CN114981735A - 用于具有证书管理的技术设备的控制系统 - Google Patents
用于具有证书管理的技术设备的控制系统 Download PDFInfo
- Publication number
- CN114981735A CN114981735A CN202180009086.2A CN202180009086A CN114981735A CN 114981735 A CN114981735 A CN 114981735A CN 202180009086 A CN202180009086 A CN 202180009086A CN 114981735 A CN114981735 A CN 114981735A
- Authority
- CN
- China
- Prior art keywords
- revocation
- certificate
- control system
- service
- technical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000009434 installation Methods 0.000 title claims description 29
- 238000000034 method Methods 0.000 claims abstract description 34
- 230000008569 process Effects 0.000 claims abstract description 12
- 238000004519 manufacturing process Methods 0.000 claims abstract description 7
- 238000004891 communication Methods 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 2
- 238000002360 preparation method Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 10
- 241000196324 Embryophyta Species 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012800 visualization Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 241001541997 Allionia Species 0.000 description 1
- 235000013361 beverage Nutrition 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010327 methods by industry Methods 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0426—Programming the control sequence
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4188—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by CIM planning or realisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Manufacturing & Machinery (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Programmable Controllers (AREA)
Abstract
本发明公开了一种用于技术设备的控制系统(1),该技术设备特别是制造或过程设备,该控制系统设计和设置用于,在证书管理的范畴中启动对技术设备的部件(7)的证书的颁发和撤销。根据本发明,控制系统(1)的特征在于,控制系统包括由计算机执行的撤销服务(17),撤销服务设计和设置为,以事件驱控和自动的方式启动证书的撤销。
Description
技术领域
本发明公开了一种用于技术设备的控制系统,该技术设备特别是制造或过程设备,该控制系统被设计和设置用于,在证书管理的范畴中发动对技术设备的部件的证书的颁发和撤销,其具有根据权利要求1所述的特征。此外,本发明公开了根据权利要求4所述的方法。
背景技术
在工业化设备的证书管理的范畴中不仅必须签发证书、还必须能够撤销。特别地,由设备部件所应用的证书的撤销在设备部件停运时和在其更换(或者由其它部件替换)时进行并且能够在设备运行时进行。在此,所应用的证书通过撤销而失效。否则证书能够在可能的情况下被滥用,通过例如在应用(在可能的情况下在其它的设备部分中的)该证书以进行通信的情况下采用被注销并且被拆除的装置。
在模块化自动化的背景下,绝对必要的可行性是,能够根据需要启动确定的证书的撤销。这是因为,模块能够在各种项目中与各种其它的模块组合并且在此通常被分派特定于项目的证书,证书在相应的项目背景下用于与其它的模块通信。只要不再需要(并且因此阻止)在确定的项目背景下采用模块,那么就应撤销在项目背景下分派给模块的所有的、特定于项目的证书,以便排除证书的滥用。
取决于场景,证书的撤销能够通过设备部件自身或通过权利(管理)实体启动时,撤销申请(英文:Revokation Request)被分发给签发该证书的认证机构(英文:Certification Authority或简写:CA)。这样的撤销申请是已知的证书管理协议(例如根据RFC 4210的CMP)的组成部分并且受到认证机构、例如由所谓的EJBCA/PrimeKey CA支持。对于其它的支持协议(该协议在其范围中不具有作为消息类型的撤销申请)的认证机构来说,撤销能够
-要么手动地、直接在认证机构处(例如经由其网络前端)实现,
-要么通过申请(例如通过注册机构(英文:Registration Authority或简写:RA)启动)来实现。
如果设备的各个部件之间的通信联系突然证明为不再需要的并且出于安全角度来看,由于所使用的证书的撤销,通信联系应被阻止,在以前已知的控制系统中不能够实现“具有即时效应”的证书的撤销。迄今为止,通过用户直接在认证机构或者经由其它的中央实体(例如注册服务器)启动撤销流程。在此,首先识别证书的撤销的必要性并且随后手动启动撤销。在此,出于组织和技术原因,这两个事件之间能够出现明显的延迟。
发明内容
本发明的目的在于,给出一种技术设备的控制系统,该控制系统能够实现具有证书的有效撤销的证书管理。
该目的通过具有权利要求1所述的特征的用于技术设备的控制系统实现。此外,该目的通过根据权利要求5所述的方法实现。有利的改进方案由从属权利要求给出。
根据本发明,开头所述类型的控制系统的目的实现为,控制系统包括由计算机执行的撤销服务,该撤销服务被设计和设置用于,以事件驱控和自动的方式启动证书的撤销。
控制系统在当前的背景下被理解为计算机支持的技术系统,其包括用于显示、操作和管理技术系统(如制造或生产设备)的功能性。控制系统在当前的情况下包括用于求出测量值的传感器以及各种执行器。此外,控制系统包括所谓的过程相关或制造相关的部件,其用于驱控执行器或者传感器。此外,控制系统还具有用于技术设备的可视化和用于工程设计的机制。附加地,控制系统的概念也能理解为用于复杂计算的另外的计算单元和用于数据存储和数据处理的系统。
技术设备能够是过程工业中的设备,例如化学、制药、石化或来自食品和饮料工业的设备。在此也包括制造业、例如生产汽车或生产所有类型的商品的工厂中的每个设备。适用于执行根据本发明的方法的技术设备也能够来自发电领域。用于发电的风车、太阳能设备或发电厂同样包括在技术设备的概念中。
部件能够是技术设备的各个传感器或执行器。部件也能够是多个传感器和/或执行器、例如电机、反应器、泵或阀门系统的联合。
证书被理解为数字数据集,其确认了确定的特性(在该情况下为机器、装置、应用和类似物)。证书的可信性和完整性通常能够借助于加密方法进行校验。
通过事件驱控和全自动的方式由过程控制系统启动撤销,能够以尽可能立刻生效的方式撤销待撤销的证书。通过根据本发明的技术特征能够有效地最小化撤销流程中的延迟,这在整体上改进了技术设备的控制系统的证书管理。
技术设备之内任意的状态改变都能够考虑作为事件。在本发明的有利的改进方案的范畴中,技术设备的各个部件之间的通信联系的改变表示这样的事件。
有利地,控制系统的撤销服务被设计和设置为,通过撤销服务向证书机构发出撤销请求来启动证书的撤销。在此,撤销服务被设计和设置为,监控或能够监控撤销申请的处理。这意味着,撤销服务能够自我监控,即直接监控或借助于单独的服务监控,即间接地、特别是借助于注册服务监控。
认证机构也称为所谓的“签发CA(Certification Authority)”。这样的“签发CA”通常总是在线并且基于传入的证书请求,为不同的申请者签发其利用其自身的“签发CA”证书签名的证书。“签发CA”的可信性由此确保:即通过其自身的“签发CA”证书通过位于受保护的环境中的可信根证书认证机构(也成为“Root CA”)的证书签名来确保。在此要注意的是,“根CA”大部分时间是离线的,并且当其应当为所属的“签发CA”签发证书的时候,只有在遵守严格的安全防护措施的条件下,“根CA”才被激活或者接通。“根CA”也能够位于技术设备之外。
在通过撤销服务监控撤销申请的范畴中,撤销服务能够在延迟处理撤销申请的情况下向认证机构发送新请求(在本文中称为所谓的“轮询”)。例如,在标准RFC 4210(RFC=Request for Comments,请求意见)中描述了该流程,在流程中指定了证书管理协议(CMP)。
在本发明的一个特别优选的改进方案中,控制系统被设计和设置为,在成功撤销证书之后,使得撤销在控制系统之内公布,其中,该公布特别地以禁止列表的形式实现。通过之前已经阐述的证书的立即撤销和直接紧接的有关撤销的消息在控制系统内的分发,使得技术设备的所有的部件始终处于与所颁发的证书相关的最新状态,这明显减少了证书的滥用的危险。通过该公布使得所有撤销的证书在设备背景下始终是可用的。
在应用禁止列表的情况下,撤销的证书的公布能够通过认证机构实现。在禁止列表中的此类条目能够通过认证机构进行数字签名,以便保障条目的可信性。此外,这避免的是,禁止列表能够由用户(例如设计者)或智能服务器自身进行更新,这减小了滥用的危险。
借助于整个设备范围可用的禁止列表ad-hoc能够提供的是,哪些由特定于项目的认证机构签发的证书是特定于项目地可靠的并且哪些不是。如果该证书被证明为在(工程化)项目的背景中是不可靠的,那么就能够如前所述启动撤销流程。
此外,前述表达的目的通过根据权利要求5所述的方法实现。该方法包括步骤:
a)通过技术设备的控制系统启动证书到技术设备的部件的颁发;
b)作为对确定的事件的响应,通过技术设备的控制系统的由计算机执行的撤销服务,自动地启动对证书的撤销。
有关方法权利要求的阐述和与此相关的优点参考根据本发明的控制系统的上述实施方案。
在根据本发明的方法的一个有利的改进方案的范畴中,在技术设备的部件之间的通信联系的改变代表触发自动地启动证书的撤销的事件。
优选地,撤销服务为了启动证书的撤销而向认证机构提出撤销申请,其中,撤销服务监控撤销申请的处理。
特别优选地,在成功撤销证书之后将该撤销在控制系统之内公布,其中,该公布特别地以禁止列表的形式实现。
附图说明
结合下述联系附图详细阐述的实施例的说明,清楚和明白易懂地阐述了本发明的上述特性、特征和优点以及实现的方式和方法。
具体实施方式
附图示出了构造为方法技术的设备的技术设备的根据本发明的控制系统1的一部分。控制系统1包括操作系统的服务器或者操作员站服务器2和所属的操作员站客户端3。操作员站服务器2和操作员站客户端3经由终端总线4相互连接并且与控制系统1的未示出的另外的部件,如工程化系统服务器或过程数据存档库连接。
用户或操作员借助于操作员站服务器3借助于终端总线4在操作和监控的背景下访问操作员站服务器2。终端总线4能够在没有限制的情况下例如构造为工业以太网。
操作员站服务器2具有装置接口5,装置接口与设备总线6连接。由此能够使得操作员站服务器2与(外部的)装置7通信。在此可替换地,连接的装置7能够是应用、特别是网络应用。在本发明的范畴中,在操作员站服务器2处能够连接任意数量的装置和/或应用7。设备总线6能够在没有限制的情况下例如构造为工业以太网。另一方面,装置7能够与任意数量的子系统(未示出)连接。
在操作员站服务器2中集成可视化服务器8,经由可视化服务器能够实现(可视化)数据到操作员站客户端3的传输。此外,操作员站服务器2具有过程图像(Process Image)9、过程数据存档库10和所谓的“用户配置和选择服务(UPSS)”11。在操作员站服务器2的过程图像9中存放经由装置接口5与操作员站服务器2连接的装置和/或应用7的(信号)状态的瞬时图。已经过去的(信号)状态存储在过程数据存档库10中以供存档。“用户配置和选择服务”11代表存储有方法技术设备的操作员/操作者的应用配置和个人设置的数据库。其也能够由另外的操作员/操作者来访问。
此外,控制系统1包括注册机构12和认证机构13。它们借助于终端总线4与操作员站服务器2和操作员站客户端3连接。注册机构12设计用于接收认证申请并且将认证申请传递给认证机构13。认证机构13用于签发证书。
如果装置7在确定的工程化项目的背景下想要在控制系统1中登记并且使用其功能,那么其需要有效的证书。在第一步骤I中装置7求助操作员站服务器2的认证服务器14。在第二步骤II中认证服务器14访问在用户配置和选择服务11中存储的禁止列表15。在该禁止列表15或在用户配置和选择服务11的数据库16中,在访问禁止列表15的时间点在方法技术设备的背景下存储被撤销的证书(“证书撤销列表”)。
如果对于装置7来说在工程化项目的背景下有权得到待申请的证书,即特别地证书不作为禁止列表15中被撤销的证书,那么相应的证书申请在第三步骤III中被传递给注册机构12,注册机构再次将证书申请在第四步骤IV中传递给认证机构13。由认证机构13签发的证书随后借助于注册机构12传递给申请的装置7(步骤V)。
如果现在出现确定的事件(例如方法技术设备之内的通信联系的改变),那么确定的证书就能够变得无效并且因此必须被撤销。从操作员站服务器2的撤销服务17出发,将撤销申请传输给注册机构12。在此,撤销申请全自动地在没有设计者或方法技术设备的操作员的直接影响的情况下启动。认证机构13随后将涉及的证书宣告为无效的并且将该信息存储在存放在认证机构13中的禁止列表15上。接下来,已更新的禁止列表15借助于注册机构12传输给用户配置和选择服务11的数据库16。
在此,能够以各种方式实现通过注册机构12从认证机构13以事件驱控的方式获取禁止列表15。在最简单的情况下能够在认证机构13中配置触发器,触发器作用在于,在认证机构13中本地存储的禁止列表15在撤销证书之后立刻由已更新的禁止列表15替代。禁止列表15在认证机构13中的存放位置能够由注册机构12监控(例如通过相应的智能服务器),以便立刻识别每个更新并且能够将已更新的禁止列表15立刻传输给操作员站服务器2的用户配置和选择服务11。为了提高禁止列表15在应用多个操作员站服务器2时的可用性,数据库16能够借助于服务器比较在各个操作员站服务器2之间的“镜像”18。
通过由可视化服务器8图形化地在操作员站客户端3上构成的接口19,操作员/设计者能够预先给定新的/经修改的事件,该事件借助于用户配置和选择服务11的管理服务器20提供给用于之后自动撤销证书的撤销服务17。
通过之前描述的技术特征能够消除撤销流程中的延迟。此外,根据最低限度原则(这在工业安全方面具有非常高的优先级),每个装置7都仅允许访问真正需要的当前的禁止列表15。对此,必要的技术功能“方法技术地”在控制系统1中集成,从而除了在控制系统1的环境中已经存在的通信路径之外,不需要用于撤销管理的“控制系统1之外”的另外的通信路径。
另外的优点在有关安全方面,即在网络中不必由于要求的对禁止列表15的访问而进行专门设置(例如不必开启端口,这会带来高的安全风险)。所描述的控制系统1十分适用于模块化的设备,在该设备中动态地添加或去除方法技术的设备部分。
Claims (6)
1.一种用于技术设备的控制系统(1),所述技术设备特别是制造或过程设备,所述控制系统设计和设置用于,在证书管理的范畴中启动对所述技术设备的部件(7)的证书的颁发和撤销,
其特征在于,
所述控制系统(1)包括由计算机执行的撤销服务(17),所述撤销服务设计和设置用于,以事件驱控和自动的方式启动证书的所述撤销,其中,在所述技术设备的部件(7)之间的通信联系的改变表示能被考虑用于启动证书的所述撤销的事件。
2.根据权利要求1所述的控制系统(1),在所述控制系统中,所述撤销服务(17)设计和设置用于,通过所述撤销服务(17)向认证机构(13)提供撤销申请的方式启动证书的所述撤销,其中,所述撤销服务(17)设计和设置用于监控或能够监控所述撤销申请的处理。
3.根据前述权利要求中任一项所述的控制系统(1),所述控制系统设计和设置用于,在成功撤销证书之后,在所述控制系统(1)内公布所述撤销,其中,所述公布尤其以禁止列表(15)的形式实现。
4.一种方法,包括:
a)通过技术设备的控制系统(1)启动证书到所述技术设备的部件的颁发;
b)作为对确定的事件的响应,通过所述技术设备的所述控制系统(1)的由计算机执行的撤销服务(17)来自动启动对所述证书的撤销,其中,所述技术设备的部件(7)之间的通信联系的改变表示触发所述证书的所述撤销的自动启动的事件。
5.根据权利要求4所述的方法,在所述方法中,所述撤销服务(17)为了启动证书的所述撤销而向认证机构(13)提供撤销申请,其中,所述撤销服务(17)监控或能够监控所述撤销申请的处理。
6.根据权利要求4或5所述的方法,在所述方法中,在成功撤销证书之后,在所述控制系统(1)内公布所述撤销,其中,所述公布尤其以禁止列表(15)的形式实现。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20151788.5 | 2020-01-14 | ||
EP20151788.5A EP3851924A1 (de) | 2020-01-14 | 2020-01-14 | Leitsystem für technische anlagen mit zertifikatsmanagement |
PCT/EP2021/050560 WO2021144296A1 (de) | 2020-01-14 | 2021-01-13 | Leitsystem für technische anlagen mit zertifikatsmanagement |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114981735A true CN114981735A (zh) | 2022-08-30 |
Family
ID=69167756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180009086.2A Pending CN114981735A (zh) | 2020-01-14 | 2021-01-13 | 用于具有证书管理的技术设备的控制系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230275767A1 (zh) |
EP (2) | EP3851924A1 (zh) |
JP (1) | JP2023514672A (zh) |
KR (1) | KR20220123112A (zh) |
CN (1) | CN114981735A (zh) |
WO (1) | WO2021144296A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4199414A1 (de) * | 2021-12-20 | 2023-06-21 | Siemens Aktiengesellschaft | Leitsystem für eine technische anlage und computerimplementierter überwachungsdienst |
EP4354801A3 (de) * | 2022-03-10 | 2024-05-22 | Siemens Aktiengesellschaft | Verfahren zur ausstellung eines zertifikats und computerimplementierte registrierungsstelle |
EP4333362A1 (de) * | 2022-08-31 | 2024-03-06 | Siemens Aktiengesellschaft | Leitsystem für eine technische anlage und computer-implementiertes verfahren zur ausserbetriebnahme einer anlagenkomponente |
EP4376354A1 (de) * | 2022-11-23 | 2024-05-29 | Siemens Aktiengesellschaft | Sicheres technisches modul |
WO2024110524A1 (de) * | 2022-11-23 | 2024-05-30 | Siemens Aktiengesellschaft | Sicheres technisches modul |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040064691A1 (en) * | 2002-09-26 | 2004-04-01 | International Business Machines Corporation | Method and system for processing certificate revocation lists in an authorization system |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
JP4890867B2 (ja) * | 2006-01-17 | 2012-03-07 | キヤノン株式会社 | 情報処理装置およびその制御方法 |
US8731519B2 (en) * | 2008-09-08 | 2014-05-20 | At&T Mobility Ii Llc | Mobile handset extension to a device |
DE102011108003B4 (de) * | 2011-07-19 | 2013-07-25 | Abb Technology Ag | Prozessleitsystem |
EP2942900B1 (en) * | 2013-01-21 | 2020-03-04 | Huawei Technologies Co., Ltd. | Method, device, and system for improving network security |
US11349673B2 (en) * | 2018-01-19 | 2022-05-31 | Cable Television Laboratories, Inc. | Systems and methods for enhanced online certificate status protocol |
EP3562089A1 (de) * | 2018-04-23 | 2019-10-30 | Siemens Aktiengesellschaft | Automatisiertes zertifikatsmanagement |
JP7187209B2 (ja) * | 2018-06-19 | 2022-12-12 | キヤノン株式会社 | 情報処理装置、その制御方法とそのプログラム |
-
2020
- 2020-01-14 EP EP20151788.5A patent/EP3851924A1/de not_active Withdrawn
-
2021
- 2021-01-13 WO PCT/EP2021/050560 patent/WO2021144296A1/de active Application Filing
- 2021-01-13 KR KR1020227026984A patent/KR20220123112A/ko unknown
- 2021-01-13 EP EP21701910.8A patent/EP4073602B1/de active Active
- 2021-01-13 CN CN202180009086.2A patent/CN114981735A/zh active Pending
- 2021-01-13 JP JP2022543030A patent/JP2023514672A/ja active Pending
- 2021-01-13 US US17/863,035 patent/US20230275767A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4073602A1 (de) | 2022-10-19 |
EP3851924A1 (de) | 2021-07-21 |
EP4073602B1 (de) | 2023-09-27 |
KR20220123112A (ko) | 2022-09-05 |
US20230275767A1 (en) | 2023-08-31 |
WO2021144296A1 (de) | 2021-07-22 |
JP2023514672A (ja) | 2023-04-07 |
EP4073602C0 (de) | 2023-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114981735A (zh) | 用于具有证书管理的技术设备的控制系统 | |
CN110391910B (zh) | 自动化证书管理 | |
US10798554B2 (en) | System, method and apparatus for building operations management | |
CN108880788B (zh) | 在用于技术设备的控制系统中的认证方法以及控制系统 | |
US11558203B2 (en) | Automated public key infrastructure initialization | |
US20090136042A1 (en) | Application layer authorization token and method | |
WO2007117172A1 (en) | Automation network, remote access server for an automation network and a method for transmitting operating data between an automation system and a remote computer | |
CN114448655B (zh) | 技术设施的证书管理 | |
CN113132111B (zh) | 用于技术设施的具有证书管理的控制系统 | |
US20230145367A1 (en) | Scada web hmi system | |
EP3940469A1 (en) | Control device and control system | |
US20220138303A1 (en) | Certificate Management in a Technical Installation | |
CN117581506A (zh) | 技术设备的控制系统和传送设备组件的证书请求的方法 | |
CN116074010A (zh) | 技术设施的控制系统和用于移除一个或多个证书的方法 | |
US20220137601A1 (en) | Certificate Management Integrated into a Plant Planning Tool | |
US12126611B2 (en) | Engineering control system, technical installation and method and system for awarding publicly trusted certificates | |
CN118487761B (zh) | 公钥基础设施管理方法、存储介质及智能设备 | |
US20220239641A1 (en) | Engineering Control System, Technical Installation and Method and System for Awarding Publicly Trusted Certificates | |
EP3955537B1 (en) | A method for managing keys of a security group | |
EP4203385A1 (en) | Method for distributing keys amongst industrial devices in an industrial facility | |
CN116743386A (zh) | 用于签发证书的方法和以计算机实施的注册机构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |