CN114430323A - 技术设施中的证书管理 - Google Patents

技术设施中的证书管理 Download PDF

Info

Publication number
CN114430323A
CN114430323A CN202111256767.7A CN202111256767A CN114430323A CN 114430323 A CN114430323 A CN 114430323A CN 202111256767 A CN202111256767 A CN 202111256767A CN 114430323 A CN114430323 A CN 114430323A
Authority
CN
China
Prior art keywords
revocation list
facility
component
certificate
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111256767.7A
Other languages
English (en)
Inventor
本杰明·卢茨
安娜·帕尔明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN114430323A publication Critical patent/CN114430323A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及技术设施中的证书管理,其中一种用于技术设施的控制系统包括至少一个发证机构、至少一个第一设施部件和至少一个第二设施部件,发证机构负责并设计用于签发和吊销用于至少第一设施部件和第二设施部件的证书。在控制系统中实现撤销服务列表,撤销服务列表设计用于从发证机构接收具有由发证机构吊销的证书的撤销列表并且提供给设施部件,并且至少在第一设施部件和第二设施部件上射线撤销列表分布服务,撤销列表分布服务设计用于,从撤销服务列表接收撤销列表并且在相应的设施部件的存储器中存储,设施部件的撤销列表分布服务分别设计用于与在其它的设施部件上的撤销列表分布服务连接并且从撤销列表分布服务接收撤销列表。

Description

技术设施中的证书管理
技术领域
本发明涉及一种技术设施、尤其是制造或过程设施的控制系统。此外,本发明涉及设施部件系统和控制系统的应用。
背景技术
在现代的过程控制技术设施中采用了越来越多的用于安全通信(例如借助于OPC统一架构(OPC UA)或安全传输层协议(TLS))的协议。这使得需要使用所谓的数字证书。在一些设施中,为了该目的设有公钥基础设施(PKI),公钥基础设施尤其包含可信的“签发的”发证机构(英文:Issuing Certification Authority,简写:Issuing CA)作为中央部件,发证机构能够签发和签署用于设施部件的证书。由此,发证机构能够认证或确认设施部件的可信度。
Issuing CA自身的可信度能够由此保障,即其自身的证书通过可信的中间CA(英文:Intermediate CA)签署,其证书又通过其他的Intermediate CA签署。整个链通常导致所谓的根发证机构(英文Root CA),根发证机构自我签署(即其证书进行自我签署)。根发证机构(根据在RFC 3647中实施的证书策略)能够被证明是安全的保存。Root CA也能够被称为信任锚(英文Trust Anchor)。
注册机构(英文:Registration Authority,简写:RA)作为自动化设施的公钥基础设施的另一个中央部件尤其具有从不同的设施部件接收证书申请(英文:CertificateSigning Requests,CSR)的任务。参考也被称为设备清单的所谓的RA清单,并且其内容例如能够来自从技术设施的配置描述,注册机构能够验证证书申请。这样的注册机构例如在出版物EP 3 402 152 A1中公开。
注册机构在验证的范畴中根据相应的设备或设施部件的在证书申请中包含的识别,检查设备是否存储在RA清单中(并且因此在设施背景下原则上有权利申请并且得到证书),其中,证书申请来自于相应的设备或设施部件。注册机构随后检查证书申请包括其签名。
如果为证书管理应用标准协议(例如根据RFC4210的CMP),证书申请能够是用于原始的申请(引导(Bootstrapping))或更新(升级)证书的申请。在引导中证书申请通常利用设备证书(英文:Manufacturer Device Certificate,简写:MDC)被签署,而在升级时,最后签发的操作的证书(OC)被用于签署。替代于或附加于设备证书(其在生产期间由制造商签发),也能够使用所谓的客户证书(英文:Customer Device Certificate,简写:CDC),设备在客户设施中进行相应的检查之后得到客户证书。
为了将使用安全的协议彼此通信的设施部件能够相互验证它们的证书,部件中的每一个都必须分别存在其它部件的信任链(英文Trust Chain)。在相互的证书验证的范畴中,由部件将其通信伙伴的证书以及所有在配属的信任链中包含的CA证书验证。
在验证的范畴中强制的步骤是相应的(CA)证书的吊销状态的验证。在此,检查证书是否在通过负责的发证机构(Issuing CA)签发并且签署的吊销列表(英文CertificateRevocation List,简写:CRL)上公开。通常,吊销列表由Issuing CA存储在CRL分布点(英文:CRL Distribution Point,简写:CDP)上,CRL分布点的地址由Issuing CA包含在证书中。因此,每个设施部件自身都能够检查其自身的证书以及其通信伙伴的证书的吊销状态,通过设施部件“获取”相应的CDP的撤销列表并且检查撤销列表是否包含相应的证书。
技术设施的通信网根据通用的安全建议(例如根据国际标准IEC62443)高度分段。在此,每个网络段都代表能自主运行的安全单元。在这样的单元中的设备/设施部件的访问通常被严格监管并且经由专用的接入点(例如防火墙)实现。相同的方法还在保护现代的技术设施的各个模块免受未授权的访问方面被证明是合理的。
在WO 2017/144056 A1中公开了用于改进车辆到X通信的信息安全的方法,其中,能够借助于至少一个证书保护车辆到X通信。
EP 3 624 413 A1公开了用于在技术设施的注册机构中通过技术设施的部件申请证书的基本方法。在该上下文中未涉及证书的吊销。
结合上述使用证书用于保护技术设施内部的通信能够出现各种问题。在网络技术方面不能够达到注册机构的设施部件不能够直接将其证书申请发送到注册机构。这例如能够在于设施部件与设施总线连接和/或位于在网络技术方面封闭的专用的子网络中,并且因此不能够建立到注册机构的连接。在一些情况下甚至能够经由合适的防火墙规则的配置实现访问。相反地,在大量的设施部件的情况下该方法是不实用的,因为过多的防火墙规则会导致不透明和高配置和维护花费以及提高的出错率。
此外,不能够保证位于不同网络段中的设施在检查其自身的证书或通信伙伴的证书的吊销状态时部件始终可以访问当前的吊销列表。为了保障在任何时间能够顺利地实现(在可能的情况下高度分段的)设施(在其中尤其存在不直接访问相关的Issuing CAs和所属的CDPs的网络段)中的吊销状态的检查,建议在每个网络段中都设置CDP并且保证在每个这样的CDP上都存储所有必要的撤销列表。然而,根据经验,在不同的CDP(其在当前通常借助于不成熟的纯应用的解决方案、如脚本、批处理文件实现)上的撤销列表的分布与非常高配置花费相关并且因此是不可靠的。如果撤销列表(例如由于网络技术方面的问题)没有立刻或根本没有在通过吊销证书造成的重新签发之后分布到所有的CDP上,那么常常在通过部件自身验证自身的证书或验证通信伙伴的证书时造成超时。
由此,对此能够阻止设施部件根据上述网络技术方面的问题进行
-必要时及时申请或更新与其它部件通信需要的证书,以及
-访问所需的撤销列表,以便检查其通信伙伴的证书的撤销状态,
能够剧烈干扰或者中断技术设施中的安全的通信。由此,使得技术设施的正常运行和可用性(在安全方面作为最高级的保护目标)面临潜在的巨大风险。
发明内容
本发明的目的在于,提出一种用于技术设施的控制系统,控制系统在操纵安全性提高的同时用于提高技术设施的可用性。
该目的通过用于技术设施、尤其制造或过程设施的控制系统实现。此外,该目的通过根据本发明述的自动化部件系统实现。此外,该目的通过根据本发明所述的用于管理证书的控制系统的应用实现。有利的改进方案从各个实施例中得出。
开头所述类型的控制系统包括至少一个发证机构、至少一个第一设施部件和至少一个第二设施部件,其中,发证机构负责并且设计用于签发和吊销至少第一设施部件和第二设施部件的证书。控制系统的特征在于,在控制系统中实施撤销列表服务,撤销列表服务设计用于从发证机构接收具有由发证机构吊销的证书的撤销列表并且提供给设施部件,并且至少在第一设施部件和第二设施部件上实现撤销列表分布服务,撤销列表分布服务设计用于从撤销服务列表接收撤销列表并且存储到相应的设施部件的存储器中,其中,设施部件的撤销列表分布服务还分别设计用于与其它的设施部件上的撤销列表分布服务连接并且从该撤销列表分布服务接收撤销列表。
在当前上下文中控制系统理解为计算机支持的技术系统,包括用于显示、操作和管理技术系统如制造或生产设施的功能。在当前情况下,控制系统包括至少一个第一设施部件和至少一个第二设施部件。此外,控制系统能够包括所谓的过程或制造类似的部件,该部件用于驱控执行机构或者传感器。
技术设施能够是来自例如化学的、制药学的、石化的过程工业的设施或来自营养和食品工业的设施。就此,每个设施还包括来自生产工业、工厂的所有的设施,在其中生产例如汽车或所有类型的商品。适用于执行根据本发明的方法的技术设施还能够来自能源生产领域。用于能源生产的风轮、太阳能设施或发电站同样包括在技术设施的概念中。
设施部件能够是用于传感器的单个测量值变换器或用于技术设施的执行器的控制设备。然而,设施部件也能够是多个这样的测量值变换器或控制设备的组合,例如马达、反应器、泵或阀门系统。上级设备如自动化设备、工程站服务器、操作站服务器或者非中心的外围设施同样理解为“设施部件”的概念。在此,自动化设备是用于实现自动化的技术设备。在此,例如能够是可编程逻辑控制器,可编程逻辑控制器代表用于下级的控制系统的上级的控制功能。“操作站服务器”在当前理解为检测操作和监控系统的非中心的数据以及通常技术设施的控制系统的警报和测量值文档、并且提供给用户的服务器。操作站服务器通常建立到技术设施的自动化系统(如自动化设备)的通信连接并且转发技术设施的数据到所谓的客户端,客户端用于操作和监控技术设施的各个功能元件的运行。
操作站服务器能够具有客户端功能,以便访问另外的操作站服务器的数据(文档、消息、标签、变量)。由此,操作站服务器上的技术设施的运行的图像能够与另外的操作站服务器的变量结合(服务器-服务器通信)。操作站服务器能够是、但不限于是西门子公司的SIMATIC PCS 7工业工作站服务器。
“工程站服务器”在当前理解为,工程站服务器设计用于建立、管理、存档和记录用于技术设施的控制系统的各种硬件和软件项目。借助于专用的软件设计工具(EngineeringToolset,工程工具集)以及预制的模块和计划能够借助于工程站服务器计划和管理技术设施的控制技术的设备和装置的交互。这样的工程站服务器的实例是西门子公司的SIMATIC管理服务器。
发证机构也能够称为所谓的“Issuig CA(Certification Authority)”并且基于详细的证书申请为不同的申请者签发证书,申请者用其自身的证书签署。能够由此保障发证机构的可信度,即发证机构自身的证书通过位于安全的环境中的可信的根发证机构(也称为“Root CA”)的证书签署。发证机构能够不仅签发证书,还能够取消(吊销)证书。为了使发证机构进行证书的吊销或取消,通常要求证书应当被吊销的设施部件的相应的吊销申请。
证书理解为根据标准X.509(RFC 5280)的数字的数据集,标准确认特定的属性(在该情况下为机器、设备、应用和类似物)。证书的可靠性和完整性通常能够借助于加密的方法验证。证书能够是用于技术设施的不同设施部件之间的通信的操作的证书,或者是也称为制造商证书的部件自身的证书,或者是类似的证书。
撤销列表分布服务将撤销列表存储在相应的设施部件的存储器中,以便将吊销列表不仅提供给设施部件自身、还有其它的设施部件的另外的撤销列表分布服务。例如,如果控制系统的网络中的撤销列表服务不能由设施部件直接获取,那么在该设施部件上实现的撤销列表分布服务就能够转向其它的设施部件的其它的撤销列表分布服务,以便获得最新的撤销列表(撤销列表分布服务能够用于在与其它的设施部件的待建立的通信的范畴中验证证书的有效性)。技术设施的安全能够由此在自身在安全部件故障或通信连接中断时维持,这通常能够提升技术设施的故障安全性。
相应地,能够通过撤销列表服务和撤销列表分布服务的分级的布置实现撤销列表在需要的情况下始终是最新的、可用的并且能通过设施部件获取。
根据本发明,撤销列表服务设计用于从发证机构接收撤销列表。这意味着,撤销列表服务不需要直接与发证机构相关。更确切地说,发证机构能够将撤销列表也存储在专门的撤销列表分布点(CDP)上,撤销列表服务随后从撤销列表分布点检索撤销列表。因此,撤销列表的接收在此间接地进行。
优选地,撤销列表服务具有存储器,在其中能存储从发证机构接收的撤销列表。由此,能够一方面引起网络负载的减少并且另一方面引起撤销列表服务的性能的优化。
在本发明的一个有利的改进方案的范畴中,撤销列表服务具有变化的配置,为此优选地,在技术设施的规划的范畴中(即在工程阶段)能够预先给定撤销列表服务与哪个发证机构连接,以便关联吊销列表。配置例如也能够自动由技术设施的背景下的计划的设施部件的通信相关性中推导出。撤销列表服务也能够在技术设施的控制系统的内部(根据典型应用的网络地址、确定的地址模板或类似物)独立地寻找发证机构(或者相应的撤销列表分布点)的地址。然而,这能够相对于本发明的有利的改进方案导致更高的通信花费。
特别优选地,在控制系统中实现证书服务,证书服务与发证机构直接、或间接地经由注册机构连接,其中,设施部件能够在证书服务的帮助下向发证机构发送证书的证书申请和吊销申请。如果出于不同的原因证书申请或吊销申请不能够直接由相应的设施部件获取,证书服务能够将证书申请(初始化或用于更新)或吊销申请(直接或间接)转发给发证机构。因此,能够在鲁棒的意义上桥接故障的通信路径,或者在设施安全的意义上减少直接的通信路径。
有利地,至少在第一设施部件和第二设施部件上存储关于证书服务和/或撤销列表服务具有哪个网络地址的信息。因此,相应的撤销列表分布服务能够简单并且有效率地检索最新的撤销列表并且存储在其存储器中。
在本发明的一个优选的改进方案中,在设施部件上实现证书服务,该设施部件不仅访问设施总线还访问终端总线。在此,设施总线用于“较低的”等级的技术设施如测量值变换器、非中心的外围设施或自动化设备之间的通信。终端总线使得“较高的”等级的技术设施如操作站客户端和配属的操作站服务器相互连接。终端总线和设施总线能够不受限制地例如构造为工业以太网。本发明的该改进方案的优点在于,出于通信安全的原因不能够直接与发证机构(或注册机构)通信的设施部件能够经由证书服务开始获得、更新或吊销其证书。
此外,之前表述的目标通过技术设施的控制系统的设施部件系统实现,设施部件系统具有至少一个第一设施部件和至少一个第二设施部件,其中,分别实现撤销列表分布服务和存储器,其中,第一设施部件的撤销列表分布服务设计用于接收具有由发证机构吊销的证书的撤销列表,并且在需要的情况下传输撤销列表到第二设施部件的撤销列表分布服务,并且反之亦然。
优选地,在设施部件系统中的第一设施部件和第二设施部件上存储关于网络地址的信息,从该网络地址能够在技术设施的控制系统内部检索撤销列表和/或申请或吊销证书。
此外,之前表述的目标通过控制系统的应用实现,如上所述,用于管理应分配给技术设施的设施部件的、或为技术设施吊销的证书。
附图说明
根据下面结合附图对实施例的描述,更加详细地解释本发明的上述特征、特点以及如何实现他们的方式和方法。
图1示出了构造为过程设施、即方法技术设施的技术设施的控制系统的一部分。
具体实施方式
附图示出了根据本发明的技术设施的控制系统1的一部分,技术设施构造为过程设施、即方法技术设施。控制系统1包括工程站服务器2、操作站服务器3、维护服务器4和管理服务器5。此外,控制系统1包括工程站客户端6、操作站客户端7和自动化设备8。
工程站服务器2、操作站服务器3、维护服务器4、管理服务器5、工程站客户端6和操作站客户端7经由终端总线9相互连接,并且可选地与控制系统1的未示出的其他的部件、如过程数据文档连接。
用户或者操作员能够为操作和观察经由操作站客户端7借助于终端总线9访问操作站服务器3。设计者或操作者借助于工程站客户端6借助于终端总线9在工程/规划/配置的背景下访问工程站服务器2。终端总线9能够在不受限制的情况下例如构造为工业以太网。
工程站服务器2具有接口10,接口与设施总线11连接。工程站服务器2能够经由该接口10与自动化设备8以及与过程设施的可选存在的其他部件通信。在上述实施例中交换机12与设施总线11连接,设施总线协调不同参与者之间经由设施总线11的通信。设施总线11能够在不受限制的情况下例如构造为工业以太网。自动化设备8能够与任意数量的子系统(未示出)连接。
在管理服务器5上实现发证机构13(Issuing CA)和注册机构14(RA)。替代地,发证机构13也能够在专用的服务器上实现。在操作站服务器3上实现证书服务15。设施部件如维护服务器4、工程站服务器2或自动化设备8能够将证书申请(即得到签发证书的申请)设立在证书服务15处。证书服务15将该证书申请转发给注册机构14,注册机构将证书申请(在可能检查设施部件是否有权得到证书之后)转发给发证机构13。这检查证书申请的有效性,并且在成功的情况下为申请的设施部件签发证书。
设施部件也能够将吊销申请(用于吊销存在的证书)引导到证书服务15。证书服务采用之前描述的到发证机构13的路径,其取消(吊销)证书。在管理服务器5上实现撤销列表服务16,撤销服务列表从发证机构13接收最新的吊销列表,最新的吊销列表包括至少之前取消的证书。撤销列表服务16也能够从外面、即位于过程设施外部的发证机构18接收撤销列表。撤销列表存储在撤销列表服务16的存储器(未示出)中,以便在需要时能够如下被检索或分配。
在设施部件(在此为工程站服务器2、操作站服务器3、工程站客户端6、操作站客户端7和自动化设备8)上分别实现撤销列表分布服务17a,17b,17c,17d,17e。只要直接的连接是可行的,撤销列表分布服务17a,17b,17c,17d,17e能够分别经由对于其来说已知的连接路径与撤销列表服务16连接,以便能够将撤销列表转发给相应的设施部件,在设施部件上实现撤销列表分布服务17a,17b,17c,17d,17e。
在工程站服务器2和操作站服务器3上实现的撤销列表分布服务17a,17b,17c,17d,17e不仅能够访问设施总线11、还能够访问终端总线9。自动化设备8上的撤销列表分布服务17e能够在上述实施例中经由工程站服务器2的撤销列表分布服务17a或经由操作站服务器3的撤销列表分布服务3访问撤销列表服务16,以便在需要时(例如在建立到新的通信伙伴的通信时)能够访问发证机构13的最新的撤销列表。随后,撤销列表分布服务17a,17b,17c,17d,17e布置在分支结构中,在其中能够通过使用替代路径补偿通信连接的故障。由此能够明显提高过程设施的可用性。

Claims (9)

1.一种用于技术设施的控制系统(1),所述技术设施尤其是制造或过程设施,所述控制系统包括至少一个发证机构(13)、至少一个第一设施部件(2,3,4,5,6,7,8)和至少一个第二设施部件(2,3,4,5,6,7,8),其中,所述发证机构(13)负责并被构造用于签发和吊销至少用于所述第一设施部件(2,3,4,5,6,7,8)和所述第二设施部件(2,3,4,5,6,7,8)的证书,其特征在于,
在所述控制系统(1)中实现证书撤销列表服务(16),所述撤销列表服务被设计用于从所述发证机构(13)接收具有由所述发证机构(13)吊销的证书的撤销列表并且用于向所述设施部件(2,3,4,5,6,7,8)提供所述撤销列表,并且至少在所述第一设施部件(2,3,4,5,6,7,8)和所述第二设施部件(2,3,4,5,6,7,8)上实现撤销列表分布服务(17a,17b,17c,17d,17e),所述撤销列表分布服务设计用于,从所述撤销列表服务(16)接收所述撤销列表并且将所述撤销列表存储在相应的所述设施部件(2,3,4,5,6,7,8)的存储器中,其中,所述设施部件(2,3,4,5,6,7,8)的所述撤销列表分布服务(17a,17b,17c,17d,17e)分别还设计用于与其它的设施部件(2,3,4,5,6,7,8)上的撤销列表分布服务(17a,17b,17c,17d,17e)连接并且从所述其它的设施部件上的撤销列表分布服务接收所述吊销列表。
2.根据权利要求1所述的控制系统(1),其中,所述撤销列表服务(16)具有存储器,在所述存储器中能够存储从所述发证机构(13)接收的所述撤销列表。
3.根据权利要求1或2所述的控制系统(1),其中,所述撤销服务列表(16)具有变化的配置,优选地,在所述技术设施的规划的范畴中,能够预先给定所述撤销列表服务(16)与哪个发证机构(13)连接,以便获得所述撤销列表。
4.根据前述权利要求中任一项所述的控制系统(1),在所述控制系统中实现证书服务(15),所述证书服务与所述发证机构(13)直接或间接地经由注册机构(14)连接,其中,所述设施部件(2,3,4,5,6,7,8)能够在所述证书服务(15)的帮助下向所述发证机构(13)发送证书的证书申请和吊销申请。
5.根据前述权利要求中任一项所述的控制系统(1),其中,至少在所述第一设施部件(2,3,4,5,6,7,8)和所述第二设施部件(2,3,4,5,6,7,8)上存储关于所述证书服务(15)和/或所述撤销列表服务(16)具有哪个网络地址的信息。
6.根据前述权利要求中任一项所述的控制系统(1),其中,在所述设施部件(2,3,4,5,6,7,8)上实现所述证书服务(15),所述设施部件不仅访问所述技术设施的设施总线(11)还访问终端总线(9)。
7.一种技术设施的控制系统(1)的设施部件系统,所述设施部件系统具有至少一个第一设施部件(2,3,4,5,6,7,8)和至少一个第二设施部件(2,3,4,5,6,7,8),其中分别实现证书撤销列表分布服务(17a,17b,17c,17d,17e)和存储器,其中,
所述第一设施部件(2,3,4,5,6,7,8)的所述撤销列表分布服务(17a,17b,17c,17d,17e)设计用于接收具有由发证机构(13)吊销的证书的撤销列表,并且在需要的情况下传输所述撤销列表到所述第二设施部件(2,3,4,5,6,7,8)的所述撤销列表分布服务(17a,17b,17c,17d,17e),并且反之亦然。
8.根据权利要求7所述的设施部件系统,其中,在所述第一设施部件(2,3,4,5,6,7,8)和所述第二设施部件(2,3,4,5,6,7,8)上存储关于网络地址的信息,从该网络地址能够在技术设施的控制系统(1)内部检索所述撤销列表和/或申请或吊销证书。
9.一种根据前述权利要求中任一项所述的控制系统(1)的应用方法,所述应用方法用于管理证书应分配给技术设施的设施部件(2,3,4,5,6,7,8)或为技术设施的设施部件吊销所述证书。
CN202111256767.7A 2020-10-29 2021-10-27 技术设施中的证书管理 Pending CN114430323A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP20204745.2 2020-10-29
EP20204745.2A EP3993339B1 (de) 2020-10-29 2020-10-29 Zertifikatsmanagement in einer technischen anlage

Publications (1)

Publication Number Publication Date
CN114430323A true CN114430323A (zh) 2022-05-03

Family

ID=73039920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111256767.7A Pending CN114430323A (zh) 2020-10-29 2021-10-27 技术设施中的证书管理

Country Status (3)

Country Link
US (1) US20220138303A1 (zh)
EP (1) EP3993339B1 (zh)
CN (1) CN114430323A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130031360A1 (en) * 2011-07-19 2013-01-31 Abb Technology Ag Process control system
CN104980438A (zh) * 2015-06-15 2015-10-14 中国科学院信息工程研究所 一种虚拟化环境中数字证书撤销状态检查的方法和系统
CN107534556A (zh) * 2015-03-02 2018-01-02 诺基亚通信公司 使用crl的未来证书撤销
US20180062861A1 (en) * 2016-08-26 2018-03-01 Siemens Schweiz Ag Computer apparatus for transmitting a certificate to a device in an installation
CN108365962A (zh) * 2018-01-02 2018-08-03 北京信安世纪科技股份有限公司 一种证书吊销列表查询方法及装置
CN110113166A (zh) * 2019-03-21 2019-08-09 平安科技(深圳)有限公司 在区块链上撤销环签名证书的方法、装置及存储介质
CN110391910A (zh) * 2018-04-23 2019-10-29 西门子股份公司 自动化证书管理
CN110679168A (zh) * 2017-03-29 2020-01-10 Lg电子株式会社 V2x通信装置及其数据通信方法
US20200092115A1 (en) * 2018-09-13 2020-03-19 Siemens Aktiengesellschaft Automated Certificate Management for Automation Installations

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法
US20090055642A1 (en) * 2004-06-21 2009-02-26 Steven Myers Method, system and computer program for protecting user credentials against security attacks
US9461827B2 (en) * 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
US9641344B1 (en) * 2013-09-20 2017-05-02 Mobile Iron, Inc. Multiple factor authentication in an identity certificate service
US9819497B2 (en) * 2015-06-30 2017-11-14 Vmware, Inc. Automated provisioning of certificates
US10701062B2 (en) 2016-02-23 2020-06-30 Continental Teves Ag & Co. Ohg Method for improving information security for vehicle-to-X communication, and communication apparatus
EP3402152B1 (de) 2017-05-08 2019-10-16 Siemens Aktiengesellschaft Anlagenspezifisches, automatisiertes zertifikatsmanagement
CN107360001B (zh) * 2017-07-26 2021-12-14 创新先进技术有限公司 一种数字证书管理方法、装置和系统
EP3537323A1 (de) * 2018-03-09 2019-09-11 Siemens Aktiengesellschaft Projektbezogenes zertifikatsmanagement

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130031360A1 (en) * 2011-07-19 2013-01-31 Abb Technology Ag Process control system
CN107534556A (zh) * 2015-03-02 2018-01-02 诺基亚通信公司 使用crl的未来证书撤销
CN104980438A (zh) * 2015-06-15 2015-10-14 中国科学院信息工程研究所 一种虚拟化环境中数字证书撤销状态检查的方法和系统
US20180062861A1 (en) * 2016-08-26 2018-03-01 Siemens Schweiz Ag Computer apparatus for transmitting a certificate to a device in an installation
CN110679168A (zh) * 2017-03-29 2020-01-10 Lg电子株式会社 V2x通信装置及其数据通信方法
CN108365962A (zh) * 2018-01-02 2018-08-03 北京信安世纪科技股份有限公司 一种证书吊销列表查询方法及装置
CN110391910A (zh) * 2018-04-23 2019-10-29 西门子股份公司 自动化证书管理
US20200092115A1 (en) * 2018-09-13 2020-03-19 Siemens Aktiengesellschaft Automated Certificate Management for Automation Installations
CN110113166A (zh) * 2019-03-21 2019-08-09 平安科技(深圳)有限公司 在区块链上撤销环签名证书的方法、装置及存储介质

Also Published As

Publication number Publication date
EP3993339A1 (de) 2022-05-04
US20220138303A1 (en) 2022-05-05
EP3993339B1 (de) 2023-05-31

Similar Documents

Publication Publication Date Title
US11977622B2 (en) Authentication between industrial elements in an industrial control system
CN108880788B (zh) 在用于技术设备的控制系统中的认证方法以及控制系统
US11558203B2 (en) Automated public key infrastructure initialization
US20220004514A1 (en) Input/output module with multi-channel switching capability
US10749692B2 (en) Automated certificate enrollment for devices in industrial control systems or other systems
EP3054385B1 (en) Input/output module with multi-channel switching capability
CA2875518C (en) Industrial control system redundant communications/control modules authentication
CN110391910B (zh) 自动化证书管理
CN110896350A (zh) 用于技术设施的公钥基础设施的软件数据库
CN114448655B (zh) 技术设施的证书管理
CN113132111B (zh) 用于技术设施的具有证书管理的控制系统
CN114430323A (zh) 技术设施中的证书管理
CN111837120B (zh) 与项目相关的证书管理
CA2920133C (en) Input/output module with multi-channel switching capability
US20230291725A1 (en) Computer-Implemented Registration Authority, System and Method for Issuing a Certificate
US20220239641A1 (en) Engineering Control System, Technical Installation and Method and System for Awarding Publicly Trusted Certificates
US20220137601A1 (en) Certificate Management Integrated into a Plant Planning Tool
CN117581506A (zh) 技术设备的控制系统和传送设备组件的证书请求的方法
CN116074010A (zh) 技术设施的控制系统和用于移除一个或多个证书的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination