CN110391910B - 自动化证书管理 - Google Patents
自动化证书管理 Download PDFInfo
- Publication number
- CN110391910B CN110391910B CN201910322037.9A CN201910322037A CN110391910B CN 110391910 B CN110391910 B CN 110391910B CN 201910322037 A CN201910322037 A CN 201910322037A CN 110391910 B CN110391910 B CN 110391910B
- Authority
- CN
- China
- Prior art keywords
- certificate
- application
- control system
- industrial installation
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
- G05B19/0425—Safety, monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/14—Plc safety
- G05B2219/14005—Alarm
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/36—Nc in input of data, input key till input tape
- G05B2219/36542—Cryptography, encrypt, access, authorize with key, code, password
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出一种在基于证书的用于工业设施的控制系统(1)中初次发放和/或更新用于设备和/或应用(8)的证书的方法,其中,在初次发放和/或更新证书的框架中,设备和/或应用使用证书管理协议以便在工业设施的至少一个认证机构(5)处提出证书申请。该方法的特征在于,设备和/或应用(8)除了证书管理协议外还执行认证服务(15a、15b、15c、15d),当先前由设备和/或应用提出的证书申请在经过一预定的时间段之后没有被认证机构(5)回复时,该认证服务产生无状态报警消息,并且在控制系统(1)中提供。
Description
技术领域
本发明涉及一种在基于证书的用于工业设施的控制系统中初次发放和/或更新用于设备和/或应用的证书的方法,其中,设备和/或应用在初次发放和/或更新证书的框架中使用证书管理协议以便在工业设施的至少一个认证机构处提出证书申请。此外,本发明还涉及一种用于工业设施的控制系统的认证服务和用于工业设施的控制系统,以及其在工业设施中的应用。
背景技术
在工业设施的场景下,在运行期间使用所谓的操作证书。通过使用操作证书能够由加密构件实现工业设施的控制系统中的通信参与者的授权和通信完整性。
在设备中安全存储的私钥在此被关联到所属的公钥。在此,在公钥基础设施(Public Key Infrastructure,简称PKI)场景下,实现了用于对操作证书和与其相关的加密密钥进行管理的流程的自动化支持,这尤其作为在工业设施内在应用与设备之间的安全通信的基础,并具有越来越高的重要性。
由于在证书管理的框架中减少了人为动作并且由于基于标准协议而使得流程越来越自动化,尤其对于推出和更新证书来说,能够提高在工业设施场景下的灵活性和互操作性。
通常,在设施场景下,在使用标准协议、例如证书管理协议(CertificateManagement Protokolls,简称CMP)的情况下实现操作证书的自动管理。在此,设备和应用依据状态向本地注册服务(即所谓的本地注册机构(Local Registration Authority,简称LRA))请求必要的操作证书。这例如在由于证书到期或证书撤销而需要更新的情况下进行。
在此,设备和应用向本地注册服务发送询问,即所谓的证书请求文件(Certificate Signing Request(CSR))。本地注册服务首先检查用于签署该请求的签名的有效性,由此本地注册服务检验该请求。随后,本地注册服务检验,设备和/或应用的设备证书、序列号和可能的其他辨识特征是否存储在工业设施的控制系统的软件清单(所谓的Inventory)中。在积极的检验结果下,该请求被转发到所谓的认证机构(CertificationAuthority(CA)),其签发用于设备和/或应用的操作证书。
如果设施组件或者作为设施组件的代理的本地注册服务(LRA)确定签发给组件的证书快要到期时,则应当在尽可能短的时间内更新证书。不然将会存在危险:组件的通信伙伴不接受视为无效的到期证书并且因此导致拒绝与组件进行通信。然而,在大型分布式模块化构建的工业设施中,不能保证(本地)注册服务始终与一个或多个规划专用的认证机构(CA)和/或与各个设施组件、例如操作站(Operation Station,简称OS)有在线连接,或者能够根据需要迅速建立这样的在线连接。
根据证书管理协议(CMP)的证书更新标准流程提出,在参与证书管理的实体(终端设备、注册服务(RA),认证机构(CA))之间交换的各种消息是根据国际互联网工程任务组(Internet Engineering Task Force,简称IETF)的规范出版文件RFC 4210/4211(RFC=请求协议(Request for comments))创建的。例如,由终端设备或代表终端设备的注册服务生成的证书申请(英语Certificate Request,简称CertReq)通常包含如下内容:
-请求ID(ID=标识(Identifier))
-所谓的证书模板,包含不同的字段,它们之后在证书中被引用(例如终端设备的序列号),
-所谓的所有权证明(Proof of Possession,简称PoP),即终端设备也具有用于安全传输的密钥的证明,
-所谓的来源证明(Proof of origin),以便能够追溯申请的来源。
在设施组件与(本地)注册服务和/或(本地)注册服务与一个或多个主管认证机构的在线连接经常中断的情况下,(本地)注册服务不能令人满意地执行其协调任务。
在规范RFC4210中,作为对策而推荐一种在设施组件、(本地)注册服务以及一个或多个主管认证机构之间的所谓轮询以桥接离线状态:一个实体尝试通过发送所谓的轮询请求来访问另一个实体,直到其回复为止。然而在工业设施中,由此一方面提高了不必要的通信耗费并进而有可能威胁各个组件和整个设施的可用性。
此外,借助于符合规范的轮询无法实现升级,即,不能使缺失的在线连接得到高优先级。尤其是,不通知另外的实体/用户有缺失的在线连接,从而不能立即建立对于证书更新来说必需的在线连接(即使紧急需要的情况下也是如此)。
在技术方面,利用高耗费和相应的高投资,能够通过合适的措施(例如(本地)注册服务/认证机构的冗余设计和应用合适的负载均衡机制)来保证实体的高可用性以及实体之间的稳定的在线连接,从而能够在需要的情况下尽可能立即或者快速地更新证书。然而,因此伴随有巨大的额外成本,这些成本不能由所有的自动化设施运营者来承担。
发明内容
本发明的目的在于,提供一种改进的用于工业设施的控制系统的证书管理,其能够在需要的情况下受事件控制地并且依据状态地开始自动发放证书。
该目的通过根据本发明的在基于证书的用于工业设施的控制系统中初次发放和/或更新用于设备和/或应用的证书的方法来实现。此外,该目的还通过根据本发明的用于工业设施的控制系统的认证服务来实现,通过根据本发明的用于工业设施的控制系统来实现,以及及通过根据本发明的在工业设施中的其应用来实现。
在前文所描述类型的方法中,该目的根据本发明如下地实现,设备和/或应用除了证书管理协议之外还执行认证服务,当先前由相应的设备和/或相应的应用所提出的证书申请在一预定的时间段之后没有被认证机构回复,认证服务则产生尤其是无状态的报警消息并且在控制系统中提供该报警消息。
在本文中,控制系统被理解为计算机辅助的工业系统,其包括用于显示、操作并控制工业制造或生产设施的功能。在此情况下,控制系统包括用于测定测量值的传感器以及不同的致动器。另外,控制系统包括所谓的面向过程或制造的组件,它们用于驱控致动器或者传感器。此外,控制系统还具有用于工业设施可视化的构件和用于工程化的构件。术语“控制系统”此外还被理解为用于复杂调节的其他计算单元以及用于数据存储和数据处理的系统。
工业设施是多个在功能上并通常也在空间上相互关联的机器、设备、应用等等。借助于设施在(大型)工业维度上生产或者制造产品、组件等。
证书被理解为电子数据集,其确认特定的特征(在此情况下为机器、设备、应用等的特征)。通常,证书的授权和完整性能够借助于加密方法来验证。
设备和/或(网页)应用所使用的证书管理协议是在证书管理场景下用于控制系统的通常使用的常见协议。例如,其能够是证书管理协议(CMP),在互联网工程任务组(IETF)的规范出版文件RFC 4210/4211(RFC=请求协议(Request for comments))中对其进行了描述。
工业设施的认证机构发行(提供、分配)(电子)证书并且检验其有效性(完整性防护)。认证机构形成工业设施的公钥基础设施(PKI)的核心。其也被称为认证中心(CA)。
根据本发明,除了为了证书签发而按照标准根据所选择的证书管理协议(例如CMP协议)交换报文之外,还提供所谓的认证服务。该认证服务设计用于,在需要的情况下能够尽可能迅速地建立在设备/应用与认证机构之间的用于紧急证书签发的(在线)连接。
如果设备或者应用发向认证机构的证书申请(证书请求文件(CertificateSigning Request)=CSR)在一预定的时间段之后保持未被回复(可设置的超时),那么认证服务借助于由其产生的并存储在控制系统中的报警消息将这种状况报告给控制系统。
有利地,这个报警消息能够是无状态的。术语“无状态的报警消息”在此被理解为其内容只是外部状态的报警消息。在此情况下,这意味着,无状态的报警消息只包含关于设备和/或应用的证书申请在一预定的时间段之后没有被回复的信息。无状态的报警消息不具有涉及其自身的状态信息,例如过程报警中那样的常见情况(例如“消息来了”,“消息签收”或“消息发出了”)。
在所请求的证书申请保持未被回复并为了建立与可用的认证机构的(在线)连接而需要(手动地或自动)干涉时,才激活认证服务。优选地,无状态的报警消息具有紧急信息,以便为报警消息分配更高的优先级。
如果出于技术(或者网络技术)原因而证实不能建立(在线)连接,证书申请也能够以另外的途径(例如手动或通过电子邮件)被传输给认证机构。如果所需要的证书由认证机构在预定的时间段结束前签发并且传达给设备/应用,那么认证服务不产生报警消息。
在控制系统中执行符合标准的证书管理的根据本发明的改进方案中,控制系统专用的认证服务实现了,在需要的情况下能够受事件控制地并依据状态地进行证书签发。设备与认证机构之间为此所需要的在线连接以全自动的方式或者以半自动的方式建立,例如由工业设施或者控制系统的操作者开启,该控制系统已获得认证服务的相应的无状态的报警消息。
通过所描述的解决方案,通过放弃不必要的轮询和导致高成本的工业设施的尽可能高的可用性以及在设备/应用与认证机构之间的持续连接(在线),自动证书管理变得更加可靠、更加智能并且更加灵活。
此外,所描述的解决方案实现了与常规的CA产品的灵活连接并且由于使用用于证书管理的标准协议而支持所有常见的证书管理用例(尤其是自助法(Bootstrapping)、更新、撤销、更换硬件)。因此,它们符合作为用于工业自动化的领先国际安全标准标准IEC62443的PKI相关要求。
根据本发明的方法能够用于撤销出于不同原因(例如由于在设施运行期间更换设备)而不再有效的证书。但优选地,在设备和/或应用的证书更新的框架中提出证书申请。
为了在工业设施的至少一个认证机构处提出证书申请,能够使用至少一个在中间接入的注册服务(也称为注册中心或注册机构(RA))。中间接入的一个或多个注册服务能够是本地注册服务,其与上级的全局注册服务通信,它们又直接与工业设施的至少一个认证机构连接。由此,能够更细密地在链路“设备/应用->注册服务->认证机构”内定位干扰源并相应地将其纳入考虑,以及迅速借助于证书服务将其排除或者借助于另外的合适的机制绕开干扰源。
认证服务能够在一个或多个注册服务上执行。如果设备或应用不能访问一个或多个注册服务或者在预定的时间段之后没有(经由中间接入的注册服务)获得认证机构的回复,那么调用在设备或应用上执行的认证服务。
如果仍然没能建立在注册服务(本地或全局)与认证机构之间的(在线)连接,那么在注册服务(本地或全局)中需要认证服务。
在本发明的一个有利的改进方案中,认证服务在产生和提供无状态的报警消息后产生解决消息并在控制系统中提供解决消息。然而在先前由设备、应用或注册服务提出的证书申请被认证机构回复后、即证书申请或者被准许或者被拒绝,才进行前述操作。控制系统或者工业设施的每个参与者由解决消息得知报警消息已完成。
在本发明的另一个优选改进方案的框架中,无状态的报警消息和/或解决消息存储在存档中。存档能够是中央过程数据存档(过程历史数据),其能够被控制系统或者工业设施的参与者访问。在此,存档不必在物理上位于设施之内,而也能够实现为外部的服务器环境。工业设施的操作员、维护人员以及另外的使用者能够通过在由证书引起的无状态的报警消息方面相应地筛选存档来追踪该报警消息的历史数据,并且检验是否还有另外的证书申请是未完成的、即未回复的,其可能会导致设施的损坏。
此外,通过对报警消息和/或解决消息进行存档,还能对证书管理进行后续的审核(所谓的审计跟踪)。在此尤其能够检验是否出现了工业设施的由证书引起的损坏。
此外,在方法上典型的设备维护(例如识别设备故障或者维护需要)能够扩展出一个类别“证书”,因为涉及证书管理的全部信息都是能直接访问的。
优选地,注册服务能够访问存档,并且在那里自动搜索未回复的证书申请,并将它们转发至认证机构。然而也可行的是,认证机构直接地利用存储在那里的报警和/或解决消息立即访问存档。
此外,该目的还通过用于工业设施的控制系统的认证服务来实现,该认证服务能够由工业设施的设备和/或应用和/或注册服务使用,以及认证服务设计并设置用于,当先前由设备和/或应用或者注册服务所提出的证书申请在一预定的时间段内没有被控制系统的认证机构回复时,产生无状态的报警消息并在控制系统中提供该报警消息。
有利地,认证服务还设计和设置用于,在产生并提供无状态的报警消息之后产生解决消息并且在控制系统中提供解决消息。对此的条件是,先前由设备、应用或注册服务所提出的证书申请被控制系统的认证机构回复。
此外,该目的还由用于工业设施的控制系统来实现,其包括用于实施根据本发明的方法的构件和/或用于执行根据本发明的认证服务的构件。
优选地,该控制系统用于运行工业设施。
附图说明
上面所描述的本发明的特性、特征以及优点以及如何实现它们的方式和方法,结合下面的借助附图详细阐述的实施例描述而更清楚明了。
在图1中示出了工业设施的根据本发明的控制系统1。
具体实施方式
在图1中示出了工业设施的根据本发明的控制系统1,其中,工业设施设计为工艺技术设施。控制系统1包括工程化组件或者工程站2、过程数据存档或过程历史数据3、操作系统的服务器或操作系统服务器4,注册服务11以及认证机构或认证中心5。工程站2、过程数据存档3、操作系统服务器4、注册服务11和认证机构5经由终端总线6相互连接。使用者或者客户端7借助于终端总线6与先前所提到的四个组件连接。终端总线6能够无限制性地设计为例如工业以太网。
设备8借助于设施总线9连接到操作系统服务器4上。替代地,连接的设备8在此也可以是应用、尤其是网页应用。在本发明的框架中,在操作系统服务器4上能够连接任意数量的设备和/或应用。设施总线9能够无限制性地设计为例如工业以太网。设备8又可以与任意数量的子系统(未示出)连接。
在过程数据存档3中集成有中央存档10,在其中还能够存储证书和消息并能够再次调用它们。
在操作系统服务器4中集成有可视化服务12,经由可视化服务能够将授权数据或者证书传输到客户端7。此外,操作系统服务器4具有过程图像(Process Image)13和存储管理(Storage Framework)14。
在工业设施调试时,所有在工业设施中集成的设备8或者应用必须相对于注册服务11得到授权,以便被注册为可信任的通信参与者。为此,设备/应用8发送创建证书请求,即所谓的证书请求文件(CSR)。设备或应用8的请求由注册服务11检验。如果检验成功,请求被配置注册服务11的签名,并且紧接着被转送至同样对其进行检验的认证机构5。
在检验成功的情况中,注册服务11代表每个设备或应用8取得相应的证书。由注册服务11进行的检验目的尤其在于管控:设备或应用8在工业设施的场景下是否被视为可信任的通信伙伴,即尤其是在过程数据存档4中是否是这样存储的。
此外,借助特定的标准来检验,证书请求文件(CSR)是否正确。认证机构5检验转发的申请是否被可信任的注册服务11签署,并且(根据特定的标准),证书请求文件在认证机构5的场景下是否正确。如果检验成功,注册服务11则代表每个设备或应用8获得相应的证书。
在此,在使用常见证书管理协议,例如CMP的情况下,对证书进行管理。
在本发明的框架中,设备8还执行第一认证服务15a,操作系统服务器4的过程图像13执行第二认证服务15b,使用者或者客户端7执行第三认证服务15c并且工程站2执行第四认证服务15d。当先前所提出的证书申请在一预定的时间段之后没有被认证机构5回复时,认证服务15a、15b、15c、15d分别产生无状态的报警消息。这些报警消息能够被控制系统1另外的参与者调用或者读取。
在先前提出的证书申请被认证机构5回复之后,认证服务产生解决消息并将其提供给控制系统1中的另外的参与者。
报警消息由以下内容组成:
-到期日期,在此时待更新的相关证书到期,并且必须被替换,
-询问日期,在此时开始证书申请,
-具有紧急信息,以便为报警消息分配更高的优先级。如果例如所需要的操作证书或存储在设备中的设备证书没有在预设的时间段内更新,那么认证服务能够提升证书申请的处理优先级(“升级”)。
-设备识别(序列号或另外的明确标识),
-用于所涉及的设备的简单定位的设备路径。
无状态的报警消息和解决消息由认证服务15a、15b、15c、15d存储在中央存档10中。经由集成在客户端7中的显示元件16能够询问报警消息或者解决消息的状态,并将其显示,从而例如执行审计跟踪。
尽管在细节上通过优选实施例详细地展示和描述了本发明,但是本发明不局限于公开的实例,并且本领域技术人员能够由此推导出其他变体,而不离开本发明的保护范围。
Claims (11)
1.一种在基于证书的用于工业设施的控制系统(1)中初次发放和/或更新用于设备和/或应用(8)的证书的方法,其中,在初次发放和/或更新证书的框架中,所述设备和/或所述应用(8)使用证书管理协议以便在所述工业设施的至少一个认证机构(5)处提出证书申请,
其特征在于,
所述设备和/或所述应用(8)除了证书管理协议之外还执行认证服务(15a、15b、15c、15d),当先前由所述设备和/或所述应用(8)所提出的所述证书申请在经过一预定的时间段之后没有被所述认证机构(5)回复时,所述认证服务则产生报警消息并且在所述控制系统(1)中提供报警消息,其中,在所请求的所述证书申请未被回复时才激活所述认证服务。
2.根据权利要求1所述的方法,其中,所述报警消息是无状态的。
3.根据权利要求1所述的方法,其中,为了在所述工业设施的至少一个所述认证机构(5)处提出所述证书申请,使用至少一个在中间连接的注册服务(11),所述注册服务执行所述认证服务(15a、15b、15c、15d)。
4.根据权利要求1至3中任一项所述的方法,其中,在先前由所述设备和/或所述应用(8)所提出的所述证书申请被所述认证机构(5)回复后,所述认证服务(15a、15b、15c、15d)在产生并提供无状态的所述报警消息后产生解决消息并且在所述控制系统(1)中提供所述解决消息。
5.根据权利要求1至3中任一项所述的方法,其中,无状态的所述报警消息具有紧急信息,以便为所述报警消息指派更高优先级。
6.根据权利要求4所述的方法,其中,无状态的所述报警消息和/或所述解决消息存储在存档(10)中。
7.根据权利要求1至3中任一项所述的方法,其中,在所述设备和/或所述应用(8)的证书更新的框架内提出所述证书申请。
8.一种用于实施工业设施的控制系统(1)的认证服务(15a、15b、15c、15d)的构件,所述认证服务能够由所述工业设施的设备和/或应用(8)使用,并且所述认证服务设计并设置用于,当先前由所述设备和/或所述应用所提出的证书申请在一预定的时间段内没有被所述控制系统(1)的认证机构(5)回复时,产生无状态的报警消息并在所述控制系统(1)中提供所述报警消息。
9.根据权利要求8所述的构件,所述认证服务还被设计并设置用于,在先前由所述设备和/或所述应用所提出的所述证书申请被所述控制系统(1)的所述认证机构(5)回复的情况下,在产生并提供无状态的所述报警消息之后产生解决消息并且在所述控制系统(1)中提供所述解决消息。
10.一种用于工业设施的控制系统(1),包括用于实施根据权利要求1至7中任一项所述的方法的构件,和/或包括根据权利要求8或9所述的构件。
11.一种使用根据权利要求10所述的控制系统(1)来运行工业设施的应用方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18168766.6 | 2018-04-23 | ||
EP18168766.6A EP3562089A1 (de) | 2018-04-23 | 2018-04-23 | Automatisiertes zertifikatsmanagement |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110391910A CN110391910A (zh) | 2019-10-29 |
CN110391910B true CN110391910B (zh) | 2023-01-10 |
Family
ID=62062840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910322037.9A Active CN110391910B (zh) | 2018-04-23 | 2019-04-22 | 自动化证书管理 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11454944B2 (zh) |
EP (1) | EP3562089A1 (zh) |
CN (1) | CN110391910B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11206142B2 (en) * | 2018-08-17 | 2021-12-21 | Cable Television Laboratories, Inc. | Systems and methods for automated certificate renewal management |
EP3836489B1 (de) * | 2019-12-09 | 2023-09-27 | Siemens Aktiengesellschaft | Dynamische zuordnung von automatisierungseinheiten zu automatisierungsservern |
EP3851924A1 (de) * | 2020-01-14 | 2021-07-21 | Siemens Aktiengesellschaft | Leitsystem für technische anlagen mit zertifikatsmanagement |
EP3851923B1 (de) * | 2020-01-14 | 2023-07-12 | Siemens Aktiengesellschaft | Leitsystem für technische anlagen mit zertifikatsmanagement |
US11438325B2 (en) | 2020-02-28 | 2022-09-06 | EMC IP Holding Company LLC | Trust establishment by escalation |
EP3944108A1 (de) | 2020-07-21 | 2022-01-26 | Siemens Aktiengesellschaft | Revokation von zertifikaten in einer technischen anlage |
EP3985532B1 (de) * | 2020-10-19 | 2023-02-22 | Siemens Aktiengesellschaft | Zertifikatsmanagement für technische anlagen |
EP3993339B1 (de) * | 2020-10-29 | 2023-05-31 | Siemens Aktiengesellschaft | Zertifikatsmanagement in einer technischen anlage |
EP4044551A1 (de) * | 2021-02-15 | 2022-08-17 | Siemens Aktiengesellschaft | Überwachung einer vertrauenswürdigkeit einer registrierungsstelle |
CN113114699B (zh) * | 2021-04-26 | 2023-04-28 | 中国第一汽车股份有限公司 | 一种车辆终端身份证书申请方法 |
US12041450B2 (en) * | 2022-01-18 | 2024-07-16 | Okta, Inc. | Computer network-based service for generation and installation of digital certificates of a public key infrastructure seamlessly integrating with multiple mobile device management systems |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8473735B1 (en) * | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7266849B1 (en) * | 1999-12-08 | 2007-09-04 | Intel Corporation | Deterring unauthorized use of electronic devices |
US20050078830A1 (en) * | 2003-08-15 | 2005-04-14 | Imcentric, Inc. | Method for automated installation of digital certificates to network servers |
JP4162578B2 (ja) * | 2003-11-25 | 2008-10-08 | 株式会社日立製作所 | 電子公告を監査する監査装置および監査方法 |
WO2006021047A1 (en) | 2004-08-27 | 2006-03-02 | Honeywell Limited | An access control system and a method of access control |
US20060143442A1 (en) * | 2004-12-24 | 2006-06-29 | Smith Sander A | Automated issuance of SSL certificates |
KR100608838B1 (ko) | 2004-12-30 | 2006-08-08 | 엘지전자 주식회사 | 이동 통신 단말기의 pdp 컨텍스트 설정 및 해제 방법 |
WO2006114398A1 (de) * | 2005-04-25 | 2006-11-02 | Siemens Aktiengesellschaft | Verfahren zum betrieb einer industriellen anlage |
KR101393012B1 (ko) | 2007-07-03 | 2014-05-12 | 삼성전자주식회사 | 라이센스 관리 시스템 및 방법 |
US9832019B2 (en) * | 2009-11-17 | 2017-11-28 | Unho Choi | Authentication in ubiquitous environment |
US20120131083A1 (en) * | 2010-11-24 | 2012-05-24 | Edward Wayne Goddard | Systems and methods for asynchronous notification using http |
US20120239541A1 (en) * | 2011-03-18 | 2012-09-20 | Clairmail, Inc. | Actionable alerting |
US9710360B2 (en) * | 2013-06-27 | 2017-07-18 | Nxp Usa, Inc. | Optimizing error parsing in an integrated development environment |
DE102013221159B3 (de) * | 2013-10-17 | 2015-02-12 | Siemens Aktiengesellschaft | Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts |
US9819497B2 (en) * | 2015-06-30 | 2017-11-14 | Vmware, Inc. | Automated provisioning of certificates |
GB2547025A (en) * | 2016-02-05 | 2017-08-09 | Thales Holdings Uk Plc | A method of data transfer, a method of controlling use of data and a cryptographic device |
CN106454833A (zh) | 2016-12-21 | 2017-02-22 | 锐捷网络股份有限公司 | 一种实现无线802.1x认证的方法及系统 |
US10293955B1 (en) * | 2017-10-31 | 2019-05-21 | Honeywell International Inc. | System and method for consolidating, ratifying and escalation of uncertified applications notifications |
-
2018
- 2018-04-23 EP EP18168766.6A patent/EP3562089A1/de active Pending
-
2019
- 2019-04-22 US US16/390,832 patent/US11454944B2/en active Active
- 2019-04-22 CN CN201910322037.9A patent/CN110391910B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8473735B1 (en) * | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
Also Published As
Publication number | Publication date |
---|---|
EP3562089A1 (de) | 2019-10-30 |
CN110391910A (zh) | 2019-10-29 |
US20190324419A1 (en) | 2019-10-24 |
US11454944B2 (en) | 2022-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110391910B (zh) | 自动化证书管理 | |
CN108880788B (zh) | 在用于技术设备的控制系统中的认证方法以及控制系统 | |
US11558203B2 (en) | Automated public key infrastructure initialization | |
US20230275767A1 (en) | Control System for Technical Plants Having Certificate Management | |
CN110896350A (zh) | 用于技术设施的公钥基础设施的软件数据库 | |
US20220123951A1 (en) | Certificate Management for Technical Installations | |
WO2020184186A1 (ja) | 制御装置および制御システム | |
US11934507B2 (en) | Project-oriented certificate management | |
CN113132111B (zh) | 用于技术设施的具有证书管理的控制系统 | |
JP2024524453A (ja) | 技術的な設備のためのコントロールシステムおよび設備コンポーネントの証明書要求を伝送するための方法 | |
US20220138303A1 (en) | Certificate Management in a Technical Installation | |
EP3588844A1 (en) | Method for monitoring digital certificates | |
CN118487761B (zh) | 公钥基础设施管理方法、存储介质及智能设备 | |
US20230267188A1 (en) | Control System for a Technical Installation and Method for Removing One or More Certificates | |
CN113037491B (zh) | 用于自动化系统的运行方法及自动化系统 | |
WO2023090012A1 (ja) | 通信管理装置および方法 | |
US20220137601A1 (en) | Certificate Management Integrated into a Plant Planning Tool | |
EP4203385A1 (en) | Method for distributing keys amongst industrial devices in an industrial facility | |
CN116743386A (zh) | 用于签发证书的方法和以计算机实施的注册机构 | |
WO2023217572A1 (en) | Updating digital certificates of a lift system with a mobile terminal | |
CN116057894A (zh) | 用于管理安全组的密钥的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |