DE102014225418A1 - Verfahren und Vorrichtung zur Überwachung einer Zertifizierungsstelle - Google Patents

Verfahren und Vorrichtung zur Überwachung einer Zertifizierungsstelle Download PDF

Info

Publication number
DE102014225418A1
DE102014225418A1 DE102014225418.3A DE102014225418A DE102014225418A1 DE 102014225418 A1 DE102014225418 A1 DE 102014225418A1 DE 102014225418 A DE102014225418 A DE 102014225418A DE 102014225418 A1 DE102014225418 A1 DE 102014225418A1
Authority
DE
Germany
Prior art keywords
monitoring
certification authority
devices
certification
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102014225418.3A
Other languages
English (en)
Inventor
Rainer Falk
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102014225418.3A priority Critical patent/DE102014225418A1/de
Priority to PCT/EP2015/072772 priority patent/WO2016091415A1/de
Publication of DE102014225418A1 publication Critical patent/DE102014225418A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Überwachung einer Zertifizierungsstelle (130, 131), welche digitale Zertifikate für Geräte (104, 105) ausstellt, wobei das Verfahren (200) nachfolgende Verfahrensschritte umfasst. Einen Verfahrensschritt zum Festlegen (201) von mindestens einer Richtlinie für eine Vergabe von digitalen Zertifikaten durch die Zertifizierungsstelle. Einen Verfahrensschritt zum Festlegen (202) von mindestens einem Überwachungskriterium für eine Überwachungsvorrichtung (120, 121) basierend auf der mindestens einen Richtlinie für die Zertifizierungsstelle (130, 131). Einen Verfahrensschritt zum Erfassen (203) von Informationen über die von der Zertifizierungsstelle (130, 131) ausgestellten digitalen Zertifikate und/oder über die Geräte mit einem digitalen Zertifikat durch die Überwachungsvorrichtung (130, 131). Einen Verfahrensschritt zum Analysieren (204) der erfassten Informationen unter Verwendung des mindestens einen Überwachungskriteriums. Einen Verfahrensschritt zum Bereitstellen (205) eines Signals bei einem Verletzen eines Überwachungskriteriums.

Description

  • Die Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zur Überwachung einer Zertifizierungsstelle bzw. Certification Authority.
  • Digitale Zertifikate werden verwendet, um einen Kommunikationspartner, wie beispielsweise ein Gerät, ein Prozess oder einen Nutzer, zu authentisieren. Ein digitales Zertifikat ist eine geschützte Datenstruktur, die einen öffentlichen Schlüssel bzw. „public key“, einem Identifier, wie beispielsweise ein Identifier eines Gerätes, eines Prozesses oder eines Nutzers, zuordnet. Beispiele für Identifier sind ein natürlicher Name (Common Name), eine Email-Adresse, ein Rechnername (DNS-Rechnername, Domain Name System), eine IP-Adresse (Internet Protocol), ein Uniform Resource Locator (URL).
  • In industriellen Anwendungsdomänen werden digitale Zertifikate benötigt, um beispielsweise Feldgeräte eines Automatisierungssystems zu authentifizieren. Für industriellen Anlagen ist es allgemein besonders wichtig, dass die Zertifizierungsstellen möglichst kostengünstig und wartungsarm betrieben werden können und zudem Möglichkeiten der Überwachung bieten, damit eine Manipulationen durch Unbekannte oder allgemeine Fehlfunktionen möglichst einfach erkannt und behoben werden können.
  • Die Veröffentlichung von Nadia Henigner, Zakir Durumeric, Eric Wustrom, J. Alex Halderman: „Mining Your Ps and Qs: Detection of Widespread Weak Keys in Network Devices", Usenix Security 2012, offenbart, öffentliche Schlüssel einer “Big Data” Analyse zu unterziehen, um schwache Schlüssel zu bestimmen. Dazu wurden Zertifikate erfasst, um sie einer Prüfung zu unterziehen. Damit ist auch bekannt, von einer oder mehreren Zertifizierungsstellen ausgestellte Zertifikate zu erfassen und einer Qualitätsprüfung zu unterziehen.
  • Von der DE 10 2011 081 804 ist bekannt, in ein operatives Zertifikat die Konfiguration eines Gerätes in einem operativen Szenario einzucodieren. Alternativ können diese auch über einen Link im Zertifikat referenziert werden.
  • Von der DE 10 2010 044 518 ist bekannt, den „Scope“ oder Einsatzbereich eines Zertifikats einzucodieren, sodass der zulässige Einsatzzweck expliziert eingeschränkt ist. Dazu werden zulässige Kommunikationspartner in das Zertifikat eincodiert.
  • In der Veröffentlichung von Tiffany Hyun-Jin Kim, Lin-Shung Huang, Adrian Perrig, Collin Jackson, Virgil Gligor: „Accountable Key Infrastructure: A Proposal for a Public-Key Validation Infrastructure", CyLab / Carnegie Mellon University, WWW '13 Proceedings of the 22nd international conference on World Wide Web wurde eine Validierungsinfrastruktur für Zertifizierungsstellen vorgeschlagen, um das erforderliche Vertrauen in einen sicheren Betrieb von Zertifizierungsstellen zu verringern. Als neue Komponente wird ein Integrity Log Server eingeführt, bei dem eine Domain ihre Zertifikate registrieren kann. Dabei werden Zertifikatsoperationen wie Ausstellen, Aktualisieren, Zurückrufen protokolliert. Diese Logdaten werden von einem Validator auf Plausibilität geprüft. Denkbar ist hier zum Beispiel eine Konsistenzprüfung von z. B. Zertifikats-Updates. Im Abschnitt 3 „Background“ dieser Publikation wird außerdem ein Überblick über andere Ansätze gegeben, welche die hohe Vertrauenswürdigkeit von Zertifizierungsstellen infrage stellt und mit diesem Vertrauensverlust umgeht, wie beispielsweise Certificate Observatories oder Certificate Log Servers. Dabei werden Zertifikate eines Servers beobachtet bzw. eine geschützte Zertifikats-Prüfinformation erzeugt und bereitgestellt.
  • Ein Nachteil besteht darin, dass Zertifizierungsstellen für das Ausstellen von digitalen Zertifikaten in industriellen Anwendungsdomänen nur mit einem unverhältnismäßig hohen Aufwand betrieben werden können. Auch sind Anforderungen von Industrieanlangen hinsichtlich der Überwachung und des Schutzes vor Manipulation und Fehlverhalten nur unzureichend berücksichtigt.
  • Es ist somit die Aufgabe der vorliegenden Erfindung, eine einfach zu betreibende Zertifizierungsstelle mit verringertem Schutzbedarf zu schaffen, wobei eine Manipulation oder ein Fehlverhalten der Zertifizierungsstelle erkannt bzw. verhindert werden.
  • Es wird daher vorgeschlagen, dass zum Beispiel für Industrieumgebungen oder für eine Automatisierungsanlage anstatt, wie heute üblich, wenige große bzw. globale Zertifizierungsstellen, wie beispielsweise SymantecTM Authentication Services, eine Vielzahl von „kleinen“ bzw. leichtgewichtigen Zertifizierungsstellen zu verwenden. Diese sollen kostengünstig, beispielsweise durch einen Betreiber eines Automatisierungssystems, betreibbar sein.
  • Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zur Überwachung einer Zertifizierungsstelle, welche digitale Zertifikate für Geräte ausstellt. Gemäß dem Verfahren wird mindestens eine Richtlinie für eine Vergabe von digitalen Zertifikaten durch die Zertifizierungsstelle festgelegt. Es wird mindestens ein Überwachungskriterium für eine Überwachungsvorrichtung basierend auf der mindestens einen Richtlinie für die Zertifizierungsstelle festgelegt. Weiter werden Informationen über die von der Zertifizierungsstelle ausgestellten digitalen Zertifikate und/oder über die Geräte mit einem digitalen Zertifikat durch die Überwachungsvorrichtung erfasst. Die erfassten Informationen werden unter Verwendung des mindestens einen Überwachungskriteriums analysiert. Falls ein Überwachungskriterium verletzt wird, wird ein Signal bereitgestellt. Durch ein Überwachungskriterium kann insbesondere eine Art bzw. ein Typ von Geräten und/oder eine Information, in welcher Automatisierungsanlage Geräte verbaut sind, angeben sein.
  • Bei Ausführungsformen des Verfahrens ist es möglich, die Informationen, welche bei der Verletzung des mindestens einen Überwachungskriteriums gewonnen werden, automatisiert an eine gerätebezogene Datenbank zu übermitteln. Dies ist beispielsweise bei sicherheitskritischen Anlagen, insbesondere bei Anlagen zur Gewährleistung der Betriebssicherheit (Safety), vorteilhaft, wenn diese Daten automatisiert an eine Leitstelle, ein Security Operation Center oder eine Überwachungsbehörde weitergeleitet werden.
  • Bei weiteren Ausführungsformen des Verfahrens ist die mindestens eine Zertifizierungsstelle innerhalb eines Teilbereichs einer Anlage angeordnet. Dabei stellt die jeweils mindestens eine Zertifizierungsstelle digitale Zertifikate für Geräte innerhalb dieses Teilbereichs der Anlage bereit. Dadurch lässt sich eine kostengünstige zweckgebundene Zertifizierungsstelle für einen Teilbereich, beispielsweise einer Automatisierungsanlage, realisieren. Hierbei kann ein Überwachungskriterium angeben, welche Geräte sich innerhalb dieses Teilbereichs der Anlage befinden.
  • Bei weiteren Ausführungsformen des Verfahrens wird das Erfassen von Informationen über die von der Zertifizierungsstelle ausgestellten digitalen Zertifikate innerhalb des Teilbereichs der Anlage durchgeführt und das Analysieren der Informationen innerhalb oder außerhalb des Teilbereichs durchgeführt. Dadurch lassen sich unterschiedliche Architekturen zur Überwachung der Zertifizierungsstellen realisieren. Beispielsweise könnte ein zentrales Überwachen für mehrere Zertifizierungsstellen realisiert werden. Es ist möglich, beispielsweise Informationen über Zertifikate aus unterschiedlichen Teilbereichen einer Anlage miteinander zu vergleichen, wodurch die Sicherheit der Anlage erhöht wird.
  • Bei weiteren Ausführungsformen des Verfahrens erzeugt das Signal eine Alarmmeldung und/oder das Signal widerruft ein der Zertifizierungsstelle zugeordnetes digitales Zertifikat und/oder ein durch die Zertifizierungsstelle ausgestelltes digitales Zertifikat. Damit ist es möglich, auf potentiell korrumpierte Geräte und/oder Zertifizierungsstellen automatisiert und zeitnah zu reagieren, ohne dass ein manuelles Eingreifen eines Wartungstechnikers notwendig ist. Falls beispielsweise erkannt wird, dass ein Zertifikat durch die überwachte Zertifizierungsstelle für ein Gerät ausgestellt wurde, das sich nicht oder nicht mehr innerhalb eines definierten Teilbereichs der Anlage befindet, so kann in einer Variante automatisch eine Zertifikatswiderrufinformation für dieses unzulässig ausgestellte Zertifikat erzeugt werden. Alternativ kann das Zertifikat auch von einer entsprechenden Zertifikats-Whitelist (Positivliste) genommen werden. Alternativ oder zusätzlich kann ein Alarmsignal bereitgestellt werden, das z.B. von einem Leitsystem oder von Geräten des Teilbereichs der Anlage bereitgestellt wird.
  • Bei weiteren Ausführungsformen des Verfahrens legt die mindestens eine Richtlinie fest, ob ein ausgegebenes digitales Zertifikat für Geräte an einem bestimmten Ort und/oder für bestimmte Gerätetypen und/oder für Geräte für bestimmte Verwendungszwecke beschränkt ist und/oder für eine bestimmte Gültigkeitsdauer verwendbar ist und/oder auf eine Anzahl von ausgestellten digitalen Zertifikaten beschränkt ist und/oder die mindestens eine Richtlinie gibt die im Zertifikat anzuwendenden kryptographischen Parameter von im ausgestellten Zertifikat enthaltenen Schlüssel vor. Die beispielshaft darstellten Richtlinien erlauben es den Einsatzbereich einer Zertifizierungsstelle genau festzulegen, ohne unnötig Ressourcen verbrauchen.
  • Bei weiteren Ausführungsformen des Verfahrens ist das mindestens eine Überwachungskriterium der vorgegebene Ort des Geräts und/oder der bestimmte Gerätetyp und/oder der bestimmte Verwendungszweck des Geräts und/oder die bestimmte Gültigkeitsdauer des ausgestellten Zertifikats und/oder die Anzahl der ausgestellten digitalen Zertifikate, die durch die mindestens eine Richtlinie definiert werden und/oder das mindestens eine Überwachungskriterium basiert auf den vorgegebenen kryptographischen Parameter von enthaltenen Schlüsseln, die durch die mindestens eine Richtlinie definiert werden. Durch das Ableiten der Überwachungskriterien von den Richtlinien für die Zertifizierungsstelle, kann das Verhalten der Zertifizierungsstelle engmaschig und präzise überwacht werden.
  • Bei weiteren Ausführungsformen des Verfahrens werden die erfassten Informationen über die Geräte durch die Geräte selbst an die Überwachungsvorrichtung übertragen und/oder Gerätesuchmaschinen werden verwendet, um die Geräte zu identifizieren und die Geräteinformationen abzurufen und/oder die erfassten Informationen werden durch ein Mithören von Nachrichten zwischen der Zertifizierungsstelle und Geräten und/oder zwischen einem Gerät und mindestens einem weiteren Gerät ermittelt. Es ist auch denkbar, dass durch eine Erfassungseinrichtung, wie beispielsweise einen Netzwerkmonitor bzw. Netzwerksniffer, Daten direkt im Netzwerk oder durch Netzwerkkomponenten, wie beispielsweise Gateways oder Proxys, erfasst werden, ohne aktiv Geräte abzufragen oder Protokolle der Zertifizierungsstelle auszuwerten.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung eine Überwachungsvorrichtung, die derart ausgelegt ist, eine Zertifizierungsstelle für Geräte zu überwachen. Die Überwachungsvorrichtung umfasst eine Festlegeeinrichtung, eine Erfassungseinrichtung, eine Analyseeinrichtung und eine Bereitstellungseinrichtung. Die Festlegeeinrichtung ist derart ausgelegt, mindestens ein Überwachungskriterium für die Überwachungsvorrichtung, basierend auf mindestens einer Richtlinie der Zertifizierungsstelle, festzulegen. Die Erfassungseinrichtung ist derart ausgelegt, Informationen über von der Zertifizierungsstelle ausgestellte digitale Zertifikate und/oder über die Geräte mit einem digitalen Zertifikat zu erfassen. Die Analyseeinrichtung ist derart ausgelegt, die erfassten Informationen unter Verwendung des mindestens einen Überwachungskriteriums zu analysieren. Die Bereitstellungseinrichtung ist derart ausgelegt, ein Signal bei einem Verletzen eines Überwachungskriteriums bereitzustellen.
  • Bei Ausführungsformen der Überwachungsvorrichtung weist diese eine Eingabeeinrichtung auf, wobei die Eingabeeinrichtung die Informationen, welche bei der Verletzung des mindestens einen Überwachungskriteriums gewonnen werden, automatisiert an eine gerätebezogene Datenbank übermittelt. Dies ist beispielsweise bei sicherheitskritischen Anlagen (Betriebssicherheit, Safety) vorteilhaft, wenn diese Daten automatisiert an eine Leitstelle, ein Security Operation Center oder eine Überwachungsbehörde weitergeleitet werden.
  • Bei weiteren Ausführungsformen der Überwachungsvorrichtung ist die Erfassungseinrichtung innerhalb und die Analyseeinrichtung innerhalb oder außerhalb eines Teilbereichs einer Anlage angeordnet. Dadurch lassen sich unterschiedliche Architekturen zur Überwachung der Zertifizierungsstellen realisieren. Beispielsweise könnte ein zentrales Überwachen für mehrere Zertifizierungsstellen realisiert werden. Dadurch ließen sich beispielsweise Informationen über Zertifikate aus unterschiedlichen Teilbereichen einer Anlage miteinander vergleichen, um die Sicherheit der Anlage zu erhöhen.
  • Bei weiteren Ausführungsformen der Überwachungsvorrichtung ist die Analyseeinrichtung derart angeordnet, dass diese die erfassten Informationen mehrerer Zertifizierungsstellen gleichzeitig auswertet. Dadurch lassen sich die Kosten für eine Überwachungseinrichtung reduzieren, da für mehrere Zertifizierungsstellen nur eine Analyseeinrichtung zentral verwendet werden kann. Auch lässt sich dadurch der Wartungsaufwand reduzieren, da beispielsweise nur die Ergebnisse einer Analyseeinrichtung durch einen Wartungstechniker ausgewertet werden.
  • Bei weiteren Ausführungsformen der Überwachungsvorrichtung verfügt die Analyseeinrichtung über detaillierte Geräteinformationen über jene Geräte, welche durch die Zertifizierungsstelle digitale Zertifikate erhalten haben. Diese Geräteinformationen lassen sich beispielsweise mit den erfassten Informationen der Erfassungseinrichtung abgleichen, um die Richtigkeit des für das Gerät ausgestellten Zertifikats gegenüber den Überwachungskriterien bzw. Richtlinien überprüfen zu können oder Gerätemanipulationen erkennen zu können.
  • Bei weiteren Ausführungsformen der Überwachungsvorrichtung erzeugt die Bereitstellungseinrichtung, basierend auf dem Signal, eine Alarmmeldung und/oder widerruft ein der Zertifizierungsstelle zugeordnetes Zertifikat und/oder widerruft ein durch die Zertifizierungsstelle ausgestelltes Zertifikat. Damit ist es möglich, auf potentiell korrumpierte Geräte und/oder Zertifizierungsstellen automatisiert zu reagieren, ohne dass ein manuelles Eingreifen eines Wartungstechnikers notwendig ist.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung eine Zertifizierungsstelle zur Ausstellung digitaler Zertifikate. Die Zertifizierungsstelle umfasst eine Festlegeeinrichtung, eine Verteilungseinrichtung und eine Verwaltungseinrichtung. Die Festlegeeinrichtung ist derart ausgelegt, mindestens eine Richtlinie für die Zertifizierungsstelle festzulegen und/oder zu speichern. Die Verteilungseinrichtung ist derart ausgelegt, digitale Zertifikate nach vorgegebenen Richtlinien zu verteilen. Die Verwaltungseinrichtung ist derart ausgelegt, die digitalen Zertifikate zu verwalten, wobei die Verwaltungseinrichtung einen ungeschützten oder wenig geschützten Datenspeicher verwendet. Unter einem ungeschützten bzw. wenig geschützten Datenspeicher ist zu verstehen, dass dieser zum Schutz vor Manipulation beispielsweise nicht mit aufwändigen und damit teuren personellen, physikalischen und/oder organisatorischen Sicherheitsmaßnahmen geschützt ist. Stattdessen können beispielsweise handelsübliche kostengünstige Rechnersysteme verwendet werden. Weiter befindet sich die Zertifizierungsstelle innerhalb eines Teilbereichs einer Anlage und die Zertifizierungsstelle stellt digitale Zertifikate ausschließlich für den Teilbereich der Anlage bereit.
  • Bei Ausführungsformen der Zertifizierungsstelle, weist die Zertifizierungsstelle eine Überwachungsvorrichtung entsprechend der genannten erfindungsgemäßen Überwachungsvorrichtung auf, die ein digitales Zertifikat nach dessen Erstellung prüft.
  • Bei weiteren Ausführungsformen der Zertifizierungsstelle, ist die externe Überwachungsvorrichtung gemäß einer Ausführungsform der erfindungsgemäßen Überwachungsvorrichtung in der Lage, ein digitales Zertifikat zu widerrufen und/oder eine Verteilung von einem digitalen Zertifikates zu verhindern, wenn eine Verletzung der Überwachungskriterien festgestellt wird. Dies hat insbesondere den Vorteil, dass beispielsweise selbst wenn die Zertifizierungsstelle korrumpiert wurde, das Verteilen von manipulierten Zertifikaten verhindert werden kann.
  • Des Weiteren wird ein Computerprogrammprodukt beansprucht, mit Programmbefehlen zur Durchführung des genannten erfindungsgemäßen Verfahrens sowie ein Datenträger, der das Computerprogrammprodukt speichert. Ein solcher Datenträger beziehungsweise ein solches Computerprogrammprodukt kann in einem System eingelesen werden und Programmbefehle ausführen, sodass das erfindungsgemäße Verfahren ausgeführt wird.
  • Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden. Dabei zeigt:
  • 1 ein Ausführungsbeispiel einer erfindungsgemäßen Überwachungsvorrichtung und erfindungsgemäßen Zertifizierungsstelle eingebunden in ein Netzwerk eines Teilbereichs einer Anlage;
  • 2 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens in Form eines Flussdiagramms;
  • 3 ein Ausführungsbeispiel der erfindungsgemäßen Überwachungsvorrichtung;
  • 4 ein weiteres Ausführungsbeispiel der erfindungsgemäßen Überwachungsvorrichtung, wobei die Analyseeinrichtung der Überwachungsvorrichtung separat von der Überwachungseinrichtung ausgebildet ist;
  • 5 ein Ausführungsbeispiel der erfindungsgemäßen Zertifizierungsstelle; und
  • 6 ein weiteres Ausführungsbeispiel der erfindungsgemäßen Zertifizierungsstelle, wobei die Zertifizierungsstelle zusätzlich eine Überwachungsvorrichtung aufweist;
  • Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
  • Um die gestellte Aufgabe zu lösen, kann eine erfindungsgemäße Zertifizierungsstelle bzw. leichtgewichtige Zertifizierungsstelle auf aufwändige und teure Sicherheitsmaßnahmen verzichten bzw. reduzieren. Dies sind beispielsweise Hochsicherheitsrechenzentren zur Zertifikatsverwaltung mit sicherheitsüberprüften Personal und Prozessen wie z.B. einem Vier-Augen-Prinzip, bei dem nur zwei Mitarbeiter gemeinsam eine sicherheitskritische Aktion durchführen können. Auch erteilt diese erfindungsgemäße Zertifizierungsstelle beispielsweise Zertifikate nicht global an potentiell jeden Anfragenden. Stattdessen wird ein möglichst einfaches System verwendet, beispielsweise ein Standardindustriecomputer, um die Zertifizierungsstelle zu realisieren. Auch soll die erfindungsgemäße Zertifizierungsstelle nur Zertifikate für beispielsweise eine oder mehrere definierte industrielle Anlagen oder auch nur für einen Teilbereich einer industriellen Anlage ausstellen. Das bedeutet, dass eine solche leichtgewichtige Zertifizierungsstelle beispielsweise nicht zwangsläufig mit aufwändigen und damit teuren personellen, physikalischen und/oder organisatorischen Sicherheitsmaßnahmen geschützt ist. So könnte eine Zertifizierungsstelle bzw. leichtgewichtige Zertifizierungsstelle für eine Substation eines Energieverteilernetzes, wie beispielsweise ein Umspannhaus, vorgesehen sein. Die Zertifizierungsstelle kann dabei direkt in der Substation installiert sein oder zentral für mehrere Substationen zu Verfügung stehen.
  • Generell besteht jedoch die Gefahr, dass zumindest manche dieser Zertifizierungsstellen, egal ob leichtgewichtig oder nicht, korrumpiert werden, sodass beispielsweise Zertifikate gefälscht oder Zertifikate für unzulässige Geräte und/oder unzulässige Bereiche und/oder unzulässige Regionen und/oder unzulässige bzw. abgelaufene Zeiträume verwendet werden. Dies ist beispielsweise besonders kritisch, wenn Zertifikate missbraucht werden, um weitere Geräte mit dem Energieverteilernetz zu verbinden, sodass mit diesen Geräten das Verteilernetz von unberechtigten Personen kontrolliert werden kann.
  • Es wird deshalb zusätzlich vorgeschlagen, die digitale Zertifikate ausstellende Zertifizierungsstelle zu überwachen. Es soll dabei überwacht werden, dass die von ihr ausgestellten Zertifikate tatsächlich bestimmte vorgebbare Kriterien erfüllen. Dies betrifft beispielsweise eine für einen Teilbereich arbeitende Zertifizierungsstelle, die auch als „scoped Certification Authority“ oder „local Certification Authority“ bekannt ist. Es werden also speziell zweckgebundene Zertifizierungsstellen überwacht, die nur für einen relativ eng definierten Einsatzbereich Zertifikate ausstellen sollen. Es wird dabei überwacht, ob die von einer solchen Zertifizierungsstelle ausgestellten Zertifikate tatsächlich mit einer definierten Zertifizierungsstellen-Policy bzw. Zertifizierungsstellenrichtlinie übereinstimmen, die durch den Einsatzzweck oder durch einen Teilbereich einer Automatisierungsanlage definiert ist. Es auch denkbar, dass eine solche Überwachung kontinuierlich oder nur zu bestimmten Zeitpunkten erfolgt.
  • 1 zeigt einen Teilbereich einer Anlage, z.B. einer Energienetzautomatisierungsanlage, einer Bahnautomatisierungsanlage, einer Gebäudeautomatisierungsanlage, einer Prozessautomatisierungsanlage oder einer Fertigungsautomatisierungsanlage. Die Anlage umfasst eine erfindungsgemäße Überwachungsvorrichtung 120, 121, ein Kommunikationsnetzwerk 102, beispielsweise ein lokales Netzwerk bzw. ein „Local Area Network“, eine Netzwerkkomponente 103, beispielsweise ein Proxy oder ein Gateway, ein Gerät 104, beispielsweise ein Feldgerät, ein weiteres Gerät 105, beispielsweise ein weiteres Feldgerät, Datenleitungen 106 und eine Zertifizierungsstelle 130, 131. Bei dem Teilbereich der Anlage kann es sich beispielsweise um eine Substation eines Energieverteilernetzes oder einen Teilbereich einer Automatisierungsanlage handeln. Die Substation ist beispielsweise ein Umspannhaus, das mehrere Geräte 104, 105 aufweist. Das Beispiel ist prinzipiell nicht auf zwei Geräte beschränkt. Es ist durchaus denkbar, dass der Teilbereich der Anlage beispielsweise hundert oder mehr Geräte aufweist.
  • Die Geräte 104, 105 sind über die Datenleitungen 106 mit der Zertifizierungsstelle 130, 131 und einer Netzwerkkomponente 103 verbunden, wobei die Netzwerkkomponente 103 einen Zugriff der Zertifizierungsstelle 130, 131 und der Geräte 104, 105 auf ein lokales Netzwerk innerhalb des Teilbereichs der Anlage erlaubt. Es wäre auch möglich, dass die Zertifizierungsstelle 130, 131 und die Geräte 104, 105 direkt an das lokale Netzwerk des Teilbereichs der Anlage angeschlossen sind, ohne eine Verwendung von speziellen Datenleitungen 106.
  • Falls notwendig können die Geräte 104, 105 digitale Zertifikate anfordern. Dazu stellen sie bei der Zertifizierungsstelle 130, 131 eine Anfrage für ein digitales Zertifikat. Die Zertifizierungsstelle 130, 131 vergibt dann auf Basis mindestens einer festgelegten Richtlinie digitale Zertifikate an die anfragenden Geräte 104, 105. Es ist auch möglich, dass Zertifikate für Nutzer, insbesondere für Service-Nutzer, ausgestellt werden, um damit einen lokalen oder entfernten Wartungszugang zu einer Konfigurationsschnittstelle, Wartungsschnittstelle oder Diagnoseschnittstelle eines Gerätes abzusichern.
  • Die Überwachungsvorrichtung 120, 121 ist derart ausgelegt, dass die Geräte 104, 105, die Vergabe der digitalen Zertifikate und/oder die genutzten digitalen Zertifikate von Geräten 104, 105 und die Zertifizierungsstelle 130, 131 überwacht werden können.
  • Die Überwachungsvorrichtung 120, 121 führt die Überwachung anhand vorher festgelegter Überwachungskriterien durch. Dieses mindestens eine Überwachungskriterium wird beispielsweise auf Basis der definierten Richtlinie zur Vergabe von digitalen Zertifikaten durch die Zertifizierungsstelle 130 festgelegt.
  • Die Überwachungsvorrichtung 120, 121 erfasst Informationen über die ausgestellten Zertifikate entweder durch ein direktes Abfragen von Informationen bei den Geräten 104, 105 und/oder bei der Zertifizierungsstelle 130, 131. Alternativ können diese Informationen auch erfasst werden, indem die Nachrichten, die zwischen den Geräten 104, 105 selbst oder zwischen den Geräten 104, 105 und der Zertifizierungsstelle 130, 131 und den Geräten 104, 105 ausgetauscht werden, erfasst werden.
  • Falls das mindestens eine Überwachungskriterium verletzt wird, wird ein Signal bereitgestellt, das beispielsweise möglichst automatisiert Maßnahmen durchführt, um den ordnungsgemäßen und/oder gesicherten Betrieb der Anlage zu gewährleisten.
  • 2 zeigt Verfahrensschritte des erfindungsgemäßen Verfahrens 200 zur Überwachung einer Zertifizierungsstelle 130, 131, welche digitale Zertifikate für Geräte 104, 105 ausstellt. Das Verfahren weist einen Verfahrensschritt 201 zum Festlegen von mindestens einer Richtlinie für eine Vergabe von digitalen Zertifikaten durch die Zertifizierungsstelle 130, 131 auf. Weiter weist das Verfahren einen Verfahrensschritt 202 zum Festlegen von mindestens einem Überwachungskriterium für eine Überwachungsvorrichtung 120, 121 basierend auf der mindestens einen Richtlinie für die Zertifizierungsstelle auf. In einem Verfahrensschritt 203 werden Informationen über die von der Zertifizierungsstelle 130, 131 ausgestellten digitalen Zertifikate und/oder über die Geräte 104, 105 mit einem digitalen Zertifikat durch die Überwachungsvorrichtung erfasst. In einem weiteren Verfahrensschritt 204 werden die erfassten Informationen unter Verwendung des mindestens einen Überwachungskriteriums analysiert. Wird ein Überwachungskriterium verletzt, wird in einem weiteren Verfahrensschritt 205 ein Signal bereitstellt.
  • Gemäß bevorzugten Ausführungsbeispielen des erfindungsgemäßen Verfahrens 200 werden die Informationen, welche bei der Verletzung des mindestens einen Überwachungskriteriums gewonnen werden, automatisiert an eine gerätebezogene Datenbank übermittelt.
  • Gemäß bevorzugten Ausführungsbeispielen des erfindungsgemäßen Verfahrens 200, wird die mindestens eine Zertifizierungsstelle 130, 131 innerhalb eines Teilbereichs einer Anlage angeordnet. Die jeweils mindestens eine Zertifizierungsstelle stellt dabei digitale Zertifikate für Geräte 104, 105 innerhalb dieses Teilbereichs der Anlage bereit.
  • Gemäß bevorzugten Ausführungsbeispielen des erfindungsgemäßen Verfahrens 200, wird das Erfassen von Informationen über die von der Zertifizierungsstelle 130, 131 ausgestellten digitalen Zertifikate innerhalb des Teilbereichs der Anlage durchgeführt und das Analysieren der Informationen wird innerhalb oder außerhalb des Teilbereichs durchgeführt.
  • Gemäß bevorzugten Ausführungsbeispielen des erfindungsgemäßen Verfahrens 200, erzeugt das Signal eine Alarmmeldung und/oder das Signal widerruft ein der Zertifizierungsstelle 130, 131 zugeordnetes digitales Zertifikat und/oder widerruft ein durch die Zertifizierungsstelle 130, 131 ausgestelltes digitales Zertifikat.
  • Gemäß bevorzugten Ausführungsbeispielen des erfindungsgemäßen Verfahrens 200, legt die mindestens eine Richtlinie fest, ob ein ausgegebenes digitales Zertifikat für Geräte 104, 105 an einem bestimmten Ort und/oder für bestimmte Gerätetypen und/oder für Geräte 104, 105 für bestimmte Verwendungszwecke beschränkt ist und/oder eine bestimmte Gültigkeitsdauer verwendbar ist und/oder eine Anzahl von ausgestellten digitalen Zertifikaten beschränkt ist. Es ist auch denkbar, dass die mindestens eine Richtlinie die im Zertifikat anzuwendenden kryptographischen Parameter von im ausgestellten Zertifikat enthaltenen Schlüsseln vorgibt.
  • Gemäß bevorzugten Ausführungsbeispielen des erfindungsgemäßen Verfahrens 200, ist das mindestens eine Überwachungskriterium der vorgegebene Ort des Geräts 104, 105 und/oder der bestimmte Gerätetyp und/oder der bestimmte Verwendungszweck des Geräts 104, 105 und/oder die bestimmte Gültigkeitsdauer des ausgestellten Zertifikats und/oder die Anzahl der ausgestellten digitalen Zertifikaten, die durch die mindestens eine Richtlinie definiert werden. Die Überwachungskriterien können aber auch die vorgegebenen kryptographischen Parameter von beglaubigten Schlüsseln sein, die durch die mindestens eine Richtlinie definiert werden. So können z.B. kryptographische Algorithmen (z.B. RSA, DSA, EC-DAS), Schlüssellängen (z.B. 2048 Bit RSA, 256 Bit ECC, 128 Bit AES) und kryptographische Parameter (z.B. zu verwendende ECC-Kurvenparameter) für die Überprüfung vorgegeben werden.
  • Gemäß bevorzugten Ausführungsbeispielen des erfindungsgemäßen Verfahrens 200, werden Informationen über die Geräte 104, 105 erfasst, in dem die Geräte 104, 105 selbst diese Information an die Überwachungsvorrichtung 120, 121 übertragen und/oder Gerätesuchmaschinen verwenden, um die Geräte 104, 105 zu identifizieren und die Geräteinformationen abzurufen. Es können auch Nachrichten zwischen der Zertifizierungsstelle 130, 131 und Geräten 104, 105 und/oder zwischen einem Gerät 104 und mindestens einem weiteren Gerät 105 mitgehört werden, um die Informationen über die Geräte 104, 105 bzw. durch die Zertifizierungsstelle 130, 131 zu erfassen.
  • Gemäß bevorzugten Ausführungsbeispielen des erfindungsgemäßen Verfahrens 200, können beim Verletzen eines Überwachungskriteriums, beispielsweise als Reaktion auf das breitgestellte Signal, auch Sicherheitsmaßnahmen durchgeführt werden. Dies kann beispielsweise ein Neustarten eines Gerätes 104, 105 sein oder ein Gerät 104, 105 wird in einen abgesicherten Modus gebracht.
  • 3 zeigt ein Ausführungsbeispiel einer erfindungsgemäßen Überwachungsvorrichtung 120. Die Überwachungseinrichtung 120 weist eine Festlegeeinrichtung 301, eine Erfassungseinrichtung 302, Analyseeinrichtung 303 und Bereitstellungseinrichtung 304 auf. Die Überwachungsvorrichtung 120 kann beispielsweise derart angeordnet sein, dass sich diese in einem Teilbereich einer Anlage befindet.
  • Die Festlegeeinrichtung 301 ist derart ausgelegt, dass mindestens ein Überwachungskriterium für die Überwachungsvorrichtung 120 basierend auf mindestens einer Richtlinie der Zertifizierungsstelle festgelegen werden kann. Die Erfassungseinrichtung 302 ist derart ausgelegt, dass Informationen über von der Zertifizierungsstelle ausgestellte digitale Zertifikate und/oder über die Geräte mit einem digitalen Zertifikat erfasst werden können.
  • Die Analyseeinrichtung 303 ist derart ausgelegt, dass die erfassten Informationen unter Verwendung des mindestens einen Überwachungskriteriums analysiert werden können. Die Bereitstellungseinrichtung 404 ist derart ausgelegt, dass ein Signal bei einem Verletzen eines Überwachungskriteriums bereitgestellt werden kann.
  • Gemäß bevorzugten Ausführungsbeispielen weist die Überwachungsvorrichtung 120 weiter eine Eingabeeinrichtung auf, wobei die Eingabeeinrichtung die Informationen, welche bei der Verletzung des mindestens einen Überwachungskriteriums gewonnen werden, automatisiert an eine gerätebezogene Datenbank übermittelt.
  • Gemäß bevorzugten Ausführungsbeispielen legt beispielsweise die Richtlinie fest, ob ein ausgegebenes digitales Zertifikat für Geräte 104, 105 an einem bestimmten Ort und/oder für bestimmte Gerätetypen und/oder für Geräte 104, 105 für bestimmte Verwendungszwecke beschränkt ist und/oder für eine bestimmte Gültigkeitsdauer verwendbar ist und/oder auf eine Anzahl von ausgestellten digitalen Zertifikaten beschränkt ist. Beispielsweise lässt sich der Verwendungszweck einfach mittels Erweiterungen bzw. „Extensions“ des digitalen Zertifikats präzisieren bzw. festlegen.
  • Es ist beispielsweise auch denkbar, dass die mindestens eine Richtlinie die im Zertifikat anzuwendenden kryptographischen Parameter vorgibt, wobei diese Parameter beispielsweise die Länge der im ausgestellten Zertifikat enthaltenen Schlüssel oder ECC-Kurvenparameter sind. Diese beispielhaften Richtlinien erlauben es den Einsatzbereich einer Zertifizierungsstelle 130 genau festzulegen.
  • Gemäß bevorzugten Ausführungsbeispielen legt das mindestens eine Überwachungskriterium beispielsweise den vorgegebene Ort des Geräts 104, 105 und/oder den bestimmte Gerätetyp und/oder den bestimmte Verwendungszweck des Geräts 104, 105 und/oder die bestimmte Gültigkeitsdauer des ausgestellten Zertifikats und/oder die Anzahl der ausgestellten digitalen Zertifikate, die durch die mindestens eine Richtlinie definiert ist, fest. Beispielsweise kann das mindestens eine Überwachungskriterium auch auf den vorgegebenen kryptographischen Parameter von beglaubigten Schlüsseln basieren, die durch die mindestens eine Richtlinie definiert werden.
  • Gemäß bevorzugten Ausführungsbeispielen werden Informationen durch die Erfassungseinrichtung 302 beispielsweise dadurch erfasst, in dem eine Netzwerkkomponente, beispielsweise ein Gateway oder ein Proxy, die Nachrichten mithört und diese der Überwachungsvorrichtung 120 zur Verfügung stellt. Auch können die erfassten Informationen beispielsweise über die Geräte durch die Geräte selbst an die Überwachungseinrichtung 120 übertragen werden und/oder Gerätesuchmaschinen verwendet werden, um die Geräte zu identifizieren und die Geräteinformationen abzurufen. Es kann das Erfassen mittels beispielsweise eines Netzwerksniffers erfolgt, ohne aktiv Geräte abzufragen oder Protokolle der Zertifizierungsstelle 130 auszuwerten. Es können sich die Geräte 104, 105 auch regelmäßig bei einem Herstellerservice oder einem Service des Anlagenbertreibers melden, um die Informationen zu übertragen. Die entsprechende Adresse bzw. URL kann beispielsweise im dem digitalen Zertifikat enthalten sein.
  • Auch können sich die Geräte 104, 105 insbesondere dann beim Anlagenbetreiber regelmäßig melden und ihre Informationen bereitstellen, wenn dieser die Zertifizierungsstelle 130, 131 nicht selbst betreibt und mit Hilfe der Überwachungsvorrichtung 120, 121 die von einem Dritten betriebene Zertifizierungsstelle 130, 131 überwachen möchte. In einem solchen Fall würde die Adresse bzw. URL des Betreibers auf den Geräten 104, 105, beispielsweise mit Hilfe von einem Diagnosesystem, eingerichtet werden. Es können dabei alle Zertifikate des Gerätes 104, 105 bereitgestellt werden. Dies hat den Vorteil, dass alle Gerätezertifikate in die Überwachung einbezogen werden, nicht nur das Zertifikat, das für den geschützten Zugang zum Diagnosesystem verwendet wird. Insbesondere wird hierbei der komplette Zertifizierungspfad, einschließlich des Root-Zertifikates der lokalen Zertifizierungsstelle 130, 131 übermittelt. Dies ermöglicht der Überwachungsvorrichtung 120, 121 zu überprüfen, ob die Zertifizierungsstelle 130, 131 tatsächlich Zertifikate entsprechend der vorgegeben Richtlinien ausstellt.
  • Auch kann die Güte der beglaubigten Schlüssel analysiert werden und bei einem Erkennen einer Verwendung von schwachen Schlüsseln die kryptographischen Parameter angepasst werden. Mit der Überwachungsvorrichtung 120, 121 lassen sich auch der Nachbau von Originalgeräten bzw. Geräte-Klone erkennen. Dazu werden die Gerätezertifikate eines Herstellers inventarisiert. Es wird dann geprüft, ob ein Zertifikat mehrfach von unterschiedlichen Geräten verwendet wird, was einen unzulässigen Geräte-Klone anzeigt, oder ob Zertifikate auftauchen, die nicht vom Hersteller erzeugt wurden, was einen unzulässigen Nachbau eines Gerätes anzeigt.
  • Auch kann mittels der Überwachungsvorrichtung 120, 121 ein „Domain Certificate Pinning“ erfolgen: Dabei wird ermittelt, in welcher Netzwerkumgebung, beispielsweise IP-Adressbereich, ein Gerätezertifikat verwendet wird. Wenn das Gerät 104, 105 kein Mobilgerät ist, sondern für eine feste, stationäre Nutzung gedacht ist, kann unter Verwendung des digitalen Zertifikats geprüft werden, ob das Gerät in einem anderen als dem erwarteten bzw. zulässigen Netzwerk auftaucht. Werden der Überwachungsvorrichtung 120, 121 die Konfigurations- bzw. Engineeringdaten der Anlage übermittelt, kann zusätzlich geprüft werden, ob der Verbindungsaufbau zwischen den vorgegebenen Systemen erfolgt.
  • 4 zeigt ein weiteres Ausführungsbeispiel der erfindungsgemäßen Überwachungsvorrichtung 121. Die Überwachungseinrichtung 121 weist eine Festlegeeinrichtung 401, eine Erfassungseinrichtung 402, Analyseeinrichtung 403 und Bereitstellungseinrichtung 404 auf. Die Festlegeeinrichtung 401, die Erfassungseinrichtung 402, die Analyseeinrichtung 403 und die Bereitstellungseinrichtung 404, entsprechen jeweils den korrespondierenden Einrichtungen 301, 302, 303, 304 der vorhergehenden Ausführungsform der Überwachungsvorrichtung 120.
  • Gemäß bevorzugten Ausführungsbeispielen ist die Festlegeeinrichtung 401 derart ausgelegt, dass mindestens ein Überwachungskriterium für die Überwachungsvorrichtung 120 basierend auf mindestens einer Richtlinie der Zertifizierungsstelle festgelegen werden kann. Die Erfassungseinrichtung 402 ist derart ausgelegt, dass Informationen über von der Zertifizierungsstelle 130, 131 ausgestellte digitale Zertifikate und/oder über die Geräte 104, 105 mit einem digitalen Zertifikat erfasst werden können
  • Die Analyseeinrichtung 403 ist derart ausgelegt, dass die erfassten Informationen unter Verwendung des mindestens einen Überwachungskriteriums analysiert werden können.
  • In diesem Ausführungsbeispiel ist die Analyseeinrichtung 403 im Gegensatz zu dem in 3 dargestellten Ausführungsbeispiel der Überwachungseinrichtung 120 als physisch separate Einheit der Überwachungsvorrichtung 121 ausgebildet. Die Analyseeinrichtung 403 befindet sich hierbei außerhalb eines ersten Teilbereichs 406 einer Anlage, in einem weiteren Teilbereich 407 der Anlage oder dem weiteren Teilbereich 407 einer weiteren Anlage. Die Analyseeinrichtung 403 ist dabei über ein weiteres Netzwerk 405, beispielsweise ein „Wide Area Network“, mit der Überwachungsvorrichtung 121 bzw. deren anderen Komponenten 401, 402, 404 verbunden. Weiter ist die Bereitstellungseinrichtung 304, 404 derart ausgelegt, dass ein Signal bei einem Verletzen eines Überwachungskriteriums bereitgestellt werden kann.
  • Es kann die Breitstellungseinrichtung, ähnlich der Analyseeinrichtung, außerhalb des ersten Teilbereichs der Anlage, in dem weiteren Teilbereich der Anlage oder dem weiteren Teilbereich der weiteren Anlage angeordnet sein (ist nicht dargestellt). Damit ließe sich beispielsweise eine zentrale Analyseeinrichtung 404 realisieren, welche die erfassten Informationen von mehreren Erfassungseinrichtungen auswertet und entweder eine zentralen Bereitstellungseinrichtung, welche mehrere Zertifizierungsstellen 130 versorgt, oder lokale Bereitstellungseinrichtungen 404 benachrichtigt, die jeweils nur einer Zertifizierungsstelle 130 bzw. deren Versorgungsbereich zugeteilt sind.
  • 5 zeigt ein Ausführungsbeispiel der erfindungsgemäßen Zertifizierungsstelle 130, wobei sich die Zertifizierungsstelle 130 innerhalb eines Teilbereichs einer Anlage befindet und ausschließlich für diesen Teilbereich der Anlage digitale Zertifikate bereitstellt. Die Zertifizierungsstelle 130 weist eine Anfrageverarbeitungseinrichtung 501, eine Verwaltungseinrichtung 502, eine Festlegeeinrichtung 503, einen wenig geschützter Datenspeicher 504 und eine Verteilungseinrichtung 505 auf. Unter einem ungeschützten bzw. wenig geschützten Datenspeicher 504 ist zu verstehen, dass dieser zum Schutz vor Manipulation beispielsweise nicht mit aufwändigen und damit teuren personellen, physikalischen und/oder organisatorischen Sicherheitsmaßnahmen geschützt ist. Stattdessen können beispielsweise handelsübliche kostengünstige Rechnersysteme verwendet werden. Die Zertifizierungsstelle 130 selbst kann beispielsweise über ein Netzwerk 506 mit einer Vielzahl von Geräten verbunden sein, die Anfragen bezüglich digitaler Zertifikate an die Zertifizierungsstelle 130 stellen.
  • Gemäß bevorzugten Ausführungsbeispielen ist die Festlegeeinrichtung 503 derart ausgelegt, mindestens eine Richtlinie für die Zertifizierungsstelle 120 festzulegen. Die Anfrageverarbeitungseinrichtung 501 ist derart ausgelegt, Anfragen für digitale Zertifikate zu empfangen und an die Verwaltungseinrichtung 502 bzw. an die Verteilungseinrichtung 505 weiterzuleiten. Die Verteilungseinrichtung 505 erteilt mittels der Verwaltungseinrichtung 502 ein digitales Zertifikat nach den vorgegebenen Richtlinien. Die Verwaltungseinrichtung 502 ist derart ausgelegt, dass sie Verwaltungsinformationen, welche die Verwaltung der digitalen Zertifikate betreffen, in einen wenig geschützten Speicher 504 ablegen. Es ist auch denkbar, dass beispielsweise die anderen Komponenten 501, 503, 505 diesen wenig geschützten Speicher 504 ebenfalls nutzen.
  • 6 zeigt ein weiteres Ausführungsbeispiel der erfindungsgemäßen Zertifizierungsstelle 131, wobei sich die Zertifizierungsstelle 131 innerhalb eines Teilbereichs einer Anlage befindet und ausschließlich für diesen Teilbereich der Anlage digitale Zertifikate bereitstellt. Die Zertifizierungsstelle 131 umfasst eine Anfrageverarbeitungseinrichtung 601, eine Verwaltungseinrichtung 602, eine Festlegeeinrichtung 603, einen wenig geschützter Speicher 604 und eine Verteilungseinrichtung 605. Die Anfrageverarbeitungseinrichtung 601, die Verwaltungseinrichtung 602, die Festlegeeinrichtung 603, der wenig geschützter Speicher 604 und die Verteilungseinrichtung 605, entsprechen jeweils den korrespondierenden Einrichtungen 501, 502, 503, 504 und 505, der vorhergehenden Ausführungsform der Zertifizierungsstelle 130. Unter einem ungeschützten bzw. wenig geschützten Datenspeicher 604 ist zu verstehen, dass dieser zum Schutz vor Manipulation beispielsweise nicht mit aufwändigen und damit teuren personellen, physikalischen und/oder organisatorischen Sicherheitsmaßnahmen geschützt ist. Stattdessen können beispielsweise handelsübliche kostengünstige Rechnersysteme verwendet werden. Darüber hinaus weist die Zertifizierungsstelle 131 eine erfindungsgemäße Überwachungsvorrichtung 120, 121 auf. Die Zertifizierungsstelle 131 kann beispielsweise über ein Netzwerk 606 mit einer Vielzahl von Geräten verbunden sein, die Anfragen bezüglich digitaler Zertifikate an die Zertifizierungsstelle 131 stellen.
  • Gemäß bevorzugten Ausführungsbeispielen ist die Festlegeeinrichtung 603 derart ausgelegt, mindestens eine Richtlinie für die Zertifizierungsstelle 131 festzulegen. Die Anfrageverarbeitungseinrichtung 601 ist derart ausgelegt, Anfragen für digitale Zertifikate zu empfangen und an die Verwaltungseinrichtung 602 bzw. an die Verteilungseinrichtung 605 weiterzuleiten. Die Verteilungseinrichtung 605 verteilt mittels der Verwaltungseinrichtung 602 ein digitales Zertifikat nach den vorgegebenen Richtlinien. Bevor jedoch ein digitales Zertifikat an ein anfragendes Gerät verteilt wird, wird eine zusätzliche Prüfung mittels der Überwachungsvorrichtung 120, 121 durchgeführt und bei einem Verletzen eines Überwachungskriteriums, das digitale Zertifikat und/oder die Verteilung des digitalen Zertifikats verhindert. Die Verwaltungseinrichtung 602 ist derart ausgelegt, dass sie Verwaltungsinformationen, welche die Verwaltung der digitalen Zertifikate betreffen, in einen wenig geschützten Speicher 604 ablegen. Es ist auch denkbar, dass beispielsweise die anderen Komponenten 601, 603, 605 diesen wenig geschützten Speicher 604 ebenfalls nutzen.
  • Obwohl die Erfindung im Detail durch die bevorzugten Ausführungsbeispiele näher illustriert und beschrieben wurde, so ist die Erfindung nicht auf die offenbarten Beispiele beschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102011081804 [0005]
    • DE 102010044518 [0006]
  • Zitierte Nicht-Patentliteratur
    • Nadia Henigner, Zakir Durumeric, Eric Wustrom, J. Alex Halderman: „Mining Your Ps and Qs: Detection of Widespread Weak Keys in Network Devices“, Usenix Security 2012 [0004]
    • Tiffany Hyun-Jin Kim, Lin-Shung Huang, Adrian Perrig, Collin Jackson, Virgil Gligor: „Accountable Key Infrastructure: A Proposal for a Public-Key Validation Infrastructure“, CyLab / Carnegie Mellon University, WWW '13 Proceedings of the 22nd international conference on World Wide Web [0007]

Claims (16)

  1. Verfahren zur Überwachung einer Zertifizierungsstelle (130, 131), welche digitale Zertifikate für Geräte (104, 105) ausstellt, wobei das Verfahren (200) folgende Verfahrensschritte umfasst: – Festlegen (201) von mindestens einer Richtlinie für eine Vergabe von digitalen Zertifikaten durch die Zertifizierungsstelle; – Festlegen (202) von mindestens einem Überwachungskriterium für eine Überwachungsvorrichtung (120, 121) basierend auf der mindestens einen Richtlinie für die Zertifizierungsstelle (130, 131); – Erfassen (203) von Informationen über die von der Zertifizierungsstelle (130, 131) ausgestellten digitalen Zertifikate und/oder über die Geräte mit einem digitalen Zertifikat durch die Überwachungsvorrichtung (130, 131); – Analysieren (204) der erfassten Informationen unter Verwendung des mindestens einen Überwachungskriteriums, – Bereitstellen (205) eines Signals bei einem Verletzen eines Überwachungskriteriums.
  2. Verfahren nach Anspruch 1, wobei die Informationen, welche bei der Verletzung des mindestens einen Überwachungskriteriums gewonnen werden, automatisiert an eine gerätebezogene Datenbank übermittelt werden.
  3. Verfahren nach Anspruch 1 oder 2, wobei die mindestens eine Zertifizierungsstelle (130, 131) innerhalb eines Teilbereichs einer Anlage angeordnet wird, und wobei die jeweils mindestens eine Zertifizierungsstelle (130, 131) digitale Zertifikate für Geräte (104, 105) innerhalb dieses Teilbereichs der Anlage bereitstellt.
  4. Verfahren nach Anspruch 3, wobei das Erfassen (203) von Informationen über die von der Zertifizierungsstelle (130, 131) ausgestellten digitalen Zertifikate innerhalb des Teilbereichs der Anlage durchgeführt wird und das Analysieren (204) der Informationen innerhalb oder außerhalb des Teilbereichs durchgeführt wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Signal eine Alarmmeldung erzeugt und/oder wobei das Signal ein der Zertifizierungsstelle (130, 131) zugeordnetes digitales Zertifikat widerruft und/oder ein durch die Zertifizierungsstelle (130, 131) ausgestelltes digitales Zertifikat widerruft.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die mindestens eine Richtlinie festlegt, ob ein ausgegebenes digitales Zertifikat für Geräte (104, 105) an einem bestimmten Ort und/oder für bestimmte Gerätetypen und/oder für Geräte (104, 105) für bestimmte Verwendungszwecke beschränkt ist und/oder eine bestimmte Gültigkeitsdauer verwendbar ist und/oder eine Anzahl von ausgestellten digitalen Zertifikaten beschränkt ist und/oder die mindestens eine Richtlinie die im Zertifikat anzuwendenden kryptographische Parameter von im ausgestellten Zertifikat enthaltenen Schlüsseln vorgibt.
  7. Verfahren nach Anspruch 6, wobei das mindestens eine Überwachungskriterium der vorgegebene Ort des Geräts (104, 105) und/oder der bestimmte Gerätetyp und/oder der bestimmte Verwendungszweck des Geräts (104, 105) und/oder die bestimmte Gültigkeitsdauer des ausgestellten Zertifikats und/oder die Anzahl der ausgestellten digitalen Zertifikaten ist, die durch die mindestens eine Richtlinie definiert werden und/oder das mindestens eine Überwachungskriterium die vorgegebenen kryptographischen Parameter von beglaubigten Schlüsseln sind, die durch die mindestens eine Richtlinie definiert werden.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei erfasste Informationen über die Geräte (104, 105) durch die Geräte (104, 105) selbst an die Überwachungsvorrichtung (120, 121) übertragen werden und/oder Gerätesuchmaschinen verwendet werden, um die Geräte (104, 105) zu identifizieren und die Geräteinformationen abzurufen und/oder durch ein Mithören von Nachrichten zwischen der Zertifizierungsstelle (130, 131) und Geräten (104, 105) und/oder zwischen einem Gerät (104) und mindestens einem weiteren Gerät (105) erfolgt.
  9. Überwachungsvorrichtung (120, 121), die dazu ausgelegt ist eine Zertifizierungsstelle (130, 131) für Geräte (104, 105) zu überwachen, die Vorrichtung umfassend: – eine Festlegeeinrichtung (301, 401), die derart ausgelegt ist, mindestens ein Überwachungskriterium für die Überwachungsvorrichtung (120, 121) basierend auf mindestens einer Richtlinie der Zertifizierungsstelle (130, 131) festzulegen; – eine Erfassungseinrichtung (302, 402), die derart ausgelegt ist, Informationen über von der Zertifizierungsstelle (130, 131) ausgestellten digitalen Zertifikate und/oder über die Geräte (104, 105) mit einem digitalen Zertifikat zu erfassen; – eine Analyseeinrichtung (303, 403), die derart ausgelegt ist, die erfassten Informationen unter Verwendung des mindestens einen Überwachungskriteriums zu analysieren; – eine Bereitstellungseinrichtung (304, 404), die derart ausgelegt ist, ein Signal bei einem Verletzen eines Überwachungskriteriums bereitzustellen.
  10. Überwachungsvorrichtung (120, 121) nach Anspruch 9, wobei eine Eingabeeinrichtung die Informationen, welche bei der Verletzung des mindestens einen Überwachungskriteriums gewonnen werden, automatisiert an eine gerätebezogene Datenbank übermittelt.
  11. Überwachungsvorrichtung (120, 121) nach einem der vorhergehenden Ansprüche, wobei die Erfassungseinrichtung (302, 402) innerhalb und die Analyseeinrichtung (303, 403) innerhalb oder außerhalb eines Teilbereichs einer Anlage angeordnet sind.
  12. Überwachungsvorrichtung (120, 121) nach Anspruch 11, wobei die Analyseeinrichtung (403) derart angeordnet ist, dass diese die erfassten Informationen mehrerer Zertifizierungsstellen (130, 131) gleichzeitig auswertet.
  13. Überwachungsvorrichtung (120, 121) nach einem der vorhergehenden Ansprüche, wobei die Analyseeinrichtung (303, 403) über detaillierte Geräteinformationen über jene Geräte (104, 105) verfügt, welche durch die Zertifizierungsstelle (130, 131) digitale Zertifikate erhalten haben.
  14. Überwachungsvorrichtung (120, 121) nach einem der vorhergehenden Ansprüche, wobei die Bereitstellungseinrichtung (304, 404) basierend auf dem Signal eine Alarmmeldung erzeugt, und/oder ein der Zertifizierungsstelle (130, 131) zugeordnetes Zertifikat widerruft und/oder durch die Zertifizierungsstelle (130, 131) ausgestelltes Zertifikat widerruft.
  15. Zertifizierungsstelle (130, 131) zur Ausstellung digitaler Zertifikate umfassend: – eine Festlegeeinrichtung (503, 603), die derart ausgelegt ist, mindestens eine Richtlinie für die Zertifizierungsstelle (130, 131) festzulegen; – eine Verteilungseinrichtung (505, 605), die derart ausgelegt ist, digitale Zertifikate nach vorgegebenen Richtlinien zu verteilen; – eine Verwaltungseinrichtung (502, 602), die derart ausgelegt ist, die digitalen Zertifikate zu verwalten, wobei die Verwaltungseinrichtung (502, 602) einen wenig geschützten Datenspeicher (504, 604) verwendet, wobei sich die Zertifizierungsstelle (130, 131) innerhalb eines Teilbereichs einer Anlage befindet, und wobei die Zertifizierungsstelle (130, 131) digitale Zertifikate ausschließlich für den Teilbereich der Anlage bereitstellt.
  16. Zertifizierungsstelle (131) nach Anspruch 15, wobei die Zertifizierungsstelle (131) eine Überwachungsvorrichtung (120, 121) gemäß Anspruch 9 aufweist, die ein digitales Zertifikat nach dessen Erstellung prüft und die Überwachungsvorrichtung (120, 121) gemäß Anspruch 14 ein digitales Zertifikat widerruft und/oder eine Verteilung von einem digitalen Zertifikates verhindert, wenn eine Verletzung der Überwachungskriterien festgestellt wird. Computerprogrammprodukt mit Programmbefehlen zur Durchführung des Verfahrens (200) nach Ansprüchen 1–8. Datenträger, der das Computerprogrammprodukt nach Anspruch 17 speichert.
DE102014225418.3A 2014-12-10 2014-12-10 Verfahren und Vorrichtung zur Überwachung einer Zertifizierungsstelle Ceased DE102014225418A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014225418.3A DE102014225418A1 (de) 2014-12-10 2014-12-10 Verfahren und Vorrichtung zur Überwachung einer Zertifizierungsstelle
PCT/EP2015/072772 WO2016091415A1 (de) 2014-12-10 2015-10-02 Verfahren und vorrichtung zur überwachung einer zertifizierungsstelle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014225418.3A DE102014225418A1 (de) 2014-12-10 2014-12-10 Verfahren und Vorrichtung zur Überwachung einer Zertifizierungsstelle

Publications (1)

Publication Number Publication Date
DE102014225418A1 true DE102014225418A1 (de) 2016-06-16

Family

ID=54288770

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014225418.3A Ceased DE102014225418A1 (de) 2014-12-10 2014-12-10 Verfahren und Vorrichtung zur Überwachung einer Zertifizierungsstelle

Country Status (2)

Country Link
DE (1) DE102014225418A1 (de)
WO (1) WO2016091415A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3641216A1 (de) * 2018-10-19 2020-04-22 Siemens Aktiengesellschaft Verfahren zum sicheren betreiben eines industriellen automatisierungsgeräts in einem automatisierungssystem und ein automatisierungsgerät, ein inbetriebnahmegerät sowie eine registrierungsstelle
EP4187413A1 (de) * 2021-11-25 2023-05-31 Siemens Aktiengesellschaft Leitsystem für eine verfahrenstechnische anlage und verfahren zum erstellen einer automatisierung für komponenten einer verfahrenstechnischen anlage

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3288215A1 (de) * 2016-08-24 2018-02-28 Siemens Aktiengesellschaft Verfahren und vorrichtung zur ausgabe von authentizitätsbescheinigungen sowie ein sicherheitsmodul

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050071630A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Processing apparatus for monitoring and renewing digital certificates
US20060015729A1 (en) * 2004-06-30 2006-01-19 Sbc Knowledge Ventures, G.P. Automatic digital certificate discovery and management
US20070050777A1 (en) * 2003-06-09 2007-03-01 Hutchinson Thomas W Duration of alerts and scanning of large data stores
DE102010044518A1 (de) 2010-09-07 2012-03-08 Siemens Aktiengesellschaft Verfahren zur Zertifikats-basierten Authentisierung
DE102011081804A1 (de) 2011-08-30 2013-02-28 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten für ein Automatisierungsgerät einer Automatisierungsanlage
WO2013093209A1 (en) * 2011-12-21 2013-06-27 Ssh Communications Security Oyj Automated access, key, certificate, and credential management

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070050777A1 (en) * 2003-06-09 2007-03-01 Hutchinson Thomas W Duration of alerts and scanning of large data stores
US20050071630A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Processing apparatus for monitoring and renewing digital certificates
US20060015729A1 (en) * 2004-06-30 2006-01-19 Sbc Knowledge Ventures, G.P. Automatic digital certificate discovery and management
DE102010044518A1 (de) 2010-09-07 2012-03-08 Siemens Aktiengesellschaft Verfahren zur Zertifikats-basierten Authentisierung
DE102011081804A1 (de) 2011-08-30 2013-02-28 Siemens Aktiengesellschaft Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten für ein Automatisierungsgerät einer Automatisierungsanlage
WO2013093209A1 (en) * 2011-12-21 2013-06-27 Ssh Communications Security Oyj Automated access, key, certificate, and credential management

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Obermeier, S., et al., Secure Management of Certificates for Industrial Control Systems. Proceedings of the 2012 International Conference on Security & Management, SAM 2012, WORLDCOMP'12, 16.-19. Juli 2012, Las Vegas, Nevada, USA, Seiten 533-539. *
Tiffany Hyun-Jin Kim, Lin-Shung Huang, Adrian Perrig, Collin Jackson, Virgil Gligor: „Accountable Key Infrastructure: A Proposal for a Public-Key Validation Infrastructure", CyLab / Carnegie Mellon University, WWW '13 Proceedings of the 22nd international conference on World Wide Web
Veröffentlichungsnachweis zu: Obermeier, S., et al., Secure Management of Certificates for Industrial Control Systems. Proceedings of the 2012 International Conference on Security & Management, SAM 2012, WORLDCOMP'12, 16.-19. Juli 2012, Las Vegas, Nevada, USA, Seiten 533-539. Siehe S.13 "Session: Special Track on Mission Assurance and Critical Infrastructure Protection". *
Veröffentlichungsnachweis zu: Obermeier, S., et al., Secure Management of Certificates for Industrial Control Systems. Proceedings of the 2012 International Conference on Security & Management, SAM 2012, WORLDCOMP'12, 16.-19. Juli 2012, Las Vegas, Nevada, USA, Seiten 533-539. Siehe S.13 „Session: Special Track on Mission Assurance and Critical Infrastructure Protection".

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3641216A1 (de) * 2018-10-19 2020-04-22 Siemens Aktiengesellschaft Verfahren zum sicheren betreiben eines industriellen automatisierungsgeräts in einem automatisierungssystem und ein automatisierungsgerät, ein inbetriebnahmegerät sowie eine registrierungsstelle
WO2020078750A1 (de) 2018-10-19 2020-04-23 Siemens Aktiengesellschaft Verfahren zum sicheren betreiben eines industriellen automatisierungsgeräts in einem automatisierungssystem und ein automatisierungsgerät, ein inbetriebnahmegerät sowie eine registrierungsstelle
EP4187413A1 (de) * 2021-11-25 2023-05-31 Siemens Aktiengesellschaft Leitsystem für eine verfahrenstechnische anlage und verfahren zum erstellen einer automatisierung für komponenten einer verfahrenstechnischen anlage
WO2023094514A1 (de) * 2021-11-25 2023-06-01 Siemens Aktiengesellschaft Leitsystem für eine verfahrenstechnische anlage und verfahren zum erstellen einer automatisierung für komponenten einer verfahrenstechnischen anlage

Also Published As

Publication number Publication date
WO2016091415A1 (de) 2016-06-16

Similar Documents

Publication Publication Date Title
EP2159653B1 (de) Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
DE112013001446B4 (de) Erkennen von transparenten Einheiten zum Abfangen von Datenübertragungen in Netzwerken
DE102011108003B4 (de) Prozessleitsystem
EP2812839B2 (de) Verfahren zur kommunikation von energieverbrauchsspezifischen messdatenelementen von einer smart meter vorrichtung an ein computersystem eines energieversorgers und/oder messstellenbetreibers
DE112017007393T5 (de) System und verfahren für netzwerkvorrichtungssicherheits- und vertrauenswertbestimmung
EP3681102B1 (de) Verfahren zur validierung eines digitalen nutzerzertifikats
US20170076069A1 (en) Secure network-based system for communication of clinical data
EP3876127A1 (de) Gerätefernwartung auf basis verteilter datenspeicherung
DE102014225418A1 (de) Verfahren und Vorrichtung zur Überwachung einer Zertifizierungsstelle
DE10146361B4 (de) Verteiltes System
DE102012203518A1 (de) Verfahren zur Kommunikation von energieverbrauchsspezifischen Messdatenelementen von einer Smart Meter Vorrichtung an ein Computersystem eines Energieversorgers und/oder Messstellenbetreibers
WO2019242947A1 (de) Verfahren zur anbindung eines endgerätes in eine vernetzbare rechner-infrastruktur
EP2812840B1 (de) Verfahren zur initialisierung eines speicherbereichs, welcher einem smart-meter zugeordnet ist
EP3025476B1 (de) Anpassen von zugriffsregeln für einen datenaustausch zwischen einem ersten netzwerk und einem zweiten netzwerk
EP3339994A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
DE112019005250T5 (de) Steuereinrichtung, industrielles Steuersystem und Verfahren zur Verlängerung der Gültigkeitsdauer von Verschlüsselungsschlüsseln
EP3832508B1 (de) Sperrung oder widerruf eines gerätezertifikats
WO2017190857A1 (de) Verfahren und vorrichtung zur absicherung von gerätezugriffen
WO2019115580A1 (de) Verfahren zum betreiben eines dezentralen speichersystems
EP4179758B1 (de) Authentisierung eines kommunikationspartners an einem gerät
DE102012203356B4 (de) Verfahren zur Initialisierung eines Speicherbereichs, welcher einem Smart-Meter zugeordnet ist
DE102012203354A1 (de) Verfahren zur Personalisierung eines Smart Meter oder Smart Meter Gateway Sicherheitsmoduls
EP1847091A1 (de) Verfahren und vorrichtung zur kontrolle von netzelementen in einem dezentralen netzwerk
EP4174691A1 (de) Leitsystem für eine technische anlage und verfahren zum entfernen eines oder mehrerer zertifikate
WO2022161758A2 (de) Einrichtung und verfahren für die sichere verarbeitung von daten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final