JP2023514672A - 証明書管理が行われる技術施設用の制御システム - Google Patents

証明書管理が行われる技術施設用の制御システム Download PDF

Info

Publication number
JP2023514672A
JP2023514672A JP2022543030A JP2022543030A JP2023514672A JP 2023514672 A JP2023514672 A JP 2023514672A JP 2022543030 A JP2022543030 A JP 2022543030A JP 2022543030 A JP2022543030 A JP 2022543030A JP 2023514672 A JP2023514672 A JP 2023514672A
Authority
JP
Japan
Prior art keywords
revocation
certificate
control system
facility
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022543030A
Other languages
English (en)
Inventor
ルッツ ベンヤミン
パルミン アンナ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2023514672A publication Critical patent/JP2023514672A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0426Programming the control sequence
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4188Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by CIM planning or realisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Manufacturing & Machinery (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Programmable Controllers (AREA)

Abstract

証明書管理の一部として、技術施設の構成要素(7)に対する証明書の発行および取り消しを開始するように構成および設定されている、技術施設用の制御システム(1)、特に製造施設用またはプロセス施設用の制御システム(1)、が提案される。本発明によれば制御システム(1)は、証明書の取り消しをイベント制御で自動的に開始するように構成および設定された、コンピュータ実装による取り消しサービス(17)を含むことを特徴としている。

Description

本発明は、請求項1の特徴を備えた技術施設用の制御システム、特に製造施設用またはプロセス施設用の制御システムに関し、この制御システムは、証明書管理の一部として、技術施設の構成要素に対する証明書の発行および取り消しを開始するように構成および設定されている。さらに本発明は請求項4記載の方法に関する。
産業施設の証明書管理の一部として、証明書の発行だけでなく取り消しも可能でなければならない。施設構成要素によって使用される証明書の取り消しは、特に、施設構成要素の稼働停止時およびそれらの交換(もしくは別の構成要素による置き換え)時に行われ、これを施設稼働中に行うことができる。この場合、使用される証明書は取り消しによって無効にされる。さもなければ証明書が場合によっては、たとえば不当に書き写されて取り外された機器を、この証明書を(場合によっては別の施設部分で)用いて通信に使用するなどして、悪用されてしまうおそれがある。
モジュール化されたオートメーションに関連しても、必要に応じて特定の証明書の取り消しを起動可能な機能が不可欠である。それというのも、ある1つのモジュールを種々のプロジェクトにおいて種々の別のモジュールと組み合わせることができ、その際に上記のある1つのモジュールには、一般的にはプロジェクト特有の証明書が割り当てられ、この証明書は、個々のプロジェクトに関連して別のモジュールとの通信に必要とされるからである。ある1つの特定のプロジェクトに関連して、ある1つのモジュールの使用がもはや不要になると(つまりはそれをブロックすべきであるならば)ただちに、証明書の悪用を排除するために、このプロジェクトに関連してそのモジュールに割り当てられているプロジェクト特有のすべての証明書を取り消すのが望ましい。
状況次第で、施設構成要素自体によって、または権限付与された(管理)インスタンスによって、起動可能な証明書の取り消しに際して、取り消しリクエスト(英語ではRevokation Request)が、この証明書を発行した認証局(英語ではCertification Authorityまたは略してCA)に申請される。この種の取り消しリクエストは、たとえばRFC 4210に準拠するCMPのような公知の証明書管理プロトコルの1つの構成要素であり、認証局によって、たとえばいわゆるEJBCA/PrimeKey CAによって、サポートされる。取り消しリクエストをメッセージタイプとして自身の範囲内で有していないプロトコルをサポートする他の認証局については、取り消しを、
・手動により認証局において(たとえばそのウェブフロントエンドを介して)直接、
・またはアプリケーションにより(たとえば登録局(英語ではRegistration Authorityまたは略してRA)によって起動させることで)
実現することができる。
施設の個々の構成要素間の通信リンクが突如としてもはや不要であると判明し、セキュリティ上の観点から、使用される証明書の取り消しによってそれらの通信リンクをブロックしようとする場合、従来公知の制御システムでは「即座に働く」証明書の取り消しは不可能である。取り消しプロセスは従来、ユーザにより直接、認証局において、または他の中央インスタンスを介して、たとえば登録サービスを介して、起動される。その際、まずは証明書の取り消しが必要であることが識別され、その後、取り消しが手動で起動される。組織上の理由および技術上の理由から、これらの2つのイベント間に結果として大幅な遅延が生じる可能性がある。
本発明の基礎とする課題は、証明書がもっと効率的に取り消される証明書管理を実現する技術施設の制御システムを提供することである。
この課題は、請求項1の特徴を備えた技術施設用の制御システムによって解決される。さらにこの課題は、請求項4記載の方法によって解決される。従属請求項には有利な発展形態が記載されている。
冒頭で述べた形式の制御システムにおいて、この課題は本発明によれば、制御システムは、証明書の取り消しをイベント制御で自動的に開始するように構成および設定された、コンピュータ実装による取り消しサービスを含むことによって解決される。
制御システムとは、本明細書のコンテキストにおいては、製造施設または生産施設のような技術システムの表示、操作および制御のための機能を含む、コンピュータ支援による技術システムであると解される。制御システムは、本明細書のケースでは、測定値を求めるためのセンサならびに種々のアクチュエータを含む。さらに制御システムは、これらのアクチュエータもしくはセンサを制御する役割を果たす、いわゆるプロセス関連または製造関連の構成要素を含む。しかも制御システムは特に、技術施設の視覚化およびエンジニアリングのための手段を有する。これに加え、制御システムという用語には、いっそう複雑な制御のためのさらに別の計算ユニット、ならびにデータ記憶およびデータ処理のためのシステムも含まれるものとする。
技術施設を、たとえば化学施設、製薬施設、石油化学施設といったプロセス産業分野の施設、または食品産業および嗜好品産業の分野の施設とすることができる。これとともに、製造産業分野のあらゆる施設も含まれ、たとえば自動車またはあらゆる種類の商品が製造される工場も含まれる。本発明による方法の実施に適している技術施設を、エネルギー生成分野に属するものとすることもできる。エネルギー生成のための風力タービン、太陽光発電施設または発電所も同様に、技術施設という用語に含まれている。
構成要素を、技術施設の個々のセンサまたはアクチュエータとすることができる。ただし構成要素を、複数のセンサおよび/またはアクチュエータの集合体とすることもでき、たとえばモータ、反応器、ポンプまたは弁システムとすることもできる。
証明書とは、(このケースでは機械、機器、アプリケーションなどの)規定された特性を承認するディジタルデータセットであると解される。証明書の真正性および完全性を、一般的には暗号方式によって検証することができる。
イベント制御かつ全自動でプロセス制御システムから取り消しが起動されることによって、取り消し対象である証明書を、できるかぎり即座に働く効力で取り消すことができる。本発明による技術的特徴によって、取り消しプロセスにおける遅延を効率的に最小化することができ、このことにより技術施設の制御システムの証明書管理が全体的に改善される。
イベントとして、技術施設内の任意の状態変化が考慮の対象となる。本発明の1つの有利な発展形態によれば、技術施設の個々の構成要素間の通信リンクの変更がかかるイベントを成す。
有利には、制御システムの取り消しサービスは、この取り消しサービスが認証局に取り消しリクエストを申請することによって、証明書の取り消しを開始するように構成および設定されている。その際に取り消しサービスは、取り消しリクエストの処理をモニタリングする、またはモニタリングさせるように構成および設定されている。このことが意味するのは、取り消しサービス自体が、つまり取り消しサービスが直接、モニタリングするか、または別個のサービスを介して、つまり間接的に、特に登録サービスを介して、モニタリングさせる、ということである。
認証局は、いわゆる「発行CA」“Issuing CA(Certification Authority)”とも称される。この種の「発行CA」は、一般的には常にオンラインであり、到来した証明書リクエストに基づき、様々な申請者に対する証明書を交付し、それらを自身の固有の「発行CA」証明書で署名する。「発行CA」の信頼性は、自身の固有の「発行CA」証明書が、セキュアな環境内に存在する信頼できるルート認証局(「ルートCA」とも称する)の証明書によって署名されていることによって保証される。ここで留意されたいのは、「ルートCA」は、ほとんどの時間はオフラインであり、所属する「発行CA」に対して証明書を発行すべき場合にのみ、最も厳しい安全策を遵守しながら、アクティベートもしくはスイッチオンされる、ということである。「ルートCA」を、技術施設の外部に存在させることができる。
取り消しサービスによる取り消しリクエストのモニタリングの一部として、取り消しサービスは、取り消しリクエストの処理が遅延しているケースでは、認証局に新たな問い合わせを出すことができる(このコンテキストではいわゆる「ポーリング」と称する)。このプロセスは、たとえばRFC4210規格(RFC=Request for Comments)に記載され、そこにはCertificate Management Protocol(CMP)の仕様が記述されている。
本発明の1つの特に好ましい発展形態によれば、制御システムは、証明書の取り消しが行われた後、この取り消しを制御システム内で告知するように構成および設定されており、この告知は特にブロックリストの形態で行われる。先にすでに説明した証明書の即座の取り消しと、その直後に続く制御システム内における取り消しに関するメッセージの伝播とによって、技術施設のすべての構成要素が、発行された証明書に関して常に最新の状態に保たれ、これにより証明書悪用のリスクが格段に低減される。この告知によって、施設に関連するすべての取り消された証明書について、常に把握することができる。
ブロックリストが使用されるケースでは、取り消された証明書の告知を認証局によって行うことができる。ブロックリストへのこのようなエントリを、エントリの真正性を保証する目的で、認証局によってディジタル署名することができる。これによってとりわけ、ブロックリストをユーザ(たとえばプロジェクトエンジニア)またはインテリジェントサービス自体が更新できてしまうことが阻止され、その結果、悪用のリスクが低減される。
施設全体にわたって利用可能なブロックリストを用いることによって、プロジェクト特有の認証局から発行されたどの証明書がプロジェクト特有に許可されており、どれが許可されていないのかを、アドホックに制御することができる。ある1つの証明書が、ある1つの(エンジニアリング)プロジェクトに関連して、許可されないものであると判明したならば、上述のように取り消しプロセスを起動することができる。
先に挙げた課題は、さらに請求項4記載の方法によっても解決される。この方法は以下のステップすなわち、
a)技術施設の構成要素への証明書の発行を、技術施設の制御システムによって開始するステップと、
b)ある1つの特定のイベントに応答して、技術施設の制御システムのコンピュータ実装による取り消しサービスによって、証明書の取り消しを自動的に開始するステップと
を含む。
方法の請求項についての説明およびこれに付随する利点に関しては、本発明による制御システムについての上述の説明を参照されたい。
本発明による方法の1つの有利な発展形態によれば、技術施設の構成要素間の通信リンクの変更が、証明書の取り消しの自動的な開始をトリガする1つのイベントを成す。
好ましくは、取り消しサービスは、証明書の取り消しを開始するために、取り消しリクエストを認証局に申請し、取り消しサービスは、取り消しリクエストの処理をモニタリングする。
特に好ましくは、証明書の取り消しが行われた後、この取り消しを制御システム内で告知し、この告知を特にブロックリストの形態で行う。
これまで述べてきた本発明の特性、特徴および利点、ならびにこれらを達成する手法は、図面と関連させながら詳しく説明する実施例の以下の記載を参照することで、いっそう明瞭にはっきりと理解されるであろう。
プロセス技術施設として構成されている技術施設の本発明による制御システムの一部を示す図である。
図面には、プロセス技術施設として構成されている技術施設の本発明による制御システム1の一部が図示されている。制御システム1は、オペレーションシステムのサーバもしくはオペレータステーションサーバ2と、これに属するオペレータステーションクライアント3とを含む。オペレータステーションサーバ2とオペレータステーションクライアント3とは、ターミナルバス4を介して相互に接続されており、エンジニアリングシステムサーバまたはプロセスデータアーカイブといった、制御システム1の図示されていないさらに別の構成要素と接続されている。
ユーザもしくはオペレータは、オペレータステーションクライアント3を用いターミナルバス4を介して、オペレーションおよびモニタリングに関連して、オペレータステーションサーバ2にアクセスする。ターミナルバス4を、以下に限定されるものではないが、たとえば産業用イーサネットとして構成することができる。
オペレータステーションサーバ2は、施設バス6に接続されている機器インタフェース5を有する。これを介してオペレータステーションサーバ2は、(外部の)機器7と通信することができる。この場合、接続されている機器7を、代替としてアプリケーション、特にウェブアプリケーション、とすることもできる。本発明によれば、任意の個数の機器および/アプリケーション7をオペレータステーションサーバ2に接続することができる。施設バス6を、以下に限定されるものではないが、たとえば産業用イーサネットとして構成することができる。機器7自体をさらに、任意の個数のサブシステム(図示せず)に接続することができる。
オペレータステーションサーバ2には、視覚化サービス8が組み込まれており、このサービスを介して、オペレータステーションクライアント3への(視覚化)データの伝送を行うことができる。さらにオペレータステーションサーバ2は、プロセスイメージ(Process Image)9、プロセスデータアーカイブ10、およびいわゆる「ユーザプロファイルおよびセレクションサービス(User Profile and Selection Service,UPSS)」11を有する。オペレータステーションサーバ2のプロセスイメージ9には、機器インタフェース5を介してオペレータステーションサーバ2に接続された機器および/またはアプリケーション7の(信号)状態の瞬時の記録が格納されている。すでに経過した(信号)状態は、アーカイブの目的でプロセスデータアーカイブ10に格納されている。「ユーザプロファイルおよびセレクションサービス」11は、1つのデータベースを成しており、そこにはプロセス技術施設のオペレータ/操作者のユーザプロファイルおよび個人設定が格納されている。それらに他のオペレータ/操作者がアクセスすることもできる。
制御システム1はさらに、登録局12および認証局13を含む。これらはターミナルバス4を介して、オペレータステーションサーバ2およびオペレータステーションクライアント3に接続されている。登録局12は、認証局13への認証リクエストを受理および転送するように構成されている。認証局13は、証明書を発行する役割を果たす。
ある1つの特定のエンジニアリングプロジェクトに関連して、機器7が制御システム1にログインし、その機能を利用したいならば、機器7は有効な証明書を必要とする。第1のステップIにおいて、機器7は、オペレータステーションサーバ2の認証サービス14に問い合わせる。第2のステップIIにおいて、認証サービス14は、ユーザプロファイルおよびセレクションサービス11に格納されているブロックリスト15にアクセスする。このブロックリスト15には、もしくはユーザプロファイルおよびセレクションサービス11のデータベース16には、ブロックリスト15にアクセスする時点において、プロセス技術施設に関連して取り消された証明書(“Certificate Revocation List”が格納されている。
エンジニアリングプロジェクトに関連して、リクエストされるべき証明書が機器7を承認しているならば、すなわち特に、この証明書が取り消された証明書としてブロックリスト15に掲載されていなければ、対応する証明書リクエストが第3のステップIIIにおいて登録局12に転送され、登録局12自体はさらに、この証明書リクエストを第4のステップIVにおいて認証局13に転送する。認証局13から発行された証明書が、次いで登録局12によって、リクエストを行っている機器7に伝送される(ステップV)。
ここで、ある1つの特定のイベント、たとえばプロセス技術施設内の通信リンクの変更など、が発生したならば、ある1つの特定の証明書を無効にすることができ、したがってこれを取り消さなければならない。オペレータステーションサーバ2の取り消しサービス17から発せられて、取り消しリクエストが登録局12に伝達される。その際にこの取り消しリクエストは、プロセス技術施設のプロジェクトエンジニアまたはオペレータがじかに作用を及ぼすことなく、全自動で起動される。次いで認証局13は、該当する証明書が無効であると宣言し、この情報を認証局13に格納されているブロックリスト15に格納する。これに続き、更新されたブロックリスト15が登録局12によって、ユーザプロファイルおよびセレクションサービス11のデータベース16に伝送される。
この場合、登録局12を介して認証局13からブロックリスト15をイベント制御でフェッチすることを、様々な手法で実現することができる。最も簡単なケースでは、認証局13において以下のことをもたらすトリガを構成することができ、すなわちこのトリガによって、認証局13にローカルに格納されているブロックリスト15が、証明書の取り消し後ただちに、更新されたブロックリスト15に置き換えられるようになる。認証局13内のブロックリスト15の保管場所を、登録局12から(たとえば相応のインテリジェントサービスによって)モニタリングすることができ、これによって、いかなる更新も即座に識別することができ、更新されたブロックリスト15を、オペレータステーションサーバ2のユーザプロファイルおよびセレクションサービス11に即座に伝達することができる。複数のオペレータステーションサーバ2が使用されている場合、ブロックリスト15のアベイラビリティを高めるために、データベース16を、個々のオペレータステーションサーバ2間の「ミラーリング」サービス18によって、照合することができる。
視覚化サービス8によってグラフィカルにオペレータステーションクライアント3にマッピングされているインタフェース19を介して、オペレータ/プロジェクトエンジニアが新たな/改訂されたイベントを予め定めることができ、それらのイベントを、ユーザプロファイルおよびセレクションサービス11の管理サービス20によって、証明書の今後の自動的な取り消しのために、取り消しサービス17に供給することができる。
上述の技術的特徴によって、取り消しプロセスにおける遅延を取り除くことができる。しかも、産業上のセキュリティに関連して、極めて高い優先順位を持つ最小限の原則に従い、いずれの機器7に対しても、実際に必要とされる最新のブロックリスト15へのアクセスしか許可されない。この目的で必要とされる技術的機能は、「プロセス技術として」制御システム1に組み込まれているので、制御システム1の周囲にすでに設けられている通信経路の他には、取り消し管理のために「制御システム1の外側に」さらに別の通信経路は必要とされない。
セキュリティに関してさらに別の利点は、ブロックリスト15へのアクセスが必要であるため、ネットワークにおいて特別な設定を行う必要がないことである(たとえば高いセキュリティリスクをもたらすポートの開放は不要である)。既述の制御システム1は、プロセス技術の施設部分が動的に追加されるまたは取り外されるモジュール化された施設に大いに適している。

Claims (6)

  1. 証明書管理の一部として、技術施設の構成要素(7)に対する証明書の発行および取り消しを開始するように構成および設定されている、技術施設用の制御システム(1)、特に製造施設用またはプロセス施設用の制御システム(1)、において、
    当該制御システム(1)は、証明書の取り消しをイベント制御で自動的に開始するように構成および設定された、コンピュータ実装による取り消しサービス(17)を含み、
    前記技術施設の構成要素(7)間の通信リンクの変更が、証明書の取り消しを開始するために考慮可能な1つのイベントを成す
    ことを特徴とする、技術施設用の制御システム(1)。
  2. 前記取り消しサービス(17)は、該取り消しサービス(17)が取り消しリクエストを認証局(13)に申請することにより、証明書の取り消しを開始するように構成および設定されており、
    前記取り消しサービス(17)は、前記取り消しリクエストの処理をモニタリングする、またはモニタリングさせるように構成および設定されている、
    請求項1記載の制御システム(1)。
  3. 証明書の取り消しが行われた後、該取り消しを当該制御システム(1)内で告知するように構成および設定されており、該告知は特にブロックリスト(15)の形態で行われる、請求項1または2記載の制御システム(1)。
  4. a)技術施設の構成要素への証明書の発行を、前記技術施設の制御システム(1)によって開始するステップと、
    b)ある1つの特定のイベントに応答して、前記技術施設の前記制御システム(1)のコンピュータ実装による取り消しサービス(17)によって、前記証明書の取り消しを自動的に開始するステップであって、前記技術施設の構成要素(7)間の通信リンクの変更が、前記証明書の取り消しの自動的な開始をトリガする1つのイベントを成すステップと、
    を含む方法。
  5. 前記取り消しサービス(17)は、証明書の取り消しを開始するために、取り消しリクエストを認証局(13)に申請し、
    前記取り消しサービス(17)は、前記取り消しリクエストの処理をモニタリングする、またはモニタリングさせる、
    請求項4記載の方法。
  6. 証明書の取り消しが行われた後、該取り消しを前記制御システム(1)内で告知し、該告知を特にブロックリスト(15)の形態で行う、請求項4または5記載の方法。
JP2022543030A 2020-01-14 2021-01-13 証明書管理が行われる技術施設用の制御システム Pending JP2023514672A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP20151788.5A EP3851924A1 (de) 2020-01-14 2020-01-14 Leitsystem für technische anlagen mit zertifikatsmanagement
EP20151788.5 2020-01-14
PCT/EP2021/050560 WO2021144296A1 (de) 2020-01-14 2021-01-13 Leitsystem für technische anlagen mit zertifikatsmanagement

Publications (1)

Publication Number Publication Date
JP2023514672A true JP2023514672A (ja) 2023-04-07

Family

ID=69167756

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022543030A Pending JP2023514672A (ja) 2020-01-14 2021-01-13 証明書管理が行われる技術施設用の制御システム

Country Status (6)

Country Link
US (1) US20230275767A1 (ja)
EP (2) EP3851924A1 (ja)
JP (1) JP2023514672A (ja)
KR (1) KR20220123112A (ja)
CN (1) CN114981735A (ja)
WO (1) WO2021144296A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4199414A1 (de) * 2021-12-20 2023-06-21 Siemens Aktiengesellschaft Leitsystem für eine technische anlage und computerimplementierter überwachungsdienst
EP4243343A1 (de) * 2022-03-10 2023-09-13 Siemens Aktiengesellschaft Verfahren zur ausstellung eines zertifikats und computerimplementierte registrierungsstelle
EP4333362A1 (de) * 2022-08-31 2024-03-06 Siemens Aktiengesellschaft Leitsystem für eine technische anlage und computer-implementiertes verfahren zur ausserbetriebnahme einer anlagenkomponente
WO2024110524A1 (de) * 2022-11-23 2024-05-30 Siemens Aktiengesellschaft Sicheres technisches modul
EP4376354A1 (de) * 2022-11-23 2024-05-29 Siemens Aktiengesellschaft Sicheres technisches modul

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4890867B2 (ja) * 2006-01-17 2012-03-07 キヤノン株式会社 情報処理装置およびその制御方法
DE102011108003B4 (de) * 2011-07-19 2013-07-25 Abb Technology Ag Prozessleitsystem
WO2014110828A1 (zh) * 2013-01-21 2014-07-24 华为技术有限公司 提高网络安全性的方法、装置和系统
EP3562089A1 (de) * 2018-04-23 2019-10-30 Siemens Aktiengesellschaft Automatisiertes zertifikatsmanagement

Also Published As

Publication number Publication date
EP3851924A1 (de) 2021-07-21
CN114981735A (zh) 2022-08-30
EP4073602C0 (de) 2023-09-27
EP4073602B1 (de) 2023-09-27
WO2021144296A1 (de) 2021-07-22
US20230275767A1 (en) 2023-08-31
EP4073602A1 (de) 2022-10-19
KR20220123112A (ko) 2022-09-05

Similar Documents

Publication Publication Date Title
JP2023514672A (ja) 証明書管理が行われる技術施設用の制御システム
US11558203B2 (en) Automated public key infrastructure initialization
CN110391910B (zh) 自动化证书管理
US10749692B2 (en) Automated certificate enrollment for devices in industrial control systems or other systems
US20200092115A1 (en) Automated Certificate Management for Automation Installations
US20180004949A1 (en) Method For Updating Process Objects In An Engineering System
KR20040087892A (ko) 보수·진단 데이터 축적 서버, 보수·진단 데이터의축적·취득 시스템, 보수·진단 데이터의 축적·제공 시스템
CN102891750A (zh) 过程控制系统
US20220123951A1 (en) Certificate Management for Technical Installations
CN113132111B (zh) 用于技术设施的具有证书管理的控制系统
MXPA02006908A (es) Monitoreo remoto de usuarios de automatizacion de fabrica.
WO2020184186A1 (ja) 制御装置および制御システム
US11934507B2 (en) Project-oriented certificate management
US20230291725A1 (en) Computer-Implemented Registration Authority, System and Method for Issuing a Certificate
US20220137601A1 (en) Certificate Management Integrated into a Plant Planning Tool
US12003621B2 (en) Method for managing keys of a security group
US20220138303A1 (en) Certificate Management in a Technical Installation
US20230267188A1 (en) Control System for a Technical Installation and Method for Removing One or More Certificates
JP2024524453A (ja) 技術的な設備のためのコントロールシステムおよび設備コンポーネントの証明書要求を伝送するための方法
US20220239641A1 (en) Engineering Control System, Technical Installation and Method and System for Awarding Publicly Trusted Certificates
CN109792441B (zh) 跨安全层安全通信
KR20240024265A (ko) 기술적 설비를 위한 제어 시스템 및 설비 컴포넌트의 인증서 요청을 전송하는 방법
WO2022171851A1 (de) Überwachung einer vertrauenswürdigkeit einer registrierungsstelle

Legal Events

Date Code Title Description
A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20220810

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231024

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240423