WO2008022606A1 - Verfahren zur authentifizierung in einem automatisierungssystem - Google Patents

Verfahren zur authentifizierung in einem automatisierungssystem Download PDF

Info

Publication number
WO2008022606A1
WO2008022606A1 PCT/DE2006/001481 DE2006001481W WO2008022606A1 WO 2008022606 A1 WO2008022606 A1 WO 2008022606A1 DE 2006001481 W DE2006001481 W DE 2006001481W WO 2008022606 A1 WO2008022606 A1 WO 2008022606A1
Authority
WO
WIPO (PCT)
Prior art keywords
automation
certificate
communication
client
authentication server
Prior art date
Application number
PCT/DE2006/001481
Other languages
English (en)
French (fr)
Inventor
Hendrik Gerlach
Thomas Talanis
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to PCT/DE2006/001481 priority Critical patent/WO2008022606A1/de
Publication of WO2008022606A1 publication Critical patent/WO2008022606A1/de

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0823Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using certificates
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31135Fieldbus
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

Es wird ein Verfahren zur Authentifizierung eines auch als Client bezeichneten Kommunikations teilnehmers (26) in einem Automatisierungssystem (10) mit untereinander kommunikativ verbundenen Automatisierungsgeräte (14, 16, 18, 20) angegeben, bei dem der Kommunikationsteilnehmer (26) eine Kennung (28) an das Automatisierungssystem (10) sendet, im Bereich des Automatisierungssystems (10) die Kennung (28) überprüft und bei erfolgreicher Prüfung ein Zertifikat (30) erzeugt oder ausgewählt und dieses dem Kommunikationsteilnehmer (26) übermittelt wird, und dass das Zertifikat (30) zur Authentifizierung des Clients gegenüber einem jeweiligen Zielgerät an dieses, insbesondere eines der Automatisierungsgeräte (14-20), übermittelbar ist.

Description

Beschreibung

Verfahren zur Authentifizierung in einem Automatisierungssystem

Die Erfindung betrifft ein Verfahren zur Authentifizierung eines Kommunikationsteilnehmers in einem Automatisierungssystem.

Als Automatisierungssystem wird dabei eine Mehrzahl untereinander kommunikativ verbundener Automatisierungsgeräte sowie ggf. weiterer Geräte aufgefasst, die einzeln oder in Kombination zur Steuerung und/oder Überwachung eines technischen Prozesses bestimmt sind. Der Begriff „Automatisierungsgerät" umfasst sämtliche Geräte, Einrichtungen oder Systeme, also neben z. B. Steuerungen, wie speicherprogrammierbaren Steuerungen, Prozessrechnern, (Industrie-) Computern, dezentralen Peripheriegeräten, Bedien- und Beobachtungsgeräten und dergleichen auch Antriebs- oder sonstige AggregatSteuerungen, Frequenzumrichter und Ähnliches, wie sie zur Steuerung, Regelung und/oder Überwachung technologischer Prozesse z. B. zum Umformen oder Transportieren von Material, Energie oder Information etc. eingesetzt werden oder einsetzbar sind, wobei insbesondere über geeignete technische Einrichtungen, wie z. B. Sensoren oder Aktoren, Energie aufgewandt oder gewandelt wird. Als Automatisierungsgeräte werden dabei auch solche Kommunikationsteilnehmer in einem Automatisierungssystem aufgefasst, die nicht unmittelbar mit dem jeweiligen technischen Prozess interagieren, sondern z. B. zu Diagnosezwecken oder für Bedien- und Beobachtungsfunktionen, ggf. auch nur temporär, Bestandteil des Automatisierungssystems sind.

Ethernet- und IP-Kommunikation dringt im Bereich der Automatisierungstechnik auch auf die so genannte Feldbus-Ebene, al- so z . B. bis auf das Niveau einzelner Automatisierungszellen, vor. Damit werden die Sicherheitsbedrohungen über Netzwerkverbindungen auch für die Feldebene relevant . Diese neuen Bedrohungen erhöhen die Ansprüche an den Schutz von Automat!- sierungsgeräten. Neben anderen Sicherheitsmechanismen spielt dabei auch der Zugriffsschutz auf Basis von Rechten eine zentrale Rolle. Für einen Zugriffsschutz muss ein Client (ein Bediener/Benutzer oder ein von diesem verwendetes Gerät) zu- nächst identifiziert und authentifiziert werden, wobei die Authentifizierung als Nachweis dafür gilt, dass der jeweilige Client derjenige ist, für den er sich ausgibt, ehe auf dieser Basis eine Rechtzuteilung, also eine Autorisierung, erfolgen kann.

Automatisierungsgeräte sind bisher, wenn überhaupt, durch vergleichsweise einfache Mechanismen, z. B. Passworte, in besonderen Ausführungsformen dezentral gespeicherte Passworte, geschützt. Der jeweilige Client muss sich beim Zugriff auf solche Geräte immer wieder neu authentifizieren. Zur Unterstützung solcher Bedienvorgänge sind Hilfsmittel bekannt, die z. B. ein zuletzt verwendetes Passwort temporär Zwischenspeichern („cachen"). Speziell eine dezentrale Speicherung der Passworte erschwert jedoch deren Verwaltung. Weiterhin ist es schwierig, die Konsistenz der Passwörter in einem Automatisierungssystem oder Automatisierungsverbund manuell sicherzustellen. Der Begriff Automatisierungsverbund wird hier und im Folgenden z. B. für ein Automatisierungssystem verwendet, das zur Steuerung und/oder Überwachung einer einen großräumigen technischen Prozess umfassenden Gesamtanlage vorgesehen ist. Ein Automatisierungssystem wird im Folgenden auch kurz einfach als System bezeichnet. Entsprechendes gilt auch für Begriffe wie Automatisierungsverbund oder dergleichen.

Bei dem Verfahren, auf das sich die Erfindung bezieht, steht im Vordergrund, dass eine Authentifizierung in dem Automatisierungssystem (Kommunikationsverbund) , also mit Wirkung für das System oder gegenüber dem System erfolgt. D. h. eine mehrfache Authentifizierung gegenüber einer Mehrzahl von ein- zelnen Geräten, die als Kommunikationsteilnehmer in dem System fungieren, soll vermieden werden. Eine solche, einmalige Authentifizierung wird nach dem mittlerweile üblichen Sprachgebrauch mit dem eingeführten Begriff als „Single-Sign-On" (SSO) bezeichnet. Entsprechend wird dieser Begriff auch im Folgenden verwendet .

Verfahren zum „Single-Sign-On" sind allgemein, z. B. aus der WO 00/67415, bekannt.

Eine Aufgabe der Erfindung besteht darin, die Vorteile, die sich durch eine nur einmalige Authentifizierung (Single-Sign- On) ergeben, auch im Bereich der Automatisierungstechnik be- reitzustellen. Als Vorteil ist dabei insbesondere eine erleichterte Bedienbarkeit oder die Vermeidung des mit der Notwendigkeit, sich eine Vielzahl von Zugangsberechtigungsinformationen merken zu müssen, einhergehenden Wachteils zu nennen.

Diese Aufgabe wird erfindungsgemäß mit den Merkmalen des Anspruchs 1 gelöst. Dazu ist bei einem Verfahren zur Authentifizierung eines Kommunikationsteilnehmers in oder gegenüber einem Automatisierungssystem mit einer Mehrzahl kommunikativ verbundener Automatisierungsgeräte in einem ersten Schritt vorgesehen, dass der Kommunikationsteilnehmer eine Kennung an das Automatisierungssystem sendet. Der Kommunikationsteilnehmer ist dabei ein dauerhaft oder temporär mit dem Automatisierungssystem kommunikativ verbundenes Gerät, z. B. ein Pro- grammiergerät , mit dem ein Benutzer Zugriff auf das Automatisierungssystem und davon zumindest temporär umfasste Automatisierungsgeräte nehmen kann. Die durch den Kommunikations- teilnehmer an das Automatisierungssystem gesendete Kennung identifiziert entweder das jeweilige Gerät oder den Benutzer oder beides, nachfolgend zusammenfassend als „Client" bezeichnet. Eine solche Kennung kann einen Benutzernamen und ein Passwort umfassen. Diese Kennung wird in einem nächsten Schritt im Bereich des Automatisierungssystems, also z. B. durch ein vom Automatisierungssystem umfasstes Gerät, über- prüft. Bei erfolgreicher Prüfung, wenn also die Kennung für das Automatisierungssystem zugelassen ist, wird in einem weiteren Schritt ein Zertifikat erzeugt oder ein bereits erzeugtes Zertifikat ausgewählt. Das Erzeugen oder Auswählen des Zertifikats erfolgt dabei anhand der Kennung. Daraufhin wird in einem nochmals weiteren Schritt das Zertifikat dem Kommunikationsteilnehmer/Client übermittelt. Dieser kann in einem nicht notwendig unmittelbar anschließenden Schritt das Zerti- fikat an sämtliche von dem Automatisierungssystem umfassten Kommunikationsteilnehmer, also insbesondere die darin kommunikativ untereinander verbundenen Automatisierungsgeräte, übermitteln. Eine Übermittlung des Zertifikats an einen Kommunikationsteilnehmer in dem Automatisierungssystem, im FoI- genden als „Zielgerät" bezeichnet, führt normalerweise zu einer Authentifizierung des Kommunikationsteilnehmers/Clients, der das Zertifikat übermittelt. Wenn das Zielgerät eines der von dem Automatisierungssystem umfassten Automatisierungsgeräte ist, ist der Client damit für das jeweilige Automatisie- rungsgerät, also einen Zugriff auf dieses Gerät, authentifiziert .

Die weiter oben genannten Probleme werden durch das vorstehende .Verfahren, sowie ein Gerät oder ein System, mit dem oder durch das das Verfahren implementiert wird, gelöst, indem es dem Client erlaubt, sich einmalig zu authentifizieren und dann auf Basis dieser Authentifizierung auf Komponenten des Automatisierungssystems zuzugreifen. Der Zugriff erfolgt dann üblicherweise unter Prüfung von Rechten, die dem Client auf Basis seiner Authentifizierung zugeteilt werden. Der Begriff Komponenten schließt alle Geräte ein, die direkt oder indirekt zur Erfüllung von Automatisierungsaufgaben dienen, also z. B. Automatisierungsgeräte, aber auch z. B. Netzwerkkomponenten und dergleichen. Der Begriff der einmaligen Au- thentifizierung ist hier und im Folgenden in dem Sinne zu verstehen, dass sich der Client einmal anmeldet und dann auf andere Komponenten zugreifen kann, ohne sich erneut zu authentifizieren. Dies schließt jedoch nicht aus, dass die erworbene Authentifizierung eine zeitliche Beschränkung hat, nach deren Ablauf eine erneute Authentifizierung notwendig werden kann. Zur sprachlichen Unterscheidung soll hier noch die Bezeichnung „Automatisierungsdomäne" eingeführt werden, die einen gemeinsamen, so genannten Vertrauensbereich bezeichnet, in dem sich Geräte oder Komponenten mit automatisierungstechni- scher Funktion befinden. Die Bezeichnungen Automatisierungsdomäne und Automatisierungssystem werden dabei synonym verwendet. Innerhalb der Automatisierungsdomäne ist eine einmal erworbene Authentifizierung eines Clients überall gültig, d. h. alle Geräte „vertrauen" einer gemeinsamen Instanz, die von dem Automatisierungssystem umfasst ist und auch Basis für die Durchführung der Authentifizierung ist. Eine zur Automatisierung eines technischen Prozesses vorgesehene Automatisierungslösung kann eine oder auch mehrere Automatisierungsdomänen umfassen.

Ein wesentlicher Vorteil der erfindungsgemäßen Lösung besteht darin, dass sich der Client nicht an jedem Gerät neu anmelden/authentifizieren muss, sondern eine einmalige Anmeldung an der Automatisierungsdomäne, also eine Authentifizierung in oder gegenüber dem jeweiligen Automatisierungssystem, ausreicht. Darüber hinaus ergibt sich eine einfache Benutzerverwaltung, die zentral für die gesamte Automatisierungsdomäne erfolgen kann und damit nicht auf jedem einzelnen Gerät oder mit Wirkung für jedes einzelne Gerät erfolgen muss und eine damit einhergehende erhöhte Sicherheit und bessere Konsistenz. Letzteres wirkt sich besonders bei der Benutzerverwaltung aus, wenn z. B. ein neuer Client für die Automatisierungsdomäne zugelassen oder eine Berechtigung eines zukünftig nicht mehr zugelassenen Clients zurückgenommen werden soll. Bei neu in die Automatisierungsdomäne eingefügten Geräten benötigen diese keinen Passwortsatz. Zudem muss sich der jeweilige Client nur ein Passwort merken, woraus sich für diesen nicht nur eine Zeitersparnis ergibt.

Zweckmäßige Weiterbildungen dieses Verfahrens sind Gegenstand weiterer Ansprüche. Bevorzugt umfasst das Automatisierungssystem zumindest einen Authentifizierungsserver, wobei die Kennung durch den jeweiligen Koxnmunikationsteilnehmer/Client an den Authentifizierungsserver gesandt wird und das Zertifikat daraufhin vom Authentifizierungsserver erzeugt oder ausgewählt wird. Auf diese Art und Weise werden die vom Automatisierungssystem um- fassten Geräte, insbesondere die zur Steuerung und/oder Überwachung des technischen Prozesses vorgesehenen Automatisierungsgeräte, von administrativen Funktionen, wie z. B. der Authentifizierung von Geräten oder Nutzern (Clients) , entlastet. Des Weiteren kann die Erzeugung, Auswahl und Speicherung von Zertifikaten einem dafür vorgesehenen Gerät oder einer Gerätegruppe, nämlich dem Authentifizierungsserver, zugewiesen werden, so dass insoweit auch eine Trennung zwischen „Au- tomatisierungsressourcen" und „Administrationsressourcen" möglich wird. Bevorzugt sind zumindest dem Authentifizierungsserver zumindest ein privater Schlüssel und ein zu dem oder jedem privaten Schlüssel gehöriger öffentlicher Schlüssel zugeordnet. Der Authentifizierungsserver signiert das ausgewählte oder erzeugte Zertifikat mit dem oder einem privaten Schlüssel. Dieser ist im Automatisierungssystem bekannt oder wird im Automatisierungssystem, z. B. nach Auswahl oder Erzeugung des Zertifikats oder im Zusammenhang mit der Signierung des Zertifikats, bekannt gemacht. Eine solche Be- kanntmachung erfolgt zweckmäßig indem der zu dem bei der Signierung verwendeten privaten Schlüssel gehörige öffentliche Schlüssel an die anderen Kommunikationsteilnehmer in dem Automatisierungssystem, insbesondere die davon umfassten Automatisierungsgeräte, übermittelt wird.

Das Zertifikat fungiert dabei für den Kommunikationsteilnehmer, der um eine Authentifizierung in dem Automatisierungssystem oder für das Automatisierungssystem nachsucht, als Soft-Token, das zum Nachweis der Authentizität einzelnen oder mehreren Geräten in dem Automatisierungssystem „vorgelegt", d. h. übermittelt, werden kann. Mit der Signierung wird das Zertifikat zu einem Soft-Token, das gegen Veränderung geschützt ist. Eine Signierung einer Dateneinheit ist an sich bekannt und auch im Zusammenhang mit der beschriebenen Ausführungsform der vorliegenden Erfindung kommen die bekannten Signaturverfahren grundsätzlich in Betracht. Ebenfalls bekannt ist das Erkennen von eventuellen Veränderungen von Da- teneinheiten anhand der jeweiligen Signatur. Auch diese insoweit bekannten Verfahren sollen im Zusammenhang mit dieser Ausführungsform der Erfindung eingesetzt werden.

Zur Übermittlung des Zertifikats, insbesondere zur Übermitt- lung des signierten Zertifikats durch den Client an ein Zielgerät oder auch bereits bei der erstmaligen Übermittlung an den Client, wird bevorzugt ein sicherer Kommunikationskanal verwendet. Auf diese Art und Weise wird z. B. sichergestellt, dass keine unberechtigten Benutzer in den Besitz des Zertifi- kats kommen können. Zumindest wird ein solcher unberechtigter Zugriff erschwert. Auf Seiten des Automatisierungssystems wird im Zusammenhang mit einer Übermittlung des Zertifikats durch den Client an ein Zielgerät das Zertifikat anhand von Zusatzinformationen über den Ursprung des Zertifikats durch das jeweilige Zielgerät entweder abgewiesen oder akzeptiert.

Diese Zusatzinformationen beziehen sich dabei bevorzugt auf die Signierung des Zertifikats durch insbesondere den Authen- tifizierungsserver, wobei z. B. das Zielgerät die Signatur des übermittelten Zertifikats anhand des durch den Authenti- fizierungsserver bekannt gemachten öffentlichen Schlüssels überprüft .

Zwischen dem jeweiligen Kommunikationsteilnehmer einerseits, also dem Client, und dem Automatisierungssystem andererseits, insbesondere dem Authentifizierungsserver, sowie nachfolgend zwischen Client und dem jeweiligen Zielgerät oder zwischen dem Authentifizierungsserver und anderen, als Zielgerät in Frage kommenden Kommunikationsteilnehmern im Automatisierungssystem, werden sensitive Daten übertragen, für die je nach Anwendungsszenario des Automatisierungssystem eine starke Authentifizierung erforderlich sein kann. Entsprechend ist gemäß der Erfindung vorgesehen, diese Kommunikationsbeziehungen auch bei einer Kommunikation im Rahmen des Single-Sign-On mit sicheren Kanälen zu schützen, um eine sichere Authentifizierung oder Autorisierung zu ermöglichen. Zur KanalSicherung kann SSL, IPSEC, Kerberos oder dergleichen verwendet werden. Mit der Verwendung sicherer Kanäle ist neben dem primären Si- cherheitsgewinn der Vorteil verbunden, dass die übertragenen Informationen nicht applikativ gesichert werden müssen.

Auf Basis des so genannten SSL-Protokolls zum Aufbau eines sicheren Kommunikationskanals ergibt sich danach z. B. fol- gendes Szenario: Ein Client arbeitet an einem zumindest temporär an einem Automatisierungssystem angeschlossenen Kommunikationsteilnehmer, z. B. einem Programmiergerät. Von dort aus authentifiziert sich der Client gegenüber dem Automatisierungssystem, z. B. am Authentifizierungsserver . Diese Au- thentifizierung erfolgt unter Anwendung üblicher Mechanismen durch Übertragung einer benutzerspezifischen Kennung. Eine solche Kennung kann z. B. Benutzernamen und/oder Passwort, oder eine so genannte RFID, etc. umfassen oder auf biometrische Daten oder dergleichen gestützt sein. Diese Authentifi- zierungsinformationen werden zwischen Client und Authentifizierungsserver üblicherweise auf einen gesicherten Kanal übertragen. Hierfür wird ein SSL-Kanal genutzt. Nach erfolgreicher Authentifizierung generiert der Authentifizierungsserver ein diesbezügliches Zertifikat für den Client, das dieser über den gesicherten Kanal zurück erhält. Dieses Zertifikat kann der Nutzer nachfolgend zum Nachweis seiner Authentizität bei anderen Kommunikationsteilnehmern im Automatisierungssystem, z. B. vom Automatisierungssystem umfassten Automatisierungsgeräten, vorlegen. Das Zertifikat kann in lo- kalen, so genannten Certificate Stores des Clients installiert werden. Das ausgestellte Zertifikat wird vom Authentifizierungsserver signiert. Dazu verwendet der Authentifizierungsserver einen privaten Schlüssel. Der zugehörige öffentliche Schlüssel wird in Form eines so genannten Stammzertifi- kats an alle Mitglieder der Automatisierungsdomäne, also insbesondere die vom Automatisierungssystem umfassten Automatisierungsgeräte, verteilt. Dies kann auch in einem vorgelager- ten Konfigurationsschritt, z. B. während einer so genannten Projektierung, erfolgen.

Wenn der Client auf einen als Zielgerät fungierenden Kommuni- kationsteilnehmer im Automatisierungssystem, z. B. ein Automatisierungsgerät, zugreifen will, wird dieses Zertifikat „vorgelegt", also durch den Client an das jeweilige Zielgerät übermittelt. Ein damit auf diese Weise vom Client initiierter Request veranlagst den Aufbau eines sicheren so genannten SSL-Tunnels zwischen Client und Zielgerät. Über diesen sicheren Kanal wird das Zertifikat des Clients zum Zielgerät übertragen und kann dort zur Zuweisung und/oder zum Prüfen entsprechender Berechtigungen führen, ohne dass der Client sich erneut an dem jeweiligen Zielgerät oder am Authentifizie- rungsserver anmelden muss.

Das Zielgerät wird in der Regel nicht jedem vorgelegten Zertifikat vertrauen, sondern prüfen, ob es sich bei dem jeweiligen Aussteller, also der Quelle des Zertifikats, um eine vertrauenswürdige so genannte Standzertifizierungsstelle handelt, wobei sich die Vertrauenswürdigkeit z. B. daraus ergeben kann, dass der Aussteller der Authentifizierungsserver der eigenen Domäne ist. Liegt daraufhin sowohl ein gültiges, wie auch vertrauenswürdiges Zertifikat vor, kann der Client im Rahmen der ihm zugewiesenen Rechte auf das Zielgerät zugreifen, ohne dass dazu eine weitere Authentifizierung erforderlich gewesen wäre.

Der Vorteil des Verfahrens gemäß der beschriebenen Ausfüh- rungsform der Erfindung gegenüber anderen Single-Sign-On- Verfahren - wie z. B. Kerberos - liegt darin, dass es sich bei dem SSL-Protokoll um ein weit verbreitetes Protokoll handelt, das auf einer Vielzahl von Geräten verfügbar ist. SSL ermöglicht das transparente Verpacken von TCP-Telegrammen in einem SSL-Kanal, so dass für TCP-basierte Applikationen keinerlei Modifikationen erforderlich sind. Der Einsatz von z. B. Kerberos erfordert in der Regel eine Anpassung des je- weiligen Applikationsprotokolls, wobei man bei Kerberos von einer „Kerberisierung" spricht.

In einer besonders bevorzugten Ausführungsform des Ansatzes gemäß der Erfindung handelt es sich bei dem Zertifikat um ein so genanntes X509~Zertifikat, das zum Nachweis der Authentizität des Clients verwendet wird. Zertifikate, und damit insbesondere X509-Zertifikate, lassen sich unter Verwendung von insbesondere gesicherten Datenübertragungsprotokollen, z. B. SSL, vergleichsweise einfach zu einem der Automatisierungsgeräte im Automatisierungssystem transportieren, wo anhand des Zertifikats die Authentifizierung des Clients, also des Kommunikationsteilnehmers, von dem das Zertifikat gesendet wird, überprüft wird. Zertifikate können in unter vielen Plattfor- men vorhandenen gesicherten Speicherbereichen hinterlegt werden, so dass einerseits ein Zugriffsschutz besteht und andererseits eine Kompatibilität zu vorhandenen Plattformen gewährleistet ist.

Eine Alternative zu der Verwendung von X509-Zertifikaten besteht in der Verwendung so genannter Kerberos-Trust-Mechanismen, die in Büroumgebungen häufig im Zusammenhang mit einer Authentifizierung zum Einsatz kommen. Gemäß einer weiteren Ausführungsform der Erfindung ist entsprechend vorgese- hen, dass ein insbesondere in einer Büroumgebung erworbener Authentifizierungsnachweis in Form eines so genannten Kerberos-Tickets für die Authentifizierung in einer Automatisierungsdomäne verwendet wird. Dazu werden Kerberos-Trust-Mechanismen verwendet, deren Vorteil vor allem in der vergleichs- weise einfachen Realisierbarkeit besteht, wenn Kerberos bereits auf den beteiligten Geräten implementiert ist. Darüber hinaus ergibt sich eine InterOperabilität mit Domänen, die auf Betriebssystemen wie Windows, UNIX, o. ä. basieren, in denen die Clients dann nicht doppelt geführt werden müssen. Des Weiteren besteht eine Möglichkeit der Trennung der Benutzerverwaltung, z. B. derart, dass die Automatisierungsdomäne der Bürodomäne „vertraut", aber nicht umgekehrt, so dass in der Bürodomäne nicht bekannte Clients, z. B. temporäre Clients mit Wartungsaufgaben, nur in der Automatisierungsdomäne verwaltet werden.

Kerberos nutzt standardmäßig so genannte „Shared Secrets". Kerberos ist zudem nach bestem Wissen der Anmelderin in Automatisierungsgeräten bisher noch nicht eingesetzt worden, da dieses erhebliche Probleme, unter anderem im Zusammenhang mit einer so genannten Kerberisierung der Applikationsprotokolle, mit sich bringt. Dem gegenüber hat die alternative Verwendung von X509-Zertifikaten den Vorteil, dass sich ein so genanntes Trust-Verhältnis einfach anhand der jeweiligen Signatur prüfen lässt und kein Rückgriff auf Shared Secrets oder dergleichen erforderlich ist. Es müssen insoweit keine sensitiven Daten, nämlich z. B. die Shared Secrets, auf sicherem Weg zwischen den beteiligten Kommunikationsteilnehmern übertragen werden. Im Gegensatz zu den Shared Secrets müssen besondere Stammzertifikate nicht in einem sicheren Speicher gehalten werden, da sie keine geheimen Informationen erhalten. Im Gegensatz zu Shared Secrets können Zertifikate eine zeitliche Begrenzung der Gültigkeitsdauer haben. Selbst wenn unberechtigte Dritte Zugriff auf Zertifikate erhalten, ist damit ein eventuell unberechtigter Zugriff nur zeitlich begrenzt möglich. Unter Nutzung einer so genannten PKI-Infrastruktur können Stammzertifikate zurückgezogen werden, wenn ein Authenti- fizierungsserver oder dessen öffentlicher Schlüssel kompromittiert wurde. Alle von ihm ausgestellten Zertifikate werden dann ungültig und dem Authentifizierungsserver kann ein neuer privater Schlüssel zugewiesen werden, so dass auf dessen Basis neue Zertifikate ausstellbar sind, mit denen sich Clients dann wieder authentifizieren können.

In einer besonders bevorzugten Ausführungsform kann vorgesehen sein, dass nach einer einmaligen Zertifizierung eines Clients dessen weitere Autorisierung oder Authentifizierung nur noch, also ausschließlich, zertifikatsbasiert erfolgt.

Als Vorteil ist damit eine Durchgängigkeit des Konzepts verbunden, wobei zusätzlich keine Shared Secrets für die Authen- tifizierung bei den jeweiligen Geräten, auf die ein Zugriff erfolgen soll, nötig ist.

Zur weiteren Erhöhung der Sicherheit kann vorgesehen sein, dass das Single-Sign-On-System so ausgelegt ist, dass die vom Authentifizierungsserver für den Client ausgestellten Zertifikate eine festgelegte oder festlegbare Gültigkeitsdauer haben. Nach Ablauf der Gültigkeitsdauer benötigt der Client ein neues Zertifikat, um weiterhin Zugriff auf das Automatisie- rungssystem zu bekommen. In einer besonders bevorzugten Ausführungsform kann dazu vorgesehen sein, dass ein solches neues Zertifikat unter Verwendung eines alten, insbesondere abgelaufenen oder kurz vor Ablauf stehenden Zertifikats beim Authentifizierungsserver angefordert wird. Eine solche Anfor- derung kann automatisch erfolgen. Damit ist der Vorteil verbunden, dass der Client sein Passwort auch bei einer erforderlichen Erneuerung des Zertifikats nicht noch einmal angeben muss .

Die Verwendung von gegen Veränderung geschützten Zertifikaten, also insbesondere von X509-Zertifikaten, kommt auch für die Sicherung von Autorisierungsinformationen für den Zugriff auf Automatisierungskomponenten in Betracht. Autorisierungs- informationen können Privilegien, Rechte, so genannte Rollen, usw. sein. Damit ist auch der Transfer solcher Autorisierungsinformationen in besonderer Weise gesichert. Bei dieser Ausgestaltung des erfindungsgemäßen Verfahrens ist z. B. folgendes Szenario denkbar: Der Client meldet sich an einem Authentifizierungsserver an und erhält von diesem ein Zerti- fikat zurück, das ihn zukünftig als authentifizierten Client ausweist. Der Authentifizierungsserver hat das Zertifikat signiert, so dass jedes Zielgerät prüfen kann, ob die Authentifizierung als vertrauenswürdig eingestuft wird. Im Zertifikat sind nun ein oder mehrere Rollen hinterlegt. Eine dieser Rollen umfasst z. B. Informationen, wie „Bediener", „Wartungspersonal" oder dergleichen. Diese Rolleninformation wird mit der Übertragung des Zertifikats an das Zielgerät übermittelt. Das Zielgerät extrahiert nach einer Verifikation der Authentifizierung die Rolleninformation. Anhand lokal hinter- legter Rechte-Tabellen kann das Zielgerät nun dem jeweiligen Client über die Rolle Rechte zuteilen. Damit ergibt sich der Vorteil, dass die Rechte-Tabellen keinerlei Benutzerinforma- tionen umfassen, so dass sie beim Entfernen von Clients oder beim Aufnehmen von neuen Clients nicht geändert werden müssen. Darüber hinaus werden die Rolleninformationen zusammen mit der Authentifizierungsinformation sicher zum jeweiligen Zielgerät übertragen.

Die mit der Anmeldung eingereichten Patentansprüche sind Formulierungsvorschläge ohne Präjudiz für die Erzielung weitergehenden Patentschutzes. Die Anmelderin behält sich vor, noch weitere, bisher nur in der Beschreibung und/oder Zeichnung offenbarte Merkmalskombination zu beanspruchen.

Das oder jedes Ausführungsbeispiel ist nicht als Einschränkung der Erfindung zu verstehen. Vielmehr sind im Rahmen der vorliegenden Offenbarung zahlreiche Abänderungen und Modifi- kationen möglich, insbesondere solche Varianten und Kombinationen, die zum Beispiel durch Kombination oder Abwandlung von einzelnen in Verbindung mit den im allgemeinen oder speziellen Beschreibungsteil beschriebenen sowie in den Ansprüchen und/oder der Zeichnung enthaltenen Merkmalen bzw. EIe- menten oder Verfahrensschritten für den Fachmann im Hinblick auf die Lösung der Aufgabe entnehmbar sind und durch kombinierbare Merkmale zu einem neuen Gegenstand oder zu neuen Verfahrensschritten bzw. Verfahrensschrittfolgen führen.

In Unteransprüchen verwendete Rückbeziehungen weisen auf die weitere Ausbildung des Gegenstandes des Hauptanspruches durch die Merkmale des jeweiligen Unteranspruches hin; sie sind nicht als ein Verzicht auf die Erzielung eines selbständigen, gegenständlichen Schutzes für die Merkmalskombinationen der rückbezogenen Unteransprüche zu verstehen. Des Weiteren ist im Hinblick auf eine Auslegung der Ansprüche bei einer näheren Konkretisierung eines Merkmals in einem nachgeordneten Anspruch davon auszugehen, dass eine derartige Beschränkung in den jeweils vorangehenden Ansprüchen nicht vorhanden ist.

Nachfolgend wird ein Ausführungsbeispiel der Erfindung anhand der Zeichnung näher erläutert. Einander entsprechende Gegenstände oder Elemente sind in allen Figuren mit den gleichen Bezugszeichen versehen.

Darin zeigt die einzige Figur

FIG 1 eine schematisch vereinfachte Darstellung von Kommunikationsbeziehungen zwischen einem zur Steuerung eines technischen Prozesses vorgesehenen Automatisierungssystem und einem Client, mit dem ein Zugriff auf das Automatisierungssystem erfolgen soll.

FIG 1 zeigt ein Automatisierungssystem 10, das zur Steuerung und/oder Überwachung eines nicht näher dargestellten technischen Prozesses 12 vorgesehen ist. Das Automatisierungssystem 10 umfasst eine Anzahl kommunikativ miteinander verbundener Kommunikationsteilnehmer. Bei einigen der vom Automatisierungssystem 10 umfassten Kommunikationsteilnehmer handelt es sich um Automatisierungsgeräte 14, 16, 18, 20 entsprechend der eingangs angegebenen Definition, nämlich ein erstes und zweites Automatisierungsgerät 14, 16 sowie weitere Automatisierungsgeräte 18, 20. Von dem Automatisierungssystem 10 ebenfalls umfasst ist ein Authentifizierungsserver 22. Die Automatisierungsgeräte 14-20, der Authentifizierungsserver 22, sowie ggf. weitere, nicht dargestellte Geräte oder Kompo- nenten sind kommunikativ über einen Bus 24, insbesondere einen Feldbus, verbunden. Über den Bus 24 ist auch ein dauerhafter oder temporärer Anschluss eines weiteren Kommunikati- onsteilnehmers 26 an das Automatisierungssystem 10 möglich.

Für den weiteren Kommunikationsteilnehmer 26 wird für die weitere Beschreibung angenommen, dass dieser von einem Bediener benutzt wird, der Zugriff auf das Automatisierungssystem 10, d. h. z. B. auf zumindest eines der Automatisierungsgerä- te 14-20, nehmen möchte. Die Bezeichnungen Kommunikationsteilnehmer oder weiterer Kommunikationsteilnehmer 26, sowie eine Bezeichnung des entsprechenden Gerätes und des das Gerät bedienenden Benutzers, werden im Folgenden synonym verwendet. Zur zusammenfassenden Bezeichnung wird auch der Begriff „Client" verwendet.

Zum Zugriff auf das Automatisierungssystem 10 im Rahmen des erfindungsgemäßen Single-Sign-On Ansatzes übermittelt der Client dem Automatisierungssystem 10 eine Kennung 28 (verdeutlicht durch den Doppelpfeil) . Die Kennung 28 wird durch eines der vom Automatisierungssystem 10 umfassten Geräte, im vorliegenden Szenario durch den Authentifizierungsserver 22, empfangen und überprüft. Bei erfolgreicher Prüfung wird ein Zertifikat 30 erzeugt oder ausgewählt. Das Erzeugen oder Auswählen des Zertifikats 30 erfolgt bevorzugt ebenfalls durch den Authentifizierungsserver 22. Das erzeugte oder ausgewählte Zertifikat 30 wird, insbesondere durch den Authentifizierungsserver 22, an den Client übermittelt (verdeutlicht durch eine erste Kommunikationsbeziehung 32 im Rahmen des Single- Sign-On Verfahrens) .

In einer bevorzugten Ausführungsform ist das dem Client übermittelte Zertifikat 30 durch z. B. den Authentifizierungsser- ver 22 signiert. Für eine solche Signierung kommt ein dem Authentifizierungsserver 22 zugeordneter privater Schlüssel (nicht dargestellt) in Betracht. Im Falle eines signierten Zertifikats 30 kann dessen „Unversehrtheit" durch Prüfen der Signatur erkannt werden. Dazu sendet der Authentifizierungs- Server 22 einen zu dem privaten Schlüssel gehörigen öffentlichen Schlüssel 34 zumindest auch an die vom Automatisierungssystem 10 umfassten Automatisierungsgeräte 14-20. Bei dieser Übermittlung handelt es sich um eine zweite Kommunikationsbeziehung 36 im Rahmen des Single-Sign-On Verfahrens.

Mit dem Erhalt des Zertifikats 30 kann der Client zum Zugriff auf einzelne Komponenten des Automatisierungssystems 10, z. B. eines der Automatisierungsgeräte 14-20, bei diesen, im Folgenden zur Unterscheidung als Zielgerät bezeichnet, das Zertifikat 30 vorlegen. Bei dieser Übermittlung handelt es sich um eine dritte Kommunikationsbeziehung 38 im Rahmen des Single-Sign-On Verfahrens.

Das jeweilige Zielgerät, im dargestellten Beispiel das zweite Automatisierungsgerät 16, prüft das übermittelte Zertifikat 30, insbesondere anhand des zuvor vom Authentifizierungsser- ver 22 übermittelten öffentlichen Schlüssels 34. Das Zertifi- kat 30 wird nach einer solchen Prüfung, sowie ggf. nach einer Prüfung, ob das Zertifikat 30 aus einer als vertrauenswürdig eingestuften Quelle stammt, also insbesondere einem vom Automatisierungssystem 10 selbst umfassten Gerät, nämlich z. B. dem Authentifizierungsserver 22, akzeptiert. Dem jeweiligen Client wird danach Zugriff auf das angesprochene Zielgerät gewährt. Wenn der Client auf andere Zielgeräte zugreifen will, reicht, solange eine eventuell vorgesehene zeitliche Beschränkung der Gültigkeit des Zertifikats 30 nicht abgelaufen ist, eine Vorlage des Zertifikats 30 bei diesem Zielge- rät, um darauf Zugriff zu nehmen, insbesondere nachdem im Rahmen einer nachgeschalteten Autorisierung dem Client bestimmte Rechte, insbesondere in Ansehung des übermittelten Zertifikats 30, zugeteilt werden.

Zusammenfassend lässt sich die vorliegende Erfindung damit kurz wie folgt beschreiben: Es wird ein Verfahren zur Authen- tifizierung eines auch als Client bezeichneten Kommunikationsteilnehmers 26 in einem Automatisierungssystem 10 mit untereinander kommunikativ verbundenen Automatisierungsgeräte 14, 16, 18, 20 angegeben, bei dem der Kommunikationsteilnehmer 26 eine Kennung 28 an das Automatisierungssystem 10 sendet, im Bereich des Automatisierungssystems 10 die Kennung 28 überprüft und bei erfolgreicher Prüfung ein Zertifikat 30 erzeugt oder ausgewählt und dieses dem Kommunikationsteilnehmer 26 übermittelt wird, und dass das Zertifikat 30 zur Authentifizierung des Clients gegenüber einem jeweiligen Zielgerät an dieses, insbesondere eines der Automatisierungsgeräte 14-20, übermittelbar ist.

Claims

Patentansprüche
1. Verfahren zur Authentifizierung eines Kommunikationsteilnehmers (26) in einem Automatisierungssystem (10) mit einer Mehrzahl untereinander kommunikativ verbundener Automatisierungsgeräte (14-20), d a d u r c h g e k e n n z e i c h n e t , dass der Kommunikationsteilnehmer (26) eine Kennung (28) an das Automatisierungssystem (10) sendet, dass im Bereich des Automatisierungssystems (10) die Kennung (28) überprüft und bei erfolgreicher Prüfung ein Zertifikat (30) erzeugt oder ausgewählt wird, dass das Zertifikat (30) dem Kommunikationsteilnehmer (26) übermittelt wird und dass das Zertifikat (30) von dem Kommunikationsteilnehmer
(26) an sämtliche Automatisierungsgeräte (14-20) übermittelbar ist und zu einer Authentifizierung des Kommunikationsteilnehmers (26) für das jeweilige Automatisierungsgerät (14- 20) führt.
2. Verfahren nach Anspruch 1, wobei das Automatisierungssystem (10) zumindest einen AuthentifizierungsServer (22) um- fasst und wobei die Kennung (28) an den Authentifizierungs- server (22) gesandt wird und das Zertifikat (30) daraufhin vom AuthentifizierungsServer (22) erzeugt oder ausgewählt wird.
3. Verfahren nach Anspruch 2, wobei dem Authentifizierungs- server (22) zumindest ein privater Schlüssel und ein zu dem oder jedem privaten Schlüssel gehöriger öffentlicher Schlüssel zugeordnet ist, wobei der AuthentifizierungsServer (22) das Zertifikat (30) mit dem oder einem privaten Schlüssel signiert und wobei zugehörige öffentliche Schlüssel im Auto- matisierungssystem (10) bekannt ist oder bekannt gemacht wird.
4. Verfahren nach einem der vorangehenden Ansprüche, wobei beim Übertragen des Zertifikats (30) durch den Kommunika- tionsteilnehmer (26) an ein Automatisierungsgerät (14-20) ein sicherer Kommunikationskanal verwendet wird.
5. Verfahren nach einem der vorangehenden Ansprüche, wobei im Zusammenhang mit einer Übermittlung des Zertifikats (30) durch den Kommunikationsteilnehmer (26) an ein Automatisierungsgerät (14-20) das oder jedes Automatisierungsgerät (14- 20) das Zertifikat (30) anhand von Zusatzinformationen über den Ursprung des Zertifikats (30) abweist oder akzeptiert.
6. Verfahren nach einem der vorangehenden Ansprüche, wobei es sich bei dem Zertifikat (30) um ein X509-Zertifikat handelt.
7. Verfahren nach einem der vorangehenden Ansprüche, wobei das Zertifikat (30) nach einer vorgegebenen oder vorgebbaren
Zeitspanne verfällt.
8. Verfahren nach einem der vorangehenden Ansprüche, wobei zu einem ablaufenden Zertifikat (30) automatisch ein neues Zer- tifikat angefordert wird.
9. Computerprogramm mit durch einen Computer ausführbaren Programmcodeanweisungen zur Implementierung des Verfahrens nach einem der Ansprüche 1 bis 8 wenn das Computerprogramm auf einem Computer ausgeführt wird.
10. Computerprogrammprodukt, insbesondere Speichermedium, mit einem durch einen Computer ausführbaren Computerprogramm gemäß Anspruch 9.
PCT/DE2006/001481 2006-08-23 2006-08-23 Verfahren zur authentifizierung in einem automatisierungssystem WO2008022606A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/DE2006/001481 WO2008022606A1 (de) 2006-08-23 2006-08-23 Verfahren zur authentifizierung in einem automatisierungssystem

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/DE2006/001481 WO2008022606A1 (de) 2006-08-23 2006-08-23 Verfahren zur authentifizierung in einem automatisierungssystem
DE112006004090T DE112006004090A5 (de) 2006-08-23 2006-08-23 Verfahren zur Authentifizierung in einem Automatisierungssystem

Publications (1)

Publication Number Publication Date
WO2008022606A1 true WO2008022606A1 (de) 2008-02-28

Family

ID=37905904

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2006/001481 WO2008022606A1 (de) 2006-08-23 2006-08-23 Verfahren zur authentifizierung in einem automatisierungssystem

Country Status (2)

Country Link
DE (1) DE112006004090A5 (de)
WO (1) WO2008022606A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2159653A1 (de) * 2008-09-02 2010-03-03 Siemens Aktiengesellschaft Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
DE102010011657A1 (de) * 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
EP2407843A1 (de) * 2010-07-09 2012-01-18 Siemens Aktiengesellschaft Sichere Datenübertragung in einem Automatisierungsnetzwerk
EP2618226A1 (de) * 2012-01-19 2013-07-24 Siemens Aktiengesellschaft Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
EP2680529A1 (de) * 2012-06-29 2014-01-01 Siemens Aktiengesellschaft Netzwerkeinrichtung und Verfahren zum Betreiben einer Netzwerkeinrichtung für ein Automatisierungsnetzwerk
EP2579116A3 (de) * 2011-10-04 2014-05-07 Endress + Hauser Process Solutions AG Verfahren zur Sicherstellung des autorisierten Zugriffs auf ein Feldgerät der Automatisierungstechnik
EP3355141A1 (de) * 2017-01-27 2018-08-01 Siemens Aktiengesellschaft Operator-system für ein prozessleitsystem

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10200681A1 (de) * 2002-01-10 2003-07-31 Siemens Ag Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
EP1403749A1 (de) * 2002-09-30 2004-03-31 Siemens Aktiengesellschaft Automatisierungssystem sowie Verfahren zu dessen Betrieb
EP1582950A2 (de) * 2004-03-31 2005-10-05 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
EP1624350A1 (de) * 2004-08-02 2006-02-08 Siemens Aktiengesellschaft Verfahren zur Authentifizierung in einem Automatisierungssystem

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10200681A1 (de) * 2002-01-10 2003-07-31 Siemens Ag Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen
EP1403749A1 (de) * 2002-09-30 2004-03-31 Siemens Aktiengesellschaft Automatisierungssystem sowie Verfahren zu dessen Betrieb
EP1582950A2 (de) * 2004-03-31 2005-10-05 Rockwell Automation Technologies, Inc. Verfahren und System zur Verwaltung digitaler Rechte
EP1624350A1 (de) * 2004-08-02 2006-02-08 Siemens Aktiengesellschaft Verfahren zur Authentifizierung in einem Automatisierungssystem

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2159653A1 (de) * 2008-09-02 2010-03-03 Siemens Aktiengesellschaft Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
WO2010026152A1 (de) * 2008-09-02 2010-03-11 Siemens Aktiengesellschaft Verfahren zur einräumung einer zugriffsberechtigung auf ein rechnerbasiertes objekt in einem automatisierungssystem, computerprogramm und automatisierungssystem
CN102144193B (zh) * 2008-09-02 2013-11-20 西门子公司 在自动化系统中同意对基于计算机的对象的访问权限的方法、设备和自动化系统
DE102010011657A1 (de) * 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
US8989386B2 (en) 2010-03-17 2015-03-24 Siemens Aktiengesellschaft Method and device for providing at least one secure cryptographic key
EP2407843A1 (de) * 2010-07-09 2012-01-18 Siemens Aktiengesellschaft Sichere Datenübertragung in einem Automatisierungsnetzwerk
US8832446B2 (en) 2010-07-09 2014-09-09 Siemens Aktiengesellschaft Secure data transfer in an automation network
EP2579116A3 (de) * 2011-10-04 2014-05-07 Endress + Hauser Process Solutions AG Verfahren zur Sicherstellung des autorisierten Zugriffs auf ein Feldgerät der Automatisierungstechnik
EP2618226A1 (de) * 2012-01-19 2013-07-24 Siemens Aktiengesellschaft Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
US9124581B2 (en) 2012-01-19 2015-09-01 Siemens Aktiengesellschaft Industrial automation system and method for safeguarding the system
CN103532732A (zh) * 2012-06-29 2014-01-22 西门子公司 网络装置和用于运行自动化网络的网络装置的方法
DE102012212412A1 (de) * 2012-06-29 2014-01-02 Siemens Ag Netzwerkeinrichtung und Verfahren zum Betreiben einer Netzwerkeinrichtung für ein Automatisierungsnetzwerk
EP2680529A1 (de) * 2012-06-29 2014-01-01 Siemens Aktiengesellschaft Netzwerkeinrichtung und Verfahren zum Betreiben einer Netzwerkeinrichtung für ein Automatisierungsnetzwerk
US9736021B2 (en) 2012-06-29 2017-08-15 Siemens Aktiengesellschaft Network device and method for operating a network device for an automation network
EP3355141A1 (de) * 2017-01-27 2018-08-01 Siemens Aktiengesellschaft Operator-system für ein prozessleitsystem
CN108363616A (zh) * 2017-01-27 2018-08-03 西门子公司 用于过程控制系统的操作者系统
US10114961B2 (en) 2017-01-27 2018-10-30 Siemens Aktiengesellschaft Operator system for a process control system
CN108363616B (zh) * 2017-01-27 2020-07-24 西门子公司 用于过程控制系统的操作者系统

Also Published As

Publication number Publication date
DE112006004090A5 (de) 2009-07-30

Similar Documents

Publication Publication Date Title
US9641505B2 (en) Secure authentication in a multi-party system
US9565212B2 (en) Secure mobile framework
US9455958B1 (en) Credentials management in large scale virtual private network deployment
US9729514B2 (en) Method and system of a secure access gateway
US9135415B2 (en) Controlling access
JP6198477B2 (ja) 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム
US10057239B2 (en) Session migration between network policy servers
US8532620B2 (en) Trusted mobile device based security
KR101086576B1 (ko) 보안 프로토콜의 자동 협상 시스템 및 방법
EP1766840B1 (de) Graduierte authentifikation in einem identitäsverwaltungssystem
US7085931B1 (en) Virtual smart card system and method
US7913084B2 (en) Policy driven, credential delegation for single sign on and secure access to network resources
KR100872099B1 (ko) 컴퓨터 그리드에 대한 싱글-사인-온 액세스를 위한 방법 및시스템
US8577044B2 (en) Method and apparatus for automatic and secure distribution of an asymmetric key security credential in a utility computing environment
US9172541B2 (en) System and method for pool-based identity generation and use for service access
US8239928B2 (en) Access control system and method based on hierarchical key, and authentication key exchange method thereof
US8091120B2 (en) Adaptive authentication methods, systems, devices, and computer program products
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
EP1191743B1 (de) Verfahren und Vorrichtung zur Ausführung von gesicherten Transaktionen
CN100591011C (zh) 一种认证方法及系统
US8793487B2 (en) Binding a digital certificate to multiple trust domains
US7904952B2 (en) System and method for access control
US8423762B2 (en) Common access card heterogeneous (CACHET) system and method
KR101150108B1 (ko) 피어-투-피어 인증 및 허가
ES2440826T3 (es) Sistema y procedimiento para delegación de privilegios y control

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06791315

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: RU

WWE Wipo information: entry into national phase

Ref document number: 1120060040901

Country of ref document: DE

REF Corresponds to

Ref document number: 112006004090

Country of ref document: DE

Date of ref document: 20090730

Kind code of ref document: P

122 Ep: pct application non-entry in european phase

Ref document number: 06791315

Country of ref document: EP

Kind code of ref document: A1