CN107784223B - 用于将证书传输到设备中的仪器的计算机装置 - Google Patents

用于将证书传输到设备中的仪器的计算机装置 Download PDF

Info

Publication number
CN107784223B
CN107784223B CN201710741598.3A CN201710741598A CN107784223B CN 107784223 B CN107784223 B CN 107784223B CN 201710741598 A CN201710741598 A CN 201710741598A CN 107784223 B CN107784223 B CN 107784223B
Authority
CN
China
Prior art keywords
certificate
instrument
connection
time period
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710741598.3A
Other languages
English (en)
Other versions
CN107784223A (zh
Inventor
H.布罗克豪斯
J-U.布泽尔
J.格斯纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Schweiz AG
Original Assignee
Siemens Schweiz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Schweiz AG filed Critical Siemens Schweiz AG
Publication of CN107784223A publication Critical patent/CN107784223A/zh
Application granted granted Critical
Publication of CN107784223B publication Critical patent/CN107784223B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

建议一种用于将证书传输到在设备中的仪器的计算机装置。该计算机装置具有:用于建立和分离在计算机装置与仪器之间的连接的耦合单元;用于将证书通过建立的连接传输到仪器的处理单元,其中该证书针对第一时间段有效并且由认证部门基于认证请求来签发;以及通过建立的连接从该仪器接收另外的认证请求的接收单元,其中所述另外的认证请求被设立用于要求针对第二时间段的证书,其中该耦合单元被设立用于在传输了证书以及接收了所述另外的认证请求之后分离所述连接。由此能够实现:在设备中在没有至认证部门的通信连接情况下利用服务技术人员对设备的唯一的访问来执行证书更新。

Description

用于将证书传输到设备中的仪器的计算机装置
技术领域
本发明涉及一种用于将证书传输到在设备中的仪器的计算机装置。此外,本发明还涉及一种具有这种计算机装置的系统。此外,本发明还涉及一种用于将证书传输到在设备中的仪器的方法。此外,本发明还涉及一种计算机程序产品,其在由程序控制的装置上促使如上所述的方法的执行。
背景技术
在各种设备、例如工业设备也或者交通工具中,使用证书来例如用于鉴权、用于检验数字签名或者普遍地用于可运行或操作过程(betriebliche oder operativeProzesse)。
数字密钥证书将关于证书持有者身份的说明与证书持有者的公钥绑定,其中证书持有者也可以是仪器。在该情况下,仪器证书将密钥与该仪器的唯一的参数、例如序列号或者MAC地址绑定。仪器证书优选已经在制造时由制造商施加,并且也用作该仪器的真实性证明(所谓的制造商证书,manufacturer certificates)。
制造商证书通常具有非常长的有效期(大多许多年),由此该仪器在其整个使用时间段期间都可以使用该证书,例如作为用于要求或建立用于操作运行(den operativenBetrieb)的另外的证书的信任锚点(Vertrauensanker)。此外,进行签发的认证机构或者认证部门(certification authority,CA)的(根)证书以及必要时另外的中间证书在相应长的时间段期间也必须是有效的。
对于所述操作运行,通常附加地给这些仪器装备有另外的操作证书。这些操作证书通常在所述仪器的工程设计(配置)时被部署(einspielen)或者自动地分布,并且通常定期地更新。为此,使用由私钥和公钥组成的密钥对,所述密钥对优选在该仪器本身中产生。
密钥对例如可以通过选择与在制造商证书情况下不同的加密算法而适配于确定的使用目的,如TLS通信、签名或加密。附加或者代替于制造商说明,密钥对也可以包含关于在该设备中的所述仪器的特定任务的说明,例如“路由器123”、“慕尼黑火车站,17站台”、“热控制室123”等等。
因为属于操作证书的私钥被更强地使用,以及也可能是较弱加密的,因此操作证书通常具有比制造商证书明显小的有效期。因此操作证书必须能够被更容易地代替。
为了建立操作证书,在该仪器中生成密钥对,并且大多以证书请求(证书签名请求,certificate signing request (CSR))的形式读出公钥。该CSR现在必须真实地并且受完整性保护地传送给认证机构(CA)。为此,可以利用所述仪器的已经存在的证书(在引导时的制造商证书,在证书更新时也是制造商证书或者是现有的操作证书)的私钥在该仪器中就对CSR附加地签名。通过技术员膝上电脑的另外的签名、本地注册部门(registrationauthority(RA))等等可以补充进来用于传送保护。在从CA返回至所述仪器的路径上的对操作证书的特别保护通常是不需要的,因为该操作证书是不可信的并且真实性和完整性通过在该证书中包含的CA签名来予以保证。
如果该设备在通信技术上持续或者至少偶尔与运营商的RA连接,则CSR的请求和新操作证书的部署可以自动或者通过远程访问来执行。否则,就需要服务技术人员在该设备中的多次访问,首先是为了请求CSR,并且接着在从CA请求并且接收了证书之后需要另外的访问,以便将该证书传输到该仪器。
发明内容
在该背景下,本发明的任务在于:提供一种可能性,使得即使在设备中没有至注册部门或者认证部门的通信连接的情况下也能减少每次证书更新由服务技术人员来访问设备的次数。
相应地,建议一种用于将证书传输到在设备中的仪器的计算机装置。该计算机装置具有:用于建立和分离在所述计算机装置与所述仪器之间的连接的耦合单元;用于将证书通过建立的连接传输给所述仪器的处理单元,其中该证书针对第一时间段有效并且由认证部门基于证书请求来签发;以及接收单元,用于通过建立的连接从该仪器接收另外的证书请求,其中所述另外的证书请求被设立用于要求针对第二时间段的证书,以及其中该耦合单元被设立用于在传输了所述证书以及接收了所述另外的证书请求之后分离所述连接。
各个单元(例如处理单元或者耦合单元)可以以硬件技术和/或也以软件技术来予以实现。在以硬件技术实现的情况下,各个单元可以被构造为装置或装置的部分,例如被构造为计算机或微处理器或交通工具的控制计算机。在以软件技术来实现的情况下,各个单元可以被构造为计算机程序产品、功能、例程、程序代码的部分或者可执行对象。
设备目前尤其是可以理解为工业设备、用于建筑自动化或者分布式能量生成的设备、在家用领域的设备(智能厨房,电视机等等)、单个的机器(自动取款机等)或交通工具(例如飞机、轨道交通工具、船只或机动车)。
耦合单元可以将在该计算机装置和该仪器之间的连接作为无线或有线的通信连接来建立。在现有连接期间,该计算机装置不具有至认证部门的连接。只有在至该仪器的连接分离之后,才可以建立在该计算机装置和该认证部门之间的连接。因此,可以实现的是,该仪器以及由此该设备与公共网络保持脱耦。由此可以提高该设备的安全性。
该计算机装置可以通过本地注册部门(registration authority(RA))与认证部门连接,或者直接连接到中央认证部门(certification authority, CA)。认证部门可以基于该仪器的证书请求来签发新证书。
处理单元可以在建立连接之后将针对第一时间段有效的证书传输到该仪器。同时,该处理单元可以接收对于针对第二时间段的新证书(也即下一个证书)的证书请求。
因此通过建议的计算机装置能够实现的是:将新证书传输到设备中的仪器,其中该设备本身不具有至认证部门的直接连接。
为了减少维护次数、也即通过服务技术人员对仪器的访问次数,可以利用建议的计算机装置在会话中将新证书传输到该仪器并且接收针对另外的、未来的证书的证书请求。于是在接下来进行的下一会话中,又可以将新证书传输到该仪器,该新证书是基于在前的证书请求由计算机装置在认证部门取得的,以及又可以接收针对另外的证书的新证书请求。
因此,为了将新证书传输到仪器,只需要一次在该仪器和计算机装置之间的连接。
按照一种实施方式,第一时间段时间上在第二时间段之前。
因此,在传输针对第一时间段的证书时,同时接收针对接着的第二时间段的证书请求。
按照另一实施方式,所述另外的证书请求包含该仪器的新公钥。
在认证部门中,在使用传输的公钥情况下签发新证书。该仪器在接收新证书时检验:该新证书是否是为正确的自己的公钥建立的。私钥不离开该仪器。通过这种方式,私钥可以不被危害,因为私钥不被仪器交出。
可以为每个证书请求生成由私钥和公钥组成的新密钥对。通过这种方式,私钥仅仅获得受限的有效性并且因此只需要满足较小的安全性要求。
按照另一实施方式,该证书是操作证书(ein operatives Zertifikat)。
对于操作运行来说,该仪器可以装备另外的操作证书。该操作证书可以被用于仪器到仪器鉴权、用于仪器到用户鉴权、用作设备特定的鉴权和/或用于检验数字签名,例如在操作过程或可运行过程中。
按照另一实施方式,该处理单元被设立用于:在建立在计算机装置和仪器之间的连接之前,将证书请求转发给认证部门并且从该认证部门接收证书。
在可以将证书传输给该仪器之前,首先从认证部门请求并且接收证书。这在与仪器连接之前通过计算机装置来发生。该计算机装置因此不同时与该认证部门和该仪器连接。
按照另一实施方式,该处理单元被设立用于:在分离在计算机装置和仪器之间的连接之后,将另外的证书请求转发给认证部门并且从认证部门接收针对第二时间段的另外的证书。
对另外的证书的请求可以直接在时间上紧接着该证书请求的接收来进行。在该情况下,存储所述另外的新证书,直至该另外的新证书被仪器所需要并且由计算机装置的处理单元传输给该仪器。
代替地,可以存储证书请求,直至另外的证书被该仪器所需要。在该情况下,在稍晚时刻,从认证部门要求所述另外的证书并且紧接着由该计算机装置的处理单元将所述另外的证书传输给该仪器。
按照另一实施方式,该处理单元被设立用于:在计算机装置和该仪器之间建立另外的连接之后,通过建立的连接将针对第二时间段的另外的证书传输到该仪器。
这在从认证部门接收到该另外的证书之后进行。
代替仅仅一个证书请求,接收单元也可以一次性接收多个证书请求。然后所述多个证书请求可以被用于多个证书更新以便请求多个新证书。
按照另一实施方式,每个证书具有设定的使用时间。
证书例如可以具有至少一个服务间隔的使用时间。优选地,该证书紧接在服务技术人员的下次访问之前并且由此紧接在计算机装置与该仪器进行重新连接之前被生成,以便在该仪器、该计算机装置和/或认证部门受到危害时不必撤回新证书。
按照另一实施方式,该接收单元被设立用于:接收关于由该仪器获得证书的确认。
在部署证书时,该仪器可以生成确认(证书确认内容),该仪器利用该确认相对于认证部门确认获得了证书。认证部门的这种通知是取决于政策的,例如在获得该确认之后提供知识库中的证书、或者在没有获得该确认的情况下在经过一定时间之后撤回证书。所述确认可以由计算机装置连同针对下一证书的证书请求一同接收并且紧接着传输给认证部门。
该确认可以尤其是也用在引导中以及用于更新加密证书,所述加密证书被加密地交付。为了证明私钥,该仪器必须解密其证书。附加地,可以可选地同样通过认证部门相对于该仪器用“对确认的确认”(PKI确认内容)来确认获得了该确认。这同样可以取决于政策地进行。例如,该仪器可以在该“对确认的确认”消失时开始对证书的重新申请,因为该仪器假定:该仪器的确认没有到达认证部门并且因此该仪器的证书不能被使用。该“对确认的确认”的传输可以在计算机装置与仪器的单独的附加连接中被传输到该仪器。
按照另一实施方式,该耦合单元被设立用于:将该连接建立为时间上受限的连接。
这意味着,该计算机装置不具有与该仪器的持续的通信连接。
按照另一方面,建议一种用于将证书传输到在设备中的仪器的系统。该系统具有至少一个仪器和如上所述的计算机装置,该计算机装置被设立用于与该仪器通信。
这里,该计算机装置可以与一个或多个仪器通信。这可以或者通过系统自己的网络来执行,其中该计算机装置可以同时与多个仪器通信,或者通过在计算机装置和仪器之间的双向直接耦合来执行。
按照一种实施方式,该仪器不具有与认证部门的直接的通信连接。
仪器与认证部门的为了获得证书的通信仅仅间接地通过计算机装置来进行。
按照另一实施方式,该系统具有中央数据库以用于存储证书请求。
如果建立了证书的认证部门受到危害,则仅当能够确保所述危害发生在计算机装置和仪器之间的最后连接之后以及由此发生在对证书请求的请求之后,并且所存储的证书请求和伴随该证书请求的证书在此期间没有被操纵,才可以继续相信所述证书请求以及伴随所述证书请求的证书。于是可以由备用认证部门来简单地建立新证书并且将其重新分布。为了保护证书请求的安全,例如可以使用不与认证部门连接的中央数据库。在此,该中央数据库可以通过合适的安全措施来被保护免遭攻击。
按照另一方面,建议一种用于将证书传输到在设备中的仪器的方法。该方法具有下面的步骤:在计算机装置和该仪器之间建立连接,通过所建立的连接将证书传输给该仪器,其中该证书针对第一时间段有效并且由认证部门基于证书请求来签发,通过建立的连接从该仪器接收另外的证书请求,其中该另外的证书请求被设立用于要求针对第二时间段的证书,以及在传输证书和接收该另外的证书请求之后将该连接分离,其中第一时间段在时间上位于第二时间段之前。
此外,建议一种计算机程序产品,其在由程序控制的装置上促使如上所述的方法的执行。
计算机程序产品、例如计算机程序装置例如可以作为存储介质(例如存储卡、USB棒、CD-ROM、DVD)或者以可从网络中服务器下载的文件形式来加以提供或者交付。这例如可以在无线通信网络中通过传输带有计算机程序产品或计算机程序装置的相应文件来进行。
针对所建议的计算机装置而描述的实施方式和特征相应地适用于所建议的系统以及所建议的方法。
本发明的其他可能的实现方式也包括前面或者下面参照实施例描述的特征或实施方式的未明确提及的组合。在此,技术人员也可以补充各个方面来作为对本发明各基本方式的改善或者补充。
本发明的其他有利的扩展和方面是从属权利要求以及在下面描述的本发明实施例的主题。此外,借助优选的实施方式参照附图进一步阐述本发明。
附图说明
图1示出用于将证书传输到在设备中的仪器的系统的示意性框图;
图2示出用于将证书初始传输到在设备中的仪器的方法的示意性流程图;以及
图3示出用于将证书传输到在设备中的仪器的方法的示意性流程图。
在图中,只要不另外说明,相同的或者功能相同的元件被设置有相同的参考标记。
具体实施方式
图1示出了系统100,带有计算机装置10、仪器20、认证部门30以及中央数据库40。数据库40是可选的。虽然仅仅示出一个仪器20,然而也可存在多个仪器20,这些仪器是设备(例如工业设备或交通工具)的所有部件。
计算机装置10用于将证书传输到仪器20,而仪器20无需直接连接至认证部门30。为此,计算机装置10具有耦合单元11、处理单元12和接收单元13。
计算机装置10可以在与仪器20通信之前为了传输证书而首先与认证部门30通信,以便从该认证部门获得针对仪器20的证书。针对第一时间段有效的该证书基于来自该仪器20的证书请求而被建立,所述证书请求此前已经被传输到计算机装置10。
现在为了执行与仪器20的通信以便传输证书,耦合单元11在计算机装置10和仪器20之间建立连接。处理单元12然后将证书通过建立的连接传输到该仪器20。
通过接收单元13,计算机装置10从仪器20接收另外的证书请求。该另外的证书请求用于从认证部门30要求针对第二时间段的证书。
接着,耦合单元11将在计算机装置10和仪器20之间的连接分离。
图2示出了该方法的流程图,该方法用于将证书初始地传输到仪器20。这意味着,在计算机装置10那里首先没有仪器20的证书请求。
在步骤201中,在计算机装置10和仪器20之间建立连接。
在步骤202中,首先通过计算机装置10将起始配置传输到仪器20并且在步骤203中从仪器20接收证书请求。
在步骤204中,暂时又分离该连接。
接着,在步骤205中,在计算机装置10和仪器20之间没有连接的情况下,证书请求被传输给认证部门30并且证书被接收。
在步骤206中,在计算机装置10和仪器20之间重新建立连接。
然后在步骤207中,将该证书由计算机装置10传输给仪器20。附加地,然后在步骤208中从仪器20接收新的证书请求。该新的证书请求用于要求针对接着的时间段的新证书。
最后,在步骤209中又分离该连接。
在图3中示出了用于将证书传输到仪器20的方法的流程图,其中该传输可以在仪器20的维护工作期间进行。
在这里作为可选地示出的步骤301中,首先借助已经存在的证书请求从认证部门要求证书。
在步骤302中,在计算机装置10和仪器20之间建立连接。
然后,在步骤303中,通过建立的连接将证书传输到仪器20。
接着,在步骤304中,通过建立的连接从仪器20接收另外的证书请求。
在传输了证书以及接收了证书请求之后,在步骤305中将该连接分离。
图3的方法能够以规则的间隔重复,以便给仪器20装备相应最新的证书。为此,对于每次更新只需要技术人员在现场访问计算机装置10一次,在该访问时不仅实行新的证书,而且取得针对接着的证书的证书请求。
虽然借助实施例描述了本发明,然而可以多样化地修改本发明。

Claims (13)

1.用于将证书传输到在设备中的仪器(20)的计算机装置(10),该计算机装置具有:
耦合单元(11),用于建立和分离在所述计算机装置(10)与所述仪器(20)之间的连接,
处理单元(12),用于将证书通过建立的连接传输到所述仪器(20),其中该证书针对第一时间段有效并且由认证部门基于证书请求来签发,以及
接收单元(13),用于通过建立的连接从所述仪器(20)接收另外的证书请求,其中所述另外的证书请求被设立用于要求针对第二时间段的证书,
其中所述耦合单元(11)被设立用于在传输了所述证书以及接收了所述另外的证书请求之后分离所述连接,
其中所述处理单元(12)被设立用于:在分离所述计算机装置(10)和所述仪器(20)之间的连接之后,将所述另外的证书请求转发给所述认证部门并且从所述认证部门接收针对所述第二时间段的另外的证书,以及
其中所述处理单元(12)被设立用于:在所述计算机装置(10)和所述仪器(20)之间建立另外的连接之后,通过建立的连接将针对所述第二时间段的所述另外的证书传输到所述仪器(20)。
2.如权利要求1所述的计算机装置,其特征在于,所述第一时间段时间上在所述第二时间段之前。
3.如权利要求1或2所述的计算机装置,其特征在于,所述另外的证书请求包含所述仪器(20)的公钥。
4.如权利要求1-2中任一项所述的计算机装置,其特征在于,所述证书是操作证书。
5.如权利要求1-2中任一项所述的计算机装置,其特征在于,所述处理单元(12)被设立用于:在建立所述计算机装置(10)和所述仪器(20)之间的连接之前,将所述证书请求转发给所述认证部门并且从所述认证部门接收所述证书。
6.如权利要求1-2中任一项所述的计算机装置,其特征在于,每个证书具有设定的使用时间。
7.如权利要求1-2中任一项所述的计算机装置,其特征在于,所述接收单元(13)被设立用于:从所述仪器(20)接收关于获得所述证书的确认。
8.如权利要求1-2中任一项所述的计算机装置,其特征在于,所述耦合单元(11)被设立用于将所述连接建立为时间上受限的连接。
9.用于将证书传输到在设备中的仪器(20)的系统(100),具有:
至少一个仪器(20),和
如权利要求1-8之一所述的计算机装置(10),该计算机装置被设立用于与该仪器(20)通信。
10.如权利要求9所述的系统,其特征在于,所述仪器(20)不具有与认证部门的直接的通信连接。
11.如权利要求9或10所述的系统,其特征在于用于存储所述证书请求的中央数据库(30)。
12.用于将证书传输到在设备中的仪器(20)的方法,具有:
在计算机装置(10)和所述仪器(20)之间建立(302)连接,
通过所建立的连接将证书传输(303)到所述仪器(20),其中所述证书针对第一时间段有效并且由认证部门基于证书请求来签发,以及
通过建立的连接从所述仪器(20)接收(304)另外的证书请求,其中所述另外的证书请求被设立用于要求针对第二时间段的证书,以及
在传输了所述证书和接收了所述另外的证书请求之后将所述连接分离(305),
其中所述第一时间段在时间上位于所述第二时间段之前,
其中在分离所述计算机装置(10)和所述仪器(20)之间的连接之后,将所述另外的证书请求转发给所述认证部门并且从所述认证部门接收针对所述第二时间段的另外的证书,以及
其中在所述计算机装置(10)和所述仪器(20)之间建立另外的连接之后,通过建立的连接将针对所述第二时间段的所述另外的证书传输到所述仪器(20)。
13.计算机可读存储介质,其上存储有程序,所述程序在计算机上运行时促使所述计算机执行如权利要求12所述的方法。
CN201710741598.3A 2016-08-26 2017-08-25 用于将证书传输到设备中的仪器的计算机装置 Active CN107784223B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016216115.6 2016-08-26
DE102016216115.6A DE102016216115A1 (de) 2016-08-26 2016-08-26 Computervorrichtung zum Übertragen eines Zertifikats auf ein Gerät in einer Anlage

Publications (2)

Publication Number Publication Date
CN107784223A CN107784223A (zh) 2018-03-09
CN107784223B true CN107784223B (zh) 2021-08-17

Family

ID=59626452

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710741598.3A Active CN107784223B (zh) 2016-08-26 2017-08-25 用于将证书传输到设备中的仪器的计算机装置

Country Status (4)

Country Link
US (1) US10680832B2 (zh)
EP (1) EP3287925B1 (zh)
CN (1) CN107784223B (zh)
DE (1) DE102016216115A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109982150B (zh) * 2017-12-27 2020-06-23 国家新闻出版广电总局广播科学研究院 智能电视终端的信任链建立方法和智能电视终端
EP3537323A1 (de) * 2018-03-09 2019-09-11 Siemens Aktiengesellschaft Projektbezogenes zertifikatsmanagement
EP3624413A1 (de) * 2018-09-13 2020-03-18 Siemens Aktiengesellschaft Automatisiertes zertifikatsmanagement für automatisierungsanlagen
EP3641216A1 (de) * 2018-10-19 2020-04-22 Siemens Aktiengesellschaft Verfahren zum sicheren betreiben eines industriellen automatisierungsgeräts in einem automatisierungssystem und ein automatisierungsgerät, ein inbetriebnahmegerät sowie eine registrierungsstelle
EP3720038A1 (de) * 2019-04-02 2020-10-07 Siemens Aktiengesellschaft Erstellung und verwaltung einer digitalen schlüsselzertifikatskette
EP3761558A1 (de) * 2019-07-03 2021-01-06 Siemens Aktiengesellschaft Erzeugen eines schlüsselpaares eines hardwareelements und eines zugehörigen zertifikates
EP3985532B1 (de) 2020-10-19 2023-02-22 Siemens Aktiengesellschaft Zertifikatsmanagement für technische anlagen
EP3993339B1 (de) * 2020-10-29 2023-05-31 Siemens Aktiengesellschaft Zertifikatsmanagement in einer technischen anlage
EP4030321A1 (de) * 2021-01-14 2022-07-20 Siemens Aktiengesellschaft Authentifizierung von mindestens einem ersten gerät bei mindestens einem zweiten gerät
US11930009B2 (en) * 2021-10-17 2024-03-12 Oversec, Uab Optimized authentication mechanism
EP4243343A1 (de) 2022-03-10 2023-09-13 Siemens Aktiengesellschaft Verfahren zur ausstellung eines zertifikats und computerimplementierte registrierungsstelle
EP4333363A1 (de) 2022-08-31 2024-03-06 Siemens Aktiengesellschaft Verfahren zur ausstellung eines zertifikats und computerimplementierte registrierungsstelle
EP4333364A1 (de) 2022-08-31 2024-03-06 Siemens Aktiengesellschaft Verfahren zur überwachung eines computerimplementierten komponenteninventars

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982898A (en) 1997-03-07 1999-11-09 At&T Corp. Certification process
JP2002344443A (ja) * 2001-05-15 2002-11-29 Mitsubishi Electric Corp 通信システムおよびセキュリティアソシエーション切断/継続方法
US20030120915A1 (en) * 2001-11-30 2003-06-26 Brocade Communications Systems, Inc. Node and port authentication in a fibre channel network
US7386721B1 (en) * 2003-03-12 2008-06-10 Cisco Technology, Inc. Method and apparatus for integrated provisioning of a network device with configuration information and identity certification
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
US20050160259A1 (en) * 2003-03-31 2005-07-21 Masaaki Ogura Digital certificate management system, apparatus and software program
US7395428B2 (en) 2003-07-01 2008-07-01 Microsoft Corporation Delegating certificate validation
US7698549B2 (en) * 2003-08-15 2010-04-13 Venafi, Inc. Program product for unified certificate requests from certificate authorities
US8295492B2 (en) 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
US8108670B2 (en) * 2006-07-13 2012-01-31 Intel Corporation Client apparatus and method with key manager
US8769291B2 (en) * 2007-07-23 2014-07-01 Red Hat, Inc. Certificate generation for a network appliance
US8191122B2 (en) * 2007-11-27 2012-05-29 Red Hat, Inc. Provisioning a network appliance
US8301877B2 (en) 2008-03-10 2012-10-30 Secureauth Corporation System and method for configuring a valid duration period for a digital certificate
CN101527630B (zh) * 2008-12-31 2011-02-16 北京飞天诚信科技有限公司 远程制证的方法、服务器及系统
CN102356654A (zh) * 2009-03-16 2012-02-15 日本电气株式会社 无线电通信系统、基站、移动台、无线电通信方法
US8898457B2 (en) * 2010-02-26 2014-11-25 Red Hat, Inc. Automatically generating a certificate operation request
US20120166796A1 (en) * 2010-12-28 2012-06-28 Motorola Solutions, Inc. System and method of provisioning or managing device certificates in a communication network
EP2786607A1 (en) * 2011-12-02 2014-10-08 Entersect Technologies (Pty) Ltd. Mutually authenticated communication
DE13771854T1 (de) 2012-04-01 2015-12-03 Authentify, Inc. Sichere Authentifizierung in einem Mehrparteiensystem
US8850187B2 (en) * 2012-05-17 2014-09-30 Cable Television Laboratories, Inc. Subscriber certificate provisioning
JP5856015B2 (ja) * 2012-06-15 2016-02-09 日立マクセル株式会社 コンテンツ送信装置
EP2868031B1 (en) * 2012-06-28 2019-04-17 OLogN Technologies AG Secure key storage systems, methods and apparatuses
US9166969B2 (en) * 2012-12-06 2015-10-20 Cisco Technology, Inc. Session certificates
ES2626552T3 (es) * 2013-08-23 2017-07-25 Huawei Device Co., Ltd. Método y aparato de gestión de permisos y terminal
US9537854B2 (en) * 2014-04-18 2017-01-03 Symantec Corporation Transmitting encoded digital certificate data to certificate authority using mobile device
CN104618108B (zh) * 2014-12-30 2018-07-27 北京奇虎科技有限公司 安全通信系统
US10404477B1 (en) * 2016-02-25 2019-09-03 Amazon Technologies, Inc. Synchronization of personal digital certificates
US20180034646A1 (en) * 2016-07-27 2018-02-01 Arris Enterprises Llc Method and apparatus for seamless remote renewal of offline generated digital identity certificates to field deployed hardware security modules
EP3291504B1 (en) * 2016-08-30 2020-03-11 Wacom Co., Ltd. Authentication and secure transmission of data between signature devices and host computers using transport layer security
US10362022B2 (en) * 2017-04-13 2019-07-23 Ubs Business Solutions Ag System and method for facilitating multi-connection-based authentication

Also Published As

Publication number Publication date
EP3287925B1 (de) 2019-06-05
US20180062861A1 (en) 2018-03-01
DE102016216115A1 (de) 2018-03-01
US10680832B2 (en) 2020-06-09
CN107784223A (zh) 2018-03-09
EP3287925A1 (de) 2018-02-28

Similar Documents

Publication Publication Date Title
CN107784223B (zh) 用于将证书传输到设备中的仪器的计算机装置
US11456879B2 (en) Secure processing of an authorization verification request
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
KR101958061B1 (ko) 차량의 보안 통신을 위한 방법
EP3192229B1 (en) Supporting differentiated secure communications among heterogeneous electronic devices
CN107528692B (zh) 用于向认证机构注册智能电子装置的方法和系统
CN106257861B (zh) 通过控制设备来和汽车通信的认证方法及其系统
CN111783068B (zh) 设备认证方法、系统、电子设备及存储介质
US10511587B2 (en) Authorization apparatus and method for an authorized issuing of an authentication token for a device
CN107925573B (zh) 提供受限设备之间的安全通信的方法和装置
US8312263B2 (en) System and method for installing trust anchors in an endpoint
JP2019009509A (ja) 車載認証システム、通信装置、車載認証装置、コンピュータプログラム、通信装置の認証方法及び通信装置の製造方法
KR102065138B1 (ko) 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템
CN107710676B (zh) 网关装置及其控制方法
KR101909341B1 (ko) 차량의 제어부에 의해 인증하기 위한 방법
JP5380583B1 (ja) デバイス認証方法及びシステム
CN109041263B (zh) 一种TBox蓝牙连接方法和装置
WO2016151987A1 (ja) 認証方法、認証システム及び通信機器
KR20170045134A (ko) 비대칭 키 유도를 위한 방법 및 시스템
WO2014030669A1 (ja) 認証システム、管理装置及び認証方法
WO2015173900A1 (ja) 認証局管理方法、ネットワーク装置およびプログラム
CN110061894B (zh) 一种家居控制方法、系统和家居主控装置
KR102524783B1 (ko) IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법
CN116032479A (zh) 数据传输方法、装置及存储介质
CA3169475A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant