JP6790195B2 - 自動化された公開鍵基盤の初期設定 - Google Patents

自動化された公開鍵基盤の初期設定 Download PDF

Info

Publication number
JP6790195B2
JP6790195B2 JP2019142161A JP2019142161A JP6790195B2 JP 6790195 B2 JP6790195 B2 JP 6790195B2 JP 2019142161 A JP2019142161 A JP 2019142161A JP 2019142161 A JP2019142161 A JP 2019142161A JP 6790195 B2 JP6790195 B2 JP 6790195B2
Authority
JP
Japan
Prior art keywords
station server
operator station
certificate
server
technical equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019142161A
Other languages
English (en)
Other versions
JP2020022165A (ja
Inventor
ルッツ ベンヤミン
ルッツ ベンヤミン
パルミン アンナ
パルミン アンナ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2020022165A publication Critical patent/JP2020022165A/ja
Application granted granted Critical
Publication of JP6790195B2 publication Critical patent/JP6790195B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/406Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by monitoring or safety

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、請求項1記載の、エンジニアリングステーションとして構成されている少なくとも1つのサーバと、証明書を発行するための少なくとも1つの認証局と、を有している技術的設備、特に製造設備または処理設備における、オペレータステーションとして構成されているサーバを初期設定するための方法に関する。さらに本発明は、請求項7記載の、技術的設備のオペレータステーションサーバ、請求項8記載の、技術的設備、特に製造設備または処理設備に関する。
技術的設備のオペレータステーションサーバ(OSサーバ)の役割に応じて、動作のために多数の証明書が必要となる。それらの証明書として、例えば、以下の証明書が挙げられる:
−OPC UA(Open Platform Communications Unified Architecture)コネクションを介する、第三者システムとの通信のためのOPC UA証明書、
−ウェブコネクションを用いる操作および監視のためのTLS(Transport Layer Security)証明書、
−例えば、(プロセスイメージを配布する際の)ネットワーク内でのオペレータステーションサーバの暗号化された通信のための別の証明書。
役割は、オペレータステーションサーバの設置時/設置後において明確ではない。何故ならば、その役割はプロジェクトに依存するからである。さらに、役割は、オペレータステーションサーバのライフサイクル中に変化する可能性がある。このことは、役割を果たすために必要とされる証明書についても当てはまる。
各オペレータステーションサーバ自体のための証明書の他に、オペレータステーションサーバにおいては、そのオペレータステーションサーバ(OSサーバ)が自身の通信相手の証明書を確認するために必要とするデータ(規格RFC5280においては、いわゆる「トラストチェーン(trust chains)」と称される)も格納されるべきである。例えば、それらのデータは、OSサーバOS1に対して発行された証明書cert(OS1)に関して、以下の証明書を含んでいる:
−cert(Issuing CA1)
−cert(Intermediate CA1)
−cert(Intermediate CA1(i))
−cert(Root_CA1)
ここで、「Issuing CA1」は、証明書cert(OS1)を発行した、いわゆる「発行認証局(Issuing Certification Authority)」である。Intermediate CA1(1)は、証明書cert(Issuing CA1)を発行したか、または換言すれば、「Issuing CA1」に署名をした、いわゆる「中間発行局(Intermediate Certification Authority)」である。
Intermediate CA1(i)、ただし2<i<nは、整数値n(>2)についての、証明書cert(CA1(i−1))を発行したか、または換言すれば、「Intermediate CA1(i−1)」に署名をした、いわゆる「中間発行局(Intermediate Certification Authority)」である。「Intermediate CA1(n)=Root_CA1」は、証明書cert(Intermediate CA1(n−1))を発行したか、または換言すれば「Intermediate CA1(n−1)」に署名をした、信頼できるルートCA(Root CA)である。
認証局(CA:Certification Authority)は、確実に保存されなければならず、またオフラインでなければならず、さらに他の下位の認証局に対して証明書を発行するためにのみ起動されることが許可される/起動されるべきである。
相互的な証明書確認は、セキュアな通信のためのプロトコルを使用する通信の標準的な構成要素である。例えば、TLSで保護された通信における最初のステップは、いわゆるTLSハンドシェイクによって表され、このTLSハンドシェイクにおいては、通信相手同士で自身の証明書を相互的に確認する。証明書確認が成功裡に終わったときに初めて、TLS保護された実際の通信が行われる。
図1には、第1のOSサーバ1と第2のOSサーバ2との間のセキュアな通信のために必要とされる証明書およびトラストチェーンが、従来技術に従い、2つの通信相手1、2間でどのように手動で配布されるかが図示されている。それらのデータを、これに関して権限を有しているユーザによって、相応の認証局(ここでは図示せず)に要求することができ、(例えばpemファイルの形式で)インポートすることができる。
ここでは、専用の使用目的のための専用の証明書であることを強調するために、関与するOSサーバ1、2に対して発行された証明書3、4を、cert(OS1Enc)およびcert(OS2Enc)と記す。ここで、例示的に「Enc」と記すプロトコルは、セキュアな通信のための専用のプロトコルである。
このことは、特に、2つのOSサーバ1、2が、それらのOSサーバ1、2が利用したい別のセキュアな用途のために、別の証明書を、自身の通信相手のトラストチェーンと共に必要とすることを意味している。
図1は、2つのOSサーバ1、2間の初期認証の証明書ベースのフローを示す。第1のステップにおいては、OSサーバ1が、セキュアなプロトコル(ここでは「Enc」と記す)の利用のために特定された自身の証明書3(cert(OS1Enc))をOSサーバ2に送信し、このOSサーバ2は、続いて、第1のOSサーバ1を確認する。この際、証明書3(cert(OS1Enc))において一緒に供給されるトラストチェーンが、第2のOSサーバ2に既に格納されているトラストチェーン5と比較される。比較が成功裡に終わった場合にのみ、フローは継続される。第2のオペレータステーションサーバ2におけるトラストチェーン5は、以下の証明書を含んでいる(ただし、それらの証明書の機能自体は公知であり、したがってその機能様式については詳細には説明しない):
−発行証明書7
−中間証明書8
−ルート証明書9
続いて、第2のOSサーバ2は、セキュアなプロトコル「Enc」の利用のために特定された自身の証明書4(cert(OS2Enc))を第1のOSサーバ1に伝送し、この第1のOSサーバ1は、続いて第1のOSサーバ1に格納されているトラストチェーン6を用いて、第2のサーバ2を確認する。第1のオペレータステーションサーバ1におけるトラストチェーン6は、以下の証明書を含んでいる(ただし、それらの証明書の機能自体は公知であり、したがってその機能様式については詳細には説明しない):
−発行証明書10
−中間証明書11
−ルート証明書12
セキュリティに関して(いわゆる最小原理(minimality principle)に基づいて)、使用目的ないし通信プロトコル毎に専用に証明書を設定することが推奨されるので、3つの異なる相手との通信が行われる場合、それぞれ3つの異なるセキュアなプロトコルを利用するOSサーバ1、2には、以下の証明書が手動でインストールされる:
−3つの異なる使用目的のための、OSサーバ1、2自体に対する3つの証明書;
−通信相手毎の少なくとも2つのCA証明書(すなわち、少なくとも、発行CAの証明書および上位のルートCAの証明書)、すなわち関連する認証局の少なくとも6個の証明書。
したがって今日では、オペレータステーションサーバの設置中に、OSサーバ自体の場合によっては必要となるすべての必要な証明書、ならびに自身の通信相手のトラストチェーンの構成要素を成すすべてのCA証明書も、手動でインストールされるか、もしくはライフサイクルにおいて継続的に手動で追加される。これによって通常の場合、OSサーバは、非常に多くの証明書を有することになるが、それらの証明書の中には、必要でないものも含まれている可能性がある。
これによって多くの欠点がもたらされる。ここでは特に、技術的設備の可用性に影響を及ぼす恐れがある以下の欠点について言及する:
最初の欠点として、以下のことが挙げられる:OSサーバに格納されているすべての証明書が、標準メカニズムを使用して、その有効期限について監視される場合、近いうちに期限が切れる各証明書に関して、証明書更新のためのプロセスが開始され、これは該当するOSサーバとローカル登録局との間の双方向の通信、ならびにローカル登録局と、担当の認証局との間の双方向の通信を必要とする。このプロセスは、総じて非常に通信が集中するので、したがって実際に必要とされる証明書の更新のためにのみ開始されることが望ましい。
別の欠点に関しては以下のシナリオが生じる:OSサーバの証明書を発行した認証局が、危殆化に起因して、またはその認証局は必要とされるすべての要求を満たしていないという理由から、別の認証局に置き換えられなければならない場合には、上述の証明書を失効させ、別の証明書に置き換えなければならない。通信相手のもとに存在する、その証明書についてのトラストチェーンも、今日では、新たな証明書に手間を掛けて手動で置き換えられ、その際、不注意により誤りが生じるか、またはそれどころか意図的に誤りが生じさせられることも考えられる。
本発明が基礎とする課題は、技術的設備において使用される証明書の管理が簡略化され、よりフェールセーフなものになる、技術的設備、特に製造設備または処理設備における、オペレータステーションとして構成されているサーバの初期設定のための方法を提供することである。
この課題は、請求項1に記載の、技術的設備、特に製造設備または処理設備における、オペレータステーションとして構成されているサーバの初期設定のための方法によって解決される。さらにこの課題は、請求項7に記載の、技術的設備のオペレータステーションサーバによって、また請求項8に記載の、技術的設備、特に製造設備または処理設備によって解決される。有利な発展形態は、従属請求項より明らかになる。
冒頭で述べたような、技術的設備における、オペレータステーションとして構成されているサーバの初期設定のための方法において、上記の課題は、本発明によれば、以下の方法ステップによって解決される:
a)エンジニアリングステーションサーバがオペレータステーションサーバとのコネクションを確立するステップ;
b)エンジニアリングステーションサーバに有効なトラストチェーンをオペレータステーションサーバにインストールするステップ;
c)オペレータステーションサーバに有効なトラストチェーンをエンジニアリングステーションサーバにインストールするステップ;
d)エンジニアリングステーションサーバの確認証明書をオペレータステーションサーバに伝送し、オペレータステーションサーバに、事前にインストールされた対応するトラストチェーンを用いて、エンジニアリングステーションを確認させるステップ;
e)オペレータステーションサーバの確認証明書をエンジニアリングステーションサーバに伝送し、エンジニアリングステーションサーバに、事前にインストールされた対応するトラストチェーンを用いて、オペレータステーションサーバを確認させるステップ;
f)技術的設備におけるオペレータステーションサーバの役割に依存し、かつオペレータステーションサーバの認証サービスがどの証明書を技術的設備の認証局に要求しなければならないかの情報を含むコンフィギュレーション情報を、エンジニアリングステーションサーバから、オペレータステーションサーバに実装されている認証サービスに伝送するステップ。
「オペレータステーションサーバ」とは、ここでは、操作システムおよび監視システムのデータ、ならびに通常は、技術的設備の制御システムのアラームアーカイブおよび測定値アーカイブを中央で検出して、ユーザに提供するサーバであると解される。制御システムとは、このコンテキストにおいて、技術的な製造設備または生産設備を表示、操作および制御するための機能を含む、コンピュータ支援式の技術的なシステムであると解される。制御システムは、ここでは、測定値を求めるためのセンサならびに種々のアクチュエータを含んでいる。さらに、制御システムは、アクチュエータないしセンサの制御に使用される、いわゆるフィールドコントロールステーションまたは製造関連コンポーネントを含んでいる。さらに、制御システムは、特に、技術的設備の視覚化およびエンジニアリングのための手段を有している。制御システムという概念には、さらに、より複雑な制御のための別の計算ユニットおよびデータの記憶ならびに処理のためのシステムも含まれると考えられる。
オペレータステーションサーバは、通常の場合、技術的設備のオートメーションシステムとの通信コネクションを確立し、技術的設備のデータをいわゆるクライアントに転送し、このクライアントは、技術的設備の個々の機能要素の動作の操作および監視を行う。オペレータステーションサーバは、他のオペレータステーションサーバのデータ(アーカイブ、メッセージ、タグ、変数)にアクセスするために、クライアント機能を有することができる。これによって、技術的設備の動作の画像を、オペレータステーションサーバにおいて、他のオペレータステーションサーバの変数と組み合わせることができる(サーバ間通信)。オペレータステーションサーバは、SIEMENS社のSIMATIC PCS 7 Industrial Workstation Serverであってよいが、これに限定されるものではない。
技術的設備とは、プロセス産業の設備、例えば化学設備、製薬設備、石油化学設備、または食品産業および嗜好品産業の設備であってよい。これには、製造産業のあらゆる設備、例えば自動車またはあらゆる種類の商品が製造される工場も含まれる。本発明による方法の実施に適している技術的設備は、エネルギ生成の分野に由来するものであってもよい。エネルギ生成のための風力タービン、太陽光発電設備または発電所も同様に、技術的設備の概念に含まれる。
それらの設備は、それぞれ、実行されるプロセスまたは製造の制御および調整のための制御システムまたは少なくとも1つのコンピュータ支援モジュールを有している。制御システムまたは制御モジュールまたは技術的設備の一部は、過去のデータが記憶されている少なくとも1つのデータバンクまたはアーカイブである。
「エンジニアリングステーションサーバ」とは、ここでは、技術的設備のプロセス制御システムに関する種々のハードウェアプロジェクトおよびソフトウェアプロジェクト(エンジニアリングプロジェクト)を作成、管理、アーカイブおよびドキュメント化するように構成されているサーバであると解される。この関係において、エンジニアリングプロジェクトとは、技術的設備の一部(または設備全体)に関するオートメーションタスクであると解される。例えば、ここでは、「監視、操作、変更など」のプロセスが該当すると考えられる。特別なソフトウェア作成ツール(エンジニアリングツールセット)ならびに事前に準備されたモジュールおよび計画を用いて、エンジニアリングステーションサーバは、技術的設備の制御技術的な機器および装置との協働を計画および管理することができる。この例として、SIEMENS社のSIMATIC Manager Serverが挙げられる。
本発明によれば、エンジニアリングステーションサーバにおいて、最初に相互的に確認が行われた後に、設置されたオペレータステーションサーバが、エンジニアリングステーションサーバのハードウェア構成に組み込まれ、パラメータ化される。確認は、公知のやり方で、いわゆるハンドシェイク法によって行われる。このハンドシェイク法においては、特に、いわゆるトラストチェーンが交換され、このトラストチェーンは、「信用の連鎖(Chain of Trust)」とも称され、また上位のルート証明書までの、各機器に対して発行された証明書の追跡可能性によって、機器(この場合にはサーバ)の確認を可能にする(従来技術についての説明も参照されたい)。
その結果、エンジニアリングステーションサーバは、自身についてのプロジェクト属性を規定するために、オペレータステーションサーバとのコネクションを確立することができる。これによって、このオペレータステーションサーバを、別のエンジニアリングステーションサーバによって利用することはできなくなる。
本発明による方法では、特に有利には、技術的設備の初期エンジニアリングの枠内で、どの証明書(また必要に応じてトラストチェーン)が、オペレータステーションサーバによって、技術的設備におけるそのオペレータステーションサーバの役割に応じて必要とされるかを即座に確認することができる。この情報は、オペレータステーションサーバに組み込まれている証明サービスに伝送され、その後、この証明サービスは、独自に、技術的設備の認証局による証明書要求を処理する。
証明書とは、特定の特性(この場合には、機械、機器、アプリケーションなど)を確認するディジタルデータセットであると解される。証明書の真正性および完全性は、通常の場合、暗号方式によって検証することができる。
技術的設備の認証局は、(ディジタル)証明書の発行(提供/割り当て)を行い、それらの証明書に、誰にも公開しない自身の固有のシークレットキー(秘密鍵)で署名する。認証局は、技術的設備の公開鍵基盤(PKI:Public−Key−Infrastruktur)の中核を成す。認証局は、CA(Certification Authority)とも称される。
本発明による方法によって、オペレータステーションサーバには、最終的に、実際にも動作に必要とされる証明書しかインストールされないことが達成される。証明書の更新も、本発明によって確立された周辺条件下で非常に効率的に行われる。すなわち証明書の更新は、常に、実際に必要とされる証明書に対してのみ開始され、これによって、悪影響を及ぼす副作用が阻止される。証明書管理に関する誤った設定の大幅な低減、したがって設備の障害ない稼働への確実な貢献を達成することができる。
本発明の1つの有利な発展形態においては、オペレータステーションサーバの認証サービスと認証局との間に、技術的設備の少なくとも1つの登録サービスが介在している。
通常の場合、設備のコンテキストにおける動作に関する証明書の自動化された管理が、標準プロトコル、例えばCertificate Management Protokolls(RFC 4210に準拠するCMP)を使用して実現される。この際、機器およびアプリケーションは、必要とされる動作に関する証明書を、状況に応じて、(ローカルの)登録サービス、いわゆるLRA(Local Registration Authority)に要求する。
この際、機器およびアプリケーションは、いわゆる証明書署名要求(CSR:Certificate Signing Request)である要求を、ローカル登録サービスに送信する。ローカル登録サービスは、その要求に署名する際に用いる署名の有効性について先ず検査を行うことによって、その要求を検査する。続いて、ローカル登録サービスは、機器証明書、シリアル番号、また必要に応じて、機器ないしアプリケーションの別の識別指標が、技術的設備の制御システムのソフトウェア目録、いわゆるインベントリに格納されているか否かを検査する。検査が成功裡に終わった場合、要求は、機器ないしアプリケーションに関する証明書を発行する、いわゆるCA(Certification Authority)に転送される。
エンジニアリングステーションサーバから、オペレータステーションサーバに実装されている認証サービスに伝送されるコンフィギュレーション情報は、技術的設備のどの登録サービスに証明書を要求しなければならないかについての情報を含むことができる。ここで、異なる設備部分に設置されている種々の登録サービスは、証明書要求を中央の登録局(RA:Registration Authority)に転送することができ、この登録局は、それらの証明書要求を検査し、1つの認証局(CA)に、もしくは複数ある認証局のうちの1つに転送することに注意されたい。
設備が非常に大きいものではなく、かつ過度に区分されていない場合には、通常、複数の登録サービスおよび登録局の代わりに、単一の登録サービスがあれば充分である。この場合、単一の登録サービスが種々の証明書要求を受け取り、それらを検査し、検査が成功裡に終わった場合には、それらを認証局に転送する。冗長性の理由およびトポロジ上の理由から、技術的設備に複数の認証局を提供することができるので、登録サービスは、特定の判定基準に従い、どの認証局に証明書要求を転送するかを判定することができる。
特に好適には、オペレータステーションサーバの初期パラメータ化後に、技術的設備におけるオペレータステーションサーバの役割に依存し、かつオペレータステーションサーバの認証サービスはどの証明書をオペレータステーションサーバから再び除去しなければならないかの情報を含むコンフィギュレーション情報が、エンジニアリングステーションサーバから、オペレータステーションサーバに実装されている認証サービスに伝送される。認証サービスは、この際、余剰の証明書(ならびにトラストチェーン)をオペレータステーションサーバにおいて再び消去する処理も行う。
本発明の1つの有利な発展形態の枠内では、エンジニアリングステーションサーバが、オペレータステーションサーバに実装されている認証サービスに伝送したコンフィギュレーション情報を、技術的設備の少なくとも1つの登録サービスにも伝送する。これによって、登録サービスは後の時点に、別の付加的なオペレータステーションサーバがエンジニアリングステーションサーバによって行われた計画に基づいて相互に通信することが許可された場合にのみ、その別の付加的なオペレータステーションサーバに(第1の)オペレータステーションサーバとの通信を許可することが達成される。
この際、登録サービスは、付加的なオペレータステーションサーバが登録サービスとのコネクションを確立し、技術的設備に組み込まれる場合に、付加的なオペレータステーションサーバの認証サービスの代わりに、必要な証明書を、技術的設備の認証局に要求することができる。換言すれば、新たなオペレータステーションサーバが加わっても、1つまたは複数の既存のオペレータステーションサーバがエンジニアリングステーションサーバによってコンフィギュレートされる必要はない。何故ならば、新たなオペレータステーションサーバは、既存のオペレータステーションサーバに登録されるからである。
上記の課題は、さらに、認証サービスが実装されている、技術的設備のオペレータステーションサーバによって解決され、この認証サービスは、技術的設備におけるオペレータステーションサーバの役割に依存し、かつオペレータステーションサーバの認証サービスがどの証明書を技術的設備の認証局に要求しなければならないかについての情報を含んでいるコンフィギュレーション情報を、技術的設備のエンジニアリングステーションサーバおよび/または登録サービスから受信するように構成されており、かつそのために設けられている。
さらに、上記の課題は、少なくとも1つのエンジニアリングステーションサーバ、上記において説明したように構成されている少なくとも1つのオペレータステーションサーバおよび少なくとも1つの認証局を含む技術的設備、特に製造設備または処理設備によって解決される。
本発明の上記の特性、特徴および利点、ならびにそれらがどのように達成されるかは、添付の図面と関連させてより詳細に説明する実施例の以下の記載との関係においてより明確かつ明瞭に理解されるであろう。
従来技術によるTLSハンドシェイク法を示す。 技術的設備の制御システムを原理図で示す。 初期証明書設定および証明書更新のフローチャートを示す。
図2には、プロセスシステム設備として構成されている技術的設備の本発明による制御システム13が図示されている。制御システム13は、エンジニアリングステーションサーバ14、第1のオペレータステーションサーバ15および第2のオペレータステーションサーバ16を含んでいる。2つのオペレータステーションサーバ15、16のいずれも、それぞれ1つのプロセスデータアーカイブ17、18を有している。
制御システム13は、さらに、登録サービス19および第1の認証局20ならびに第2の認証局23を有している。第1の認証局20は、ルート認証局21(Root CA)および証明書発行局22(Issuing CA)を含んでいる。第2の認証局23も同様に、ルート認証局24(Root CA)および証明書発行局25(Issuing CA)を含んでいる。登録サービス19は、通信関係および発行済みの証明書に関する情報を格納するためのインベントリ32を有している。登録サービス19は、オペレータステーションサーバ15、16の代理で、証明書を2つの認証局20、23の一方に要求する。このために、登録サービス19は、いわゆる証明書署名要求(CSR:Certificate Signing Request)33、34を送信する。この要求に対する応答として、登録サービス19は、(要求が許可された場合には)要求した証明書35、36を受け取る。
エンジニアリングステーションサーバ14、第1のオペレータステーションサーバ15、第2のオペレータステーションサーバ16、登録サービス19、第1の認証局20および第2の認証局23は、ターミナルバス26を介して相互に接続されている。ユーザないしクライアント(図示せず)は、ターミナルバス26を用いて、前述のコンポーネントとのコネクションを確立することができる。ターミナルバス26は、例えば産業用イーサネットとして構成することができるが、ターミナルバス26は、これに限定されるものではない。
2つのオペレータステーションサーバ15、16ならびにエンジニアリングステーションサーバ14には、設備バス28を用いて、機器27が接続されている。ここで、接続されている機器27は、代替的に、アプリケーション、特にウェブアプリケーションであってよい。本発明の枠内で、任意の数の機器および/アプリケーションを接続することができる。設備バス28は、例えば産業用イーサネットとして構成することができるが、設備バス28は、これに限定されるものではない。ここでもまた、機器27を、任意の数のサブシステム(図示せず)に接続することができる。機器27を接続するために、2つのオペレータステーションサーバ15、16はそれぞれ、適切なドライバ30、31を有している。
2つのオペレータステーションサーバ15、16には、それぞれ認証サービス37、38が実装されており、その機能を以下において詳細に説明する。
エンジニアリングステーションサーバ14と2つのオペレータステーションサーバ15、16との間に(図1において説明した)セキュアな通信が確立された後に、エンジニアリングステーションサーバ14では、ハードウェアコンフィギュレーションサービス39において、2つのオペレータステーションサーバ15、16のパラメータ化が行われる。
第1のオペレータステーションサーバ15は、OPCを介する専用の第三者システムとの通信のためのドメイン機能ないし「OPCドライバ」40の役割を担い、またこのために、適切な証明書ならびに意図する通信相手のトラストチェーンを、パラメータ化において設定された登録サービス19から取得すべきである。
第2のオペレータステーションサーバ16は、インターネットインタフェースを介して、視覚化によって使用および監視されなければならず、またこのために、ドメイン機能ないし「視覚化サービス(ウェブ)」41の役割を担う。第2のオペレータステーションサーバ16は、それに応じて、暗号化された通信のために、パラメータ化において設定された登録サービス19から、適切な証明書ならびに意図する通信相手のトラストチェーンを取得すべきである。
エンジニアリングステーションサーバ14のハードウェアコンフィギュレーションサービス39において行われた計画は、第1のステップIにおいて、2つのオペレータステーションサーバ15、16の各認証サービス37、38ならびに登録サービス19に伝送される。各認証サービス37、38は、第2のステップIIにおいて、計画に従い、担当の登録サービス19とコンタクトを取り、これによって、必要な証明書ならびに通信相手のトラストチェーンを取得することができる。
その都度、必要とされる証明書(それらの証明書のみ)が取得された場合、それらの証明書は、第3のステップIIIで、2つのオペレータステーションサーバ15、16の各認証サービス37、38によって、種々のドメイン機能40、41に引き渡される。同一のステップIIIの枠内では、起動していないドメイン機能の証明書ならびにトラストチェーンも除去される(例えば、計画の更新によって、ドメイン機能がもはや必要とされなくなった場合、各証明書もやはり使用されない)。このために必要とされる証明書も、同様に、第3のステップIIIにおいて登録サーバ19から伝送される。
個々のオペレータステーションサーバ15、16間のネットワーク通信のために、2つのオペレータステーションサーバ15、16は、それぞれ配布サービス42、43を有している。第4のステップIVにおいて、一方のオペレータステーションサーバ15、16が他方のオペレータステーションサーバ16、15とコンタクトを取ると、認証サービス37、38によって、各証明書も通信相手に引き渡されるので、トラストチェーンに基づいて、オペレータステーションサーバ15、16間での実際のプロセスシステム的なインタラクション(図1についての説明を参照されたい)が確立される前に信頼関係を確立することができる。
必要に応じて、付加的なオペレータステーションサーバについての拡張を、技術的設備の稼働中に動的に行うこともできる。新たなオペレータステーションサーバが加わっても、既存のオペレータステーションサーバ15、16がエンジニアリングステーションサーバ14によってコンフィギュレートされる必要はない。何故ならば、新たなオペレータステーションサーバを、(上記において説明したように)既存のオペレータステーションサーバ15、16に登録することができるからである。新たなオペレータステーションサーバが加わると、この新たなオペレータステーションサーバは、統合されている認証サービスを介して、登録サービス19に登録される。新たなオペレータステーションサーバの証明書についての信頼できるトラストチェーンが存在する登録サービス19は、証明書を確認し、確認が成功裡に終わった場合には、インベントリ32に格納されている通信関係をそれに応じて適合させる。トラストチェーンの配布ないし除去は、同様に、適合された通信関係に従い行われる。
既述の本発明によって、種々のオペレータステーションサーバ15、16を計画することができ、その役割に必要とされる証明書、ならびにセキュアな通信に必要とされる、通信相手のトラストチェーンを、それ自体で完全に自動的に登録サービス19を介して要求することができる。
登録サービス19は、各証明書要求を、包括的な確認の後に認証局20、23に転送するが、トラストチェーン要求の際に、これを有利には必要とされる場合にのみ実施することができる。何故ならば、登録サービス19が既に、トラストチェーンを認証局20、23から取得している場合には、登録サービス19はトラストチェーンを、インベントリ32に格納しており、その後、そのトラストチェーンを証明書確認のために必要とする、信頼できるすべての使用者に、相応の検査後に提供するからである。
要約すれば、本発明によって、すべてのオペレータステーションサーバ15、16には、最終的に、ライフサイクル全体において、実際にも動作に必要とされる証明書しかインストールされないことが達成される。
登録サービス19は、計画された(またインベントリ32に格納された)証明書発行局22、25とのコネクションを有しているので、一方の証明書発行局22、25が他方の証明書発行局25、22に置き換えられる場合、登録サービス19は、即座に反応することができる。これによって、この証明書発行局22、25によって発行された証明書および所属のトラストチェーンが、登録サービス19によって自動的に識別される。続いて、登録サービス19は、新たな証明書およびトラストチェーンを新たな証明書発行局22、25に要求するプロセスを開始することができ、新たな証明書およびトラストチェーンを使用者に配布する。
図3は、証明書の発行を、フローチャートで例示的に示す。最初の第1のステップAにおいては、第1のオペレータステーションサーバ15および第2のオペレータステーションサーバ16にとって必要なコンフィギュレーション情報が個別に、エンジニアリングステーションサーバ14によって収集され、オペレータステーションサーバ15、16に伝送される。これに基づいて、認証サービス37、38は、第2のステップBにおいて、それぞれ、各オペレータステーションサーバ15、16において、個別に必要とされる証明書を規定の登録サービス19に要求し、それらの証明書を第3のステップCにおいてインストールする。
登録サービス19は、証明書要求を、包括的な検査後に、専用の認証局20、23に転送することに注意されたい。どの認証局20、23に特定の証明書要求が転送されるべきかの判断は、認証局20、23のソフトウェアによって、または権限のあるユーザ(例えば、LRAスーパユーザ)によって行われる。
その後、「証明書メンテナンス」が開始される。証明書が失効する直前に常に、認証サービス37、38は、オプションとしての第4のステップDにおいて、更新された証明書を自立的に登録サービス19に要求し、この更新された証明書が続いて、第5のステップEにおいてインストールされる。
本発明を、好適な実施例によって詳細に図示および説明したが、本発明は、開示した例に限定されるものではなく、当業者であれば、本発明の保護範囲から逸脱することなく、他のヴァリエーションを導き出すことができる。

Claims (8)

  1. エンジニアリングステーションとして構成されている少なくとも1つのサーバ(14)と、証明書を発行するための少なくとも1つの認証局(20、23)と、を有している技術的設備、特に製造設備または処理設備における、オペレータステーションとして構成されているサーバ(15、16)を初期設定するための方法において、
    a)エンジニアリングステーションサーバ(14)がオペレータステーションサーバ(15、16)とのコネクションを確立するステップ;
    b)前記エンジニアリングステーションサーバ(14)に有効なトラストチェーン(5、6)を前記オペレータステーションサーバ(15、16)にインストールするステップ;
    c)前記オペレータステーションサーバ(15、16)に有効なトラストチェーン(5、6)を前記エンジニアリングステーションサーバ(14)にインストールするステップ;
    d)前記エンジニアリングステーションサーバ(14)の確認証明書を前記オペレータステーションサーバ(15、16)に伝送し、前記オペレータステーションサーバ(15、16)に、事前にインストールされた対応するトラストチェーン(5、6)を用いて、前記エンジニアリングステーション(14)を確認させるステップ;
    e)前記オペレータステーションサーバ(15、16)の確認証明書を前記エンジニアリングステーションサーバ(14)に伝送し、前記エンジニアリングステーションサーバ(14)に、事前にインストールされた対応するトラストチェーン(5、6)を用いて、前記オペレータステーションサーバ(15、16)を確認させるステップ;
    f)前記技術的設備における前記オペレータステーションサーバ(15、16)の役割に依存し、かつ前記オペレータステーションサーバ(15、16)の認証サービス(37、38)がどの証明書を前記技術的設備の前記認証局(20、23)に要求しなければならないかの情報を含むコンフィギュレーション情報を、前記エンジニアリングステーションサーバ(14)から、前記オペレータステーションサーバ(15、16)に実装されている前記認証サービス(37、38)に伝送するステップ;
    を有することを特徴とする、方法。
  2. 前記オペレータステーションサーバ(15、16)の前記認証サービス(37、38)と前記認証局(20、23)との間に、前記技術的設備の少なくとも1つの登録サービス(19)を介在させ、
    該登録サービス(19)は、前記オペレータステーションサーバ(15、16)の前記認証サービス(37、38)の代わりに、必要な証明書を、前記技術的設備の前記認証局(20、23)に要求する、
    請求項1記載の方法。
  3. 前記エンジニアリングステーションサーバ(14)から、前記オペレータステーションサーバ(15、16)に実装されている認証サービス(37、38)に伝送される前記コンフィギュレーション情報は、前記技術的設備のどの登録サービス(19)に前記証明書を要求しなければならないかについての情報を含む、
    請求項2記載の方法。
  4. 請求項1記載の方法ステップfの後に、前記技術的設備における前記オペレータステーションサーバ(15、16)の役割に依存し、かつ前記オペレータステーションサーバ(15、16)の前記認証サービス(37、38)がどの証明書を前記オペレータステーションサーバ(15、16)から再び除去しなければならないかの情報を含むコンフィギュレーション情報を、前記エンジニアリングステーションサーバ(14)から、前記オペレータステーションサーバ(15、16)に実装されている前記認証サービス(37、38)に伝送する、
    請求項1から3までのいずれか1項記載の方法。
  5. 前記エンジニアリングステーションサーバ(14)は、前記オペレータステーションサーバ(15、16)に実装されている認証サービス(37、38)に伝送する前記コンフィギュレーション情報を、前記技術的設備の前記少なくとも1つの登録サービス(19)にも伝送する、
    請求項2から4までのいずれか1項記載の方法。
  6. 付加的なオペレータステーションサーバ(15、16)が前記少なくとも1つの登録サービス(19)とのコネクションを確立し、前記技術的設備に組み込まれ、前記登録サービス(19)は、前記付加的なオペレータステーションサーバ(15、16)の認証サービス(37、38)の代わりに、前記必要な証明書を、前記技術的設備の前記認証局(20、23)に要求する、
    請求項5記載の方法。
  7. 認証サービス(37、38)が実装されている、技術的設備のオペレータステーションサーバ(15、16)において、
    前記認証サービス(37、38)は、前記技術的設備における前記オペレータステーションサーバ(15、16)の役割に依存し、かつ前記オペレータステーションサーバ(15、16)の前記認証サービス(37、38)がどの証明書を前記技術的設備の認証局(20、23)に要求しなければならないかについての情報を含んでいるコンフィギュレーション情報を、前記技術的設備のエンジニアリングステーションサーバ(14)および/または登録サービス(19)から受信するように構成されており、かつそのために設けられていることを特徴とする、
    オペレータステーションサーバ(15、16)。
  8. 技術的設備、特に製造設備または処理設備において、
    少なくとも1つのエンジニアリングステーションサーバ(14)、請求項7記載の少なくとも1つのオペレータステーションサーバ(15、16)および少なくとも1つの認証局(20、23)を含んでいることを特徴とする、
    技術的設備。
JP2019142161A 2018-08-02 2019-08-01 自動化された公開鍵基盤の初期設定 Active JP6790195B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18187021.3 2018-08-02
EP18187021.3A EP3605253B1 (de) 2018-08-02 2018-08-02 Automatisierte public key infrastructure initialisierung

Publications (2)

Publication Number Publication Date
JP2020022165A JP2020022165A (ja) 2020-02-06
JP6790195B2 true JP6790195B2 (ja) 2020-11-25

Family

ID=63293924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019142161A Active JP6790195B2 (ja) 2018-08-02 2019-08-01 自動化された公開鍵基盤の初期設定

Country Status (4)

Country Link
US (1) US11558203B2 (ja)
EP (1) EP3605253B1 (ja)
JP (1) JP6790195B2 (ja)
CN (1) CN110798317B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11601288B1 (en) * 2019-08-21 2023-03-07 Cox Communications, Inc. On-demand security certificates for improved home router security
EP3876046B1 (de) * 2020-03-04 2022-08-24 Siemens Aktiengesellschaft Rückannotation von operatorselektionen
EP3944108A1 (de) * 2020-07-21 2022-01-26 Siemens Aktiengesellschaft Revokation von zertifikaten in einer technischen anlage
EP4002755A1 (de) * 2020-11-16 2022-05-25 Siemens Aktiengesellschaft Dynamisches zertifikatsmanagement zur laufzeit einer technischen anlage
EP4083731A1 (de) * 2021-04-27 2022-11-02 Siemens Aktiengesellschaft Alarmmanagement in prozessanlagen
WO2023282263A1 (ja) * 2021-07-08 2023-01-12 国立大学法人名古屋工業大学 制御ネットワークにおける通信監視システム
EP4191353A1 (de) * 2021-12-02 2023-06-07 Siemens Aktiengesellschaft Leitsystem für eine verfahrenstechnische anlage und betriebsverfahren
EP4333363A1 (de) * 2022-08-31 2024-03-06 Siemens Aktiengesellschaft Verfahren zur ausstellung eines zertifikats und computerimplementierte registrierungsstelle
EP4376354A1 (de) * 2022-11-23 2024-05-29 Siemens Aktiengesellschaft Sicheres technisches modul

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP2002215826A (ja) 2001-01-19 2002-08-02 Hitachi Ltd 証明書自動更新装置および方法
JP4323163B2 (ja) 2002-11-25 2009-09-02 三菱電機株式会社 サーバ装置
JP2007143126A (ja) 2005-10-18 2007-06-07 Seiko Epson Corp 電子証明書システム、電子証明書管理サーバ、プログラム、及び、制御方法
US8924714B2 (en) * 2008-06-27 2014-12-30 Microsoft Corporation Authentication with an untrusted root
JP5471150B2 (ja) 2009-08-13 2014-04-16 コニカミノルタ株式会社 認証システム、認証装置、およびこれらの制御方法、ならびに制御プログラム
US20110154026A1 (en) * 2009-12-23 2011-06-23 Christofer Edstrom Systems and methods for parallel processing of ocsp requests during ssl handshake
JP2011154410A (ja) 2010-01-25 2011-08-11 Sony Corp 解析サーバ及びデータ解析方法
US20120166796A1 (en) * 2010-12-28 2012-06-28 Motorola Solutions, Inc. System and method of provisioning or managing device certificates in a communication network
JP5734095B2 (ja) 2011-05-30 2015-06-10 三菱電機株式会社 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム
US9094413B2 (en) * 2012-08-27 2015-07-28 Vmware, Inc. Configuration profile validation on iOS Using SSL and redirect
US9438628B2 (en) 2014-01-27 2016-09-06 Honeywell International Inc. Apparatus and method for securing a distributed control system (DCS)
US9306935B2 (en) 2014-02-25 2016-04-05 Amazon Technologies, Inc. Provisioning digital certificates in a network environment
US10057072B2 (en) * 2014-12-31 2018-08-21 Schneider Electric USA, Inc. Industrial network certificate recovery by identifying secondary root certificate
US10210333B2 (en) * 2016-06-30 2019-02-19 General Electric Company Secure industrial control platform
EP3264208B1 (de) 2016-06-30 2021-01-06 Siemens Aktiengesellschaft Verfahren zum aktualisieren von prozessobjekten in einem engineerings-system
US11196623B2 (en) * 2016-12-30 2021-12-07 Intel Corporation Data packaging protocols for communications between IoT devices
EP3402152B1 (de) 2017-05-08 2019-10-16 Siemens Aktiengesellschaft Anlagenspezifisches, automatisiertes zertifikatsmanagement
WO2019055507A1 (en) * 2017-09-15 2019-03-21 Identify3D, Inc. SYSTEM AND METHOD FOR MANAGING AND SECURING DATA FOR DIGITAL MANUFACTURING
US10693664B2 (en) * 2018-07-20 2020-06-23 Dell Products L.P. Systems and methods to build a trusted hypertext transfer protocol secure session on a limited pre-boot basic input/output system environment

Also Published As

Publication number Publication date
EP3605253A1 (de) 2020-02-05
CN110798317B (zh) 2023-06-02
EP3605253B1 (de) 2023-05-10
CN110798317A (zh) 2020-02-14
JP2020022165A (ja) 2020-02-06
US11558203B2 (en) 2023-01-17
US20200044869A1 (en) 2020-02-06

Similar Documents

Publication Publication Date Title
JP6790195B2 (ja) 自動化された公開鍵基盤の初期設定
US10749692B2 (en) Automated certificate enrollment for devices in industrial control systems or other systems
CN108880788B (zh) 在用于技术设备的控制系统中的认证方法以及控制系统
CN110391910B (zh) 自动化证书管理
JP6425984B2 (ja) 産業用制御システム冗長通信/制御モジュール認証
JP2016149128A (ja) 多チャネル切り替え能力を有する入力/出力モジュール
US20230275767A1 (en) Control System for Technical Plants Having Certificate Management
US20200092115A1 (en) Automated Certificate Management for Automation Installations
US20220123951A1 (en) Certificate Management for Technical Installations
CN113132111B (zh) 用于技术设施的具有证书管理的控制系统
CN111837120B (zh) 与项目相关的证书管理
US20220138303A1 (en) Certificate Management in a Technical Installation
CN114448655B (zh) 技术设施的证书管理
US20230291725A1 (en) Computer-Implemented Registration Authority, System and Method for Issuing a Certificate
US20230267188A1 (en) Control System for a Technical Installation and Method for Removing One or More Certificates
KR20240024265A (ko) 기술적 설비를 위한 제어 시스템 및 설비 컴포넌트의 인증서 요청을 전송하는 방법
US20220239641A1 (en) Engineering Control System, Technical Installation and Method and System for Awarding Publicly Trusted Certificates
CN114448986B (zh) 一种基于MC集中管理系统的License控制方法
US20220137601A1 (en) Certificate Management Integrated into a Plant Planning Tool

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201104

R150 Certificate of patent or registration of utility model

Ref document number: 6790195

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250