden automatisch über das Netzwerk 106 mit dem Server 112 synchronisiert. Zusätzlich oder alternativ kann der Server 112, sobald das Instrument 104 sicher mit dem Server 112 verbunden ist, Instrumentendaten speichern, Instrumenteneinstellungen vom Server 112 aus konfigurieren, Fernverarbeitungsunterstützung für das Instrument 104 bereitstellen, Anlagenverwaltung bieten und Daten an andere gekoppelte Instrumente verteilen.
  • 4 ist ein Flussdiagramm, das den Vorgang der Verbindung des Instruments 104 mit dem Server 112 unter Verwendung des Kommunikationsvorrichtung 102 gemäß einigen Beispielen der Offenbarung veranschaulicht.
  • In Vorgang 400 initiiert ein Benutzer zunächst auf dem Instrument 104 die Absicht, eine Verbindung mit dem Server 112 herzustellen. Während dieser Absicht kann ein Benutzer in einigen Beispielen die Verbindung auch mit Sicherheitsverbesserungen oder -einstellungen konfigurieren, wie oben erwähnt. So kann der Benutzer beispielsweise festlegen, dass die Verbindung für eine bestimmte Zeit zugelassen wird, dass dieselbe Verbindung von verschiedenen IP-Adressen aus nicht zugelassen wird, dass die Verbindung bei einem Neustart oder anderen Ereignissen automatisch getrennt wird und/oder dass ein Name oder andere Metadaten für die Verbindung angegeben werden.
  • Das Instrument 104 bündelt dann die vom Benutzer eingestellten Konfigurationen und sendet eine Anfrage an den API-Endpunkt auf dem Server 112. Der Server 112 empfängt die Konfigurationseinstellungen und die Anfrage für die Verbindung und generiert einen kurzlebigen Aktivierungscode, der nun mit dem Instrument 104 verknüpft ist. Wie bereits erwähnt, gewährt der Aktivierungscode selbst keinen Zugang oder andere Berechtigungen für das Instrument 104. Der Aktivierungscode bietet die Möglichkeit, sich anzumelden und auf den Aktivierungscode zu verweisen, um die Verbindung mit dem Instrument 104 herzustellen. Der Server 112 übermittelt dann im Vorgang 402 den Aktivierungscode an das Instrument 104.
  • In Vorgang 404 empfängt das Instrument 104 den Aktivierungscode und kann dem Benutzer den Code auf der Anzeige 123 oder auf andere Weise präsentieren, z.B. über einen Audioausgang, eine LED oder einen eingebauten Kommunikationsanschluss des Instruments 104. Der Code kann auch zusammen mit einer Aktivierungs-URL präsentiert werden, oder in einigen Beispielen kann dem Benutzer die Aktivierungs-URL bereits bekannt sein und nur der Code wird dem Benutzer übermittelt
  • Nachdem der Aktivierungscode dem Benutzer in Vorgang 404 vorgelegt wurde, geht das Instrument 104 in Vorgang 406 dann in einen Wartezustand über. Das Instrument 104 kann in regelmäßigen Abständen den Server 112 abfragen, um zu sehen, ob der Benutzer den Authentifizierungsprozess abgeschlossen hat, oder es kann auf ein Signal vom Server 112 warten, das anzeigt, dass der Authentifizierungsprozess abgeschlossen wurde.
  • Während das Instrument 104 in Vorgang 406 wartet, kann ein Benutzer in Vorgang 408 den Aktivierungscode unter einer Aktivierungs-URL auf der Kommunikationsvorrichtung 102 eingeben. Bei der Aktivierungs-URL auf der Kommunikationsvorrichtung 102 wird dem Benutzer ein Eingabetextfeld zur Bereitstellung des Aktivierungscodes angezeigt.
  • In Vorgang 410 empfängt und verifiziert der Server 112 die Identifikationsdaten des Benutzers zusammen mit dem Aktivierungscode. Der Server 112 kann dann die Kommunikationsvorrichtung 102 mit dem Instrument 104 verknüpfen. In Vorgang 408 übermittelt der Server 112 die ursprünglich vom Benutzer in Vorgang 400 gesendeten Konfigurationseinstellungen zurück an die Kommunikationsvorrichtung 102. In Vorgang 412 kann der Benutzer die Konfigurationseinstellungen und/oder Berechtigungen auf der Kommunikationsvorrichtung 102, die ursprünglich über das Instrument 104 bereitgestellt wurden, bestätigen oder ändern. Diese Bestätigung ist ein Sicherheitsschritt, der dahingehend einen Schutz bietet, dass eine Vorrichtung versucht, mehr Zugang als ursprünglich vom Benutzer angegeben zu erhalten. Sie kann auch zeigen, welches Instrument 104 den Zugang anfordert.
  • Wenn die falschen Identifikationsdaten und/oder der falsche Aktivierungscode in Vorgang 408 empfangen werden, schlägt der Prozess fehl und dem Benutzer kann eine Meldung auf dem Instrument 104 oder der Kommunikationsvorrichtung 102 oder beiden angezeigt werden.
  • Wenn der Benutzer die Konfiguration und/oder die Berechtigungseinstellungen bestätigt hat, kann der Server 112 in Vorgang 414 einen temporären Schlüssel oder einen anderen Berechtigungsmechanismus erzeugen und übermitteln, um dem Instrument 104 den Zugang zum Server 112 zu ermöglichen. Wenn das Instrument 104 den Server 112 in Vorgang 406 regelmäßig abfragt, kann der Server 112 seinen Status aktualisieren, damit der Abfragemechanismus ihn aufnimmt. Zusätzlich oder alternativ kann der Server 112 einen Web-Hook oder ein anderes Benachrichtigungs-, Veröffentlichungs- und/oder Abonnementmodellverfahren bereitstellen, um dem Instrument 104 zu signalisieren, dass die Aktivierung erfolgreich ist.
  • In Vorgang 416 erhält das Instrument 104 den Schlüssel oder einen anderen Berechtigungsmechanismus und kann nun entsprechend den vom Benutzer festgelegten Berechtigungen auf den Server 112 zugreifen. Das Instrument 104 kann die Verbindung zum Server 112 so anzeigen, als ob es sich bei der Verbindung um ein angeschlossenes Laufwerk handelt, und kann sie in einem Ordnersystem neben dem ursprünglichen Laufwerk C:\ anzeigen, wie oben erwähnt. Auf diese Weise kann der Benutzer die Verbindung wie ein normales Laufwerk behandeln, um die Benutzung zu erleichtern. Die Daten werden automatisch mit dem Server 112 synchronisiert, je nach den vom Benutzer festgelegten Berechtigungen. Die Verbindung zum Instrument 104 kann auf viele verschiedene Arten ausgeweitet werden, um knotenspezifische Zugangsebenen und andere Sicherheitsmaßnahmen bereitzustellen, die vom Benutzer festgelegt wurden und auch auf Systemerfordernissen basieren.
  • Die Verbindung zwischen dem Server 112 und dem Instrument 104 ist vorübergehend und kann jederzeit, auch aus der Ferne, entzogen werden. Der Server 112 kann den Zugang jederzeit entziehen, ohne dass die Identifikationsdaten eines Benutzers ungültig werden. Darüber hinaus kann der Server 112 den Zugang basierend auf einer Konfigurationseinstellung entziehen, die ursprünglich von einem Benutzer festgelegt wurde, z.B. nach Ablauf eines Zeitraums oder bei Eintritt eines anderen Ereignisses, wie z.B. einem Neustart des Instruments 104 oder der Verwendung der Benutzeridentifikationsdaten für ein anderes Instrument 104, ohne darauf beschränkt zu sein. In einigen Beispielen kann der Server 112 den Zugang aufgrund der Datennutzung oder eines festgestellten Missbrauchs des Systems sperren.
  • Aspekte der Offenbarung können auf speziell entwickelter Hardware, Firmware, digitalen Signalprozessoren oder auf einem speziell programmierten Computer mit einem Prozessor, der nach programmierten Anweisungen arbeitet, arbeiten. Die hier verwendeten Begriffe „Controller“ oder „Prozessor“ sollen Mikroprozessoren, Mikrocomputer, anwendungsspezifische integrierte Schaltungen (ASICs) und spezielle Hardware-Controller umfassen. Ein oder mehrere Aspekte der Offenbarung können in computerverwendbaren Daten und computerausführbaren Anweisungen verkörpert sein, beispielsweise in einem oder mehreren Programmmodulen, die von einem oder mehreren Computern (einschließlich Überwachungsmodulen) oder anderen Vorrichtungen ausgeführt werden. Im Allgemeinen umfassen Programmmodule Routinen, Programme, Objekte, Komponenten, Datenstrukturen usw., die bestimmte Aufgaben ausführen oder bestimmte abstrakte Datentypen implementieren, wenn sie von einem Prozessor in einem Computer oder einer anderen Vorrichtung ausgeführt werden. Die computerausführbaren Anweisungen können auf einem computerlesbaren Speichermedium wie einer Festplatte, einer optischen Platte, einem Wechselspeichermedium, einem Festkörperspeicher, einem Random Access Memory (RAM) usw. gespeichert sein. Wie dem Fachmann klar sein wird, kann unter verschiedenen Aspekten die Funktionalität der Programmmodule nach Belieben kombiniert oder verteilt werden. Darüber hinaus kann die Funktionalität ganz oder teilweise in Firmware oder Hardware-Äquivalenten wie integrierten Schaltungen, FPGA und dergleichen verkörpert sein. Bestimmte Datenstrukturen können verwendet werden, um einen oder mehrere Aspekte der Offenbarung effektiver zu implementieren, und solche Datenstrukturen werden im Rahmen der hier beschriebenen computerausführbaren Anweisungen und computerverwendbaren Daten in Betracht gezogen.
  • Die offenbarten Aspekte können in einigen Fällen in Hardware, Firmware, Software oder einer beliebigen Kombination davon implementiert sein. Die offenbarten Aspekte können auch in Form von Anweisungen implementiert werden, die auf einem oder mehreren computerlesbaren Speichermedien befördert werden oder gespeichert sind, die von einem oder mehreren Prozessoren gelesen und ausgeführt werden können. Solche Anweisungen können als Computerprogrammprodukt bezeichnet werden. Computerlesbare Medien, wie hier beschrieben, sind alle Medien, auf die eine Computervorrichtung zugreifen kann. Computerlesbare Medien können zum Beispiel Computerspeichermedien und Kommunikationsmedien umfassen, ohne darauf beschränkt zu sein.
  • Computerspeichermedien sind alle Medien, die zum Speichern von computerlesbaren Informationen verwendet werden können. Zu den Computerspeichermedien gehören beispielsweise, ohne Einschränkung, RAM, ROM, EEPROM (Electrically Erasable Programmable Read-Only Memory), Flash-Speicher oder andere Speichertechnologien, CD-ROM (Compact Disc Read Only Memory), DVD (Digital Video Disc) oder andere optische Plattenspeicher, Magnetkassetten, Magnetbänder, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen sowie alle anderen flüchtigen oder nicht flüchtigen, entfernbaren oder nicht entfernbaren Medien, die in beliebigen Technologien eingesetzt werden. Computerspeichermedien schließen Signale an sich und vorübergehende Formen der Signalübertragung aus.
  • Kommunikationsmedien sind alle Medien, die für die Übertragung von computerlesbaren Informationen verwendet werden können. Zu Kommunikationsmedien gehören beispielsweise Koaxialkabel, Glasfaserkabel, Luft oder jedes andere Medium, das für die Übertragung von elektrischen, optischen, Hochfrequenz- (HF), Infrarot-, akustischen oder anderen Signalen geeignet ist, sind aber nicht darauf beschränkt.
  • BEISPIELE
  • Nachfolgend werden Beispiele für die hierin offenbarten Technologien aufgeführt. Eine Konfiguration der Technologien kann eines oder mehrere und jede Kombination der unten beschriebenen Beispiele umfassen.
  • Beispiel 1 ist ein Server zur Verbindung mit einem Test- und Messinstrument, der Folgendes umfasst: einen oder mehrere Anschlüsse für den Empfang einer Verbindungsanfrage und von Konfigurationseinstellungen von einem Test- und Messinstrument sowie eines von einem Benutzer eingegebenen Codes und von Identifikationsdaten von einer Kommunikationsvorrichtung; einen Aktivierungscodegenerator, der so konfiguriert ist, dass er einen Aktivierungscode erzeugt und den Aktivierungscode mit dem Test- und Messinstrument verknüpft; einen Authentifikator, der so konfiguriert ist, dass er einen Benutzer basierend auf den Identifikationsdaten authentifiziert und feststellt, ob der vom Benutzer eingegebene Code und der Aktivierungscode identisch sind; und einen Schlüsselgenerator, der so konfiguriert ist, dass er einen Zugangsschlüssel erzeugt, wenn der Benutzer authentifiziert ist und der vom Benutzer eingegebene Code und der Aktivierungscode identisch sind, wodurch der Zugang basierend auf den Konfigurationseinstellungen angeboten wird, und den Zugangsschlüssel an das Test- und Messinstrument übermittelt.
  • Beispiel 2 ist der Server aus Beispiel 1, wobei die Konfigurationseinstellungen ein Zeitlimit für die Verbindung des Test- und Messinstruments mit dem Server umfassen und der Schlüsselgenerator ferner so konfiguriert ist, dass er den Zugang zum Test- und Messinstrument entzieht, wenn das Zeitlimit abgelaufen ist.
  • Beispiel 3 ist der Server aus einem der Beispiele 1 oder 2, wobei die Konfigurationseinstellungen die Beschränkung des Zugangs zum Server basierend auf einer oder mehrerer Internetprotokolladressen umfassen.
  • Beispiel 4 ist der Server aus einem der Beispiele 1 bis 3, wobei die Konfigurationseinstellungen Anweisungen zum Trennen der Verbindung enthalten, wenn ein Ereignis eintritt, und der Schlüsselgenerator ferner so konfiguriert ist, dass er den Zugang zum Test- und Messinstrument entzieht, wenn das Ereignis eintritt.
  • Beispiel 5 ist der Server aus Beispiel 4, wobei das Ereignis ein Neustart des Test- und Messinstruments ist.
  • Beispiel 6 ist der Server aus einem der Beispiele 1 bis 5, wobei die Konfigurationseinstellungen Metadaten enthalten.
  • Beispiel 7 ist der Server aus einem der Beispiele 1 bis 6, wobei der Authentifikator ferner so konfiguriert ist, dass er die Konfigurationseinstellungen an die Kommunikationsvorrichtung übermittelt und eine Bestätigung der Konfigurationseinstellungen von der Kommunikationsvorrichtung empfängt.
  • Beispiel 8 ist ein Verfahren zur sicheren Verbindung eines Servers mit einem Test- und Messinstrument, das Folgendes umfasst: Empfangen einer Anfrage zur Verbindung mit dem Server vom Test- und Messinstrument mit Konfigurationseinstellungen; Erzeugen eines Aktivierungscodes und Verknüpfen des Aktivierungscodes mit dem Instrument; Empfangen von Benutzeridentifikationsdaten und eines von einem Benutzer eingegebenen Codes von einer Kommunikationsvorrichtung; Authentifizieren der Benutzeridentifikationsdaten; Feststellen, ob der vom Benutzer eingegebene Code mit dem Aktivierungscode übereinstimmt; und Herstellen einer Verbindung mit dem Test- und Messinstrument basierend auf der Konfigurationseinstellungen, wenn die Benutzeridentifikationsdaten authentifiziert sind und der vom Benutzer eingegebene Code mit dem Aktivierungscode übereinstimmt.
  • Beispiel 9 ist das Verfahren aus Beispiel 8, wobei die Konfigurationseinstellungen ein Zeitlimit für die Verbindung des Test- und Messinstruments mit dem Server umfassen und das Verfahren darüber hinaus umfasst, den Zugang zum Test- und Messinstrument zu entziehen, wenn das Zeitlimit abgelaufen ist.
  • Beispiel 10 ist das Verfahren aus einem der Beispiele 8 oder 9, wobei die Konfigurationseinstellungen die Beschränkung des Zugangs zum Server basierend auf einer oder mehrerer Internetprotokolladressen umfassen.
  • Beispiel 11 ist das Verfahren aus einem der Beispiele 8 bis 10, wobei die Konfigurationseinstellungen Anweisungen zum Trennen der Verbindung enthalten, wenn ein Ereignis eintritt, und das Verfahren darüber hinaus umfasst, den Zugang zum Test- und Messinstrument zu entziehen, wenn das Ereignis eintritt.
  • Beispiel 12 ist das Verfahren aus Beispiel 11, wobei das Ereignis ein Neustart des Test- und Messinstruments ist.
  • Beispiel 13 ist das Verfahren aus einem der Beispiele 8 bis 12, wobei die Konfigurationseinstellungen Metadaten enthalten.
  • Beispiel 14 ist das Verfahren eines der Beispiele 8 bis 13, darüber hinaus umfassend, die Konfigurationseinstellungen an die Kommunikationsvorrichtung zu übermitteln und eine Bestätigung der Konfigurationseinstellungen von der Kommunikationsvorrichtung zu empfangen.
  • Beispiel 15 ist ein Test- und Messsystem, das Folgendes aufweist: ein Test- und Messinstrument, umfassend eine Benutzerschnittstelle, die so konfiguriert ist, dass sie eine Verbindungsanfrage zur Verbindung mit einer Datenbank mit Konfigurationseinstellungen empfängt, einen Anschluss, der für den Empfang eines Aktivierungscodes konfiguriert ist, und eine Anzeige, die so konfiguriert ist, dass sie den Aktivierungscode anzeigt. Das Test- und Messinstrument umfasst auch einen Server für die Verbindung mit dem Test- und Messinstrument, umfassend einen oder mehrere Anschlüsse für den Empfang der Verbindungsanfrage und der Konfigurationseinstellungen vom Test- und Messinstrument sowie eines von einem Benutzer eingegebenen Codes und von Identifikationsdaten von einer Kommunikationsvorrichtung; einen Aktivierungscodegenerator, der so konfiguriert ist, dass er den Aktivierungscode erzeugt, den Aktivierungscode mit dem Test- und Messinstrument verknüpft und den Aktivierungscode an das Test- und Messinstrument übermittelt; einen Authentifikator, der so konfiguriert ist, dass er einen Benutzer basierend auf den Identifikationsdaten authentifiziert und feststellt, ob der vom Benutzer eingegebene Code und der Aktivierungscode identisch sind; und einen Schlüsselgenerator, der so konfiguriert ist, dass er einen Zugangsschlüssel für die Datenbank erzeugt, wenn der Benutzer authentifiziert ist und der vom Benutzer eingegebene Code und der Aktivierungscode identisch sind, wodurch der Zugang basierend auf den Konfigurationseinstellungen angeboten wird, und den Zugangsschlüssel an das Test- und Messinstrument übermittelt.
  • Beispiel 16 ist das System aus Beispiel 15, wobei die Konfigurationseinstellungen ein Zeitlimit für die Verbindung des Test- und Messinstruments mit dem Server umfassen und der Schlüsselgenerator ferner so konfiguriert ist, dass er den Zugang zum Test- und Messinstrument entzieht, wenn das Zeitlimit abgelaufen ist.
  • Beispiel 17 ist das System aus einem der Beispiele 15 oder 16, wobei die Konfigurationseinstellungen die Beschränkung des Zugangs zum Server basierend auf einer oder mehrerer Internetprotokolladressen umfassen.
  • Beispiel 18 ist das System aus einem der Beispiele 15 bis 17, wobei die Konfigurationseinstellungen Anweisungen zum Trennen der Verbindung enthalten, wenn ein Ereignis eintritt, und der Schlüsselgenerator ferner so konfiguriert ist, dass er den Zugang zum Test- und Messinstrument entzieht, wenn das Ereignis eintritt.
  • Beispiel 19 ist das System aus einem der Beispiele 15 bis 18, wobei die Konfigurationseinstellungen Metadaten enthalten.
  • Beispiel 20 ist das System aus einem der Beispiele 15 bis 19, wobei der Authentifikator ferner so konfiguriert ist, dass er die Konfigurationseinstellungen an die Kommunikationsvorrichtung übermittelt und eine Bestätigung der Konfigurationseinstellungen von der Kommunikationsvorrichtung empfängt.
  • Beispiel 21 ist ein Test- und Messinstrument, aufweisend eine Benutzerschnittstelle, die so konfiguriert ist, dass sie eine Verbindungsanfrage zur Verbindung mit einer Datenbank mit Konfigurationseinstellungen empfängt; einen Anschluss, der für den Empfang eines Aktivierungscodes konfiguriert ist; und eine Anzeige, die so konfiguriert ist, dass sie den Aktivierungscode anzeigt.
  • Beispiel 22 ist das Test- und Messinstrument aus Beispiel 21, wobei die Konfigurationseinstellungen die Beschränkung des Zugangs zum Server umfassen, und zwar basierend auf einer oder mehreren Internetprotokolladressen, auf Anweisungen zum Trennen der Verbindung bei Auftreten eines Ereignisses oder basierend auf Metadaten.
  • Beispiel 23 ist das Test- und Messinstrument aus einem der Beispiele 21 oder 22, wobei der Anschluss ferner so konfiguriert ist, dass er einen von einem Server erzeugten Schlüssel empfängt, um eine Verbindung mit der Datenbank herzustellen, und die Anzeige so konfiguriert ist, dass sie den Zugang zum Server als angeschlossenes Laufwerk anzeigt.
  • Die zuvor beschriebenen Versionen des offenbarten Gegenstands haben viele Vorteile, die entweder beschrieben wurden oder für einen Durchschnittsfachmann offensichtlich wären. Dennoch sind diese Vorteile oder Merkmale nicht in allen Versionen der offenbarten Vorrichtungen, Systeme oder Verfahren erforderlich.
  • Außerdem wird in dieser schriftlichen Beschreibung auf bestimmte Merkmale verwiesen. Es ist davon auszugehen, dass alle in der Beschreibung, einschließlich der Ansprüche, der Zusammenfassung und der Zeichnungen, offenbarten Merkmale und alle Schritte in jedem offenbarten Verfahren oder Prozess in jeder Kombination kombiniert werden können, mit Ausnahme von Kombinationen, bei denen sich zumindest einige dieser Merkmale und/oder Schritte gegenseitig ausschließen. Jedes in der Beschreibung, einschließlich der Ansprüche, der Zusammenfassung und der Zeichnungen, offenbarte Merkmal kann durch alternative Merkmale ersetzt werden, die dem gleichen, gleichwertigen oder ähnlichen Zweck dienen, sofern nicht ausdrücklich etwas anderes angegeben ist.
  • Auch wenn in dieser Anmeldung auf ein Verfahren mit zwei oder mehr definierten Schritten oder Vorgängen Bezug genommen wird, können die definierten Schritte oder Vorgänge in beliebiger Reihenfolge oder gleichzeitig ausgeführt werden, sofern der Kontext diese Möglichkeiten nicht ausschließt.
  • Obwohl spezifische Beispiele der Offenbarung zum Zwecke der Veranschaulichung dargestellt und beschrieben wurden, sollte klar sein, dass verschiedene Änderungen vorgenommen werden können, ohne vom Sinngehalt und Umfang der Offenbarung abzuweichen. Dementsprechend sollte die Offenbarung nicht eingeschränkt werden, außer durch die beigefügten Ansprüche.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 63/120060 [0001]

Claims (23)

  1. Server zur Verbindung mit einem Test- und Messinstrument, der Folgendes umfasst: einen oder mehrere Anschlüsse für den Empfang einer Verbindungsanfrage und von Konfigurationseinstellungen von einem Test- und Messinstrument sowie eines von einem Benutzer eingegebenen Codes und von Identifikationsdaten von einer Kommunikationsvorrichtung; einen Aktivierungscodegenerator, der so konfiguriert ist, dass er einen Aktivierungscode erzeugt und den Aktivierungscode mit dem Test- und Messinstrument verknüpft; einen Authentifikator, der so konfiguriert ist, dass er einen Benutzer basierend auf den Identifikationsdaten authentifiziert und feststellt, ob der vom Benutzer eingegebene Code und der Aktivierungscode identisch sind; und einen Schlüsselgenerator, der so konfiguriert ist, dass er einen Zugangsschlüssel erzeugt, wenn der Benutzer authentifiziert ist und der vom Benutzer eingegebene Code und der Aktivierungscode identisch sind, wodurch der Zugang basierend auf den Konfigurationseinstellungen angeboten wird, und den Zugangsschlüssel an das Test- und Messinstrument übermittelt.
  2. Server nach Anspruch 1, wobei die Konfigurationseinstellungen ein Zeitlimit für die Verbindung des Test- und Messinstruments mit dem Server umfassen und der Schlüsselgenerator ferner so konfiguriert ist, dass er den Zugang zum Test- und Messinstrument entzieht, wenn das Zeitlimit abgelaufen ist.
  3. Server nach Anspruch 1 oder 2, wobei die Konfigurationseinstellungen die Beschränkung des Zugangs zum Server basierend auf einer oder mehreren Internetprotokolladressen umfassen.
  4. Server nach einem der Ansprüche 1 bis 3, wobei die Konfigurationseinstellungen Anweisungen zum Trennen der Verbindung enthalten, wenn ein Ereignis eintritt, und der Schlüsselgenerator ferner so konfiguriert ist, dass er den Zugang zum Test- und Messinstrument entzieht, wenn das Ereignis eintritt.
  5. Server nach Anspruch 4, wobei das Ereignis ein Neustart des Test- und Messinstruments ist.
  6. Server nach einem der Ansprüche 1 bis 5, wobei die Konfigurationseinstellungen Metadaten enthalten.
  7. Server nach einem der Ansprüche 1 bis 6, wobei der Authentifikator ferner so konfiguriert ist, dass er die Konfigurationseinstellungen an die Kommunikationsvorrichtung übermittelt und eine Bestätigung der Konfigurationseinstellungen von der Kommunikationsvorrichtung empfängt.
  8. Verfahren zur sicheren Verbindung eines Servers mit einem Test- und Messinstrument, das Folgendes umfasst: Empfangen einer Anfrage zur Verbindung mit dem Server vom Test- und Messinstrument mit Konfigurationseinstellungen; Erzeugen eines Aktivierungscodes und Verknüpfen des Aktivierungscodes mit dem Instrument; Empfangen von Benutzeridentifikationsdaten und eines von einem Benutzer eingegebenen Codes von einer Kommunikationsvorrichtung; Authentifizieren der Benutzeridentifikationsdaten; Feststellen, ob der vom Benutzer eingegebene Code mit dem Aktivierungscode übereinstimmt; und Herstellen einer Verbindung mit dem Test- und Messinstrument basierend auf den Konfigurationseinstellungen, wenn die Benutzeridentifikationsdaten authentifiziert sind und der vom Benutzer eingegebene Code mit dem Aktivierungscode übereinstimmt.
  9. Verfahren nach Anspruch 8, wobei die Konfigurationseinstellungen ein Zeitlimit für die Verbindung des Test- und Messinstruments mit dem Server umfassen und das Verfahren darüber hinaus umfasst, den Zugang zum Test- und Messinstrument zu entziehen, wenn das Zeitlimit abgelaufen ist.
  10. Verfahren nach Anspruch 8 oder 9, wobei die Konfigurationseinstellungen die Beschränkung des Zugangs zum Server basierend auf einer oder mehreren Internetprotokolladressen umfassen.
  11. Verfahren nach einem der Ansprüche 8 bis 10, wobei die Konfigurationseinstellungen Anweisungen zum Trennen der Verbindung enthalten, wenn ein Ereignis eintritt, und das Verfahren darüber hinaus umfasst, den Zugang zum Test- und Messinstrument zu entziehen, wenn das Ereignis eintritt.
  12. Verfahren nach Anspruch 11, wobei das Ereignis ein Neustart des Test- und Messinstruments ist.
  13. Verfahren nach einem der Ansprüche 8 bis 12, wobei die Konfigurationseinstellungen Metadaten enthalten.
  14. Verfahren nach einem der Ansprüche 8 bis 13, darüber hinaus umfassend, die Konfigurationseinstellungen an die Kommunikationsvorrichtung zu übermitteln und eine Bestätigung der Konfigurationseinstellungen von der Kommunikationsvorrichtung zu empfangen.
  15. Test- und Messsystem, das Folgendes aufweist: ein Test- und Messinstrument, umfassend: eine Benutzerschnittstelle, die so konfiguriert ist, dass sie eine Verbindungsanfrage zur Verbindung mit einer Datenbank mit Konfigurationseinstellungen empfängt, einen Anschluss, der für den Empfang eines Aktivierungscodes konfiguriert ist, und eine Anzeige, die so konfiguriert ist, dass sie den Aktivierungscode anzeigt; und einen Server für die Verbindung mit dem Test- und Messinstrument, umfassend: einen oder mehrere Anschlüsse für den Empfang der Verbindungsanfrage und der Konfigurationseinstellungen vom Test- und Messinstrument sowie eines von einem Benutzer eingegebenen Codes und von Identifikationsdaten von einer Kommunikationsvorrichtung; einen Aktivierungscodegenerator, der so konfiguriert ist, dass er den Aktivierungscode erzeugt, den Aktivierungscode mit dem Test- und Messinstrument verknüpft und den Aktivierungscode an das Test- und Messinstrument übermittelt; einen Authentifikator, der so konfiguriert ist, dass er einen Benutzer basierend auf den Identifikationsdaten authentifiziert und feststellt, ob der vom Benutzer eingegebene Code und der Aktivierungscode identisch sind; und einen Schlüsselgenerator, der so konfiguriert ist, dass er einen Zugangsschlüssel für die Datenbank erzeugt, wenn der Benutzer authentifiziert ist und der vom Benutzer eingegebene Code und der Aktivierungscode identisch sind, wodurch der Zugang basierend auf den Konfigurationseinstellungen angeboten wird, und den Zugangsschlüssel an das Test- und Messinstrument übermittelt.
  16. System nach Anspruch 15, wobei die Konfigurationseinstellungen ein Zeitlimit für die Verbindung des Test- und Messinstruments mit dem Server umfassen und der Schlüsselgenerator ferner so konfiguriert ist, dass er den Zugang zum Test- und Messinstrument entzieht, wenn das Zeitlimit abgelaufen ist.
  17. System nach Anspruch 15 oder 16, wobei die Konfigurationseinstellungen die Beschränkung des Zugangs zum Server basierend auf einer oder mehreren Internetprotokolladressen umfassen.
  18. System nach einem der Ansprüche 15 bis 17, wobei die Konfigurationseinstellungen Anweisungen zum Trennen der Verbindung enthalten, wenn ein Ereignis eintritt, und der Schlüsselgenerator ferner so konfiguriert ist, dass er den Zugang zum Test- und Messinstrument entzieht, wenn das Ereignis eintritt.
  19. System nach einem der Ansprüche 15 bis 18, wobei die Konfigurationseinstellungen Metadaten enthalten.
  20. System nach einem der Ansprüche 15 bis 19, wobei der Authentifikator ferner so konfiguriert ist, dass er die Konfigurationseinstellungen an die Kommunikationsvorrichtung übermittelt und eine Bestätigung der Konfigurationseinstellungen von der Kommunikationsvorrichtung empfängt.
  21. Test- und Messinstrument, aufweisend: eine Benutzerschnittstelle, die so konfiguriert ist, dass sie eine Verbindungsanfrage zur Verbindung mit einer Datenbank mit Konfigurationseinstellungen empfängt; einen Anschluss, der für den Empfang eines Aktivierungscodes konfiguriert ist; und eine Anzeige, die so konfiguriert ist, dass sie den Aktivierungscode anzeigt.
  22. Test- und Messinstrument nach Anspruch 21, wobei die Konfigurationseinstellungen die Beschränkung des Zugangs zum Server umfassen, und zwar basierend auf einer oder mehreren Internetprotokolladressen, auf Anweisungen zum Trennen der Verbindung bei Auftreten eines Ereignisses oder basierend auf Metadaten.
  23. Test- und Messinstrument nach Anspruch 21 oder 22, wobei der Anschluss ferner so konfiguriert ist, dass er einen von einem Server erzeugten Schlüssel empfängt, um eine Verbindung mit der Datenbank herzustellen, und die Anzeige so konfiguriert ist, dass sie den Zugang zum Server als angeschlossenes Laufwerk anzeigt.
DE102021129306.5A 2020-12-01 2021-11-10 System und verfahren zur sicheren verbindung eines test- und messinstruments mit einem webdienst Pending DE102021129306A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202063120060P 2020-12-01 2020-12-01
US63/120,060 2020-12-01
US17/491,227 2021-09-30
US17/491,227 US20220174068A1 (en) 2020-12-01 2021-09-30 System and method for securely connecting a test and measurement instrument to a web service

Publications (1)

Publication Number Publication Date
DE102021129306A1 true DE102021129306A1 (de) 2022-06-02

Family

ID=81586240

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021129306.5A Pending DE102021129306A1 (de) 2020-12-01 2021-11-10 System und verfahren zur sicheren verbindung eines test- und messinstruments mit einem webdienst

Country Status (4)

Country Link
US (1) US20220174068A1 (de)
JP (1) JP2022087825A (de)
CN (1) CN114584336A (de)
DE (1) DE102021129306A1 (de)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10225249B2 (en) * 2012-03-26 2019-03-05 Greyheller, Llc Preventing unauthorized access to an application server
EP2775417A1 (de) * 2013-03-04 2014-09-10 MFA Informatik AG Computerimplementierte Multifaktorauthentifizierung
US9661495B2 (en) * 2014-09-02 2017-05-23 Apple Inc. Device activation method and system
US10003971B2 (en) * 2016-06-29 2018-06-19 Xerox Corporation Compartmentalized multi-factor authentication for mobile devices
US10812476B2 (en) * 2018-05-22 2020-10-20 Salesforce.Com, Inc. Authorization of another device for participation in multi-factor authentication
US11532220B2 (en) * 2018-11-27 2022-12-20 Tektronix, Inc. System for test and measurement instrumentation data collection and exchange
US20230006996A1 (en) * 2021-06-30 2023-01-05 Sony Group Corporation Code-based Two Factor Authentication

Also Published As

Publication number Publication date
CN114584336A (zh) 2022-06-03
US20220174068A1 (en) 2022-06-02
JP2022087825A (ja) 2022-06-13

Similar Documents

Publication Publication Date Title
DE102007033615B4 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
DE60309553T2 (de) Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang
DE112008000298B4 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
DE112013002539B4 (de) Validierung mobiler Einheiten
DE102018007534A1 (de) Zeitgebundener sicherer Zugang
DE102015209371A1 (de) Annäherungsentsperrungs- und sperrungsoperationen für elektronische geräte
DE102016123651A1 (de) Autorisierungsserver, authentisierungskooperationssystem und programm
EP2159653B1 (de) Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
DE112011101357T5 (de) Dynamisches Token für den vorübergehenden Datenzugriff
DE102018214744B4 (de) Edge-Server und Verwaltungsserver
DE102014225538A1 (de) Verwaltungsvorrichtung und verwaltungsverfahren für eine verwaltungsvorrichtung
EP2732398B1 (de) Verfahren zum betreiben einer netzwerkeinrichtung
WO2019072910A1 (de) Mehrbenutzer-testsystem und verfahren zur konfiguration eines mehrbenutzer-testsystems
EP2634652A1 (de) Einrichtung zur Gerätekonfiguration mindestens eines Gerätes der Gebäudesystemtechnik oder Türkommunikation
DE102021129306A1 (de) System und verfahren zur sicheren verbindung eines test- und messinstruments mit einem webdienst
DE112005002423B4 (de) Verfahren, Vorrichtung und System zum Beibehalten einer dauernden drahtlosen Netzwerkverbindung
EP3657750B1 (de) Verfahren zur authentifizierung einer datenbrille in einem datennetz
DE102016218988A1 (de) Kommunikationssystem
DE102018105495B4 (de) Verfahren und System zum Ermitteln einer Konfiguration einer Schnittstelle
EP2456157B1 (de) Schutz der Privatsphäre bei der Anmeldung eines Nutzers an einem gesicherten Webdienst mittels eines Mobilfunkgerätes
EP3435697B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem diensteanbieter und authentisierungseinrichtung
EP3279821A1 (de) Verfahren und anordnung zur authentifizierung eines benutzers für die nutzung einer mehrzahl anwendungen oder dienste in einem computernetzwerk
EP3077947B1 (de) Verfahren zum erfassen einer elektronischen aufforderung zur ausführung eines elektronischen dienstes
WO2004017182A2 (de) Übernehmen eines datensatzes in eine recheneinheit
DE112021005552T5 (de) Mehrfaktorauthentifizierung von einheiten des internets der dinge

Legal Events

Date Code Title Description
R081 Change of applicant/patentee

Owner name: TEKTRONIX, INC., BEAVERTON, US

Free format text: FORMER OWNER: INITIAL STATE TECHNOLOGIES, INC., NASHVILLE, TN, US