EP3323076A1 - Method and arrangement for securely interchanging configuration data for an apparatus - Google Patents

Method and arrangement for securely interchanging configuration data for an apparatus

Info

Publication number
EP3323076A1
EP3323076A1 EP16727993.4A EP16727993A EP3323076A1 EP 3323076 A1 EP3323076 A1 EP 3323076A1 EP 16727993 A EP16727993 A EP 16727993A EP 3323076 A1 EP3323076 A1 EP 3323076A1
Authority
EP
European Patent Office
Prior art keywords
configuration data
digital signature
sigb
external storage
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP16727993.4A
Other languages
German (de)
French (fr)
Inventor
Hendrik Brockhaus
Jens-Uwe Busser
Alexander WINNEN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Mobility GmbH
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP3323076A1 publication Critical patent/EP3323076A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Definitions

  • the invention relates to a method and an arrangement for the secure exchange of configuration data between a first and a second device, in particular devices in an automation system.
  • PLC programmable logic controller
  • intelligent field devices in power distribution or element controllers in railway technology usually contain an individual for all devices of a series and version-identical firmware or software , different programming or configuration for each device.
  • this programming or configuration data can additionally be stored in separate external, persistent storage such as an SD card or a USB storage medium.
  • a service technician removes the defective device, removes the external memory, puts it in a replacement device and connects it to the system.
  • the replacement device reads in the data from the external memory, accepts the programming and configuration data stored on it, and is immediately ready for use in the same configuration as the replaced device.
  • the storage medium can also be permanently installed in the system, for example in a control cabinet, so that it remains in the system when a device is removed and is automatically connected to this device when a device is plugged in or installed.
  • Such an external storage device which can be plugged into a device or into a device has the advantage that the device immediately receives the correct, individual configuration data without administration effort.
  • programming and configuration data on an external pluggable memory device which are thus detachably connectable to a device or device, can have the disadvantage that an attacker who has physical access to the removable memory or physical access to the device has this data easier to manipulate.
  • the inventive method for the secure exchange of configuration data between a first and a second device comprises the steps:
  • the external storage device serves as the transmission medium of this information in the method. This ensures that the data on the external storage device has not been changed. This ensures that the current configuration information is present on the external storage device at all times. This makes it possible in particular for the current configuration of the first device to be transferred to the second device when the device is replaced by a second device. There is thus no additional administration effort, for example by a central configuration server, in which an update of the configuration data must be reported and the correspondingly updated configuration data must be retrieved.
  • the configuration data are checked by the second device by means of the signature and the security token of the first device and used in a successful verification.
  • the security information is a private key and the security token is a digital certificate.
  • the private key and the digital certificate are elements of an asymmetric cryptographic method, for example corresponding to a public key infrastructure.
  • the private key is uniquely assigned a public key that is contained in the digital certificate.
  • Data is encrypted with the private key and can be decrypted with the public key.
  • the digital certificate which is attached as a security token the configuration data
  • the authenticity of the configuration data can be checked by the existing certificate of the first device to an already existing in the second device certificate, such as an anchored in the firmware, trusted root Certificate from the manufacturer.
  • Such a trustworthy root certificate in particular of the manufacturer, is given in particular with devices from the same manufacturer. Is used as
  • Replacement device that is, as a second device, a device from another manufacturer used as the first device, it must be ensured that in the second device, a suitable certificate, for example, the root certificate of the manufacturer of the first device is available.
  • a first digital signature already exists for at least a first subset of the configuration data, then in an advantageous embodiment, only for a subset of the configuration data for which no signature is yet present, a second digital signature with security information of the first device is created or it is about all subsets of the configuration data and the already present signatures created a digital signature with security information of the first device.
  • the configuration data are stored encrypted on the external storage device.
  • a corresponding key must be present, for example, in the firmware of a first and second device, or such a key can be queried by a central component.
  • the arrangement according to the invention for the secure exchange of configuration data comprises a device having configuration data of the device, security information for at least one asymmetric cryptographic method, a cryptographic processor and a memory device detachably connected to the device, the cryptographic processor being adapted to provide a digital signature over the device Create configuration data and store the configuration data, the digital signature and a security token of the security information in the external storage device.
  • the external storage device may be released, e.g. withdrawn, and connected to a replacement device which thereby assumes the exact same configuration as the replaced device.
  • the administration effort is minimized when replacing a device and misconfiguration avoided.
  • the digital signature is created with a private key of the security information of the device and the security token exists as a digital certificate with a public key of the device.
  • the cryptographic processor is set up to calculate a new digital signature after a change in the configuration data in the device and to save the changed configuration data and the new digital signature to the external memory device.
  • the cryptographic processor is set up to read in secure configuration data from the external storage device, to check the secure configuration data by means of the digital signature and the security token contained in the secure configuration data and, if successful, to verify the secure configuration data to use in the device.
  • the signature can ensure that no manipulated data is transferred to the second device.
  • the cryptographic processor is set up in such a way as to provide a digital signature on the saved configuration data with a
  • Security information of the device to create and store on the external storage device. This makes it possible to update the configuration data of the device at any time and save them saved on the external storage device.
  • the cryptographic processor is set up to calculate a new digital signature after a renewal of the certificate of the device and to save the new digital signature and the renewed certificate to the external memory device.
  • a computer program product according to the invention can be loaded directly into a memory of a digital computer and comprises program code parts which are suitable for carrying out the aforementioned method steps. Accordingly, a data carrier according to the invention is claimed, which stores said computer program product.
  • Figure 1 shows an embodiment of the method according to the invention as a flowchart
  • FIG. 2A shows a first example of configuration data that was created according to the method according to the invention
  • FIG. 2B shows a second example of configuration data that has been created according to the method according to the invention
  • FIG. 3 shows configuration data that is used when updating
  • Configuration data are changed in a schematic representation
  • Figure 4 shows configuration data, which are generated for example when a change of the storage device from a first device to a second device, in a schematic representation
  • Figure 5 shows an embodiment of an inventive arrangement in block diagram.
  • Figure 1 shows a method for the secure exchange of configuration data between a first and a second device, in particular, perform the same task and are identical or very similar devices of a series.
  • Such devices are, for example, intelligent field devices that are installed in the same series and version, for example in an automation system, but perform different tasks. Therefore, the individual field devices differ only in part of their configuration data.
  • configuration data is placed on an external storage device such as an SD card or a USB storage medium connected to it during normal operation of a device.
  • an external storage device such as an SD card or a USB storage medium connected to it during normal operation of a device.
  • Such a removable storage device is removed from the device during replacement and connected to the second device replacing the first one.
  • security information for an asymmetrical encryption method which is usually present in such a device, is now used for the backup.
  • security information of the first device is, for example, a private cryptographic key of the first device.
  • a security token is, for example, a digital certificate in that, in addition to an identifier for the device, a public key matching the private key used for signing is also included.
  • the external storage device is now released from the first device and connected to a second device and loaded into the second device. The configuration data can thus be checked for authenticity and integrity.
  • this checks the configuration data by means of the digital signature and the security token, which was added to the configuration data. This is shown in dashed lines as method step 14.
  • the second device uses the configuration data only in a successful check 15. Thus, a change in the configuration data can be checked on the external storage device and the uploading of such manipulated configuration data can be avoided.
  • only a part of the configuration data is used by the second device before successfully checking the authenticity and integrity of the configuration data in the second device, for example, to load more data over a network, and the test is later executed or repeated ,
  • the authenticity of the data is checked by returning the existing security token, for example an already existing certificate of the first device, to a trusted root certificate anchored in the firmware of the second device.
  • a trusted root certificate anchored in the firmware of the second device.
  • devices of the same series and the same version of a manufacturer are equipped with a uniform certificate from the manufacturer.
  • a root certificate of the manufacturer is suitable for securing the configuration data.
  • the second device perform a new signature of the data with its own security information and replace the signature and associated security tokens on the external storage device.
  • the first and the second device may preferably use as a security token a signature certificate for signing the data on the external storage device.
  • Such a signature certificate can also be used for signing measurement or logging data or also for control commands.
  • FIGS. 2A and 2B Various options for the signature of configuration data A, B are shown in FIGS. 2A and 2B.
  • the subset A of the configuration data is, for example, configuration data that has been assigned centrally during the configuration of the device.
  • the subset B of configuration data are, for example, device-specific calibration data, which were generated individually during the commissioning of the device.
  • the subset of the configuration data A are signed both in FIG. 2A and in FIG. 2B by a digital signature of, for example, a project engineer.
  • FIG. 2A only the subset B of the configuration data is signed by the security information of the first device B, and a corresponding security token Cert (b), also designated reference 105, is added.
  • a corresponding security token Cert also designated reference 105
  • a signature Sigb (A, Siga (A), B) or a signature Sigb (A, Siga (A), B) or over the subset A and the subset B is transmitted over the entire available quantity of configuration data 103, here subset A, of a signature Siga (A) Sigb (103) and in turn attached the security token Cert (b) of the device.
  • FIG. 3 shows configuration data 201 which are generated by a first device and stored in the external storage device as configuration data 201. If at least parts of the configuration data change, see changed configuration data B ", these are updated, as shown here by the arrow, and we also calculate a signature Sigb (B") via the changed configuration data B " In this case, the changed configuration data 203 changed compared to the configuration data 201. These are, in particular, the updated subset B 'of the configuration data and an updated digital signature Sigb (B').
  • FIG. 4 shows how the configuration data 201 of a first device changes when the first device receives a new security token, in particular a new certificate Cert (c). This may for example be the case after the expiration of the previous certificate Cert (b).
  • the security token is then replaced by the new security token Cert (c) and a digital signature over the subset B of the configuration data with security information corresponding to the security token
  • the same configuration data 203 results when the external storage device is connected to a second device and after checking the signature and the
  • FIG. 5 now shows an arrangement with a first device 100 that is connected to an external memory device 200.
  • the storage device 200 may be detachably connected to the first device 100 via a USB interface.
  • secure digital memory cards also called SD card for short, can be used as an external storage device. Such a card can also be inserted or removed, for example, into a corresponding slot in the first device 100.
  • the first device comprises an internal memory 102, on which the memory data 103, in particular the subsets A, B from FIGS.
  • Such a first device 100 typically includes security information for at least one asymmetric cryptographic method, for example a signature method, in particular a private key 104 and a security token 105, which, for example, as a digital certificate one for private
  • asymmetric cryptographic method for example a signature method, in particular a private key 104 and a security token 105, which, for example, as a digital certificate one for private
  • Key 104 belonging public key, as well as a device identifier of the device 100 includes and is signed by a credible body. This credible job is represented by a root certificate.
  • the internal memory 102 is connected to a cryptographic processor 101.
  • the cryptographic computing unit 101 signs the configuration data 103 with the private key 104, that is, a digital signature is formed. Subsequently, the configuration data 103, the digital signature and the security token 105 are stored on the external storage device as configuration data 201. If configuration data of the first device 100 changes, as already described, the changed configuration data are re-signed and updated on the external memory device 200. If the device 100 is replaced by a second device 300, the external storage device 200 is detached from the first device and connected to the second device 300, see dashed connection.
  • a second device Device 300 differs from the first device in particular by a device-specific private key 104 'of the second device and a correspondingly different security token 105' or digital certificate 105 '.
  • the second device 300 now reads the configuration data 201 from the external storage device 200, and verifies the digital signature with the supplied, in the certificate located public key. The authenticity of the configuration data is checked by returning the digital certificate 105 to a common root certificate. If both the authenticity and the integrity of the configuration data are confirmed, the second device 300 loads the configuration data into the internal memory 102 and thus has the exact same configuration 103 as the first device 100. The cryptographic computing device 101 then sends a digital signature of the configuration data 103 with the private key 104 ', the second device 300 generated and stored together with the certificate 105' of the second device 300 to the external storage device. Thus, the second device may in turn update its own configuration at any time on the external storage device 200.
  • Security tokens or operational certificates 100, 105 for example for a measurement data signature, communication or the like present on the first and second devices 100, 300 can also be used to secure the externally stored configuration data. This achieves protection of the configuration data on the external storage device 200 against physical access manipulation. Furthermore, no additional administration effort is necessary, for example, for a service technician or for a higher-level configuration server in order to require a replacement device with the exact same configuration of the device to be replaced. All described and / or drawn features can be advantageously combined with each other within the scope of the invention. The invention is not limited to the described embodiments.

Abstract

A method for securely interchanging configuration data (103) between a first apparatus (100) and a second apparatus (300), comprising the steps of – production (11) of a digital signature (Sigb) for the configuration data (103) for the first apparatus (100) using a piece of security information (104) from the first apparatus (100), – storage (12) of the configuration data (103), the digital signature (Sigb) and a security token (105) in an external memory apparatus (200), and – loading (13) of the configuration data (103), the digital signature (Sigb) and the security token (105) from the external memory apparatus (200) into the second apparatus (300). Furthermore, an arrangement for securely interchanging configuration data (103) comprising an apparatus (100), and a first memory apparatus (200) detachably connected to the apparatus (100).

Description

Beschreibung description
Verfahren und Anordnung zum sicheren Austausch von Konfigurationsdaten einer Vorrichtung Method and arrangement for the secure exchange of configuration data of a device
Die Erfindung betrifft ein Verfahren sowie eine Anordnung zum sicheren Austausch von Konfigurationsdaten zwischen einer ersten und einer zweiten Vorrichtung, insbesondere Vorrichtungen in einer Automatisierungsanlage. The invention relates to a method and an arrangement for the secure exchange of configuration data between a first and a second device, in particular devices in an automation system.
In Automatisierungsanlagen verbaute Komponenten wie beispielsweise speicherprogrammierbare Steuerungen (SPS/PLC) in der Fertigungs- und Prozesstechnik, intelligente Feldgeräte in der Energieverteilung oder Elementcontroller in der Eisen- bahntechnik beinhalten üblicherweise zusätzlich zu einer für alle Geräte einer Baureihe und versionsidentischen Firmware oder Software noch eine individuelle, für jedes Gerät unterschiedliche Programmierung oder Konfiguration. Zum einfachen und schnellen Austauschen von beispielsweise ausgefallenen Geräten kann diese Programmierung beziehungsweise Konfigurationsdaten zusätzlich in separaten externen, persistenten Speichern wie beispielsweise einer SD-Karte oder einem USB-Speichermedium abgelegt werden. Bei einem Defekt zieht ein Wartungstechniker das defekte Gerät ab, entnimmt den externen Speicher, steckt diesen in ein Ersatzgerät und schließt dieses in der Anlage an. Beim Starten liest das Ersatzgerät die Daten vom externen Speicher ein, übernimmt die darauf abgelegten Programmier- und Konfigurationsdaten und ist sofort in der gleichen Konfiguration wie das ersetzte Gerät betriebsbereit. Components installed in automation systems, such as programmable logic controllers (PLC / PLC) in manufacturing and process engineering, intelligent field devices in power distribution or element controllers in railway technology usually contain an individual for all devices of a series and version-identical firmware or software , different programming or configuration for each device. For simple and quick replacement of, for example, failed devices, this programming or configuration data can additionally be stored in separate external, persistent storage such as an SD card or a USB storage medium. In the event of a defect, a service technician removes the defective device, removes the external memory, puts it in a replacement device and connects it to the system. At startup, the replacement device reads in the data from the external memory, accepts the programming and configuration data stored on it, and is immediately ready for use in the same configuration as the replaced device.
Das Speichermedium kann auch fest in der Anlage, beispielsweise in einem Schaltschrank, verbaut sein, so dass es beim Abziehen eines Gerätes in der Anlage verbleibt und beim Anstecken / Einbau eines Gerätes automatisch mit diesem Gerät verbunden ist. Eine solche externe, in ein Gerät beziehungsweise in eine Vorrichtung einsteckbare Speichervorrichtung hat den Vorteil, dass die Vorrichtung ohne Administrationsaufwand sofort die richtigen, individuellen Konfigurationsdaten erhält. Bei ei- ner Verteilung von Programmierungs- und/oder Konfigurationsdaten über beispielsweise ein lokales Netzwerk der Anlage muss erst festgestellt werden, wo in der Anlage ein neues Gerät sich befindet und welche Daten es benötigt. Andererseits können Programmierungs- und Konfigurationsdaten auf einer externen einsteckbaren Speichervorrichtung, die somit lösbar mit einem Gerät oder einer Vorrichtung verbindbar sind, den Nachteil, dass von einem Angreifer, der physikalischen Zugriff zu den lösbaren Speichern beziehungsweise phy- sikalischen Zugang zur Vorrichtung hat, diese Daten einfacher manipuliert werden können. The storage medium can also be permanently installed in the system, for example in a control cabinet, so that it remains in the system when a device is removed and is automatically connected to this device when a device is plugged in or installed. Such an external storage device which can be plugged into a device or into a device has the advantage that the device immediately receives the correct, individual configuration data without administration effort. In the case of a distribution of programming and / or configuration data via, for example, a local network of the system, it must first be determined where in the system a new device is located and what data it requires. On the other hand, programming and configuration data on an external pluggable memory device, which are thus detachably connectable to a device or device, can have the disadvantage that an attacker who has physical access to the removable memory or physical access to the device has this data easier to manipulate.
Es ist somit die Aufgabe der vorliegenden Erfindung, einen manipulationssicheren Austausch von Konfigurationsdaten zwi- sehen Vorrichtungen zu ermöglichen. It is thus the object of the present invention to enable a tamper-proof exchange of configuration data between devices.
Das erfindungsgemäße Verfahren zum sicheren Austausch von Konfigurationsdaten zwischen einer ersten und einer zweiten Vorrichtung umfasst die Schritte: The inventive method for the secure exchange of configuration data between a first and a second device comprises the steps:
- Erstellen einer digitalen Signatur über die Konfigurationsdaten der ersten Vorrichtung mit einer Sicherheitsinformation der ersten Vorrichtung, Creating a digital signature on the configuration data of the first device with security information of the first device,
- Speichern der Konfigurationsdaten, der digitalen Signatur sowie eines Sicherheitstokens in einer externen Speichervor- richtung und  - Saving the configuration data, the digital signature and a security token in an external storage device and
- Laden der Konfigurationsdaten, der digitalen Signatur sowie des Sicherheitstokens von der externen Speichervorrichtung in die zweite Vorrichtung. Durch die Signatur der Konfigurationsdaten der ersten Vorrichtung kann die Integrität der Daten geprüft werden. Die dazu notwendigen Mittel erhält die zweite Vorrichtung durch den Sicherheitstoken, der zusammen mit den signierten Konfi- gurationsdaten in die zweite Vorrichtung geladen wird. Die externe Speichervorrichtung dient in dem Verfahren als Übertragungsmedium dieser Informationen. Somit kann sichergestellt werden, dass die Daten auf der externen Speichervor- richtung nicht verändert wurden. Somit ist sichergestellt, dass jederzeit die aktuelle Konfigurationsinformation auf der externen Speichervorrichtung vorliegt. Dies ermöglicht es insbesondere, dass bei einem Austausch der Vorrichtung durch eine zweite Vorrichtung die aktuelle Konfiguration der ersten Vorrichtung auf die zweite Vorrichtung übertragen wird. Es entsteht somit kein zusätzlicher Administrationsaufwand, beispielsweise durch einen zentralen Konfigurationsserver, in dem eine Aktualisierung der Konfigurationsdaten gemeldet und die entsprechend aktualisierten Konfigurationsdaten abgerufen werden müssen. Loading the configuration data, the digital signature and the security token from the external storage device into the second device. By the signature of the configuration data of the first device, the integrity of the data can be checked. The means required for this purpose are provided to the second device by the security token, which, together with the signed confi- guration data is loaded into the second device. The external storage device serves as the transmission medium of this information in the method. This ensures that the data on the external storage device has not been changed. This ensures that the current configuration information is present on the external storage device at all times. This makes it possible in particular for the current configuration of the first device to be transferred to the second device when the device is replaced by a second device. There is thus no additional administration effort, for example by a central configuration server, in which an update of the configuration data must be reported and the correspondingly updated configuration data must be retrieved.
In einer vorteilhaften Ausführungsform werden die Konfigurationsdaten durch die zweite Vorrichtung mittels der Signatur und dem Sicherheitstoken der ersten Vorrichtung überprüft und bei einer erfolgreichen Überprüfung verwendet. In an advantageous embodiment, the configuration data are checked by the second device by means of the signature and the security token of the first device and used in a successful verification.
Damit wird sichergestellt, dass lediglich unveränderte Konfigurationsdaten in die zweite Vorrichtung geladen werden und somit kein nachträglich eingebrachter Schadcode in die Konfi- gurationsdaten eingefügt wird. Dies ist insbesondere bei der Verwendung einer externen Speichervorrichtung von Vorteil, da diese einfach aus einer Vorrichtung entfernt und nach einer Manipulation wieder eingesteckt werden kann. In einer vorteilhaften Ausführungsform wird in der zweitenThis ensures that only unchanged configuration data are loaded into the second device and thus no subsequently introduced malicious code is inserted into the configuration data. This is particularly advantageous when using an external storage device, since it can be easily removed from a device and reinserted after manipulation. In an advantageous embodiment is in the second
Vorrichtung nach dem Laden und Prüfen der Konfigurationsdaten durch die zweite Vorrichtung eine digitale Signatur über die Konfigurationsdaten mit einer Sicherheitsinformation der zweiten Vorrichtung erstellt und auf der externen Speicher- Vorrichtung abgespeichert. Dadurch können nun von der zweiten Vorrichtung wiederum geänderte Konfigurationsdaten auf der externen Speichervorrichtung aktualisiert werden. In einer vorteilhaften Ausführungsform ist die Sicherheitsinformation ein privater Schlüssel und der Sicherheitstoken ein digitales Zertifikat. Device after loading and checking the configuration data by the second device creates a digital signature on the configuration data with security information of the second device and stored on the external memory device. As a result, changed configuration data on the external storage device can now be updated by the second device. In an advantageous embodiment, the security information is a private key and the security token is a digital certificate.
Der private Schlüssel und das digitale Zertifikat sind dabei Elemente einer asymmetrischen kryptographisehen Verfahrens beispielsweise entsprechend einer Publik-Key-Infrastruktur . Dem privaten Schlüssel ist dabei ein öffentlicher Schlüssel eindeutig zugeordnet, der in dem digitalen Zertifikat enthalten ist. Daten werden dabei mit dem privaten Schlüssel ver- schlüsselt und können mit dem öffentlichen Schlüssel entschlüsselt werden. Durch die Überprüfung des digitalen Zertifikates, das als Sicherheitstoken den Konfigurationsdaten beigefügt ist, kann auch die Authentizität der Konfigurationsdaten geprüft werden, indem das vorhandene Zertifikat der ersten Vorrichtung auf ein in der zweiten Vorrichtung bereits vorhandenes Zertifikat, beispielsweise ein in der Firmware verankertes, vertrauenswürdiges Root-Zertifikat des Herstellers, zurückgeführt wird. Ein solches vertrauenswürdiges Root-Zertifikat , insbesondere des Herstellers, ist insbeson- dere bei Geräten des gleichen Herstellers gegeben. Wird alsThe private key and the digital certificate are elements of an asymmetric cryptographic method, for example corresponding to a public key infrastructure. The private key is uniquely assigned a public key that is contained in the digital certificate. Data is encrypted with the private key and can be decrypted with the public key. By checking the digital certificate, which is attached as a security token the configuration data, the authenticity of the configuration data can be checked by the existing certificate of the first device to an already existing in the second device certificate, such as an anchored in the firmware, trusted root Certificate from the manufacturer. Such a trustworthy root certificate, in particular of the manufacturer, is given in particular with devices from the same manufacturer. Is used as
Ersatzgerät, das heißt als zweite Vorrichtung ein Gerät eines anderen Herstellers wie die erste Vorrichtung verwendet, so ist sicherzustellen, dass in der zweiten Vorrichtung ein geeignetes Zertifikat, beispielsweise das Root-Zertifikat des Herstellers der ersten Vorrichtung, verfügbar ist. Replacement device, that is, as a second device, a device from another manufacturer used as the first device, it must be ensured that in the second device, a suitable certificate, for example, the root certificate of the manufacturer of the first device is available.
Liegt für zumindest eine erste Teilmenge der Konfigurationsdaten bereits eine erste digitale Signatur vor, so wird in einer vorteilhaften Ausführungsform lediglich für eine Teil- menge der Konfigurationsdaten, für die noch keine Signatur vorliegt, eine zweite digitale Signatur mit einer Sicherheitsinformation der ersten Vorrichtung erstellt oder es wird über alle Teilmengen der Konfigurationsdaten und die bereits vorliegenden Signaturen eine digitale Signatur mit einer Sicherheitsinformation der ersten Vorrichtung erstellt. If a first digital signature already exists for at least a first subset of the configuration data, then in an advantageous embodiment, only for a subset of the configuration data for which no signature is yet present, a second digital signature with security information of the first device is created or it is about all subsets of the configuration data and the already present signatures created a digital signature with security information of the first device.
In beiden Fällen wird sichergestellt, dass keine Teilmenge der Konfigurationsdaten ohne digitale Signatur ist und somit deren Integrität und Authentizität nicht prüfbar ist. Werden solche nicht signierten Teilmengen der Konfigurationsdaten beispielsweise von einer zweiten Vorrichtung akzeptiert, so kann eine Fehlkonfiguration oder Manipulation der zweiten Vorrichtung möglich werden. In both cases it is ensured that no subset of the configuration data without digital signature and thus their integrity and authenticity can not be tested. If such unsigned subsets of the configuration data are accepted by a second device, for example, a misconfiguration or manipulation of the second device may become possible.
In einer vorteilhaften Ausführungsform werden die Konfigurationsdaten verschlüsselt auf der externen Speichervorrichtung abgespeichert. Dazu muss jedoch ein entsprechender Schlüssel beispielsweise in der Firmware einer ersten und zweiten Vorrichtung vorhanden sein, oder ein solcher Schlüssel von einer zentralen Komponente abgefragt werden können. In an advantageous embodiment, the configuration data are stored encrypted on the external storage device. For this purpose, however, a corresponding key must be present, for example, in the firmware of a first and second device, or such a key can be queried by a central component.
Die erfindungsgemäße Anordnung zum sicheren Austausch von Konfigurationsdaten umfasst eine Vorrichtung aufweisend Konfigurationsdaten der Vorrichtung, eine Sicherheitsinformation für mindestens ein asymmetrisches kryptographisches Verfahren, eine kryptographische Recheneinheit sowie eine lösbar mit der Vorrichtung verbundene Speichervorrichtung, wobei die kryptographische Recheneinheit derart eingerichtet ist, eine digitale Signatur über die Konfigurationsdaten zu erstellen sowie die Konfigurationsdaten, die digitale Signatur und einen Sicherheitstoken der Sicherheitsinformation in die externe Speichervorrichtung abzuspeichern. The arrangement according to the invention for the secure exchange of configuration data comprises a device having configuration data of the device, security information for at least one asymmetric cryptographic method, a cryptographic processor and a memory device detachably connected to the device, the cryptographic processor being adapted to provide a digital signature over the device Create configuration data and store the configuration data, the digital signature and a security token of the security information in the external storage device.
Bei einer solchen Anordnung kann bei einem Austausch der Vorrichtung die externe Speichervorrichtung gelöst, beispielsweise abgezogen, werden und mit einer Ersatzvorrichtung verbunden werden, die damit die exakt gleiche Konfiguration übernimmt, die die ersetzte Vorrichtung hatte. Somit wird der Administrationsaufwand bei Austausch einer Vorrichtung minimiert und Fehlkonfigurationen vermieden. In einer vorteilhaften Ausführungsform ist die digitale Signatur mit einem privaten Schlüssel der Sicherheitsinformation der Vorrichtung erstellt und der Sicherheitstoken liegt als ein digitales Zertifikat mit einem öffentlichen Schlüssel der Vorrichtung vor. With such an arrangement, upon replacement of the device, the external storage device may be released, e.g. withdrawn, and connected to a replacement device which thereby assumes the exact same configuration as the replaced device. Thus, the administration effort is minimized when replacing a device and misconfiguration avoided. In an advantageous embodiment, the digital signature is created with a private key of the security information of the device and the security token exists as a digital certificate with a public key of the device.
Durch die Verwendung eines digitalen Zertifikats kann neben der Integrität der Konfigurationsdaten auch deren Authentizität überprüft werden und somit sichergestellt werden, dass die Konfigurationsdaten von dem im Zertifikat genannten Zertifikatseigentümer ausgestellt sind. By using a digital certificate, not only the integrity of the configuration data but also their authenticity can be checked and thus it can be ensured that the configuration data are issued by the certificate owner named in the certificate.
In einer vorteilhaften Ausführungsform ist die kryptographi - sehe Recheneinheit derart eingerichtet, nach einer Änderung der Konfigurationsdaten in der Vorrichtung eine neue digitale Signatur zu berechnen und die geänderten Konfigurationsdaten und die neue digitale Signatur auf die externe Speichervorrichtung abzuspeichern. In einer vorteilhaften Ausführungsform ist die kryptographi - sehe Recheneinheit derart eingerichtet, gesicherte Konfigurationsdaten von der externen Speichervorrichtung einzulesen, die gesicherten Konfigurationsdaten mittels der digitalen Signatur und dem Sicherheitstoken, die in dem gesicherten Konfigurationsdaten enthalten sind, zu prüfen und bei einer erfolgreichen Überprüfung die gesicherten Konfigurationsdaten in der Vorrichtung zu verwenden. In an advantageous embodiment, the cryptographic processor is set up to calculate a new digital signature after a change in the configuration data in the device and to save the changed configuration data and the new digital signature to the external memory device. In an advantageous embodiment, the cryptographic processor is set up to read in secure configuration data from the external storage device, to check the secure configuration data by means of the digital signature and the security token contained in the secure configuration data and, if successful, to verify the secure configuration data to use in the device.
Durch die Signatur kann sichergestellt werden, dass keine ma- nipulierten Daten in die zweite Vorrichtung übernommen werden . The signature can ensure that no manipulated data is transferred to the second device.
In einer vorteilhaften Ausführungsform ist die kryptographi - sehe Recheneinheit derart eingerichtet, eine digitale Signa- tur über die gesicherten Konfigurationsdaten mit einer In an advantageous embodiment, the cryptographic processor is set up in such a way as to provide a digital signature on the saved configuration data with a
Sicherheitsinformation der Vorrichtung zu erstellen und auf der externen Speichervorrichtung abzuspeichern. Dies ermöglicht es, die Konfigurationsdaten der Vorrichtung jederzeit aktualisieren zu können und diese auf der externen Speichervorrichtung gesichert abzuspeichern. Security information of the device to create and store on the external storage device. This makes it possible to update the configuration data of the device at any time and save them saved on the external storage device.
In einer vorteilhaften Ausführungsform ist die kryptographi - sehe Recheneinheit derart eingerichtet, nach einer Erneuerung des Zertifikats der Vorrichtung eine neue digitale Signatur zu berechnen und die neue digitale Signatur sowie das erneuerte Zertifikat auf die externe Speichervorrichtung abzuspeichern . In an advantageous embodiment, the cryptographic processor is set up to calculate a new digital signature after a renewal of the certificate of the device and to save the new digital signature and the renewed certificate to the external memory device.
Ein erfindungsgemäßes Computerprogrammprodukt ist direkt in einen Speicher eines digitalen Computers ladbar und umfasst Programmcodeteile, die dazu geeignet sind, die vorgenannten Verfahrensschritte durchzuführen. Entsprechend wird ein erfindungsgemäßer Datenträger beansprucht, der das genannte Computerprogrammprodukt speichert . A computer program product according to the invention can be loaded directly into a memory of a digital computer and comprises program code parts which are suitable for carrying out the aforementioned method steps. Accordingly, a data carrier according to the invention is claimed, which stores said computer program product.
Ausführungsbeispiele des erfindungsgemäßen Verfahrens sowie der erfindungsgemäßen Anordnung sind in den Zeichnungen beispielhaft dargestellt und werden anhand der nachfolgenden Beschreibung näher erläutert. Es zeigen: Embodiments of the method according to the invention and the arrangement according to the invention are shown by way of example in the drawings and will be explained in more detail with reference to the following description. Show it:
Figur 1 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens als Ablaufdiagramm; Figure 1 shows an embodiment of the method according to the invention as a flowchart;
Figur 2A ein erstes Beispiel für Konfigurationsdaten, die gemäß dem erfindungsgemäßen Verfahren erstellt wurden; FIG. 2A shows a first example of configuration data that was created according to the method according to the invention;
Figur 2B ein zweites Beispiel für Konfigurationsdaten, die gemäß dem erfindungsgemäßen Verfahren erstellt wurden; FIG. 2B shows a second example of configuration data that has been created according to the method according to the invention;
Figur 3 Konfigurationsdaten, die bei der Aktualisierung von FIG. 3 shows configuration data that is used when updating
Konfigurationsdaten geändert werden in schemati- scher Darstellung; Figur 4 Konfigurationsdaten, die beispielsweise bei einem Wechsel der Speichervorrichtung von einer ersten Vorrichtung an eine zweite Vorrichtung erzeugt werden, in schematischer Darstellung; und Configuration data are changed in a schematic representation; Figure 4 shows configuration data, which are generated for example when a change of the storage device from a first device to a second device, in a schematic representation; and
Figur 5 ein Ausführungsbeispiel eine erfindungsgemäßen Anordnung in Blockdarstellung. Figure 5 shows an embodiment of an inventive arrangement in block diagram.
Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen. Corresponding parts are provided in all figures with the same reference numerals.
Figur 1 zeigt ein Verfahren zum sicheren Austausch von Konfigurationsdaten zwischen einer ersten und einer zweiten Vorrichtung, die insbesondere die gleiche Aufgabe ausführen und identische oder sehr ähnliche Geräte einer Baureihe sind.Figure 1 shows a method for the secure exchange of configuration data between a first and a second device, in particular, perform the same task and are identical or very similar devices of a series.
Solche Vorrichtungen sind beispielsweise intelligente Feldgeräte, die in gleicher Baureihe und Version beispielsweise in einer Automatisierungsanlage installiert sind, aber unterschiedliche Aufgaben erfüllen. Daher unterscheiden sich die einzelnen Feldgeräte lediglich in einem Teil ihrer Konfigurationsdaten. Um den Aufwand beim Austausch eines solchen Gerätes durch ein Ersatzgerät zu vereinfachen, werden Konfigurationsdaten auf einer externen Speichervorrichtung, wie beispielsweise einer SD-Karte oder einem USB-Speichermedium, das im normalen Betrieb eines Gerätes mit diesem verbunden ist, eingesetzt. Eine solche lösbare Speichervorrichtung wird beim Austausch von der Vorrichtung entfernt und mit der zweiten Vorrichtung, die die erste ersetzt, verbunden. Um dabei sicherzustellen, dass nicht beim Austausch die externe Spei- chervorrichtung manipuliert und die Konfigurationsdaten geändert wurden, wird nun eine Sicherheitsinformation für ein asymmetrisches Verschlüsselungsverfahren, das üblicherweise in einer solchen Vorrichtung vorliegt, zur Sicherung verwendet. Bei einer solchen Sicherheitsinformation der ersten Vor- richtung handelt es sich beispielsweise um einen privaten kryptographisehen Schlüssel der ersten Vorrichtung. Anschließend werden die Konfigurationsdaten zusammen mit der digitalen Signatur und einem Sicherheitstoken in der externen Spei- chervorrichtung abgespeichert. Ein Sicherheitstoken ist beispielsweise ein digitales Zertifikat, indem neben einer Kennung für die Vorrichtung auch ein öffentlicher Schlüssel passend zum privaten Schlüssel, der zur Signierung verwendet wurde, enthalten ist. Bei einem Austausch von Konfigurationsdaten wird nun die externe Speichervorrichtung von der ersten Vorrichtung gelöst und mit einer zweiten Vorrichtung verbunden und in die zweite Vorrichtung geladen. Die Konfigurationsdaten können somit auf ihre Authentizität und Integrität überprüft werden. Such devices are, for example, intelligent field devices that are installed in the same series and version, for example in an automation system, but perform different tasks. Therefore, the individual field devices differ only in part of their configuration data. To simplify the work involved in replacing such a device with a replacement device, configuration data is placed on an external storage device such as an SD card or a USB storage medium connected to it during normal operation of a device. Such a removable storage device is removed from the device during replacement and connected to the second device replacing the first one. In order to ensure that the external storage device was not manipulated and the configuration data changed during the exchange, security information for an asymmetrical encryption method, which is usually present in such a device, is now used for the backup. Such security information of the first device is, for example, a private cryptographic key of the first device. Then the configuration data, together with the digital signature and a security token in the external memory chervorrichtung stored. A security token is, for example, a digital certificate in that, in addition to an identifier for the device, a public key matching the private key used for signing is also included. In an exchange of configuration data, the external storage device is now released from the first device and connected to a second device and loaded into the second device. The configuration data can thus be checked for authenticity and integrity.
Beim Starten der zweiten Vorrichtung prüft diese die Konfigurationsdaten mittels der digitalen Signatur und dem Sicherheitstoken, der den Konfigurationsdaten beigefügt wurde. Dies ist als Verfahrensschritt 14 gestrichelt eingezeichnet. Vorteilhafterweise verwendet die zweite Vorrichtung die Konfigurationsdaten lediglich bei einer erfolgreichen Überprüfung 15. Somit kann eine Änderung der Konfigurationsdaten auf der externen Speichervorrichtung überprüft und das Hochladen sol- eher manipulierter Konfigurationsdaten vermieden werden. When starting the second device, this checks the configuration data by means of the digital signature and the security token, which was added to the configuration data. This is shown in dashed lines as method step 14. Advantageously, the second device uses the configuration data only in a successful check 15. Thus, a change in the configuration data can be checked on the external storage device and the uploading of such manipulated configuration data can be avoided.
In einer vorteilhaften Ausführung wird vor der erfolgreichen Prüfung der Authentizität und Integrität der Konfigurationsdaten in der zweiten Vorrichtung nur ein Teil der Konfigura- tionsdaten von der zweiten Vorrichtung verwendet, beispielsweise um weitere Daten über ein Netzwerk zu laden, und die Prüfung wird später ausgeführt oder wiederholt. In an advantageous embodiment, only a part of the configuration data is used by the second device before successfully checking the authenticity and integrity of the configuration data in the second device, for example, to load more data over a network, and the test is later executed or repeated ,
Die Authentizität der Daten wird geprüft, indem der vorhande- ne Sicherheitstoken, beispielsweise ein bereits vorhandenes Zertifikat des ersten Gerätes, auf ein in der Firmware der zweiten Vorrichtung verankertes vertrauenswürdiges Root- Zertifikat zurückgeführt wird. Üblicherweise sind Vorrichtungen der gleichen Baureihe und der gleichen Version eines Her- stellers mit einem einheitlichen Zertifikat des Herstellers ausgerüstet. Somit eignet sich ein solches Root-Zertifikat des Herstellers für die Absicherung der Konfigurationsdaten. Nach einer erfolgreichen Prüfung kann die zweite Vorrichtung mit einer eigenen Sicherheitsinformation eine neue Signatur der Daten durchführen und auf der externen Speichervorrichtung die Signatur und dazugehörige Sicherheitstoken ersetzen. Die erste und auch die zweite Vorrichtung kann vorzugsweise als Sicherheitstoken ein Signaturzertifikat für das Signieren der Daten auf der externen Speichervorrichtung verwenden. Ein solches Signaturzertifikat kann auch für das Signieren von Mess- oder Protokollierungsdaten oder auch von Steuerbefehlen verwendet werden. Es muss kein eigenes Zertifikat für die digitale Signatur der Konfigurationsdaten verwendet werden. Verfügt die Vorrichtung über kein derartiges Zertifikat, kann prinzipiell auch ein anderes, beliebiges Zertifikat, beispielsweise für den Aufbau einer sicheren TLS-Verbindung, verwendet werden. Ein solches Zertifikat ist für eine solche Datensignatur nicht notwendigerweise vorgesehen, kann aber trotzdem verwendet werden, da dies bei der Implementierung der Funktion für Verwendung und Prüfung des Zertifikats leicht berücksichtigt werden kann. The authenticity of the data is checked by returning the existing security token, for example an already existing certificate of the first device, to a trusted root certificate anchored in the firmware of the second device. Usually, devices of the same series and the same version of a manufacturer are equipped with a uniform certificate from the manufacturer. Thus, such a root certificate of the manufacturer is suitable for securing the configuration data. After a successful test, the second device perform a new signature of the data with its own security information and replace the signature and associated security tokens on the external storage device. The first and the second device may preferably use as a security token a signature certificate for signing the data on the external storage device. Such a signature certificate can also be used for signing measurement or logging data or also for control commands. There is no need to use a separate certificate for the digital signature of the configuration data. If the device does not have such a certificate, it is also possible in principle to use another, arbitrary certificate, for example for establishing a secure TLS connection. Such a certificate is not necessarily intended for such a data signature, but may be used nonetheless, as it may be easily taken into account in the implementation of the certificate usage and verification function.
In Figur 2A und 2B sind verschiedene Optionen für die Signatur von Konfigurationsdaten A, B dargestellt. Bei der Teilmenge A der Konfigurationsdaten handelt es sich beispielsweise um Konfigurationsdaten, die zentral bei der Projektierung der Vorrichtung zugewiesen wurden. Die Teilmenge B an Konfigurationsdaten sind beispielsweise vorrichtungsspezifische Einmessdaten, die bei der Inbetriebnahme der Vorrichtung individuell generiert wurden. Die Teilmenge der Konfigurationsdaten A sind sowohl in Figur 2A als auch in Figur 2B durch eine digitale Signatur beispielsweise eines Projektierers signiert. In Figur 2A wird lediglich die Teilmenge B der Konfigurationsdaten durch die Sicherheitsinformation der ersten Vorrichtung B signiert und ein entsprechendes Sicherheitstoken Cert (b) , auch mit Referenz 105 bezeichnet, angefügt. In der in Figur 2B dargestellten Variante wird über die gesamte vorhandene Menge an Konfigurationsdaten 103, hier die Teilmenge A, einer Signatur Siga(A) über die Teilmenge A und die Teilmenge B eine Signatur Sigb(A, Siga(A), B) bzw. Sigb(103) erstellt und wiederum der Sicherheitstoken Cert (b) der Vorrichtung angehängt . Various options for the signature of configuration data A, B are shown in FIGS. 2A and 2B. The subset A of the configuration data is, for example, configuration data that has been assigned centrally during the configuration of the device. The subset B of configuration data are, for example, device-specific calibration data, which were generated individually during the commissioning of the device. The subset of the configuration data A are signed both in FIG. 2A and in FIG. 2B by a digital signature of, for example, a project engineer. In FIG. 2A, only the subset B of the configuration data is signed by the security information of the first device B, and a corresponding security token Cert (b), also designated reference 105, is added. In the variant shown in FIG. 2B, a signature Sigb (A, Siga (A), B) or a signature Sigb (A, Siga (A), B) or over the subset A and the subset B is transmitted over the entire available quantity of configuration data 103, here subset A, of a signature Siga (A) Sigb (103) and in turn attached the security token Cert (b) of the device.
In Figur 3 sind Konfigurationsdaten 201 dargestellt, die von einer ersten Vorrichtung erstellt und in der externen Speichervorrichtung als Konfigurationsdaten 201 abgelegt sind. Ändern sich zumindest Teile der Konfigurationsdaten, siehe geänderte Konfigurationsdaten B", so werden diese aktualisiert, wie hier durch den Pfeil dargestellt. Außerdem wir ei- ne Signatur Sigb(B") über die geänderten Konfigurationsdaten B" berechnet. Die gestrichelt dargestellten Bereiche sind in resultierenden geänderten Konfigurationsdaten 203 dabei gegenüber den Konfigurationsdaten 201 geändert. Dies sind insbesondere die aktualisierte Teilmenge B' der Konfigurations- daten und eine aktualisierte digitale Signatur Sigb(B') . FIG. 3 shows configuration data 201 which are generated by a first device and stored in the external storage device as configuration data 201. If at least parts of the configuration data change, see changed configuration data B ", these are updated, as shown here by the arrow, and we also calculate a signature Sigb (B") via the changed configuration data B " In this case, the changed configuration data 203 changed compared to the configuration data 201. These are, in particular, the updated subset B 'of the configuration data and an updated digital signature Sigb (B').
Figur 4 zeigt, wie sich die Konfigurationsdaten 201 einer ersten Vorrichtung ändern, wenn die erste Vorrichtung ein neues Sicherheitstoken, insbesondere ein neues Zertifikat Cert(c) erhält. Dies kann beispielsweise nach Ablauf des vorhergehenden Zertifikats Cert (b) der Fall sein. Auf der externen Speichervorrichtung wird dann der Sicherheitstoken durch den neuen Sicherheitstoken Cert(c) ersetzt und eine digitale Signatur über die Teilmenge B der Konfigurationsdaten mit Sicherheitsinformation entsprechend dem SicherheitstokenFIG. 4 shows how the configuration data 201 of a first device changes when the first device receives a new security token, in particular a new certificate Cert (c). This may for example be the case after the expiration of the previous certificate Cert (b). On the external storage device, the security token is then replaced by the new security token Cert (c) and a digital signature over the subset B of the configuration data with security information corresponding to the security token
Cert(c) generiert und zu den Konfigurationsdaten hinzugefügt. Cert (c) is generated and added to the configuration data.
Die gleichen Konfigurationsdaten 203 ergeben sich, wenn die externe Speichervorrichtung mit einer zweiten Vorrichtung verbunden wird und nach dem Überprüfen der Signatur und desThe same configuration data 203 results when the external storage device is connected to a second device and after checking the signature and the
Sicherheitstokens die Konfigurationsdaten, hier die Teilmenge B mit den Sicherheitsinformationen und dem Sicherheitstoken der zweiten Vorrichtung signiert wird und beide Daten angehängt werden. Hierbei entspricht dann der Sicherheitstoken Cert(c) dem Sicherheitstoken beziehungsweise dem digitalen Zertifikat der zweiten Vorrichtung. Figur 5 zeigt nun eine Anordnung mit einer ersten Vorrichtung 100, die mit einer externen Speichervorrichtung 200 verbunden ist. Die Speichervorrichtung 200 kann beispielsweise über eine USB-Schnittstelle lösbar mit der ersten Vorrichtung 100 verbunden sein. Ebenso sind sichere digitale Speicherkarten, kurz auch SD-Karte genannt, als externe Speichervorrichtung verwendbar. Auch eine solche Karte kann beispielsweise in einen entsprechenden Slot in der ersten Vorrichtung 100 eingesteckt beziehungsweise wieder herausgenommen werden. Die ers- te Vorrichtung umfasst einen internen Speicher 102, auf dem die Speicherdaten 103, insbesondere die Teilmengen A, B aus den Figuren 2, 3 und 4, abgelegt sind. Eine solche erste Vorrichtung 100 umfasst üblicherweise Sicherheitsinformationen für mindestens ein asymmetrisches kryptographisches Verfah- ren, bspw. ein Signaturverfahren, insbesondere einen privaten Schlüssel 104 sowie einen Sicherheitstoken 105, der beispielsweise als digitales Zertifikat einen zum privaten Security token the configuration data, here the subset B is signed with the security information and the security token of the second device and both data are appended. In this case, the security token Cert (c) then corresponds to the security token or the digital certificate of the second device. FIG. 5 now shows an arrangement with a first device 100 that is connected to an external memory device 200. For example, the storage device 200 may be detachably connected to the first device 100 via a USB interface. Likewise, secure digital memory cards, also called SD card for short, can be used as an external storage device. Such a card can also be inserted or removed, for example, into a corresponding slot in the first device 100. The first device comprises an internal memory 102, on which the memory data 103, in particular the subsets A, B from FIGS. 2, 3 and 4, are stored. Such a first device 100 typically includes security information for at least one asymmetric cryptographic method, for example a signature method, in particular a private key 104 and a security token 105, which, for example, as a digital certificate one for private
Schlüssel 104 gehörenden öffentlichen Schlüssel umfasst, sowie eine Geratekennung der Vorrichtung 100 umfasst und durch eine glaubwürdige Stelle signiert ist. Diese glaubwürdige Stelle wird durch ein Root-Zertifikat repräsentiert. Key 104 belonging public key, as well as a device identifier of the device 100 includes and is signed by a credible body. This credible job is represented by a root certificate.
Der interne Speicher 102 ist mit einer kryptographisehen Recheneinheit 101 verbunden. Die kryptographisehen Rechenein- heit 101 signiert die Konfigurationsdaten 103 mit dem privaten Schlüssel 104, das heißt es wird eine digitale Signatur gebildet. Anschließend werden die Konfigurationsdaten 103, die digitale Signatur sowie der Sicherheitstoken 105 auf der externen Speichervorrichtung als Konfigurationsdaten 201 ab- gelegt. Ändern sich Konfigurationsdaten der ersten Vorrichtung 100, so werden wie bereits beschrieben, die geänderte Konfigurationsdaten erneut signiert und auf der externen Speichervorrichtung 200 aktualisiert. Wird das Gerät 100 durch eine zweite Vorrichtung 300 ersetzt, so wird die externe Speichervorrichtung 200 von der ersten Vorrichtung gelöst und mit der zweiten Vorrichtung 300 verbunden, siehe gestrichelte Verbindung. Eine zweite Vorrich- tung 300 unterscheidet sich von der ersten Vorrichtung insbesondere durch einen vorrichtungsspezifischen privaten Schlüssel 104 ' der zweiten Vorrichtung und ein entsprechend anderes Sicherheitstoken 105' beziehungsweise digitales Zertifikat 105 ' . The internal memory 102 is connected to a cryptographic processor 101. The cryptographic computing unit 101 signs the configuration data 103 with the private key 104, that is, a digital signature is formed. Subsequently, the configuration data 103, the digital signature and the security token 105 are stored on the external storage device as configuration data 201. If configuration data of the first device 100 changes, as already described, the changed configuration data are re-signed and updated on the external memory device 200. If the device 100 is replaced by a second device 300, the external storage device 200 is detached from the first device and connected to the second device 300, see dashed connection. A second device Device 300 differs from the first device in particular by a device-specific private key 104 'of the second device and a correspondingly different security token 105' or digital certificate 105 '.
Die zweite Vorrichtung 300 liest nun die Konfigurationsdaten 201 aus der externen Speichervorrichtung 200 aus, und überprüft die digitale Signatur mit dem mitgelieferten, im Zerti- fikat befindlichen öffentlichen Schlüssel. Die Authentizität der Konfigurationsdaten wird durch die Zurückführung des digitalen Zertifikats 105 auf ein gemeinsames Root-Zertifikat überprüft. Wird sowohl die Authentizität wie auch die Integrität der Konfigurationsdaten bestätigt, lädt die zweite Vor- richtung 300 die Konfigurationsdaten in den internen Speicher 102 und weist somit die exakt gleiche Konfiguration 103 auf, wie die erste Vorrichtung 100. Anschließend wird durch die kryptographische Rechenvorrichtung 101 eine digitale Signatur der Konfigurationsdaten 103 mit dem privaten Schlüssel 104 ' , der zweiten Vorrichtung 300 erzeugt und zusammen mit dem Zertifikat 105' der zweiten Vorrichtung 300 auf die externe Speichervorrichtung abgelegt. Somit kann die zweite Vorrichtung wiederum ihre eigene Konfiguration zu einer beliebigen Zeit auf der externen Speichervorrichtung 200 aktualisieren. The second device 300 now reads the configuration data 201 from the external storage device 200, and verifies the digital signature with the supplied, in the certificate located public key. The authenticity of the configuration data is checked by returning the digital certificate 105 to a common root certificate. If both the authenticity and the integrity of the configuration data are confirmed, the second device 300 loads the configuration data into the internal memory 102 and thus has the exact same configuration 103 as the first device 100. The cryptographic computing device 101 then sends a digital signature of the configuration data 103 with the private key 104 ', the second device 300 generated and stored together with the certificate 105' of the second device 300 to the external storage device. Thus, the second device may in turn update its own configuration at any time on the external storage device 200.
Auf der ersten und zweiten Vorrichtung 100, 300 vorhandene Sicherheitstoken beziehungsweise operative Zertifikate 100, 105 beispielsweise für eine Messdatensignatur, Kommunikation oder ähnliches, kann auch für die Absicherung der extern ge- speicherten Konfigurationsdaten verwendet werden. Dadurch wird ein Schutz der Konfigurationsdaten auf der externen Speichervorrichtung 200 gegen Manipulation bei physikalischem Zugang erreicht. Des Weiteren ist kein zusätzlicher Administrationsaufwand beispielsweise für einen Wartungstechniker oder für einen übergeordneten Konfigurationsserver notwendig, um eine Ersatzvorrichtung mit der genau gleichen Konfiguration der zu ersetzenden Vorrichtung notwendig. Alle beschriebenen und/oder gezeichneten Merkmale können im Rahmen der Erfindung vorteilhaft miteinander kombiniert werden. Die Erfindung ist nicht auf die beschriebenen Ausführungsbeispiele beschränkt. Security tokens or operational certificates 100, 105 for example for a measurement data signature, communication or the like present on the first and second devices 100, 300 can also be used to secure the externally stored configuration data. This achieves protection of the configuration data on the external storage device 200 against physical access manipulation. Furthermore, no additional administration effort is necessary, for example, for a service technician or for a higher-level configuration server in order to require a replacement device with the exact same configuration of the device to be replaced. All described and / or drawn features can be advantageously combined with each other within the scope of the invention. The invention is not limited to the described embodiments.

Claims

Patentansprüche claims
1. Verfahren zum sicheren Austausch von Konfigurationsdaten (103) zwischen einer ersten Vorrichtung (100), verbunden mit einer externen Speichervorrichtung (200) , und einer zweiten (300) Vorrichtung, umfassend die Schritte A method of securely exchanging configuration data (103) between a first device (100) connected to an external storage device (200) and a second device (300) comprising the steps
- Erstellen (11) einer digitalen Signatur (Sigb) über die Konfigurationsdaten (103) der ersten Vorrichtung mit einer Sicherheitsinformation (104) der ersten Vorrichtung (100), - Speichern (12) der Konfigurationsdaten (103), der digitalen Signatur (Sigb) sowie eines Sicherheitstokens (105) in einer externen Speichervorrichtung (200) ,  - creating (11) a digital signature (Sigb) via the configuration data (103) of the first device with security information (104) of the first device (100), - storing (12) the configuration data (103), the digital signature (Sigb) and a security token (105) in an external storage device (200),
- Laden (13) der Konfigurationsdaten (103), der digitalen Signatur (Sigb) sowie des Sicherheitstokens (105) von der ex- ternen Speichervorrichtung (200) in die zweite Vorrichtung (300) ,  Loading (13) the configuration data (103), the digital signature (Sigb) and the security token (105) from the external storage device (200) into the second device (300),
- Überprüfen (14) der Konfigurationsdaten (103) mittels der digitalen Signatur (Sigb) und dem Sicherheitstoken (105) der ersten Vorrichtung (100) durch die zweite Vorrichtung (300) , und  Checking (14) the configuration data (103) by means of the digital signature (Sigb) and the security token (105) of the first device (100) by the second device (300), and
- Erstellen einer digitalen Signatur (Sigc) über die Konfigurationsdaten (103, 201) mit einer Sicherheitsinformation (105") der zweiten Vorrichtung (300) in der zweiten Vorrichtung (300) und abspeichern auf der externen Speichervorrich- tung (200) .  - Creating a digital signature (Sigc) on the configuration data (103, 201) with a security information (105 ") of the second device (300) in the second device (300) and stored on the external storage device (200).
2. Verfahren nach Anspruch 1, wobei 2. The method of claim 1, wherein
nach einer Änderung der Konfigurationsdaten (103") in der ersten Vorrichtung (100) eine neue digitale Signatur after a change of the configuration data (103 ") in the first device (100) a new digital signature
(Sigb(103"), Sigb(B)) ermittelt wird und die geänderten Konfigurationsdaten (103", B) und die neue digitale Signatur ( (Sigb (103 ") , Sigb(B)) auf die externe Speichervorrichtung (200) abgespeichert werden. (Sigb (103 "), Sigb (B)), and the changed configuration data (103", B) and the new digital signature ((Sigb (103 "), Sigb (B)) are stored on the external storage device (200) become.
3. Verfahren nach Anspruch 1 oder 2, umfassend den zusätzlichen Schritt 3. The method of claim 1 or 2, comprising the additional step
- Verwenden (15) der Konfigurationsdaten (103) bei einer erfolgreichen Überprüfung. Use (15) the configuration data (103) on a successful check.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Sicherheitsinformation (Sigb, Sigc) ein privater Schlüssel und der Sicherheitstoken (105, 105") ein digitales Zerti- fikat ist. 4. The method according to any one of the preceding claims, wherein the security information (Sigb, Sigc) is a private key and the security token (105, 105 '') is a digital certificate.
5. Verfahren nach Anspruch 1, wobei für mindestens eine erste Teilmenge (A) der Konfigurationsdaten (103) bereits eine erste digitale Signatur (Siga(A)) vorliegt und 5. The method of claim 1, wherein for at least a first subset (A) of the configuration data (103) already a first digital signature (Siga (A)) is present and
lediglich für eine zweite Teilmenge (B) der Konfigurationsdaten (103, 103"), für die noch keine Signatur vorliegt, eine zweite digitale Signatur (Sigb(B)) mit einer Sicherheitsinformation der ersten Vorrichtung erstellt wird oder über alle Teilmengen (A, B) der Konfigurationsdaten und die bereits vorliegenden Signaturen (Siga(A)) eine digitale Signaturonly for a second subset (B) of the configuration data (103, 103 "), for which there is no signature, a second digital signature (Sigb (B)) is created with a security information of the first device or over all subsets (A, B ) of the configuration data and the already existing signatures (Siga (A)) a digital signature
(Sigb(103), Sigb(103")) mit einer Sicherheitsinformation der ersten Vorrichtung (100) erstellt wird. (Sigb (103), Sigb (103 ")) is prepared with security information of the first device (100).
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Konfigurationsdaten (103,) verschlüsselt auf der externe6. The method according to any one of the preceding claims, wherein the configuration data (103,) encrypted on the external
Speichervorrichtung (200) abgespeichert werden. Storage device (200) are stored.
7. Anordnung zum sicheren Austausch von Konfigurationsdaten (103) zwischen einer ersten Vorrichtung (100) und einer zwei- ten (300) Vorrichtung umfassend eine erste Vorrichtung (100) , aufweisend Konfigurationsdaten (103) der Vorrichtung (100), eine Sicherheitsinformation (104, 105) für mindestens ein asymmetrisches kryptographisches Verfahren und eine kryptog- raphische Recheneinheit (101) , eine zweite (300) Vorrichtung mit einer kryptographisehen Recheneinheit (101) sowie eine lösbar mit der ersten Vorrichtung (100) und der zweiten Vorrichtung (300) verbindbare externe Speichervorrichtung (200) , wobei 7. Arrangement for the secure exchange of configuration data (103) between a first device (100) and a second device (300) comprising a first device (100), comprising configuration data (103) of the device (100), security information (104 , 105) for at least one asymmetric cryptographic method and a cryptographic computation unit (101), a second (300) device with a cryptographic computation unit (101) and a detachably connectable to the first device (100) and the second device (300) external storage device (200), wherein
die kryptographisehe Recheneinheit (101) der ersten Vorrich- tung (100) derart eingerichtet ist, eine digitale Signaturthe cryptographic computing unit (101) of the first device (100) is set up in this way, a digital signature
(Sigb) über die Konfigurationsdaten (103) zu erstellen, sowie die Konfigurationsdaten (103) , die digitale Signatur (Sigb) und einen Sicherheitstoken (105) der Sicherheitsinformation in die externe Speichervorrichtung (200) abzuspeichern, wobei die kryptographische Recheneinheit (101) der zweiten Vorrichtung (100) derart eingerichtet ist, (Sigb) about the configuration data (103), as well as the configuration data (103), the digital signature (Sigb) and store a security token (105) of the security information in the external storage device (200), wherein the cryptographic processing unit (101) of the second device (100) is set up in such a way that
- gespeicherte Konfigurationsdaten (201) von der externe Speichervorrichtung (200) einzulesen, - read stored configuration data (201) from the external storage device (200),
- die gespeicherten Konfigurationsdaten (201) mittels der digitalen Signatur (Sigb) und dem Sicherheitstoken (105) die in den gesicherten Konfigurationsdaten (201) enthalten sind, zu überprüfen, und  to check the stored configuration data (201) by means of the digital signature (Sigb) and the security token (105) contained in the secure configuration data (201), and
eine digitale Signatur (Sigc) über die Konfigurationsdaten (103, 201) mit einer Sicherheitsinformation (105") der zweiten Vorrichtung (300) in der zweiten Vorrichtung (300) zu erstellen und auf der externen Speichervorrichtung (200) abzu- speichern.  generate a digital signature (Sigc) via the configuration data (103, 201) with security information (105 ") of the second device (300) in the second device (300) and store it on the external memory device (200).
8. Anordnung nach Anspruch 7, wobei die digitale Signatur mit einem privaten Schlüssel (104, 104") der Sicherheitsinformation der ersten bzw. zweiten Vorrichtung (100, 300) erstellt wird und der Sicherheitstoken (105) ein digitales Zertifikat mit einem öffentlichen Schlüssel der ersten bzw. zweiten Vorrichtung (100) ist. 8. Arrangement according to claim 7, wherein the digital signature with a private key (104, 104 ") of the security information of the first and second device (100, 300) is created and the security token (105) a digital certificate with a public key of first or second device (100).
9. Anordnung nach Anspruch 7 oder 8, wobei 9. Arrangement according to claim 7 or 8, wherein
die kryptographische Recheneinheit (101) derart eingerichtet ist, nach einer Änderung der Konfigurationsdaten (B", 103") in der Vorrichtung (100) eine neue digitale Signatur the cryptographic processing unit (101) is set up in such a way, after a change of the configuration data (B ", 103") in the device (100), a new digital signature
(Sigb(B"), Sigb(103")) zu ermitteln und die geänderten Konfigurationsdaten (B", 103") und die neue digitale Signatur (Sigb(B"), Sigb(103") auf die externe Speichervorrichtung (200) abzuspeichern. (Sigb (B "), Sigb (103")) and the changed configuration data (B ", 103") and the new digital signature (Sigb (B "), Sigb (103") to the external storage device (200) save.
10. Anordnung nach einem der Ansprüche 7 bis 9, wobei die kryptographische Recheneinheit (101) derart eingerichtet ist, - bei einer erfolgreichen Überprüfung die gespeicherten Konfigurationsdaten (201) in der Vorrichtung (100) zu verwenden. 10. Arrangement according to one of claims 7 to 9, wherein the cryptographic processing unit (101) is arranged such - to use the stored configuration data (201) in the device (100) in a successful check.
11. Anordnung nach einem der Ansprüche 7 bis 10, wobei die kryptographische Recheneinheit (101) derart eingerichtet, nach einer Erneuerung des Zertifikats der Vorrichtung (100) eine neue digitale Signatur zu berechnen und die neue digita- le Signatur sowie das erneuerte Zertifikat (Cert(c)) auf die externe Speichervorrichtung (200) abzuspeichern. 11. Arrangement according to one of claims 7 to 10, wherein the cryptographic processing unit (101) arranged such, after a renewal of the certificate of the device (100) to calculate a new digital signature and the new digital signature and the renewed certificate (Cert (c)) to the external storage device (200).
12. Computerprogrammprodukt, das direkt in einen Speicher eines digitalen Computers ladbar ist, umfassend Programmcode- teile, die dazu geeignet sind, die Schritte des Verfahrens nach einem der Ansprüche 1 bis 6 durchzuführen. A computer program product directly loadable into a memory of a digital computer comprising program code portions adapted to perform the steps of the method of any one of claims 1 to 6.
13. Datenträger, der das Computerprogrammprodukt nach Anspruch 12 speichert. 13. A data carrier which stores the computer program product according to claim 12.
EP16727993.4A 2015-07-16 2016-06-03 Method and arrangement for securely interchanging configuration data for an apparatus Withdrawn EP3323076A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015213412.1A DE102015213412A1 (en) 2015-07-16 2015-07-16 Method and arrangement for the secure exchange of configuration data of a device
PCT/EP2016/062656 WO2017008953A1 (en) 2015-07-16 2016-06-03 Method and arrangement for securely interchanging configuration data for an apparatus

Publications (1)

Publication Number Publication Date
EP3323076A1 true EP3323076A1 (en) 2018-05-23

Family

ID=56116417

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16727993.4A Withdrawn EP3323076A1 (en) 2015-07-16 2016-06-03 Method and arrangement for securely interchanging configuration data for an apparatus

Country Status (5)

Country Link
US (1) US20180131520A1 (en)
EP (1) EP3323076A1 (en)
CN (1) CN107851158A (en)
DE (1) DE102015213412A1 (en)
WO (1) WO2017008953A1 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3051469A1 (en) 2015-01-28 2016-08-03 Philip Morris Products S.A. Method and apparatus for unit and container identification and tracking
ES2728680T3 (en) * 2015-01-31 2019-10-28 Inexto Sa Secure product identification and verification
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
WO2017032860A1 (en) 2015-08-25 2017-03-02 Inexto Sa Multiple authorization modules for secure production and verification
US10579889B2 (en) 2015-08-25 2020-03-03 Inexto Sa Verification with error tolerance for secure product identifiers
DE102017102677A1 (en) 2017-02-10 2018-08-16 Endress+Hauser Conducta Gmbh+Co. Kg Method for authenticating a field device of automation technology
DE102018211597A1 (en) * 2018-07-12 2020-01-16 Siemens Aktiengesellschaft Procedure for setting up a credential for a first device
JP6697038B2 (en) * 2018-07-31 2020-05-20 日本電信電話株式会社 Information processing device, verification method, and verification program
US11469903B2 (en) * 2019-02-28 2022-10-11 Microsoft Technology Licensing, Llc Autonomous signing management operations for a key distribution service
US10924347B1 (en) 2019-10-16 2021-02-16 Microsoft Technology Licensing, Llc Networking device configuration value persistence

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7027880B2 (en) * 2003-09-30 2006-04-11 Rockwell Automation Technologies, Inc. Safety controller providing rapid recovery of safety program data
GB2413654B (en) * 2004-04-29 2008-02-13 Symbian Software Ltd A method of backing up and restoring data in a computing device
US20050283662A1 (en) * 2004-06-21 2005-12-22 Li Yi Q Secure data backup and recovery
US8117461B2 (en) * 2006-09-13 2012-02-14 Igt Method of randomly and dynamically checking configuration integrity of a gaming system
ATE508568T1 (en) * 2007-06-15 2011-05-15 Research In Motion Ltd METHOD AND DEVICE FOR PROVIDING A SECURE DATA BACKUP FROM A MOBILE COMMUNICATIONS DEVICE TO AN EXTERNAL COMPUTING DEVICE
US8208637B2 (en) * 2007-12-17 2012-06-26 Microsoft Corporation Migration of computer secrets
CN102014008A (en) * 2010-12-29 2011-04-13 华为技术有限公司 Data disaster-tolerant method and system
DE102011081804B4 (en) * 2011-08-30 2015-02-12 Siemens Aktiengesellschaft Method and system for providing device-specific operator data, which are bound to an authentication credential, for an automation device of an automation system
BR112014004858A2 (en) * 2011-08-31 2017-04-04 Thomson Licensing method for a secure backup and recovery of configuration data from a user device at one end, and device using the method
EP2672414A1 (en) * 2012-06-08 2013-12-11 Sodge IT GmbH Method for transferring configuration data to controller devices, a system and a computer program product
CN103916848B (en) * 2013-01-09 2019-06-14 中兴通讯股份有限公司 A kind of method and system of mobile terminal data backup and recovery
DE102013205051A1 (en) * 2013-03-21 2014-09-25 Siemens Aktiengesellschaft Updating a digital device certificate of an automation device

Also Published As

Publication number Publication date
CN107851158A (en) 2018-03-27
US20180131520A1 (en) 2018-05-10
WO2017008953A1 (en) 2017-01-19
DE102015213412A1 (en) 2017-01-19

Similar Documents

Publication Publication Date Title
EP3323076A1 (en) Method and arrangement for securely interchanging configuration data for an apparatus
EP3437012B1 (en) Method, processor and device for checking the integrity of user data
WO2019179744A1 (en) Computer-implemented method for providing data, in particular for conformity tracking
DE102017111928A1 (en) Method for authorized updating of a field device of automation technology
EP3649768A1 (en) Method for the secure replacement of a first manufacturer certificate already incorporated into a device
EP3951516A1 (en) System and method for verifying components of an industrial control system
DE102019101788A1 (en) Security authorization programming system for programming security processor chips of vehicle control modules
DE102020003072B3 (en) Procedure for the secure use of cryptographic material
EP3111609B1 (en) Use of certificates using a positive list
EP3695337B1 (en) Method and confirmation device for confirming the integrity of a system
EP3080950A1 (en) Method and system for deterministic auto-configuration of a device
EP3985532B1 (en) Certificate management for technical systems
EP3752911B1 (en) Method for installing a program code packet onto a device, device, and motor vehicle
DE102018133605B4 (en) Method and device for testing the integrity of modules in a wind turbine
EP4031945A1 (en) Method for validating or verifying a field device
EP4018300A1 (en) Configuration method for a railway signalling system and update system
DE102019216527A1 (en) DEVICE, SYSTEM AND METHOD FOR DETECTING THE CONDITION OF INTEGRITY OF A DEVICE
DE102019130067A1 (en) Method for carrying out permission-dependent communication between at least one field device in automation technology and an operating device
DE102019005545A1 (en) Method for operating a machine data communication network and machine data communication network
EP3673614B1 (en) Method and validating device for validating a digital certificate
EP4141722A1 (en) Safe operation of an industrial controller together with an ai module
EP3118739B1 (en) Method for carrying out an operating system update
EP4250150A1 (en) Method and device for operating an automation system
DE102020203922A1 (en) Distribution procedure for licenses on electronic components
DE102020203915A1 (en) Distribution procedure for certificates on electronic components

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20171017

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS MOBILITY GMBH

17Q First examination report despatched

Effective date: 20200309

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20200721