CN110798317B - 公钥基础设施的自动初始化 - Google Patents

公钥基础设施的自动初始化 Download PDF

Info

Publication number
CN110798317B
CN110798317B CN201910710405.7A CN201910710405A CN110798317B CN 110798317 B CN110798317 B CN 110798317B CN 201910710405 A CN201910710405 A CN 201910710405A CN 110798317 B CN110798317 B CN 110798317B
Authority
CN
China
Prior art keywords
station server
operator station
server
engineering
technical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910710405.7A
Other languages
English (en)
Other versions
CN110798317A (zh
Inventor
本杰明·卢茨
安娜·帕尔明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN110798317A publication Critical patent/CN110798317A/zh
Application granted granted Critical
Publication of CN110798317B publication Critical patent/CN110798317B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/406Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by monitoring or safety

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及公钥基础设施的自动初始化,具体涉及一种技术设备的操作站服务器(15、16),其上实现了认证服务(37、38)。认证服务(37、38)被设计和设置用于,从工程站服务器(14)和/或从技术设备的注册服务(19)接收与操作站服务器(15、16)在技术设备中的角色相关的配置信息,其中配置信息包括了必须向技术设备的认证机构(20、23)请求操作站服务器(15、16)的认证服务(37、38)的哪些证书的信息。

Description

公钥基础设施的自动初始化
技术领域
本发明涉及一种用于对技术设备中的设计为操作站的服务器进行初始化的方法,技术设备特别是生产设备或者过程设备,其中,技术设备具有至少一个设计为工程站的服务器和至少一个用于颁发证书的认证机构。此外,本发明涉及一种技术设备的操作站服务器和技术设备,特别是生产设备或者过程设备。
背景技术
根据技术设备的操作站服务器(OS服务器)的角色,对于运行来说需要大量证书。对此,例如涉及以下证书:
-OPC UA(开放平台通信同一构架Open Platform Communications UnifiedArchitecture)证书,其用于通过OPC UA连接与外部系统进行通信。
-TLS(安全传输层Transport Layer Security)证书,其用于借助网络连接进行操作和监视。
-其他证书,例如用于(在分布式过程图的情况下)联合体中的操作站服务器的加密通信。
在操作站服务器的安装期间/之后,角色是不明确的,因为这与项目相关。此外,在操作站服务器的生命周期内,角色可以发生变化。这也适用于实现角色所需的证书。
除了用于相应的操作站服务器本身的证书之外,在操作站服务器上还应该储存有数据(其在标准RFC5280中称为“信任链”),操作站服务器(OS服务器)为了验证其通信伙伴的证书而需要该数据。例如,对于为OS服务器OS1颁发的证书cert(OS1)来说,该数据包括以下证书:
-cert(Issuing CA1)
-cert(Intermediate CA1)
-cert(Intermediate CA1(i))
-cert(Root_CA)
在此,“Issuing CA1”是所谓的“证书颁发机构”,它颁发了证书cert(OS1)。Intermediate CA1(1)是所谓的“中间证书颁发机构”,它颁发了证书cert(Issuing CA1)或者换句话说为“Issuing CA1”签名。
2<i<n的Intermediate CA1(i)在整数值n(>2)时是所谓的“中间证书颁发机构”,其颁发证书cert(CA1(i-1))或者换句话说为“Intermediate CA1(i-1)”签名。“IntermediaCA1(n)=Root_CA1”是可信赖的Root CA,其颁发了证书cert(Intermediate CA1(n-1))或者换句话说为“Intermediate CA1(n-1)”签名。
证书颁发机构必须被安全保管、离线并且只允许/应该出于为其他下级证书颁发机构颁发证书的目的而接入。
在使用用于安全通信的协议的情况下,相互的证书验证是通信的标准组成部分。例如,在受TLS保护的通信中,第一步骤体现为所谓的TLS握手,其中通信伙伴相互验证它们的证书。只有在证书验证成功时,才会发生实际的受TLS保护的通信。
图1示出了,根据现有技术,如何在两个通信伙伴1、2之间手动分配对于第一OS服务器1与第二OS服务器2之间的安全通信来说必要的证书和信任链。这些数据可以由对此被授权的用户在相应的证书颁发机构处(在此未示出)请求并且(例如以pem文件的形式)导入。
为了突出专门的证书用于专门的使用目的,为所参与的OS服务器1、2颁发的证书3、4被称为cert(OS1Enc)和cert(OS2Enc)。在此,示例性地称为“Enc”的协议是专门用于安全通信的协议。
这特别意味着,两个OS服务器1、2对于它们要使用的其它安全应用需要其他的证书,包括它们的通信伙伴的信任链。
图1示出了在两个OS服务器1、2之间的初始认证的基于证书的流程。在第一步骤中,OS服务器1将它的为使用安全协议(在此被称为“Enc”)而特定的证书3(cert(OS1Enc))发送到OS服务器2,随后OS服务器2验证OS服务器1。在此,在证书3(cert(OS1Enc))中一同提供的信任链与已经储存在第二OS服务器2中的信任链5进行比较。只有当比较成功时,流程才继续。在第二操作站服务器2上的信任链5包括以下证书,其功能本身是已知的,因此不再详细描述它们的功能:
-颁发证书7
-中间证书8
-根证书9
然后,第二OS服务器2将其为使用安全协议“Enc”而特定的证书4传输到第一OS服务器1,其随后借助在第一OS服务器1上储存的信任链6验证第二OS服务器2。在第一OS服务器1上的信任链6具有以下证书,其功能本身是已知的,因此不再详细描述他们的功能:
-颁发证书10
-中间证书11
-根证书12
由于在安全方面(由于所谓的最小化原则)推荐为每个应用目的或者通信协议都分配有专门的安全协议,OS服务器1、2在与三个不同的伙伴通信时分别使用三个不同的安全协议,在这些OS服务器1、2上手动安装以下证书:
-用于OS服务器1、2的三个证书,它们用于三个不同的应用目的;
-每个通信伙伴有至少两个CA证书(即,至少是Issuing CA证书和上一级的Root-CA证书),也就是说,相关证书颁发机构的至少6个证书。
因此,迄今为止,在安装操作站服务器期间,OS服务器自己的所有可能需要的证书以及形成其通信伙伴的信任链的组成部分的所有CA证书都被手动安装或者说在生命周期中被逐步地手动添加。因此,OS服务器通常具有大量其可能并不需要的证书。
这导致很多缺点。在这一点上特别要提到会影响技术设备的可用性的以下缺点:
第一个缺点可以如下所述:如果在OS服务器上储存的所有证书通过应用标准机制来监视它们的失效日期,那么对于每个即将失效的证书都启动一证书更新过程,这需要在相关OS服务器与本地注册机构之间的双向通信以及在本地注册机构与主管证书颁发机构(Certification Authority)之间的双向通信。这个过程总的来说需要密集通信,并且因此应该只为真正需要的证书更新而启动。
在以下情形中会出现另一个缺点:如果颁发OS服务器的证书的证书颁发机构由于妥协或者因为它不满足所有必需的要求而由另一个证书颁发机构替代,那么上述的证书必须被撤销并且被另一个证书替代。以及,根据现有技术,用于其通信伙伴的关于该证书的现有信任链也会由于更新的证书而被繁琐地手动替换,其中,可能会有无意或者甚至有意的错误。
发明内容
本发明的目的在于,提供一种用于对技术设备中,特别是生产设备或者过程设备中的设计为操作站的服务器进行初始化的方法,该方法简化了对技术设备中所使用的证书的管理并且使其故障安全。
该目的通过根据本发明的用于对技术设备、特别是生产设备或者过程设备中的设计为操作站的服务器进行初始化的方法得以解决。此外,该目的通过根据本发明的技术设备的操作站服务器得以解决,以及通过根据本发明的技术设备、特别是生产设备或者过程设备得以解决。
在用于对技术设备中设计为操作站的服务器进行初始化的前文所描述类型的方法中,该目的根据本发明通过以下方法步骤得以解决。
a)建立工程站服务器与操作站服务器的连接;
b)在操作站服务器上安装对工程站服务器有效的信任链;
c)在工程站服务器上安装对操作站服务器有效的信任链;
d)将工程站服务器的验证证书传输到操作站服务器,由此,操作站服务器可以借助之前安装的相应的信任链来验证工程站服务器;
e)将操作站服务器的验证证书传输到工程站服务器,由此,工程站服务器可以借助之前安装的相应的信任链来验证操作站服务器;
f)将配置信息从工程站服务器传输到在操作站服务器上实现的认证服务,其中,配置信息与操作站服务器在技术设备中的角色相关并且还包括必须向技术设备的认证机构请求操作站服务器的认证服务的哪些证书的信息。
在本文中,“操作站服务器”应理解为以下服务器,其中央地采集并且可以为用户提供操作和监视系统的数据以及常见的技术设备中的控制系统的警报和测量值存档。在本文中,控制系统应理解为计算机辅助的技术系统,其包括用于技术生产设备或者制造设备的展示、操作和控制的功能。在本文中,控制系统包括用于测定测量值的传感器以及不同的致动器。此外,控制系统包括所谓的面向过程或面向生产组件,其用于驱控致动器或者传感器。另外,控制系统具有用于对工程设备进行可视化和用于工程化的部件。术语“控制系统”还包括其他的用于复杂调节的计算单元和用于数据存储和数据处理的系统。
通常,操作站服务器与技术设备的自动化系统建立通信连接,并且将技术设备的数据转发给所谓的客户端,其用于操作和监控技术设备的各个功能元件的运行。操作站服务器可以具有客户端功能,以便访问其他操作站服务器的数据(存档、消息、标签、变量)。由此,在操作站服务器上的技术设备运行图与其他操作站服务器的变量(服务器-服务器-通信)相组合。操作站服务器可以是,但不限制于,西门子(SIEMENS)公司的SIMATIC PCS 7工业工作站服务器。
技术设备可以是来自过程工业(例如化学、制药、石化)的设备,或者是来自食品工业以及嗜好品工业的设备。在此还包括来自生产工业、工厂的任何设备,生产工业/工厂中例如生产汽车或者所有种类的产品。适合执行根据本发明的方法的技术设备也可以来自产能领域。用于发电的风车、太阳能发电设备或者发电厂也同样包括在术语“技术设备”中。
这些设备各自具有控制系统或者至少一个计算机辅助模块以用于控制和调节正在进行的过程或者生产。控制系统或者控制模块或者技术设备的一部分是至少一个数据库或者存档,其中储存了历史数据。
在本文中,“工程站服务器”应理解为以下服务器,其设计用于创建、管理、存档和记录技术设备的过程控制系统的不同硬件项目和软件项目(工程项目)。在该背景下,工程项目在此应理解为用于技术设备的一部分(或者整个设备)的自动化任务。例如可以涉及“监控、操作、改变等”进程。借助特殊的设计工具(工程工具集)以及预制的模块和计划,借助工程站服务器可以计划和管理控制技术设备和技术设备的装置的相互作用。对此的实例是西门子公司的SIMAITC Manager服务器。
在工程站服务器中,根据本发明,在初始的相互验证之后,安装的操作站服务器被接纳到工程站服务器的硬件配置中并且被参数化。验证以本身已知的方式和方法借助所谓的握手方法进行。在该握手方法中,还交换所谓的信任链,其也被称为“Chain of Trust”,并且信任链允许借助颁发给相应设备的证书的直到上级根证书的可追溯性来验证设备(在这种情况下是服务器)(另参见对现有技术的说明)。
因此,工程站服务器可以与操作站服务器建立连接,以便为其确定项目从属关系。因此,该操作站服务器不能由其他工程站服务器使用。
根据本发明的方法以特别有利的方式提出,在技术设备的初始工程化的框架内同时确定,根据操作站服务器在技术设备中的角色,操作站服务器需要哪些证书(和可能的信任链)。该信息被传递给集成到操作站服务器中的认证服务,其随后独立处理在技术设备的认证机构处的证书请求。
证书被理解为数字数据集,其确认特定的属性(在这种情况下是机器、设备、应用程序等)。证书的可靠性和完整性通常可以借助加密方法验证。
技术设备的认证机构颁发(提供/分配)(数字)证书,并使用其独有的密钥(私钥)进行签名,而私钥不被告知给任何人。认证机构形成了技术设备的公钥基础设施(Public-Key-Infrastruktur PKI)的核心。认证机构也称为证书颁发机构(CertificationAuthority CA)。
通过根据本发明的方法,使得在操作站服务器上最终只安装运行实际需要的证书。在通过本发明所实现的边界条件下,证书更新也特别高效。因为它始终只针对实际需要的证书被触发,从而防止了不利的副作用。可以显著减少与证书管理相关的错误配置,并且由此为无故障的设备运行做出根本性贡献。
在本发明的一个有利的改进方案中,在操作站服务器的认证服务与认证机构之间插入技术设备的至少一个注册服务。
通常,在设备背景下,通过使用标准协议(例如证书管理协议(CMP,根据RFC4210))来实现操作证书的自动管理。在此,由状态决定地,设备和应用都向(本地的)注册服务(所谓的本地注册机构(LRA))请求必需的操作证书。
在此,设备和应用向本地注册服务发送请求,即所谓的证书签名请求(CSR)。本地注册服务检验该请求,这通过其首先检验用于签署请求的签名的有效性来实现。然后,本地注册服务检验,设备证书、序列号以及设备或者应用的可能的其他识别特征是否存储在技术设备的控制系统的软件清单中(即所谓的库存Inventory)。在检验成功的情况下,该请求被转发到所谓的证书颁发机构(CA),其为设备或应用颁发证书。
由工程站服务器传输到在操作站服务器上实现的认证服务的配置信息可以包括以下信息:在技术设备的哪个注册服务中必须请求证书。在此应当注意,在不同的设备部分中安装的各种注册服务都可以将证书请求转发到中央注册机构(RA)处,该中央注册机构检验这些请求并将它们转发到证书颁发机构(CA)或者多个证书颁发机构之一。
如果设备不是很大或者没有太细分,则通常代替多个注册服务而使用单个的注册服务就足够,并且一个注册机构就足够。注册机构接收各种证书请求、检验它们并且(在检验成功的情况下)将它们转发到证书颁发机构。出于冗余原因和拓扑原因,可以在一个技术设备中提供多个证书颁发机构,因此注册服务可以根据特定的标准来决定其将证书请求转发到哪些证书颁发机构。
特别优选地,在操作站服务器的初始参数化之后,配置信息从工程站服务器传输到在操作站服务器上实现的认证服务处,其中,配置信息与操作站服务器在技术设备中的角色相关,并且包括了以下信息:操作站服务器的认证服务的哪些证书必须又从操作站服务器移除。在此,认证服务还负责再次删除在操作站服务器上的多余证书(以及信任链)。
在本发明的有利改进方案的范围内,工程站服务器还将传输到在操作站服务器上实现的认证服务的配置信息传输到技术设备的至少一个注册服务处。由此,在稍后的时间点,仅当另一个额外的操作站服务器与(第一个)操作站服务器由于通过工程站服务器实行的规划而允许彼此相互通信时,注册服务才允许这些操作站服务器通信。
在此,当额外的操作站服务器与注册服务建立连接以便集成到技术设备中时,注册服务可以代表额外的操作站服务器的认证服务向技术设备的认证机构请求所需要的证书。换句话说:如果添加新的操作站服务器,现有的一个或多个操作站服务器不必通过工程化被配置,因为新的操作站服务器在现有的操作站服务器处进行了登记。
另外,该目的还通过技术设备的操作站服务器来实现,在该操作站服务器上实现认证服务,其设计和设置用于,从工程站服务器和/或从技术设备的注册服务接收与操作站服务器在技术设备中的角色相关的配置信息,其中配置信息包括必须向技术设备的认证机构请求操作站服务器的认证服务的哪些证书的信息。
此外,该目的还通过技术设备、特别是生产设备或者过程设备来实现,生产设备或者过程设备包括至少一个工程站服务器、至少一个操作站服务器以及至少一个认证机构,其中操作站服务器如前所述地设计。
附图说明
结合下面根据附图详细阐述的实施例说明,本发明的上述属性、特征和优点以及如何实现它们的方式和方法更清楚易懂。其示出:
图1示出了根据现有技术的TLS-握手方法;
图2示出了技术设备的控制系统的原理图;并且
图3示出了初始证书分配以及证书更新的流程图。
具体实施方式
图2中示出了设计为工艺技术设备的技术设备的根据本发明的控制系统13。控制系统13包括工程站服务器14、第一操作站服务器15以及第二操作站服务器16。这两个操作站服务器15、16中的每一个都具有相应的过程数据存档17、18。
此外,控制系统13还具有注册服务19以及第一认证机构20和第二认证机构23。第一认证机构20包括根认证机构21(Root CA)和证书颁发机构22(Issuing CA)。同样,第二认证机构23包括根认证机构24(RootCA)和证书颁发机构25(Issuing CA)。注册服务19具有清单32,其用于储存通信关系和关于已经颁发的证书的信息。注册服务19代表操作站服务器15、16在两个认证机构20、23之一处请求证书。对此,注册服务发送所谓的证书签名请求33、34。作为对这些请求的回答,注册服务获得(在成功的情况下)所请求的证书35、36。
工程站服务器14、第一操作站服务器15、第二操作站服务器16、注册服务19以及第一和第二认证机构20、23通过终端总线26彼此连接。用户或者客户(未示出)可以借助终端总线26与前述组件连接。终端总线26可以,没有限制性地,例如设计为工业以太网。
借助设备总线28将设备27连接到两个操作站服务器15、16以及工程站14处。在此,所连接的设备27可替代地也可以是应用,特别是网络应用。在本发明的范畴下,可以连接任意数量的设备和/或应用。设备总线28可以,没有限制性地,例如设计为工业以太网。设备27又可以与任意数量的子系统(未示出)连接。为了与设备27连接,这两个操作站服务器15、16各自具有合适的驱动器30、31。
在两个操作站服务器15、16上分别实现了认证服务37、38,其功能在下面详细说明。
在工程站服务器14与两个操作站服务器15、16之间(如图1所示)建立安全通信之后,在工程站服务器14上,在硬件配置服务39中实行两个操作站服务器15、16的参数化。
第一操作站服务器15获得域功能或者说角色“OPC驱动器”40,以用于经由OPC与专门的外部系统通信,并且为此,应该从在参数化中给定的注册服务19获得合适的证书以及目标通信伙伴的信任链。
第二操作站服务器16应该通过因特网接口经由可视化来操作,并且能够被监控,并且为此而获得域功能或者说角色“可视化服务(网络)”41。因此,对于加密通信,它应该从参数化中给定的注册服务19获得合适的证书以及目标通信伙伴的信任链。
在第一步骤I中,在工程站服务器14的硬件配置服务39中实行的规划被传输到两个操作站服务器15、16的相应的认证服务37、38中以及注册服务19中。在第二步骤II中,每个认证服务37、38根据规划与主管注册服务19建立接触,以便获得所需的证书和通信伙伴的信任链。
如果分别获得了所需的(并且仅这些)证书,则这些证书在第三步骤III中通过两个操作站服务器15、16的相应的认证服务37、38被传输给不同的域功能40、41。在同一步骤III的范围中,也移除停止工作的域功能的证书以及信任链(当例如由于规划更新而不再需要域功能,则相应的证书也是废弃的)。为此所需的证书同样在第三步骤III中由注册服务19传输。
对于在各个操作站服务器15、16之间的复合通信,两个操作站服务器15、16分别具有分配服务42、43。如果现在在第四步骤IV中,操作站服务器15、16与另一个操作站服务器15、16建立接触,那么通过认证服务37、38也将相应的证书传输到通信伙伴处,从而在操作站服务器15、16之间建立真正的工艺技术互相作用(参见图1的实施例)之前,基于信任链就已经可以建立信任关系。
在需要时,在技术设备的运行时间内还能动态地扩展出一个额外的操作站服务器。如果添加新的操作站服务器,现有的操作站服务器15、16不必通过工程站服务器14配置,因为新的操作站服务器自己能够在现有的操作站服务器15、16(如前所述)处登记。如果添加了新的操作站服务器,那么其通过集成的认证服务在一个注册服务19处登记,对于注册服务存在有用于新的操作站服务器的证书的可信赖的信任链,注册服务验证证书并且在验证成功的情况下相应地调整储存在清单32中的通信关系。然后,信任链的分配或移除同样也根据调整后的通信关系来实现。
通过本发明,可以实现对不同的操作站服务器15、16进行规划,以及可以自己并且全自动地通过注册服务19请求其角色所必需的证书以及通信伙伴的对于安全通信所需要的信任链。
注册服务19在全面验证之后将每个证书请求都转发到认证机构20、23,而有利地它可以在信任链请求的情况下仅在需要时才执行前述内容。因为,当它已经从认证机构20、23获得了信任链时,那么它将信任链存储在清单32中并且随后信任链可以在相应的检验之后被提供给所有可信赖的需要该信任链以用于证书验证的需求者。
总之,通过本发明实现了,在整个生命周期上在所有操作站服务器15、16上最终只安装运行实际需要的证书。
由于注册服务19与所规划的(并且储存在清单32中的)证书颁发机构22、25连接,如果证书颁发机构22、25被另一个替换,那么注册服务可以立即做出反应。由此,从这些证书颁发机构22、25颁发的所有证书以及从属的信任链由注册服务19自动识别。随后,注册服务19能够触发用于在新的证书颁发机构22、25处请求新的证书和信任链的进程,并且在需求者实施用于撤销和移除无效或者不需要的证书和信任链的进程之前,将新的证书和信任链分配给需求者。
图3以流程图示例性示出了证书颁发。在第一步骤中,在初始和第一步骤A中,所需要的用于第一操作站服务器15和第二操作站服务器16的配置信息单独通过工程站服务器14编排并且传输到操作站服务器15、16上。然后,在第二步骤B中,分别在每个操作站服务器15、16上的认证服务37、38在限定的注册服务19处请求单独所需的证书,并且在第三步骤C中安装它们。
应当注意,注册服务19在全面检验之后将证书请求转发到专门的认证机构20、23。特定的证书请求应该被转发到哪个认证机构20,23的决定,由认证机构20、23的软件提供,或者由负责的用户(例如LRA-超级用户)提供。
随后开始“证书维护”。每当证书即将失效时,在可选的第四步骤D中,认证服务37、38自主地向注册服务19请求更新的证书,该证书随后在第五步骤E中被安装。
尽管已经通过优选的实施例在细节上详细说明和描述了本发明,但本发明不局限于所公开的实例,并且本领域技术人员可以从中推导出其他变体,而不脱离本发明的保护范围。

Claims (8)

1.一种用于对技术设备中的设计为操作站的服务器(15、16)进行初始化的方法,其中,所述技术设备具有至少一个设计为工程站的服务器(14)以及至少一个用于颁发证书的认证机构(20、23),所述方法包括:
a)建立工程站服务器(14)与操作站服务器(15、16)的连接;
b)在所述操作站服务器(15、16)上安装对所述工程站服务器(14)有效的信任链(5、6);
c)在所述工程站服务器(14)上安装对所述操作站服务器(15、16)有效的信任链(5、6);
d)将所述工程站服务器(14)的验证证书传输给所述操作站服务器(15、16),以便所述操作站服务器(15、16)能够借助之前安装的相应的信任链(5、6)验证所述工程站服务器(14);
e)将所述操作站服务器(15、16)的验证证书传输给所述工程站服务器(14),以便所述工程站服务器(14)能够借助之前安装的相应的信任链(5、6)验证所述操作站服务器(15、16);
f)将配置信息从所述工程站服务器(14)传输给在所述操作站服务器(15、16)上实现的认证服务(37、38),其中,所述配置信息与所述操作站服务器(15、16)在所述技术设备中的角色相关并且包括必须向所述技术设备的所述认证机构(20、23)请求所述操作站服务器(15、16)的所述认证服务(37、38)的哪些证书的信息。
2.根据权利要求1所述的方法,其中,在所述操作站服务器(15、16)的所述认证服务(37、38)与所述认证机构(20、23)之间连接有所述技术设备的至少一个注册服务(19),所述注册服务代表所述操作站服务器(15、16)的所述认证服务(37、38)向所述技术设备的所述认证机构(20、23)请求所需证书。
3.根据权利要求2所述的方法,其中,从所述工程站服务器(14)传输到在所述操作站服务器(15、16)上实现的所述认证服务(37、38)的所述配置信息包括在所述技术设备的哪个注册服务(19)中必须请求证书的信息。
4.根据前述权利要求中任一项所述的方法,其中,根据权利要求1的方法步骤f,所述配置信息从所述工程站服务器(14)传输到在所述操作站服务器(15、16)上实现的所述认证服务(37、38),其中,所述配置信息与所述操作站服务器(15、16)在所述技术设备中的角色相关并且包括所述操作站服务器(15、16)的所述认证服务(37、38)的哪些证书必须从所述操作站服务器(15、16)中再次移除的信息。
5.根据权利要求2或3所述的方法,其中,所述工程站服务器(14)还将传输到在所述操作站服务器(15、16)上实现的所述认证服务(37、38)的所述配置信息也传递到所述技术设备的至少一个注册服务(19)上。
6.根据权利要求5所述的方法,其中,额外的操作站服务器(15、16)与至少一个所述注册服务(19)建立连接,以便集成到所述技术设备中,其中,所述注册服务(19)代表所述额外的操作站服务器(15、16)的认证服务(37、38)向所述技术设备的所述认证机构(20、23)请求所需的证书。
7.根据权利要求1所述的方法,其中,所述技术设备是生产设备或者过程设备。
8.一种用于生产设备或者过程设备的技术设备,所述技术设备包括至少一个工程站服务器(14)、至少一个操作站服务器(15、16)和至少一个认证机构(20、23),其中,在所述操作站服务器(15、16)上实现认证服务(37、38),所述认证服务被设计且设置用于,从所述工程站服务器(14)和/或从所述技术设备的注册服务(19)接收与所述操作站服务器(15、16)在所述技术设备中的角色相关的配置信息,其中,所述配置信息包括必须向所述技术设备的认证机构(20、23)请求所述操作站服务器(15、16)的所述认证服务(37、38)的哪些证书的信息,
在所述操作站服务器(15、16)上安装对所述工程站服务器(14)有效的信任链(5、6);且在所述工程站服务器(14)上安装对所述操作站服务器(15、16)有效的信任链(5、6),
所述操作站服务器为以下服务器,其中央地采集并且可以为用户提供操作和监视系统的数据以及所述技术设备中的控制系统的警报和测量值存档,
所述工程站服务器为以下服务器,其设计用于创建、管理、存档和记录所述技术设备的过程控制系统的不同硬件项目和软件项目。
CN201910710405.7A 2018-08-02 2019-08-02 公钥基础设施的自动初始化 Active CN110798317B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18187021.3 2018-08-02
EP18187021.3A EP3605253B1 (de) 2018-08-02 2018-08-02 Automatisierte public key infrastructure initialisierung

Publications (2)

Publication Number Publication Date
CN110798317A CN110798317A (zh) 2020-02-14
CN110798317B true CN110798317B (zh) 2023-06-02

Family

ID=63293924

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910710405.7A Active CN110798317B (zh) 2018-08-02 2019-08-02 公钥基础设施的自动初始化

Country Status (4)

Country Link
US (1) US11558203B2 (zh)
EP (1) EP3605253B1 (zh)
JP (1) JP6790195B2 (zh)
CN (1) CN110798317B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11601288B1 (en) * 2019-08-21 2023-03-07 Cox Communications, Inc. On-demand security certificates for improved home router security
EP3876046B1 (de) * 2020-03-04 2022-08-24 Siemens Aktiengesellschaft Rückannotation von operatorselektionen
EP3944108A1 (de) * 2020-07-21 2022-01-26 Siemens Aktiengesellschaft Revokation von zertifikaten in einer technischen anlage
EP4002755A1 (de) * 2020-11-16 2022-05-25 Siemens Aktiengesellschaft Dynamisches zertifikatsmanagement zur laufzeit einer technischen anlage
EP4083731A1 (de) * 2021-04-27 2022-11-02 Siemens Aktiengesellschaft Alarmmanagement in prozessanlagen
WO2023282263A1 (ja) * 2021-07-08 2023-01-12 国立大学法人名古屋工業大学 制御ネットワークにおける通信監視システム
EP4191353A1 (de) * 2021-12-02 2023-06-07 Siemens Aktiengesellschaft Leitsystem für eine verfahrenstechnische anlage und betriebsverfahren
EP4333363A1 (de) * 2022-08-31 2024-03-06 Siemens Aktiengesellschaft Verfahren zur ausstellung eines zertifikats und computerimplementierte registrierungsstelle
EP4376354A1 (de) * 2022-11-23 2024-05-29 Siemens Aktiengesellschaft Sicheres technisches modul

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3264208A1 (de) * 2016-06-30 2018-01-03 Siemens Aktiengesellschaft Verfahren zum aktualisieren von prozessobjekten in einem engineerings-system
CN108880788A (zh) * 2017-05-08 2018-11-23 西门子股份公司 在用于技术设备的控制系统中的认证方法以及控制系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP2002215826A (ja) 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP4323163B2 (ja) 2002-11-25 2009-09-02 三菱電機株式会社 サーバ装置
JP2007143126A (ja) 2005-10-18 2007-06-07 Seiko Epson Corp 電子証明書システム、電子証明書管理サーバ、プログラム、及び、制御方法
US8924714B2 (en) * 2008-06-27 2014-12-30 Microsoft Corporation Authentication with an untrusted root
JP5471150B2 (ja) 2009-08-13 2014-04-16 コニカミノルタ株式会社 認証システム、認証装置、およびこれらの制御方法、ならびに制御プログラム
US20110154026A1 (en) * 2009-12-23 2011-06-23 Christofer Edstrom Systems and methods for parallel processing of ocsp requests during ssl handshake
JP2011154410A (ja) 2010-01-25 2011-08-11 Sony Corp 解析サーバ及びデータ解析方法
US20120166796A1 (en) * 2010-12-28 2012-06-28 Motorola Solutions, Inc. System and method of provisioning or managing device certificates in a communication network
JP5734095B2 (ja) 2011-05-30 2015-06-10 三菱電機株式会社 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
US9094413B2 (en) * 2012-08-27 2015-07-28 Vmware, Inc. Configuration profile validation on iOS Using SSL and redirect
US9438628B2 (en) 2014-01-27 2016-09-06 Honeywell International Inc. Apparatus and method for securing a distributed control system (DCS)
US9306935B2 (en) 2014-02-25 2016-04-05 Amazon Technologies, Inc. Provisioning digital certificates in a network environment
US10057072B2 (en) * 2014-12-31 2018-08-21 Schneider Electric USA, Inc. Industrial network certificate recovery by identifying secondary root certificate
US10210333B2 (en) * 2016-06-30 2019-02-19 General Electric Company Secure industrial control platform
US11196623B2 (en) * 2016-12-30 2021-12-07 Intel Corporation Data packaging protocols for communications between IoT devices
WO2019055507A1 (en) * 2017-09-15 2019-03-21 Identify3D, Inc. SYSTEM AND METHOD FOR MANAGING AND SECURING DATA FOR DIGITAL MANUFACTURING
US10693664B2 (en) * 2018-07-20 2020-06-23 Dell Products L.P. Systems and methods to build a trusted hypertext transfer protocol secure session on a limited pre-boot basic input/output system environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3264208A1 (de) * 2016-06-30 2018-01-03 Siemens Aktiengesellschaft Verfahren zum aktualisieren von prozessobjekten in einem engineerings-system
CN108880788A (zh) * 2017-05-08 2018-11-23 西门子股份公司 在用于技术设备的控制系统中的认证方法以及控制系统

Also Published As

Publication number Publication date
EP3605253A1 (de) 2020-02-05
JP6790195B2 (ja) 2020-11-25
EP3605253B1 (de) 2023-05-10
CN110798317A (zh) 2020-02-14
JP2020022165A (ja) 2020-02-06
US11558203B2 (en) 2023-01-17
US20200044869A1 (en) 2020-02-06

Similar Documents

Publication Publication Date Title
CN110798317B (zh) 公钥基础设施的自动初始化
US10749692B2 (en) Automated certificate enrollment for devices in industrial control systems or other systems
US11403402B2 (en) System and method for recording device lifecycle transactions as versioned blocks in a blockchain network using a transaction connector and broker service
US11163870B2 (en) Plant-specific, automated certificate management
CN110391910B (zh) 自动化证书管理
US10855448B2 (en) Apparatus and method for using blockchains to establish trust between nodes in industrial control systems or other systems
JP2021504865A (ja) ゲートウェイ装置に接続された非ipエンドポイントデバイスと接続されたサービスとの間のデータ転送を安全にするためのシステム及び方法
US20200322171A1 (en) Method and apparatus for providing secure communication among constrained devices
WO2020051486A1 (en) Blockchain-based secured multicast communications
US20200092115A1 (en) Automated Certificate Management for Automation Installations
US20230275767A1 (en) Control System for Technical Plants Having Certificate Management
CN113132111B (zh) 用于技术设施的具有证书管理的控制系统
US20220123951A1 (en) Certificate Management for Technical Installations
CN111837120B (zh) 与项目相关的证书管理
US20230291725A1 (en) Computer-Implemented Registration Authority, System and Method for Issuing a Certificate
US20220138303A1 (en) Certificate Management in a Technical Installation
CN116074010A (zh) 技术设施的控制系统和用于移除一个或多个证书的方法
CN117581506A (zh) 技术设备的控制系统和传送设备组件的证书请求的方法
US20220137601A1 (en) Certificate Management Integrated into a Plant Planning Tool
CN114448655B (zh) 技术设施的证书管理
CN114448986B (zh) 一种基于MC集中管理系统的License控制方法
US20220239641A1 (en) Engineering Control System, Technical Installation and Method and System for Awarding Publicly Trusted Certificates

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant