DE10200681B4 - Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen - Google Patents
Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen Download PDFInfo
- Publication number
- DE10200681B4 DE10200681B4 DE10200681A DE10200681A DE10200681B4 DE 10200681 B4 DE10200681 B4 DE 10200681B4 DE 10200681 A DE10200681 A DE 10200681A DE 10200681 A DE10200681 A DE 10200681A DE 10200681 B4 DE10200681 B4 DE 10200681B4
- Authority
- DE
- Germany
- Prior art keywords
- automation device
- token
- access
- terminal
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/33—Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24172—Use of second password, different from first
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31156—Network structure, internet
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31159—Intranet
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/36—Nc in input of data, input key till input tape
- G05B2219/36542—Cryptography, encrypt, access, authorize with key, code, password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (5) auf eine Automatisierungseinrichtung (1), die über eine physikalische Netzwerkverbindung (3;6,7) miteinander verbunden sind, wobei die Automatisierungseinrichtung (1) über einen Zugriffsschutz (10) verfügt, der in einem Grundzustand jeden Zugang über die Netzwerkverbindung (3;6,7) abweist, wobei die Automatisierungseinrichtung auf eine Zugriffsanfrage einen temporären Zugang herstellt in dem ein Token (9) generiert wird, wobei eine Zugriffsanfrage eines Endgerätes eine Identifizierung gegenüber der Automatisierungseinrichtung (1) erfordert, die geprüft wird, bevor diese (1) einen Token generiert, wobei der Token dem zugreifenden Endgerät mitgeteilt wird, worauf das Endgerät mit Hilfe des Tokens eine Verbindung zur Automatisierungseinrichtung (1) aufbaut, deren Zugriffsschutz (10) den Token erkennt und den Zugang ermöglicht, worauf der generierte Token für weitere Zugriffe ungültig gemacht wird, wobei die physikalische Verbindung eine verschlüsselte Verbindung ist, dadurch gekennzeichnet, dass der Token von einem Tokengenerator (9) oder einem Bediener generiert wird, dass der Token zeitlich begrenzt...
Description
- Temporäre Zugangsberechtigung zum Zugriff auf Automatisierungseinrichtungen Die Erfindung betrifft ein Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät auf eine Automatisierungseinrichtung, die über eine physikalische Netzwerkverbindung miteinander verbunden sind, sowie eine dazu korrespondierende Automatisierungseinrichtung.
- Im Service- oder Fehlerfall wird häufig seitens einer Service-Hotline (Teleservice) eine Online-Verbindung auf Daten oder Programme einer Automatisierungseinrichtung (AE) benötigt. Eine Automatisierungseinrichtung kann z.B. eine Werkzeugmaschine, eine Produktionsmaschine oder eine speicherprogrammierbare Steuerung sein. Ein Endgerät kann dabei prinzipiell jedes Gerät (im allgemeinen ein PC) sein, auf dem eine nicht näher spezifizierte Applikation läuft, die ein Service-Techniker zur Erfüllung seiner Aufgabe einsetzt und die eine Online-Verbindung auf die Automatisierungseinrichtung benötigt.
- Diese Online-Verbindung wird heute über Modem und Telefonleitung hergestellt. Bekannte Programme wie "ReachOut" oder "NetMeeting" ermöglichen dann online die Fernsteuerung von Applikationen auf der Automatisierungseinrichtung oder den Transfer von Daten.
- Die Darstellung gemäß der
2 zeigt ein Blockschaltbild mit einer solchen bekannten Anordnung mit einer Automatisierungseinrichtung1 , welche über ein erstes Modem2 mit einem Telefonnetz3 verbunden ist. Auf der anderen Seite ist ein Endgerät5 gezeigt, das ebenfalls über ein Modem4 mit dem Telefonnetz3 in Verbindung steht. - In den meisten Fällen bestehen seitens des Betreibers der Automatisierungseinrichtung
1 hohe Sicherheitsanforderungen, die alleine durch Vergabe eines Logins und eines Passworts nur unzureichend befriedigt werden. Dieses Verfahren hat die folgenden Nachteile: - – wer in Besitz von Login und Passwort ist, kann sich auf der Automatisierungseinrichtung einloggen. Es gibt auf Seite der Automatisierungseinrichtung keine Kontrolle, wer sich einwählt, d.h. von wo aus angerufen wird,
- – Login und Passwort sind in der Regel zeitlich unbegrenzt gültig,
- – Daten werden unverschlüsselt übertragen.
- Das Sicherheitsproblem wurde daher bisher einfach durch physikalische Trennung der Online-Verbindung gelöst, d.h. durch Ziehen des Modemsteckers, was in
2 durch die gestrichelte Linie zwischen Telefonnetz3 und dem Modem2 angedeutet ist. - Aus der internationalen Anmeldung WO 01/17310 A1 ist ein Verfahren und eine Vorrichtung für ein Kommunikationssystem bekannt, das Benutzer, die Zugriff auf ein Datennetzwerk nehmen wollen, mit Hilfe von GSM-Sicherheitsprinzipien identifiziert.
- Durch die zunehmende Integration von Automatisierungseinrichtungen in eine Netz-Infrastruktur wie Intranet oder Internet werden keine Modemverbindungen mehr benötigt. Dadurch entsteht das zusätzliche Problem, dass die zum Betrieb der Automatisierungseinrichtung notwendige physikalische Netzverbindung nicht mehr jederzeit getrennt werden kann.
- Die Anwendung des temporären Passwortverfahrens ist bei Internet Verbindung besonders vorteilhaft, kann aber auch bei Modemverbindungen (z.B. wenn der Stecker nicht gezogen werden kann) sinnvoll sein.
- Ein weiterer Vorteil der Erfindung ist, dass keine Benutzeradministration notwendig ist. Für den Zugriff von außen ist es nicht notwendig, dass ein Administrator einen Benutzer für einen Servicetechniker einrichtet (und nicht vergisst, den Benutzer wieder zu löschen, wenn der Account nicht mehr benötigt wird).
- Die Darstellung gemäß der
3 zeigt ein Blockschaltbild einer solchen Anordnung. Eine Automatisierungseinrichtung1 ist mit einem Intranet (z.B. über Ethernet) verbunden. Das Intranet besitzt einen Zugang zu einem Internet7 , an das wiederum ein Endgerät5 angeschlossen ist. Somit besteht eine physikalische Netzwerkverbindung zwischen der Automatisierungseinrichtung1 und dem Endgerät5 . Eine Absicherung ist nur durch eine anlagenweite Firewall8 zwischen dem Intranet6 und dem Internet7 möglich, hingegen keine physikalische Trennung. - Eine Firewall steht als Bezeichnung für alle Schutzmaßnahmen (Hard- und Software), die ein Netzwerk (z.B. ein lokales Netzwerk LAN oder ein Intranet mit angeschlossenen Servern innerhalb eines Unternehmens) von einem anderen (z.B. dem weltweiten Internet außerhalb des Unternehmens oder Einwahlroutern über das ISDN zum Remote-Zugriff für Tele-Worker) abschotten. Ziele sind die Verhinderung unerlaubten Zugriffs auf sensible Daten, Verhinderung von Datenverlust und Verhindern des Einschleppens von Computerviren.
- Daran wird deutlich, dass eine Firewall aufgrund der Vielzahl der Aufgaben nicht die gleiche Sicherheit bieten kann, wie eine physikalische Trennung der Verbindung. Eine solche ist jedoch, wie bereits erwähnt, in einer Konstellation gemäß
3 nicht jederzeit möglich. - Eine Firewall bietet i.d.R. keine Zugriffsschutzmechanismen. In unserem Szenario wäre der Zugriff über eine Firewall auf das Automatisierungsgerät freigeschaltet, um Zugriff von außen zu ermöglichen.
- Aufgabe der vorliegenden Erfindung ist es daher, einen ausreichenden Zugriffsschutz für eine solche Automatisierungseinrichtung zu schaffen, der auch ohne eine physikalische Trennung der Verbindung eine vergleichbare Sicherheit bietet, wobei eine besonders hohe Sicherheit beim Aufbau eines temporären Zugriffs von einem Endgerät auf die Automatisierungseinrichtung erreicht wird.
- Diese Aufgabe wird gemäß der Erfindung durch ein Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät auf eine Automatisierungseinrichtung, die über eine physikalische Netzwerkverbindung miteinander verbunden sind, wobei die Automatisierungseinrichtung über einen Zugriffsschutz verfügt, der in einem Grundzustand jeden Zugang über die Netzwerkverbindung abweist, wobei die Automatisierungseinrichtung auf eine Zugriffsanfrage einen temporären Zugang herstellt in dem ein Token generiert wird, wobei eine Zugriffsanfrage eines Endgerätes eine Identifizierung gegenüber der Automatisierungseinrichtung erfordert, die geprüft wird, bevor diese einen Token generiert, wobei der Token dem zugreifenden Endgerät mitgeteilt wird, worauf das Endgerät mit Hilfe des Tokens eine Verbindung zur Automatisierungseinrichtung aufbaut, deren Zugriffsschutz den Token erkennt und den Zugang ermöglicht, worauf der generierte Token für weitere Zugriffe ungültig gemacht wird, wobei die physikalische Verbindung eine verschlüsselte Verbindung ist, dadurch gekennzeichnet, dass der Token von einem Tokengenerator oder einem Bediener generiert wird, dass der Token zeitlich begrenzt gültig ist, dass die physikalische Verbindung zwischen Automatisierungseinrichtung und dem Endgerät zeitlich begrenzt ist und der Token zum Aufbau der Verbindung zwischen Endgerät und Automatisierungseinrichtung über die physikalische Netzwerkverbindung vom Endgerät zur Automatisierungseinrichtung gesendet wird.
- Die Tokengenerierung kann entweder durch das Automatisierungsgeräte selbst oder durch eine externe Einheit erfolgen (vgl. Verfahren zum RLA Access in Siemens LANs, bei dem durch eine Scheckkarte Nummern erzeugt wird). Das Automatisierungsgerät überprüft die Gültigkeit des Tokens entweder durch den Vergleich mit einem lokal abgelegtem Token oder durch andere Kriterien wie zeitliche Synchronität oder Prüfsummen.
- Dabei erfordert vorzugsweise eine Zugriffsanfrage eines Endgerätes eine Identifizierung gegenüber der Automatisierungseinrichtung, die geprüft wird, bevor diese einen Token generiert.
- Weiter hat es sich als besonders sicher erwiesen, wenn eine Mitteilung eines generierten Tokens in verschlüsselter Form über die physikalische Netzwerkverbindung erfolgt.
- Die Sicherheit lässt sich noch weiter steigern, wenn eine Mitteilung eines generierten Tokens über eine von der die Automatisierungseinrichtung und das Endgerät verbindenden physikalische Netzwerkverbindung unabhängige andere Verbindung erfolgt.
- Weiter hat es sich als günstig erwiesen, wenn das Endgerät mit Hilfe des Tokens eine verschlüsselte Verbindung zur Automatisierungseinrichtung aufbaut, insbesondere eine Verbindung mit Kanalverschlüsselung.
- Der von der Automatisierungseinrichtung generierte Token kann entweder ein Passwort oder eine Geheimzahl/PIN oder eine Login/Passwort Kombination oder ein Sicherheitszertifikat sein. Daneben sind noch eine Vielzahl anderer tokenbasierter elektronischer Signaturmittel wie z.B. Smart-Cards etc. einsetzbar.
- Die Sicherheit lässt sich noch weiter steigern, indem jeder von der Automatisierungseinrichtung generierte Token von vornherein zeitlich nur begrenzt gültig ist.
- Dies lässt sich weiter verbessern, indem eine Verbindung zwischen der Automatisierungseinrichtung und einem Endgerät ebenfalls zeitlich begrenzt ist.
- Wie eingangs dargestellt, kann die physikalische Netzwerkverbindung zwischen der Automatisierungseinrichtung und einem Endgerät eine lokale Netzwerkverbindung, insbesondere ein Intranet sein oder eine Internet-Netzwerkverbindung.
- Ferner wird die Aufgabe der Erfindung durch eine Automatisierungseinrichtung, zum Anschluss an eine physikalische Netzwerkverbindung mit einem Zugriffsschutz, durch den
- – ein Zugriff auf die Automatisierungseinrichtung sperrbar ist,
- – die Identität eines anfragenden Endgerätes verifizierbar ist,
- – auf Anforderung ein für einen einmaligen Zugriff gültiger Token von einem Tokengenerator oder einem Bediener generierbar ist, wobei der Token dem zugreifenden Endgerät mitteilbar ist, worauf das Endgerät mit Hilfe des Tokens eine verschlüsselte Verbindung zur Automatisierungseinrichtung aufbaut.
- – im Falle eines Zugriffsversuchs die Gültigkeit eines solchen Tokens verifizierbar ist und dieser Token nach einmaligem erfolgreichen Aufbau einer Verbindung ungültig machbar ist,
- Die Erfindung lässt sich besonders gut zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät auf eine Automatisierungseinrichtung zur Durchführung eines Teleservice von einem Endgerät auf der Automatisierungseinrichtung verwenden.
- Weitere Vorteile und Details der Erfindung ergeben sich anhand der folgenden Ausführungen und in Verbindung mit der weiteren Figur. Es zeigt jeweils in Prinzipdarstellung:
-
1 ein Blockschaltbild einer erfindungsgemäßen Automatisierungseinrichtung mit Zugriffsschutz, -
2 ein Blockschaltbild einer herkömmlichen Anbindung einer Automatisierungseinrichtung an ein Telefonnetz über Modems und -
3 ein Blockschaltbild einer aktuellen Anbindung einer Automatisierungseinrichtung an eine Netz-Infrastruktur mit Intranet und Internet mit Absicherung durch eine Firewall. - Die Darstellungen von
2 und3 wurden bereits eingangs beschrieben. Die3 zeigt nun eine erfindungsgemäße Anordnung mit einer Automatisierungseinrichtung1 , mit der über ein Intranet6 und ein Internet7 ein Endgerät5 physikalisch verbunden ist. Die erfindungsgemäßen Maßnahmen sind nun innerhalb der Automatisierungseinrichtung1 realisiert. - Auf der Automatisierungseinrichtung wird ein Zugriffsschutz
10 installiert, z.B. in Form einer Zusatz-Software, die im Grundzustand keine Verbindung von außen auf die Automatisierungseinrichtung1 zulässt. Durch einen einfachen Bedienvorgang (keine Administrator-Rechte notwendig, keine Benutzerverwaltung notwendig) kann über einen Tokengenerator9 , der ebenfalls im Rahmen des Zugriffsschutzes10 realisiert sein kann, ein Token erzeugt werden, mit dem der Zugriff von außen freigegeben werden kann. Ein Token kann dabei z.B. ein Passwort, eine Login/Passwort Kombination oder auch ein Sicherheits-Zertifikat etc. sein. - Dabei erfüllt das Token vorzugsweise zumindest teilweise die folgenden Sicherheitsanforderungen:
- – die Gültigkeit des Tokens ist zeitlich begrenzt,
- – die Gültigkeit des Tokens ist auf einmalige Verwendung eingeschränkt,
- – die
Gesamtdauer der Online-Verbindung kann zeitlich begrenzt werden
(das Endgerät
5 erhält eine Warnung kurz vor Trennung der Verbindung), - – der Zugang wird nur für einen bestimmten Client freigegeben (Identifikation z.B. anhand der IP-Adresse),
- – das Token wird für jede Online-Verbindung neu erzeugt, so dass dieses für spätere Sessions nicht mehr verwendet werden kann,
- – die Generierung des Tokens kann nur an der AE selbst erfolgen,
- – die Daten werden verschlüsselt (Secure Socket Layer SSL mit 128 Bit Schlüssel).
- Die Abkürzung SSL steht dabei für 'Secure Sockets Layer' und bezeichnet ein Verfahren zur Sicherung von Datenübertragung im Rahmen des Internet. Dabei wird der Datenstrom nach einem Handshake zu Beginn einer Verbindung unmittelbar auf der Bitebene durch Verschlüsselung gesichert. Das Verschlüsselungsverfahren für die zu übertragenden Daten selbst basiert auf bekannten Verfahren. Am Ende einer Verbindung erfolgt ein zweiter Handshake. Der unbefugte Zugriff auf dem Übertragungsmedium wird durch SSL verhindert, weshalb man auch von einer Kanalverschlüsselung spricht.
- Das Ziehen des Modemsteckers wird somit durch eine Zugangssoftware ersetzt, die im Grundzustand jeden Zugang abweist.
- Damit lässt sich dann folgendes Szenario realisieren. Ein Wartungstechniker vor Ort benötigt bei der Beseitigung einer Störung die Hilfe der Service-Hotline. Der Service-Techniker benötigt wiederum einen Online-Zugang auf die Automatisierungseinrichtung, um die Störung genauer zu analysieren. Grundsätzlich besteht eine physikalische Netzverbindung (Internet) zwischen Automatisierungseinrichtung und Service-Hotline, allerdings besteht kein Zugang (Login u. Passwort).
- Der Servicetechniker bittet den Wartungstechniker nun (z.B. per Telefon oder E-Mail), einen temporären Zugang herzustellen, und gibt dazu seine IP-Adresse zur Identifizierung an. Dieser erzeugt daraufhin vor Ort das temporäre Login mit Passwort. Login und Passwort werden dem Servicetechniker mitgeteilt. Sobald sich der Servicetechniker einloggt, wird eine verschlüsselte Verbindung aufgebaut und damit das Login ungültig.
Claims (9)
- Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (
5 ) auf eine Automatisierungseinrichtung (1 ), die über eine physikalische Netzwerkverbindung (3 ;6 ,7 ) miteinander verbunden sind, wobei die Automatisierungseinrichtung (1 ) über einen Zugriffsschutz (10 ) verfügt, der in einem Grundzustand jeden Zugang über die Netzwerkverbindung (3 ;6 ,7 ) abweist, wobei die Automatisierungseinrichtung auf eine Zugriffsanfrage einen temporären Zugang herstellt in dem ein Token (9 ) generiert wird, wobei eine Zugriffsanfrage eines Endgerätes eine Identifizierung gegenüber der Automatisierungseinrichtung (1 ) erfordert, die geprüft wird, bevor diese (1) einen Token generiert, wobei der Token dem zugreifenden Endgerät mitgeteilt wird, worauf das Endgerät mit Hilfe des Tokens eine Verbindung zur Automatisierungseinrichtung (1 ) aufbaut, deren Zugriffsschutz (10 ) den Token erkennt und den Zugang ermöglicht, worauf der generierte Token für weitere Zugriffe ungültig gemacht wird, wobei die physikalische Verbindung eine verschlüsselte Verbindung ist, dadurch gekennzeichnet, dass der Token von einem Tokengenerator (9 ) oder einem Bediener generiert wird, dass der Token zeitlich begrenzt gültig ist, dass die physikalische Verbindung zwischen Automatisierungseinrichtung und dem Endgerät (5 ) zeitlich begrenzt ist und der Token zum Aufbau der Verbindung zwischen Endgerät und Automatisierungseinrichtung über die physikalische Netzwerkverbindung (3 ;6 ,7 ) vom Endgerät zur Automatisierungseinrichtung gesendet wird. - Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (
5 ) auf eine Automatisierungseinrichtung (1 ) nach Anspruch 1, wobei eine Mitteilung eines generierten Tokens in verschlüsselter Form über die physikalische Netz Automatisierungseinrichtung (3 ;6 ,7 ) erfolgt. - Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (
5 ) auf eine Automatisierungseinrichtung nach Anspruch 1, wobei eine Mitteilung eines generierten Tokens über eine von der die Automatisierungseinrichtung (1 ) und das Endgerät (5 ) verbindenden physikalische Netzwerkverbindung (3 ;6 ,7 ) unabhängige andere Verbindung erfolgt. - Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (
5 ) auf eine Automatisierungseinrichtung (1 ) nach einem der vorangehenden Ansprüche, wobei der von der Automatisierungseinrichtung (1 ) generierte Token (9 ) ein Passwort oder eine Geheimzahl/PIN ist. - Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (
5 ) auf eine Automatisierungseinrichtung (1 ) nach einem der vorangehenden Ansprüche 1 bis 3, wobei der von der Automatisierungseinrichtung (1 ) generierte Token (9 ) eine Login/Passwort Kombination ist. - Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (
5 ) auf eine Automatisierungseinrichtung (1 ) nach einem der vorangehenden Ansprüche 1 bis 3, wobei der von der Automatisierungseinrichtung (1 ) generierte Token (9 ) ein Sicherheitszertifikat ist. - Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (
5 ) auf eine Automatisierungseinrichtung (1 ) nach einem der vorangehenden Ansprüche, wobei die physikalische Netzwerkverbindung zwischen der Automatisierungseinrichtung (1 ) und einem Endgerät (5 ) eine lokale Netzwerkverbindung, insbesondere ein Intranet (6 ), ist. - Verfahren zum sicheren Aufbau eines temporären Zugriffs von einem Endgerät (
5 ) auf eine Automatisierungseinrichtung (1 ) nach einem der vorangehenden Ansprüche, wobei die physikalische Netzwerkverbindung zwischen der Automatisierungseinrichtung (1 ) und einem Endgerät (5 ) eine Internet-Netzwerkverbindung (7 ) ist. - Automatisierungseinrichtung (
1 ), zum Anschluss an eine physikalische Netzwerkverbindung (3 ;6 ,7 ) mit einem Zugriffsschutz (10 ), durch den – ein Zugriff auf die Automatisierungseinrichtung (1 ) sperrbar ist, – die Identität eines anfragenden Endgerätes (5 ) verifizierbar ist, – auf Anforderung ein für einen einmaligen Zugriff gültiger Token von einem Tokengenerator (9 ) oder einem Bediener generierbar ist, wobei der Token dem zugreifenden Endgerät mitteilbar ist, worauf das Endgerät mit Hilfe des Tokens eine verschlüsselte Verbindung zur Automatisierungseinrichtung aufbaut. – im Falle eines Zugriffsversuchs die Gültigkeit eines solchen Tokens verifizierbar ist und dieser Token nach einmaligem erfolgreichen Aufbau einer Verbindung ungültig machbar ist, wobei der Token zeitlich begrenzt gültig ist, wobei die Verbindung zwischen Automatisierungseinrichtung und dem Endgerät (5 ) zeitlich begrenzbar ist, wobei der Token zum Aufbau der Verbindung zwischen Endgerät und Automatisierungseinrichtung über die physikalische Netzwerkverbindung (3 ;6 ,7 ) vom Endgerät zur Automatisierungseinrichtung gesendet wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10200681A DE10200681B4 (de) | 2002-01-10 | 2002-01-10 | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10200681A DE10200681B4 (de) | 2002-01-10 | 2002-01-10 | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10200681A1 DE10200681A1 (de) | 2003-07-31 |
DE10200681B4 true DE10200681B4 (de) | 2004-09-23 |
Family
ID=7711824
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10200681A Expired - Fee Related DE10200681B4 (de) | 2002-01-10 | 2002-01-10 | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10200681B4 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105118121A (zh) * | 2015-08-19 | 2015-12-02 | 国网浙江省电力公司湖州供电公司 | 一种跨越安全区的门禁管理装置 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005034420A1 (de) * | 2003-09-30 | 2005-04-14 | Siemens Aktiengesellschaft | Automatisierungssystem mit verschlüsselungsfunktionen |
US20050229004A1 (en) * | 2004-03-31 | 2005-10-13 | Callaghan David M | Digital rights management system and method |
WO2005116841A1 (en) * | 2004-05-26 | 2005-12-08 | Matsushita Electric Industrial Co., Ltd. | Network system and method for providing an ad-hoc access environment |
WO2008022606A1 (de) * | 2006-08-23 | 2008-02-28 | Siemens Aktiengesellschaft | Verfahren zur authentifizierung in einem automatisierungssystem |
US8931072B2 (en) * | 2006-09-28 | 2015-01-06 | Niklas Magnusson | Method of gaining access to a device |
DE102007046079A1 (de) | 2007-09-26 | 2009-04-02 | Siemens Ag | Verfahren zur Herstellung einer sicheren Verbindung von einem Service Techniker zu einer von einem Störfall betroffenen Komponente einer ferndiagnostizierbaren und/oder fernwartbaren Automatisierungs-Umgebung |
WO2009100733A1 (de) * | 2008-02-11 | 2009-08-20 | Siemens Aktiengesellschaft | Sichere übermittlung von daten an ein feldgerät |
EP2159653B1 (de) * | 2008-09-02 | 2014-07-23 | Siemens Aktiengesellschaft | Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem |
DE102011108003B4 (de) * | 2011-07-19 | 2013-07-25 | Abb Technology Ag | Prozessleitsystem |
DE102015209499A1 (de) * | 2015-05-22 | 2016-11-24 | Krones Ag | Maschinenwartung in der Getränkemittelindustrie |
US10075450B2 (en) * | 2015-05-29 | 2018-09-11 | Rockwell Automation Technologies, Inc. | One time use password for temporary privilege escalation in a role-based access control (RBAC) system |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001017310A1 (en) * | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Gsm security for packet data networks |
-
2002
- 2002-01-10 DE DE10200681A patent/DE10200681B4/de not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001017310A1 (en) * | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Gsm security for packet data networks |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105118121A (zh) * | 2015-08-19 | 2015-12-02 | 国网浙江省电力公司湖州供电公司 | 一种跨越安全区的门禁管理装置 |
Also Published As
Publication number | Publication date |
---|---|
DE10200681A1 (de) | 2003-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2193407B1 (de) | Verfahren zur herstellung einer sicheren verbindung von einem service-techniker zu einer von einem störfall betroffenen komponente einer ferndiagnostizierbaren und/oder fernwartbaren automatisierungs-umgebung | |
DE10200681B4 (de) | Temporäre Zugansberechtigung zum Zugriff auf Automatisierungseinrichtungen | |
EP3266186B1 (de) | Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz | |
DE102005015919B4 (de) | Zugriffsverfahren auf Device Server eines Maschinennetzwerkes | |
DE102010000849A1 (de) | Verfahren zur Bedienung, Beobachtung und/oder Konfiguration eines Automatisierungssystems einer technischen Anlage | |
EP3432539B1 (de) | Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung | |
EP3935808B1 (de) | Kryptographisch geschütztes bereitstellen eines digitalen zertifikats | |
EP3613193A1 (de) | Verfahren, vorrichtungen und computerprogrammprodukt zur überprüfung von verbindungsparametern einer kryptographisch geschützten kommunikationsverbindung während des verbindungsaufbaus | |
EP3151503B1 (de) | Verfahren und system zur authentifizierung einer umgebenden web-anwendung durch eine einzubettende web-anwendung | |
EP1496664A2 (de) | Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems | |
DE3922642C2 (de) | ||
EP1468520B1 (de) | Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung | |
EP1403749A1 (de) | Automatisierungssystem sowie Verfahren zu dessen Betrieb | |
EP4062615A1 (de) | Verfahren zum sicheren datenkommunikation in einem rechnernetzwerk | |
EP2618226A1 (de) | Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung | |
EP3739834A1 (de) | Verfahren, vorrichtung und anordnung zum verarbeiten von daten | |
DE102012220396B4 (de) | System und Verfahren zur Wartung einer Werkzeugmaschine | |
DE102021111841B3 (de) | Verfahren zur Kommunikation von IoT Knoten oder IoT Geräten in einem lokalen Netzwerk | |
EP1496665B1 (de) | Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz | |
EP3442193B1 (de) | Verfahren zum aufbau eines sicheren kommunikationskanals zwischen einer ersten und einer zweiten netzwerkeinrichtung | |
EP3937451A1 (de) | Verfahren zu herstellung einer verschlüsselten verbindung | |
DE10245480A1 (de) | Sicheres Kommunikationsprotokoll, das einen über ein sicheres Protokoll gelieferten privaten Schlüssel verwendet | |
DE102016108303B4 (de) | Verfahren zum Herstellen eines Fernzugriffes auf einen Gebäudeinstallationsbus | |
EP4120624A1 (de) | Verfahren und automatisierungssystem zur einbindung eines automatisierungsgeräts | |
EP3823235A1 (de) | Verbindungsspezifisch geprüfte datenübertragung über eine kryptographisch authentisierte netzwerkverbindung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |