CN114448655A - 技术设施的证书管理 - Google Patents
技术设施的证书管理 Download PDFInfo
- Publication number
- CN114448655A CN114448655A CN202111209702.7A CN202111209702A CN114448655A CN 114448655 A CN114448655 A CN 114448655A CN 202111209702 A CN202111209702 A CN 202111209702A CN 114448655 A CN114448655 A CN 114448655A
- Authority
- CN
- China
- Prior art keywords
- forbidden list
- certificate
- revocation
- facility
- control system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009434 installation Methods 0.000 claims abstract description 59
- 230000015654 memory Effects 0.000 claims abstract description 24
- 238000003860 storage Methods 0.000 claims abstract description 5
- 238000000034 method Methods 0.000 claims description 39
- 230000008569 process Effects 0.000 claims description 26
- 238000012545 processing Methods 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 3
- 238000002360 preparation method Methods 0.000 claims 1
- 230000001960 triggered effect Effects 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 16
- 238000009826 distribution Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 238000012795 verification Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 235000013361 beverage Nutrition 0.000 description 1
- 210000001233 cdp Anatomy 0.000 description 1
- 238000004637 computerized dynamic posturography Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及技术设施的证书管理,提出了一种用于技术设施的控制系统,控制系统包括至少一个认证机构和设施组件,认证机构负责为设施组件签发和撤销证书,认证机构被设计为创建关于所撤销的证书的禁用列表,能够在控制系统中分发禁用列表,在控制系统中实施禁用列表服务,禁用列表服务被设计和设置为将禁用列表分发给设施组件,设施组件分别包括本地存储器,先前分发的禁用列表能够存储在本地存储器中。控制系统的特征为,禁用列表服务被设计为,在成功撤销证书后确定撤销原因,根据撤销原因,触发先前分发的并在设施组件的相应本地存储器上存储的禁用列表的移除,由此引起在成功撤销后所新创建的禁用列表在设施组件的相应本地存储器中的存储。
Description
技术领域
本发明涉及一种具有本发明的前序特征的技术设施,特别是加工设施或过程设施的控制系统。本发明还涉及一种用于运行技术设施的方法。
背景技术
在技术设施(例如过程设施)自动化的背景下,各种协议和机制用于在技术设施(例如自动化设备,客户端或服务器)的各个组件之间的安全通信。大多数这些安全协议和机制都需要使用所谓的数字证书。在此,在本文件中,证书被理解为确认(在这种情况下为机器、设备、应用程序等的)确定的特性的数字数据集。证书的真实性和完整性通常能够借助加密方法进行验证。
证书由认证主体或认证机构签发。这在英语中被称为所谓的“Issuing CA(认证机构)”。这样的认证机构通常始终在线,并基于收到的证书申请为各种申请人签发证书,并使用认证机构自身的认证机构证书给证书签名。认证机构的可信度由此确保,即通过位于受保护的环境中的可信赖的根认证主体(也称为“Root CA”)的证书给认证机构自身的认证机构证书签名。在此应该注意的是,根CA大部分时间处于离线状态,并且仅在根CA应为所属认证机构签发证书时-在遵守最严格的安全预防措施的情况下-才被激活或被接通。
可能会发生需要撤销一个证书或同时撤销多个证书。由认证机构(英文:IssuingCertification Authority,缩写CA)为设施组件签发的证书的这种撤销总是导致,该证书由负责的认证机构放置在所谓的禁用列表(英文:Certificate Revocation List,缩写CRL)中,该禁用列表包含所有不再有效的证书。
由所属或负责的认证机构在使用认证机构的私钥(英文:Private Key)的情况下给更新或新签发的禁用列表签名,并因此有资格值得信赖。
可能有必要的是,必须尽快或立即撤销证书。对此的一个实例是有缺陷且无法修复的设备,该设备应该与过程设施的网络断开连接。出于安全原因,在这里将由设备使用的证书(或多个证书)放在相应的禁用列表中并因此使其无效,这能够是有意义的。
通过证书的立即撤销能够实现,一方面使设备不再能够在过程设施内(在使用过程设施的操作证书的情况下)进行通信,并且另一方面不再能够在过程设施之外(在使用过程设施的制造商证书的情况下)提供该设备。
为了使设施组件能够相互成功地验证设施组件的证书,每个组件都必须具有各个其他组件的信任链(英文:Trust Chain)。在此,证书的信任链由签发此证书的认证机构的证书和由所属的上级的中间CA和所属的根CA的证书组成。在相互证书验证时,由组件验证组件的通信伙伴的证书以及所有在所属的信任链中包含的CA证书。在验证的范畴内的强制性步骤是验证相应(CA)证书的撤销状态。在此检查证书是否在先前描述的、通过负责的认证机构签发(和签名)的证书禁用列表(英文:Certificate Revocation List,CRL)上被公布。
通常,认证机构将禁用列表存储在CRL分发点(英文:CRL Distribution Point,CDP)上,CRL分发点的地址或URL(Uniform Resource Locator,统一资源定位符)包含在证书中。因此原则上,通过设施组件从CDP中“获取”禁用列表并检查禁用列表是否可能包含相应的证书,每个设施组件都能够自己检查其自身的证书以及其通信伙伴的证书的撤销状态。
通过对CDP的增加访问而产生的通常非常高的通信量能够由此降低,即在分发点的(在“检查证书的撤销状态”的步骤中)的证书验证的范畴中或经由代理“获取”设施组件的每个禁用列表随后被存储在设施组件的本地缓存中。根据“互联网X.509公钥基础设施证书和证书禁用列表(CRL)配置文件”(互联网工程任务组的征求意见5280),在检查证书的有效性(在证书验证的范畴中)时首先检查,为此所需的禁用列表是否在本地且是有效的(在访问CDP之前)。在此,禁用列表实现本地缓存的时间点被称为本地CRL缓存时间点。
由此能够实现,使得设施组件在下次证书验证时能够首先检查,所需的禁用列表是否a)已包含在设施组件的本地缓存中并且b)是最新的,即尚未过期。因此,只有在不满足a)和/或b)的情况下才需要访问CDP或CDP代理。在此,在确定禁用列表是否为最新的范畴内检查,当前时间点(这里称为检查时间点)是否处于在禁用列表中列出的时间点“本次更新”与“下次更新”之间。在此,公布该禁用列表的时间点被理解成“本次更新”,并且签发下个禁用列表的时间点被理解成“下次更新”。
通过检查时间点(作为证书的撤销状态的检查时间点)处于时间点“本次更新”与在所属的禁用列表中列出的规划的时间点“下次更新”之间,应该能够实现,禁用列表在检查时间点处仍是最新的。但是,当前正在检查撤销状态的证书仍有可能在两个时间点之间被撤销。这表明,(在较早的时间点签发了证书的)所属的认证机构已经收到了撤销申请并随后撤销了证书。但是,更新后的禁用列表并未立即由认证机构重新发布,而是仅在禁用列表中包含的时间点“下次更新”时重新发布。
这导致,在该证书被重新验证时(例如,该证书属于设施组件的通信伙伴),相关的设施组件“不会注意到”,在此期间该证书已被撤销并且该所撤销的证书已被作为有效的而接收。由此,随后例如能够实现与通信伙伴的通信,基于(实际上)已撤销(进而不再有效)的证书相对于设施组件而言,该通信伙伴自身得以证实。在某些情况下,这能够引起安全方面的重大缺陷,例如在由于通信伙伴的所属私钥(英文:Private Key)的查明的泄漏而导致证书被撤销的情况下。
这个问题能够通过在证书被撤销后(在时间点“本次更新”时),认证机构有权(例如通过适当的设置和/或脚本)立即公布禁用列表来解决。随后能够将更新的禁用列表直接分发到设施组件。对此,能够完全(总体上)不使用本地缓存。然而,这带来的缺点是,将极大地增加技术设施中的通信量(特别是在有非常多的通信关系时)。
WO 2017/144056 A1公开了一种用于改进车对X通信的信息安全性的方法,其中,车对X通信能够借助至少一个证书进行保护。
EP 3 287 925A1公开了一种具有设施组件的基于证书的通信保护的技术设施。
发明内容
本发明的目的基于,提出一种用于技术设施的控制系统,该控制系统的证书管理能够以保护资源的方式运行,而不会在此降低技术设施的安全级别。
该目的通过具有本发明的特征的用于技术设施,特别是用于加工设施或过程设施的控制系统来实现。此外,该目的通过根据本发明的用于运行技术设施,特别是用于运行加工设施或过程设施的方法来实现。有利的改进方案由从属权利要求给出。
根据本发明的控制系统包括至少一个认证机构和设施组件,其中,认证机构负责为设施组件签发和撤销证书,并且其中,认证机构被设计用于,创建关于所撤销的证书的禁用列表,该禁用列表能够在控制系统中进行分发,并且其中,在控制系统中实施有禁用列表服务,该禁用列表服务被设计和设置用于将禁用列表分发给设施组件,并且其中,设施组件分别包括本地存储器,先前分发的禁用列表能够存储在本地存储器中。根据本发明的控制系统的特征在于,禁用列表服务被设计用于在成功撤销证书之后确定撤销原因,并且根据撤销原因,触发对先前分发的并在设施组件的相应本地存储器上存储的禁用列表的移除,并由于该移除引起,在成功撤销后所新创建的禁用列表在设施组件的相应的本地存储器中的存储。
在本文中,控制系统被理解为计算机支持的技术系统,该系统包括用于显示、操作和控制诸如加工设施或生产设施的技术系统的功能。在当前情况下,控制系统包括至少一个第一设施组件和一个第二设施组件。此外,控制系统能够包括用于驱控执行器或传感器的所谓的过程相关或加工相关的组件。
技术设施能够是来自过程工业,例如化学、制药、石化的设施或来自食品工业和饮料工业的设施。对此也包括来自生产工业,例如生产所有种类的汽车或商品的工厂的所有设施。适用于执行根据本发明的方法的技术设施也能够来自能源生产领域。用于产生能量的风力涡轮机,太阳能设施或发电厂同样包括在技术设施的术语中。
设施组件能够是用于传感器的单个测量转换器或用于技术设施的执行器的控制设备。然而,设施组件也能够是多个这样的测量转换器或控制设备的组合,例如马达,反应器,泵或阀门系统。诸如自动化设备,操作员站服务器或分散式外围设备等的上级设备同样包含在术语“设施组件”中。在此,自动化设备是用于实现自动化的技术设备。在此,这能够是例如可编程逻辑控制器,该可编程逻辑控制器代表用于下级控制装置的上级控制功能。在此,“操作员站服务器”应被理解成为一种服务器,该服务器检测操作系统和观察系统的中央数据以及通常检测技术设施的控制系统的警报档案和测量值档案,并将所述数据和警报和测量值提供给用户。操作员站服务器通常与技术设施的自动化系统(例如自动化设备)建立通信连接,并将技术设施的数据转发到所谓的客户端,该客户端用于操作和观察技术设施的各个功能元件的运行。
所谓签发的认证机构(CA)也能够称为所谓的“Issuing CA
(Certification Authority)”,并且基于收到的证书申请,为各种申请者签发证书,认证机构利用认证机构自己的证书给证书签名。认证机构的可信度由此确保,即通过位于受保护的环境中的可信赖的根认证机构(也称为“Root CA”)的证书给认证机构自身的证书签名。认证机构不仅能够签发证书,还能够撤回证书。认证机构为了撤销或撤回证书,通常需要相应的撤销申请。例如,该撤销申请能够由证书应被撤销的设施组件本身提供,或者由代理(例如注册机构,RA)提供。可替换地,用户能够直接在CA处撤销证书。
证书被理解为根据标准X.509(RFC 5280,Request for Comments 5280)的数字数据集,该数字数据集确认(在这种情况下是机器、设备、应用程序等的)确定的特性。证书的真实性和完整性通常能够借助加密方法进行验证。证书能够是用于在技术设施的不同设施组件之间通信的操作证书,或者是将组件例如与组件的制造商或相应客户环境绑定的组件自身的证书,并因此被称为制造商设备证书或客户设备证书。
在本文中,禁用列表(英文:Certificate Revocation List,缩写:CRL)是由认证机构创建的证书列表。禁用列表包括认证机构已撤销为无效(并因此不可信)的证书。在本发明的范畴中还可行的是,技术设施具有多个认证机构,这些认证机构分别通过由认证机构撤销的证书创建自身的禁用列表。
根据本发明的控制系统包括禁用列表服务,根据先前由认证机构成功撤销证书的原因,该禁用列表服务负责分发由认证机构为了响应已成功的撤销而新创建的禁用列表。
为此,禁用列表服务能够具有可预定的配置(这也能够从规划的设施组件的方法技术的通信关系中自动导出),通过该配置例如能够确定,禁用列表服务应联系哪些认证机构(或哪些内部或外部的分发点)以获取禁用列表。
目前更新后的禁用列表不会自动地分发到所有在技术设施中存在的设施组件(这将需要大量的沟通工作)处。相反,在存在确定的、先前限定的撤销原因时,禁用列表服务向设施参与者传输简单的消息,该消息触发在设施参与者的相应本地存储器中存储的(旧)禁用列表的移除。在此,要求设施参与者从设施参与者的本地存储器中移除旧禁用列表。
这使得在下次验证(任何)由认证机构签发的证书时,设施组件不再能够在本地存储器中找到所属认证机构的禁用列表并因此“被迫”用于,经由负责的禁用列表服务获取更新的禁用列表。由此,禁用列表服务“引起”将新创建的禁用列表存储在与即将验证的证书相关的设施组件的本地存储器中,而禁用列表服务不必在总体上将更新的禁用列表传输给所有设施组件。
能够在控制系统中规划或配置对现有撤销原因的响应。
通过在设施组件的本地存储器中精确且有选择地存储禁用列表,根据本发明的控制系统可提供改进的证书管理。因此,本发明能够在不危及设施的安全级别的情况下对维持技术设施的正常运行和可用性做出有牢固基础的贡献。对此要注意的是,根据国际标准IEC 62443(作为领先的工业安全标准)的可用性是最高保护目标。
要导致移除在设施组件的相应本地存储器中的禁用列表的撤销原因能够例如是:控制系统的设施组件的私钥的泄露、或者所撤销的证书的所有者变更、或者所撤销的证书的禁用、或所撤销的证书的身份提供者的私钥的泄露。但是,也能够是另外的撤销原因(例如,根据RFC 5280的撤销原因),例如是另外的设备特定的和/或设施特定的撤销原因。
此外,上述目的还通过一种用于运行具有控制系统的技术设施,特别是加工设施或过程设施的方法来实现,其中,该控制系统包括至少一个认证机构和设施组件。该方法包括以下步骤:
a)由认证机构撤销设施组件的证书;
b)创建关于所撤销的证书的禁用列表,该禁用列表包括之前所撤销的证书;
c)确定针对之前由认证机构所执行的对证书的撤销的撤销原因;
d)根据撤销原因,引起对之前分发的并在设施组件的相应的本地存储器上存储的禁用列表的移除;
e)引起在成功撤销后所新创建的禁用列表在设施组件的相应本地存储器中的存储。
在此,要导致移除在设施组件的相应本地存储器中的禁用列表的撤销原因能够是:控制系统的设施组件的私钥的泄露、或者被撤销证书的所有者变更、或者所撤销的证书的禁用、或被撤销证书的身份提供者的私钥的泄露。
附图说明
根据下面根据附图对实施例的描述,更详细地描述本发明的特征和优点以及实现他们的方式和方法。
图1示出作为过程设施,即方法技术设施设计的技术设施的根据本发明的控制系统的一部分。
具体实施方式
在图1中示出作为过程设施,即方法技术设施设计的技术设施的根据本发明的控制系统1的一部分。控制系统1包括工程站服务器2,操作员站服务器3,管理站服务器4,自动化站5,工程站客户端6和操作员站客户端7。
操作员站服务器3,工程站服务器2,管理站服务器,工程站客户端6和操作员站客户端7经由终端总线8彼此连接,并可选地连接到控制系统1的未示出的其他组件,例如过程数据存档。
用户或操作员能够经由操作员站客户端7借助于终端总线8访问操作员站服务器3以进行操作和观察。在工程规划/项目规划/配置过程设施的上下文中,项目规划师或操作员借助工程站客户端6借助于终端总线8访问工程站服务器2。终端总线8例如能够被设计成为工业以太网,但不限于此。
工程站服务器2具有连接到设施总线10的接口9。工程站服务器2能够经由该接口9与自动化站5以及与过程设施的选择性提供的其他组件进行通信。设施总线10能够但不限于例如被设计成为工业以太网。自动化站5能够与任意数量的子系统(未示出)连接。
与待自动化的自动化站5相关的自动化配置11存储在工程站服务器2上。在此例如,这能够是CFC计划。对此,在所谓的工程规划项目的范畴中确定,自动化站5本身和自动化站与其他设施组件例如设备、测量转换器、传感器、执行器等应当如何行动以及如何通信。
在操作员站服务器3上实施运行环境12,该运行环境允许用于操作和观察过程设施的特殊程序在合适的平台上运行。
在管理服务器4上,即在行政服务器上实施管理服务13,该管理服务能够例如用于对过程设施的设施组件的更新进行盘点或计划。在管理服务器4上还实施认证机构14和禁用列表服务15。认证机构14负责为过程设施的各个设施组件2,3,4,5,6,7签发和撤销证书。
如果设施组件2,3,4,5,6,7的证书被认证机构14宣布为无效,即撤销,则认证机构14创建禁用列表,在该禁用列表上至少列出了先前宣布无效的证书。禁用列表服务15监控新禁用列表的创建,并且在认证机构需要时调用该禁用列表。附加地,禁用列表服务15还能够获得来自外部认证机构16(在过程设施之外)的禁用列表,这些禁用列表例如存储在分发点17处。
禁用列表服务15从禁用列表中提取先前成功撤销证书的原因。例如,能够借助特殊监控服务18,19,20确定撤销原因,这些监控服务监控由设施组件2,3,4,5,6,7提交给认证机构14的撤销申请。根据撤销原因,引起禁用列表服务15对先前分发的并在设施组件的相应的本地存储器上存储的禁用列表的移除。
在此,“分发”并不一定表示,禁用列表事先主动被传输到设施组件2,3,4,5,6,7。相反,设施组件2,3,4,5,6,7有利地具有禁用列表
分发服务2a,3a,5a,6a,7a,该禁用列表分发服务具有从禁用列表服务
15获得更新的禁用列表的任务。
如果目前禁用列表已经从设施组件2,3,4,5,6,7的本地存储器中移除,并且设施组件2,3,4,5,6,7为了构建与另外的设施组件2,3,4,5,6,7的通信关系,将验证所述另外的设施组件的证书,设施组件“注意到”,设施组件不再有当前的禁用列表,并且设施组件特别通过禁用列表分发服务2a,3a,5a,6a,7a从禁用列表服务15获取新的,当前的禁用列表。
Claims (4)
1.一种用于技术设施的控制系统(1),特别是用于加工设施或过程设施的控制系统,所述控制系统包括至少一个认证机构(14,16)和设施组件(2,3,4,5,6,7),
其中,所述认证机构(14,16)负责为所述设施组件(2,3,4,5,6,7)签发和撤销证书,
并且其中,所述认证机构(14,16)被设计用于,创建关于所撤销的证书的禁用列表,所述禁用列表能够在所述控制系统(1)中进行分发,
并且其中,在所述控制系统(1)中实施有禁用列表服务(15),所述禁用列表服务被设计和设置用于将所述禁用列表分发到所述设施组件(2,3,4,5,6,7)处,
并且其中,所述设施组件(2,3,4,5,6,7)分别包括本地存储器,先前分发的所述禁用列表能够存储在所述本地存储器中,
其特征在于,
所述禁用列表服务被设计用于,在成功撤销证书之后确定撤销原因,特别是通过从撤销申请中或者从相应的用户输入中提取所述撤销原因,并且根据所述撤销原因,触发对先前分发的并在所述设施组件(2,3,4,5,6,7)的相应本地存储器上存储的所述禁用列表的移除,并由于所述移除引起,在成功撤销后所新创建的禁用列表在所述设施组件(2,3,4,5,6,7)的相应的本地存储器中的存储。
2.根据权利要求1所述的控制系统(1),其中,要导致移除在所述设施组件(2,3,4,5,6,7)的相应的所述本地存储器中的所述禁用列表的撤销原因是:所述控制系统(1)的所述设施组件(2,3,4,5,6,7)的私钥的泄露、或所撤销的证书的所有者变更、或所撤销的证书的禁用、或所撤销的证书的身份提供者的私钥的泄露。
3.一种用于运行具有控制系统(1)的技术设施的方法,特别是加工设施或过程设施,其中,所述控制系统(1)包括至少一个认证机构和设施组件(2,3,4,5,6,7),所述方法包括:
a)由所述认证机构(14,16)撤销所述设施组件(2,3,4,5,6,7)的证书;
b)创建关于所撤销的证书的禁用列表,所述禁用列表包括之前所撤销的证书;
c)确定针对之前由所述认证机构(14,16)所执行的对证书的撤销的撤销原因;
d)根据所述撤销原因,引起对之前分发的并在所述设施组件(2,3,4,5,6,7)的相应的本地存储器上存储的禁用列表的移除;
e)引起在成功撤销后所新创建的禁用列表在所述设施组件(2,3,4,5,6,7)的相应的本地存储器中的存储。
4.根据权利要求3所述的方法,其中,要导致移除在所述设施组件(2,3,4,5,6,7)的相应的本地存储器中的禁用列表的撤销原因是:所述控制系统(1)的所述设施组件(2,3,4,5,6,7)的私钥的泄露、或所撤销的证书的所有者变更、或所撤销的证书的禁用、或所撤销的证书的身份提供者的私钥的泄露。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20202646.4A EP3985532B1 (de) | 2020-10-19 | 2020-10-19 | Zertifikatsmanagement für technische anlagen |
EP20202646.4 | 2020-10-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114448655A true CN114448655A (zh) | 2022-05-06 |
CN114448655B CN114448655B (zh) | 2024-06-07 |
Family
ID=
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117061251A (zh) * | 2023-10-12 | 2023-11-14 | 兴原认证中心有限公司 | 一种用于认证平台的pki证书暂停撤销方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070294526A1 (en) * | 2005-10-04 | 2007-12-20 | General Instrument Corporation | Method and apparatus for delivering certificate revocation lists |
CN102737201A (zh) * | 2011-03-31 | 2012-10-17 | 微软公司 | 应用的远程禁用 |
JP2014033395A (ja) * | 2012-08-06 | 2014-02-20 | Nec Engineering Ltd | 証明書失効リスト管理システム、証明書失効リスト生成装置、検証装置及び電子証明書検証方法 |
CN103632072A (zh) * | 2006-05-12 | 2014-03-12 | 三星电子株式会社 | 用于数字权限管理的多证书撤销列表支持方法和设备 |
CN104782154A (zh) * | 2012-10-09 | 2015-07-15 | 诺基亚技术有限公司 | 一种用于禁用在装置中的算法的方法和设备 |
CN104901794A (zh) * | 2014-03-06 | 2015-09-09 | 苹果公司 | 根证书的撤销 |
CN104980438A (zh) * | 2015-06-15 | 2015-10-14 | 中国科学院信息工程研究所 | 一种虚拟化环境中数字证书撤销状态检查的方法和系统 |
US20170317837A1 (en) * | 2016-04-29 | 2017-11-02 | Arwa Alrawais | Systems and methodologies for certificate validation |
US20180323977A1 (en) * | 2017-05-05 | 2018-11-08 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
CN110766409A (zh) * | 2019-10-24 | 2020-02-07 | 深圳前海微众银行股份有限公司 | Ssl证书校验方法、装置、设备及计算机存储介质 |
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070294526A1 (en) * | 2005-10-04 | 2007-12-20 | General Instrument Corporation | Method and apparatus for delivering certificate revocation lists |
CN103632072A (zh) * | 2006-05-12 | 2014-03-12 | 三星电子株式会社 | 用于数字权限管理的多证书撤销列表支持方法和设备 |
CN102737201A (zh) * | 2011-03-31 | 2012-10-17 | 微软公司 | 应用的远程禁用 |
JP2014033395A (ja) * | 2012-08-06 | 2014-02-20 | Nec Engineering Ltd | 証明書失効リスト管理システム、証明書失効リスト生成装置、検証装置及び電子証明書検証方法 |
CN104782154A (zh) * | 2012-10-09 | 2015-07-15 | 诺基亚技术有限公司 | 一种用于禁用在装置中的算法的方法和设备 |
CN104901794A (zh) * | 2014-03-06 | 2015-09-09 | 苹果公司 | 根证书的撤销 |
CN104980438A (zh) * | 2015-06-15 | 2015-10-14 | 中国科学院信息工程研究所 | 一种虚拟化环境中数字证书撤销状态检查的方法和系统 |
US20170317837A1 (en) * | 2016-04-29 | 2017-11-02 | Arwa Alrawais | Systems and methodologies for certificate validation |
US20180323977A1 (en) * | 2017-05-05 | 2018-11-08 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
CN110766409A (zh) * | 2019-10-24 | 2020-02-07 | 深圳前海微众银行股份有限公司 | Ssl证书校验方法、装置、设备及计算机存储介质 |
Non-Patent Citations (1)
Title |
---|
李招钗;蒋天发;: "一种代理证书撤消机制在网格中的应用", 武汉理工大学学报(交通科学与工程版), no. 05 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117061251A (zh) * | 2023-10-12 | 2023-11-14 | 兴原认证中心有限公司 | 一种用于认证平台的pki证书暂停撤销方法及系统 |
CN117061251B (zh) * | 2023-10-12 | 2024-01-30 | 兴原认证中心有限公司 | 一种用于认证平台的pki证书暂停撤销方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3985532B1 (de) | 2023-02-22 |
EP3985532A1 (de) | 2022-04-20 |
US20220123951A1 (en) | 2022-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108880788B (zh) | 在用于技术设备的控制系统中的认证方法以及控制系统 | |
CN110391910B (zh) | 自动化证书管理 | |
US10749692B2 (en) | Automated certificate enrollment for devices in industrial control systems or other systems | |
US11558203B2 (en) | Automated public key infrastructure initialization | |
US8327130B2 (en) | Unique identification of entities of an industrial control system | |
US20230275767A1 (en) | Control System for Technical Plants Having Certificate Management | |
CN103748526A (zh) | 提供用于自动化设备的自动化装置的装置专用操作者数据的方法和系统 | |
CN107683599A (zh) | 用于设备的认证令牌的授权发布的授权装置和方法 | |
US20200092115A1 (en) | Automated Certificate Management for Automation Installations | |
CN116057524A (zh) | 用于验证工业控制系统的部件的系统和方法 | |
US20220123951A1 (en) | Certificate Management for Technical Installations | |
CN113132111B (zh) | 用于技术设施的具有证书管理的控制系统 | |
CN114448655B (zh) | 技术设施的证书管理 | |
US11641284B2 (en) | System, machine, method for configuring a system and method for operating a machine | |
CN111837120B (zh) | 与项目相关的证书管理 | |
US20220138303A1 (en) | Certificate Management in a Technical Installation | |
CN116074010A (zh) | 技术设施的控制系统和用于移除一个或多个证书的方法 | |
US20220239641A1 (en) | Engineering Control System, Technical Installation and Method and System for Awarding Publicly Trusted Certificates | |
CN117581506A (zh) | 技术设备的控制系统和传送设备组件的证书请求的方法 | |
US20230291725A1 (en) | Computer-Implemented Registration Authority, System and Method for Issuing a Certificate | |
CN113037491B (zh) | 用于自动化系统的运行方法及自动化系统 | |
US20220137601A1 (en) | Certificate Management Integrated into a Plant Planning Tool |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |