KR20240024265A - 기술적 설비를 위한 제어 시스템 및 설비 컴포넌트의 인증서 요청을 전송하는 방법 - Google Patents

기술적 설비를 위한 제어 시스템 및 설비 컴포넌트의 인증서 요청을 전송하는 방법 Download PDF

Info

Publication number
KR20240024265A
KR20240024265A KR1020247003040A KR20247003040A KR20240024265A KR 20240024265 A KR20240024265 A KR 20240024265A KR 1020247003040 A KR1020247003040 A KR 1020247003040A KR 20247003040 A KR20247003040 A KR 20247003040A KR 20240024265 A KR20240024265 A KR 20240024265A
Authority
KR
South Korea
Prior art keywords
installation
memory
component
certificate request
registration
Prior art date
Application number
KR1020247003040A
Other languages
English (en)
Inventor
마빈 매드슨
안나 팔민
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20240024265A publication Critical patent/KR20240024265A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 기술적 설비, 특히 공정 또는 제조 시설을 위한 제어 시스템으로서, 컴퓨터로 구현되는 등록 서비스(3)를 포함하고, 등록 서비스(3)는, - 기술적 설비의 컴포넌트(1)로부터 인증서 요청(2) ― 인증서 요청은 설비 컴포넌트(1)의 아이덴티티에 관한 정보를 포함함 ―을 수신하고, - 제1 메모리(6)로부터 설비 컴포넌트(1)의 어느 인증서들이 이미 할당되었는지, 할당될 수 있는지 그리고 할당될지에 대한 정보를 추출하고, - 설비 컴포넌트(1)의 아이덴티티에 관한 정보 및 할당될 수 있거나 할당될 인증서들에 관한 정보를 사용하여, 인증서 요청(2)의 유형이 무엇인지, 그리고 기술적 설비의 어느 등록 기관(4) 또는 인증 기관(5a, 5b)이 인증서 요청(2)을 담당하는지를 결정하고, - 설비 컴포넌트(1)의 인증서 요청(2)을 인증서 요청(2)의 유형에 대한 정보와 함께 담당 등록 기관(4) 또는 담당 인증 기관(5a, 5b)으로 전송하도록 구성되는, 제어 시스템에 관한 것이다.

Description

기술적 설비를 위한 제어 시스템 및 설비 컴포넌트의 인증서 요청을 전송하는 방법
본 발명은 기술적 설비, 특히 공정 또는 제조 설비를 위한 제어 시스템에 관한 것이다. 또한, 본 발명은 기술적 설비, 특히 공정 또는 제조 설비의 설비 컴포넌트로부터 인증서 요청을 전송하는 방법에 관한 것이다. 이에 더해, 본 발명은 기술적 설비의 운영 목적을 위한 제어 시스템의 사용에 관한 것이다.
(개방형 IT 표준들 및 프로토콜들의 사용 증가로 인해) 보호에 대한 필요성이 증가하고, 선도적인 산업 보안 표준으로서의 IEC 62443의 요구 사항들이 증가함에 따라, 기술적 설비들의 제어 시스템들에서 통신 연결들을 보호하는 것, 즉 무단 접속으로부터 통신 연결들을 적절하게 보호하는 것이 점점 더 필요해지고 있다.
적절한 보호는 특히 ―소위 위협 및 위험 분석(TRA)의 결과들에 따라― 전송되는 데이터의 암호화 및/또는 인증을 포함할 수 있다. 대응하는 암호화 및 인증 메커니즘들은 통상적으로 보안 통신 프로토콜들(예를 들어, TLS, OPC UA)에 포함되어 있다. 보안 통신 프로토콜들을 배포하려면 통신 참여자들이 디지털 인증서들을 보유해야 한다.
예를 들어, 보안 통신 또는 사용자 인증을 허용하기 위해 운영 환경(예를 들어, 산업 설비)에 배포되는 인증서들은 통상적으로 소위 운영 인증서들(OC)이라고 한다. 보안상의 이유들로, 사용 중인 각각의 통신 프로토콜에 대해 전용 운영 인증서를 사용하는 것이 좋다. 즉, 예를 들어 설비 컴포넌트가 하나의 통신 관계를 보호하기 위해 OPC UA를 사용하고 다른 통신 관계를 보호하기 위해 TLS를 사용하는 경우, 상기 컴포넌트는 각각 OPC UA 인증서와 TLS 인증서(TLS 서버 또는 TLS 클라이언트 인증용)를 필요로 한다. 설비 컴포넌트들의 수량 및 이에 따라 필요한 운영 인증서들의 수가 적은 경우, 인증서들을 수동으로 설비 컴포넌트들로 가져올 수 있다.
보안 통신 관계들에 관여하는 설비 컴포넌트들의 수가 증가하고 다양한 인증서들이 필요하기 때문에, ―설비 컴포넌트들에 의해 생성되는 인증서 요청들(CR)을 기반으로― 운영 인증서들을 발급하고 발급된 인증서들을 컴포넌트들에 할당하는 것을 자동화하는 것이 유리하다. 이러한 자동화된 인증서 관리를 위해서는 통상적으로 개개의 운영 환경(예를 들어, 산업용 설비)에서 소위 공개 키 인프라스트럭처(infrastructure)(PKI)를 사용할 수 있어야 한다.
운영 인증서들을 요청하고 발급하는 알려진 절차는 다음과 같이 설명할 수 있다:
설비 컴포넌트들은 인증서 요청들 또는 인증서 서명 요청들(CSR)을 소위 등록 기관(RA)에 보내고, 등록 기관은 (메모리 또는 인벤토리를 참조하여 개개의 컴포넌트가 인증서를 받을 수 있는지 확인하여) 요청들의 유효성을 검사한 다음,―자체 개인 키로 서명된―인증서 요청들을 "발급 CA"라고도 하는 담당 인증 기관(CA)에 전달한다.
인증 기관은 등록 기관의 기존 공개 키를 사용하여 인증서 요청들에 첨부된 서명을 확인한다. 그런 다음 인증서들을 발급하여 이들을 등록 기관에 전송하면 등록 기관은 인증서들의 유효성을 확인하고 이들을 요청자 컴포넌트에 전달한다.
설비 컴포넌트들과 관련 공개 키 인프라스트럭처의 컴포넌트들이 가능한 한 명확하게 서로를 "이해"할 수 있도록 하기 위해, 예를 들어, RFC 4210 또는 "경량 CMP 프로필"에 따른 인증서 관리 프로토콜들(CMP)이 이러한 컴포넌트들에 점점 더 자주 구현되고 있다. 이러한 프로토콜들을 사용하면, 다양한 시나리오들(예를 들어, 특정 목적을 위한 운영 인증서의 최초 요청 또는 특정 목적을 위해 이미 존재하는 운영 인증서의 갱신 요청)을 구분할 수 있다. 이러한 프로토콜들은 다양한 유형들의 인증서들을 요청하는 데도 적합하며, 대부분의 경우들에서 애플리케이션별 운영 인증서들을 요청하기 전에, 설비 컴포넌트들을 (직원 신분증이 직원들과 회사를 연결하는 것과 같은 방식으로) 고객 설비에 연결하는 설비 기반 고객 디바이스 인증서들(CDC)을 설비 컴포넌트들에 장착한 다음 운영 인증서 요청의 기초로 사용하는 것이 좋다.
예를 들어, CMP 프로토콜 및 연관된 CRMF 포맷을 사용하는 경우, CDC 요청은 CMP 메시지 유형 "초기 요청"을 사용하여 이루어진다. 필요한 운영 인증서들의 후속 요청들에는 CMP 메시지 유형 "인증서 요청"이 사용되고, CDC 또는 OC 갱신은 CMP 메시지 유형 "키 업데이트 요청"(kur)을 사용하여 이루어지며, 개개의 요청은 갱신할 인증서(더 정확하게는 연관된 개인 키)를 사용하여 서명되고 인증서의 ID(예를 들어, 일련 번호)와 필요한 경우 대상 인증 기관의 이름("수신자" 파라미터의 값으로서)을 포함한다. 따라서, 위에서 언급한 모든 시나리오들을 사용자의 임의의 개입 없이 완전히 자동화할 수 있다.
지능형 인증서 관리 프로토콜들을 구현한 결과, 설비 컴포넌트들이 더욱 지능화되어 운영 인증서(또는 더 정확하게는 연관된 키 쌍)를 (운영 인증서가 곧 만료될 예정이므로) 이제 갱신해야 하는지 또는 특정 이유로 운영 인증서를 해지해야 하는지 여부를 스스로 결정할 수 있어야 한다. 일반적으로, 인증서 관리에 사용되는 메커니즘과 관련하여 이질적으로 구성된 기존 산업용 설비들에서, 대부분의 산업용 단말기들은 가장 간단한 인증서 메커니즘들(있는 경우)만 지원하며, 예를 들어 키 쌍과 관련된 인증서 요청(자체 생성 또는 다른 프록시 엔터티에 의해 생성)을 RFC 2986에 따라 소위 PKCS#10 포맷으로만 생성하거나 사용자에 의해 이러한 인증서 요청을 (프록시에 의해) 생성하도록(예를 들어, OpenSSL 사용)할 수 있다.
개인 키로 서명된 이러한 인증서 요청은 연관된 공개 키와 함께 임의의 선택된 전송 수단(예를 들어, USB 스틱)을 통해 인증 기관에 (예를 들어, PEM 파일 형식) 전송할 수 있다. 그러면 인증 기관은―인증서 요청에 기초하여―무엇보다 인증서 요청에 포함된 것과 같은 신청자 관련 정보 및 해당 공개 키가 포함된 인증서를 발급한다.
인증서는 다양한 수단을 통해 요청자에게 전달될 수 있으며, 요청자는 RFC 5280에 따라 이를 검증하고, 이러한 방식으로 무엇보다 공개 키가 정확한지(이에 따라, 소위 소유 증명 생성) 그리고 특정 인증서 내용들(특히 "고유 이름")이 요청의 내용들에 대응하는지 여부를 확인한다.
더 복잡한 시나리오들(예를 들어, CDC에 기반한 운영 인증서들의 요청 또는 CDC/OC 갱신 요청)은 위에서 언급한 이유들로 예를 들어, 현재로서는 PKCS#10과 같은 "더 간단한" 포맷들을 사용하여 구현할 수 없다(또는 사용자의 개입 없이는 불가능). 그러나 사용자의 개입으로 인해 의도하지 않거나 고의적인 오류가 발생할 확률이 높아진다. 이로 인해 산업 설비의 정상적인 작동과 가용성이 위험에 처할 수 있다. 오류들이 발생하지 않더라도, 수동 개입이 필요하기 때문에 지연들의 위험이 크게 증가할 수 있다.
인증서 요청이 설비 컴포넌트 자체 또는 사용자에 의해 (프록시에 의해) (일반) PKCS#10 포맷으로 생성되고 지능형 인증서 관리 프로토콜(예를 들어, CMP)을 사용하지 않고 예를 들어, USB 스틱과 같은 더 간단한 방법으로 전송하는 경우, 이러한 요청에는 일반적으로 이 요청이 초기 요청인지 또는 인증서(예를 들어, CDC 또는 운영 인증서)의 업데이트인지 표시가 포함되지 않는다.
마찬가지로, 설비에서 특정 인증서들을 요청해야 하는 순서는 미리 결정되어 있을 수 있으며 이러한 유형의 인증서 요청에 직접 표시할 수 없다. 따라서, 이러한 인증서 요청들은 등록 기관 또는 인증 기관의 초기 인증서 요청들로만 해석할 수 있다. 특히, 복수의 인증 기관들이 있는 경우, 등록 기관은 인증서 요청의 내용들을 근거로 이 인증서 요청이 어떤 인증 기관을 대상으로 하는 것인지 결정할 수 없다.
EP 3 258 662 A1은 지능형 전기 디바이스를 인증 기관에 등록하는 방법을 개시한다.
US 5 745 574 A는 복수의 인증 기관들이 있는 보안 인프라스트럭처를 개시한다.
본 발명의 목적은 기술적 설비에 대한 제어 시스템을 지정하는 것이며, 이를 통해 기술적 설비의 간단한 설비 컴포넌트들에 대한 인증서 관리가 훨씬 쉬워지고 보다 안전하게 구성된다.
이 목적은 청구항 1의 특징들을 갖는 기술적 설비, 특히 제조 또는 공정 설비의 제어 시스템에 대한 등록 기관에 의해 달성된다. 이 목적은 추가로 청구항 9의 특징들을 갖는 기술적 설비, 특히 공정 또는 제조 설비의 설비 컴포넌트로부터 인증서 요청을 전송하는 방법에 의해 달성된다. 이 목적은 청구항 17에 따른 제어 시스템의 용도에 의해 추가로 달성된다. 종속 청구항들로부터 유리한 발전들이 도출된다.
기술적 설비에 대한 본 발명의 제어 시스템은,
- 기술적 설비의 설비 컴포넌트로부터 인증서 요청을 수신하고 ―상기 인증서 요청은 설비 컴포넌트의 아이덴티티에 관한 정보를 포함함―,
- 상기 설비 컴포넌트의 어느 인증서들이 이미 할당되었는지, 할당될 수 있는지, 그리고 할당될지에 대한 정보를 제1 메모리로부터 추출하고,
- 상기 설비 컴포넌트의 아이덴티티에 관한 정보 및 할당될 수 있거나 할당될 인증서들에 관한 정보에 기초하여, 인증서 요청의 유형 및 기술적 설비의 어느 등록 기관 또는 어느 인증 기관이 인증서 요청을 담당하는지를 결정하고,
- 설비 컴포넌트의 인증서 요청을 인증서 요청의 유형에 대한 정보와 함께 담당 등록 기관 또는 담당 인증 기관으로 전송하도록 설계되는 컴퓨터 구현 등록 서비스를 갖는다.
기술적 설비는 예를 들어, 화학, 제약, 석유화학 설비 또는 식음료 산업 설비와 같은 공정 산업으로부터의 설비일 수 있다. 여기에는 예를 들어, 차들 또는 모든 유형들의 상품들을 생산하는 생산 산업, 공장들로부터의 임의의 설비들도 포함된다. 본 발명의 방법을 구현하는 데 적합한 기술적 설비들은 에너지 생성 분야에서도 찾을 수 있다. 풍력 터빈들, 태양열 설비들 또는 에너지 생성을 위한 발전소들도 마찬가지로 기술적 설비라는 용어에 포함된다.
본 문맥에서, 제어 시스템은 기술적 제조 또는 생산 설비를 제시, 작동 및 제어하기 위한 기능들을 포함한 컴퓨터 기반 기술적 시스템을 의미하는 것으로 이해된다. 제어 시스템은 측정값들을 결정하기 위한 센서들과 다양한 액추에이터들을 포함할 수도 있다. 제어 시스템은 액추에이터들 또는 센서들을 구동하는 데 사용되는 소위 공정 지향 또는 제조 지향 컴포넌트들을 추가로 포함할 수 있다. 또한, 제어 시스템은 무엇보다 기술적 설비를 시각화하고 엔지니어링을 목적으로 하는 수단을 가질 수 있다. 제어 시스템이라는 용어는 더 복잡한 폐쇄 루프 제어들을 위한 추가 컴퓨팅 유닛들과 데이터 저장 및 데이터 처리를 위한 시스템들도 포함한다.
인증서는 특정 속성들(이 경우 기계들, 디바이스들, 애플리케이션들 등)을 인증하는 디지털 데이터 기록으로 이해된다. 인증서의 진위 여부와 무결성은 일반적으로 암호화 방법들을 통해 확인할 수 있다.
인증서 요청은 인증 기관으로부터 인증서를 받기 위한 설비 컴포넌트의 초기 요청, 즉 첫 번째 시도일 수 있다(예를 들어, 기술적 설비의 다른 설비 컴포넌트들과 통신할 수 있도록 하기 위함). 그러나 인증서 요청은 유효 기간이 만료되었거나 만료가 임박한 이전에 발급한 인증서를 갱신하기 위한 요청일 수도 있다.
인증서 요청은 적어도 요청하는 설비 컴포넌트의 아이덴티티에 대한 정보를 포함한다.
등록 서비스는 이 정보를 사용하여 메모리로부터 설비 컴포넌트의 어느 인증서들이 이미 할당되었는지, (있는 경우) 할당될 수 있는지 그리고 할당될 것인지에 대한 정보를 검색한다. 설비 컴포넌트의 아이덴티티에 관한 정보와 메모리로부터 검색한 정보를 연계하여 등록 서비스는 인증서 요청의 유형을 결정할 수 있다. 즉, 이것이 최초 인증서 요청인지 또는 인증서 갱신인지 알 수 있다. 이 외에도 등록 서비스는 이전에 결정한 정보를 사용하여 인증서 요청을 담당하는 기술적 설비의 등록 기관(RA) 또는 인증 기관(CA)을 결정하도록 설계된다.
등록 서비스는 인증서 요청의 유형에 대한 정보를 사용하여 설비 컴포넌트의 인증서 요청을 적절히 조정하고 인증서 요청을 기술적 설비의 담당 등록 기관 또는 담당 인증 기관으로 전송한다. 제어 시스템의 등록 서비스에 의해, 요청자의 아이덴티티와 관련된 필수 정보(예를 들어, 이름 또는 예를 들어, 일련 번호 또는 제품 인스턴스 URI의 형태로 사용할 수 있는 ID)를 추출할 수 있는 기초적인 포맷(예를 들어, PKCS#10 포맷)으로 수신한 "원시 데이터" 또는 인증서 요청들은 적절하게 변환되어 올바른 수신자에게 전달될 수 있다.
또한, 등록 서비스에 의해, 본 발명의 제어 시스템은 설비 컴포넌트가 인증서 요청들을 담당 인증 기관에 직접 전송할 수 있다(기술적 설비의 관리자들이 리소스를 많이 사용하는 수동 개입 없이도).
등록 서비스는 지역 등록 기관과 같은 공개 키 인프라스트럭처의 컴포넌트에 컴퓨터로 구현될 수 있다. 그러나 기술적 설비의 단말기, 특히 스위치 또는 방화벽 컴포넌트와 같은 네트워크 컴포넌트에 컴퓨터로 구현될 수도 있다. "공개 키 인프라스트럭처"(PKI)라는 용어는 기술적 설비의 통신 파트너들 간의 안전한 데이터 교환을 위한 서비스들을 제공하는 기술적 설비의 보안 인프라스트럭처를 의미한다. 공개 키 인프라스트럭처를 통해 인증서들을 발급, 배포 및 확인할 수 있다.
본 발명의 유리한 전개에서, 등록 서비스는 설비 컴포넌트 및 기술적 설비의 등록 기관 또는 기관들 및/또는 인증 기관 또는 기관들과 신뢰 관계들을 가지며, 상기 신뢰 관계들은 인증서 기반인 것이 바람직하다. 따라서, 등록 서비스는 앞서 설명한 변환 및 전달 서비스들을 안전하고 효율적으로 수행할 수 있다.
등록 서비스는 제1 메모리 또는 제2 메모리로부터 기술적 설비의 어느 등록 기관 또는 어느 인증 기관이 인증서 요청을 담당하는지에 대한 정보를 추출하도록 설계되는 것이 바람직한다. 담당들에 관한 정보는, 위에서 설명한 바와 같이, 설비 컴포넌트의 어느 인증서들이 할당되었는지, 할당될 수 있는지, 할당될지에 대한 정보를 포함하는 것과 동일한 (제1) 메모리로부터 추출될 수 있다. 그러나 담당들에 관한 정보는 제2 메모리에 저장될 수도 있다. 제1 메모리와 제2 메모리는 모두 기술적 설비 내에 (물리적으로) 위치할 수 있다. 그러나 제1 메모리 및/또는 제2 메모리는 클라우드 기반 환경(물리적으로 기술적 설비 외부)에서 구현될 수도 있다.
제1 메모리 및/또는 제2 메모리는 공개 키 인프라스트럭처의 컴포넌트, 특히 등록 기관, 엔지니어링 스테이션 서버 또는 제어 시스템의 운영자 스테이션 서버, 또는 기술적 설비의 단말기, 특히 네트워크 컴포넌트 또는 자동화 디바이스에 구현되는 것이 가장 바람직할 수 있다.
이러한 맥락에서, "엔지니어링 스테이션 서버"는 기술적 설비의 제어 시스템을 위한 다양한 하드웨어 및 소프트웨어 프로젝트들을 생성, 관리, 보관 및 문서화하도록 설계된 서버로 이해된다. 엔지니어링 스테이션 서버를 통해 기성 모듈들 및 계획들과 함께 특수 소프트웨어 엔지니어링 툴셋을 사용하여 제어 기술 디바이스들과 기술적 설비의 엔티티들 간의 상호 작용들을 계획하고 관리할 수 있다. 이에 대한 한 가지 예로 지멘스(SIEMENS)사의 시맨틱 매니저(SIMATIC Manager) 서버를 들 수 있다.
이러한 맥락에서, "운영자 스테이션 서버"는 일반적으로 기술적 설비의 제어 시스템으로부터의 알람들 및 측정값들의 아카이브들과 함께 운영자 제어 및 모니터링 시스템으로부터의 데이터를 중앙에서 캡처하여 사용자들에게 이 데이터를 사용할 수 있도록 하는 서버로 이해된다. 운영자 스테이션 서버는 일반적으로 기술적 설비의 자동화 시스템들에 통신 연결을 설정하고 기술적 설비로부터의 데이터를 소위 클라이언트들로 전달하며, 이러한 클라이언트들은 운영자가 기술적 설비의 개별 기능 요소들의 작동을 제어하고 모니터링하는 데 사용된다. 운영자 스테이션 서버에는 다른 운영자 스테이션 서버들의 데이터(아카이브들, 보고서들, 태그들, 변수들)에 액세스하기 위한 클라이언트 기능들이 포함될 수 있다.
즉, 운영자 스테이션 서버에서 기술적 설비의 작동과 관련된 이미지들을 다른 운영자 스테이션 서버들로부터의 변수들과 결합할 수 있다(서버 간 통신). 운영자 스테이션 서버는 지멘스사의 시맨틱 피씨에스(SIMATIC PCS) 7 산업용 워크스테이션 서버일 수 있지만 반드시 그런 것은 아니다.
자동화 디바이스들은 자동화를 실현하기 위한 목적으로 사용되며, 예를 들어 하위 레벨의 프로그래머블 로직 제어기들에 대해 상위 레벨의 제어 기능을 제공하는 프로그래머블 로직 제어기들일 수 있다.
또한, 본 발명의 목적은 컴퓨터로 구현되는 등록 서비스를 갖는 기술적 설비, 특히 공정 또는 제조 설비의 설비 컴포넌트로부터 기술적 설비의 등록 기관 또는 인증 기관으로 인증서 요청을 전송하는 방법에 의해 달성되며, 상기 방법은,
- 등록 서비스에 의해, 기술적 설비의 설비 컴포넌트로부터 인증서 요청을 수신하는 단계 ― 상기 인증서 요청은 설비 컴포넌트의 아이덴티티에 관한 정보를 포함함 ―,
- 등록 서비스에 의해, 제1 메모리로부터 설비 컴포넌트의 어느 인증서들이 할당될 수 있고 할당될지에 대한 정보를 추출하는 단계,
- 등록 서비스에 의해, 설비 컴포넌트의 아이덴티티에 관한 정보 및 이미 할당되었거나 할당될 수 있거나 할당될 인증서들에 관한 정보에 기초하여, 인증서 요청의 유형 및 기술적 설비의 어느 등록 기관 또는 어느 인증 기관이 인증서 요청을 담당하는지를 결정하는 단계,
- 등록 서비스에 의해, 설비 컴포넌트의 인증서 요청을 인증서 요청의 유형에 대한 정보와 함께 담당 등록 기관 또는 담당 인증 기관으로 전송하는 단계
를 포함한다.
이 목적은 또한 기술적 설비, 특히 제조 또는 공정 설비를 운영할 목적으로 위에서 설명한 바와 같은 제어 시스템의 용도에 의해 달성된다.
앞서 설명한 본 발명의 특성들, 특징들 및 장점들과 이들을 달성하는 방식은 도면을 참조하여 상세히 설명되는 이하의 예시적인 실시예에 대한 설명의 맥락에서 더욱 명확해지고 이해가 쉬워진다.
본 발명에 따른 방법이 도면에 개략적으로 예시된다. 제1 단계(I)에서, 설비 컴포넌트(1)는 PKCS#10 포맷의 인증서 요청(2)을 제출한다. 기술적 설비의 제어 시스템의 등록 서비스(3)는 설비 컴포넌트(1)의 인증서 요청(2)을 수신한다. 등록 서비스(3)는 기술적 설비의 등록 기관(4) 및 두 인증 기관들(5a, 5b)과 인증서 기반 신뢰 관계들을 갖는다.
등록 서비스(3)는 인증서 요청(2)으로부터 설비 컴포넌트(1)의 아이덴티티에 관한 정보를 추출한다. 그런 다음, 등록 서비스(3)는 설비 컴포넌트(1)의 어느 인증서들이 이미 할당되었는지, 할당될 수 있는지 및 할당될지에 관한 정보를 추출하기 위해 기술적 설비에 구현되는 구성 메모리(6)에 액세스한다. 또한, 등록 서비스(3)는 구성 메모리(6)로부터 기술적 설비의 어느 등록 기관(4) 또는 어느 인증 기관(5a, 5b)이 인증서 요청(2)을 담당하는지에 대한 정보를 검색한다. 구성 메모리(6)는 이 경우 제어 시스템의 엔지니어링 스테이션 서버 상에 구현된다. 다양한 인증 기관들(5a, 5b)은 각각 서로 다른 유형들의 인증서들을 담당할 수 있다.
이제 등록 서비스(3)는 구성 메모리(6)로부터 검색된 정보를 사용하여 인증서 요청(2)을 기초적인 PKCS#10 포맷으로부터 인증서 요청(2)의 유형을 포함한 보다 포괄적인 포맷(예를 들어, CMP 프로토콜)으로 변환한다(단계(Ⅱ)). 인증서 요청의 변환 기준은 기술적 설비 또는 이와 유사한 개체의 관리자가 미리 설정하거나 자가 학습 시스템에 의해 적응적으로 설정할 수 있다.
다음 단계(Ⅲ)에서, 보다 포괄적인 인증서 요청(2)이 등록 기관(5)으로 전달되고, 등록 기관(5)은 추가 단계(Ⅳ)에서 인증서 요청(2)을 이 케이스를 담당하는 인증 기관(5a)으로 전달한다.
인증서 요청(2)이 확인되고 요청된 인증서가 발급되면, 발급된 인증서는 다음 단계들(Ⅴ, Ⅵ, Ⅶ)에서 요청 설비 컴포넌트(1)로 전달된다.
위에서 설명한 기술적 특징들의 결과로서 인증서 요청들의 변환에 있어서 사용자의 임의의 개입이 더 이상 필요하지 않으므로, 서론에서 설명한 바와 같은 연관된 위험들도 마찬가지로 제거된다. 따라서, 본 발명은 기술적 설비에서 인증서 관리의 향상된 자동화, 중단 없는 정상 작동 모드 및 이질적인 기술적 설비들의 향상된 가용성에 기여할 수 있다.
본 발명은 바람직한 예시적 실시예를 참조하여 위에서 상세히 예시 및 설명되었지만, 본 발명은 개시된 예들에 의해 제한되지 않으며, 당업자에 의해 본 발명의 범위를 벗어남이 없이 다른 변형들이 도출될 수 있다.

Claims (17)

  1. 기술적 설비, 특히 공정 또는 제조 설비를 위한 제어 시스템으로서,
    상기 제어 시스템은 컴퓨터로 구현되는 등록 서비스(3)를 구비하고, 상기 등록 서비스(3)는,
    - 상기 기술적 설비의 설비 컴포넌트(1)로부터 인증서 요청(2) ― 상기 인증서 요청(2)은 상기 설비 컴포넌트(1)의 아이덴티티에 관한 정보를 포함함 ―을 수신하고,
    - 제1 메모리(6)로부터, 상기 설비 컴포넌트(1)의 어느 인증서들이 이미 할당되었는지, 할당될 수 있는지, 그리고 할당될지에 대한 정보를 추출하고,
    - 상기 설비 컴포넌트(1)의 아이덴티티에 관한 정보 및 할당될 수 있거나 할당될 인증서들에 관한 정보에 기초하여, 인증서 요청(2)의 유형 및 상기 기술적 설비의 어느 등록 기관(4) 또는 어느 인증 기관(5a, 5b)이 상기 인증서 요청(2)을 담당하는지를 결정하고,
    - 상기 설비 컴포넌트(1)의 인증서 요청(2)을 인증서 요청(2)의 유형에 대한 정보와 함께 담당 등록 기관(4) 또는 담당 인증 기관(5a, 5b)으로 전송하도록 설계되는, 제어 시스템.
  2. 제1 항에 있어서,
    상기 등록 서비스(3)는 상기 기술적 설비의 공개 키 인프라스트럭처의 컴포넌트에 컴퓨터로 구현되는, 제어 시스템.
  3. 제1 항 또는 제2 항에 있어서,
    상기 등록 서비스(3)는 상기 기술적 설비의 단말기에, 특히 스위치 또는 방화벽 컴포넌트와 같은 네트워크 컴포넌트에 컴퓨터로 구현되는, 제어 시스템.
  4. 제1 항 내지 제3 항 중 어느 한 항에 있어서,
    상기 등록 서비스(3)는 상기 기술적 설비의 상기 설비 컴포넌트 및 상기 등록 기관 또는 기관들(4) 및/또는 상기 인증 기관 또는 기관들(5a, 5b)과 신뢰 관계들을 가지며, 상기 신뢰 관계들은 바람직하게는 인증서 기반인, 제어 시스템.
  5. 제1 항 내지 제4 항 중 어느 한 항에 있어서,
    상기 등록 서비스(3)는 상기 제1 메모리(6) 또는 제2 메모리로부터, 상기 기술적 설비의 어느 등록 기관(4) 또는 어느 인증 기관(5a, 5b)이 상기 인증서 요청(2)을 담당하고 있는지에 대한 정보를 추출하도록 설계되는, 제어 시스템.
  6. 제5 항에 있어서,
    상기 제1 메모리(6) 또는 상기 제2 메모리는 공개 키 인프라스트럭처의 컴포넌트, 특히 등록 기관(4)에 구현되는, 제어 시스템.
  7. 제5 항에 있어서,
    상기 제1 메모리(6) 또는 상기 제2 메모리는 상기 제어 시스템의 엔지니어링 스테이션 서버 또는 운영자 스테이션 서버에 구현되는, 제어 시스템.
  8. 제5 항에 있어서,
    상기 제1 메모리 또는 상기 제2 메모리는 상기 기술적 설비의 단말기, 특히 네트워크 컴포넌트 또는 자동화 디바이스에 구현되는, 제어 시스템.
  9. 컴퓨터로 구현되는 등록 서비스(3)를 갖는 기술적 설비, 특히 공정 또는 제조 설비의 설비 컴포넌트(1)로부터 상기 기술적 설비의 등록 기관(4) 또는 인증 기관(5a, 5b)으로 인증서 요청을 전송하는 방법으로서,
    - 상기 등록 서비스(3)에 의해, 상기 기술적 설비의 설비 컴포넌트(1)로부터 인증서 요청(2)을 수신하는 단계 ― 상기 인증서 요청(2)은 상기 설비 컴포넌트(1)의 아이덴티티에 관한 정보를 포함함 ―,
    - 상기 등록 서비스(3)에 의해, 제1 메모리(6)로부터 상기 설비 컴포넌트(1)의 어느 인증서들이 할당될 수 있고 할당될지에 대한 정보를 추출하는 단계,
    - 상기 등록 서비스(3)에 의해, 상기 설비 컴포넌트(1)의 아이덴티티에 관한 정보 및 이미 할당되었거나, 할당될 수 있거나, 할당될 인증서들에 관한 정보에 기초하여, 상기 인증서 요청(2)의 유형 및 상기 기술적 설비의 어느 등록 기관(4) 또는 어느 인증 기관(5a, 5b)이 상기 인증서 요청(2)을 담당하는지를 결정하는 단계,
    - 상기 등록 서비스(3)에 의해, 상기 설비 컴포넌트(1)의 인증서 요청(2)을 상기 인증서 요청(2)의 유형에 대한 정보와 함께 상기 담당 등록 기관(4) 또는 상기 담당 인증 기관(5a, 5b)으로 전송하는 단계를 포함하는, 방법.
  10. 제9 항에 있어서,
    상기 등록 서비스(3)가 상기 기술적 설비의 공개 키 인프라스트럭처의 컴포넌트에 컴퓨터로 구현되는, 방법.
  11. 제9 항 또는 제10 항에 있어서,
    상기 등록 서비스(3)가 상기 기술적 설비의 단말기, 특히 스위치 또는 방화벽 컴포넌트와 같은 네트워크 컴포넌트에 컴퓨터로 구현되는, 방법.
  12. 제9 항 내지 제11 항 중 어느 한 항에 있어서,
    상기 등록 서비스(3)는 상기 기술적 설비의 상기 설비 컴포넌트(1) 및 상기 등록 기관 또는 기관들(4) 및/또는 상기 인증 기관 또는 기관들(5a, 5b)과 신뢰 관계들을 가지며, 상기 신뢰 관계들은 바람직하게는 인증서 기반인, 방법.
  13. 제9 항 내지 제12 항 중 어느 한 항에 있어서,
    상기 등록 서비스(3)는 상기 제1 메모리(6) 또는 제2 메모리로부터, 상기 기술적 설비의 어느 등록 기관(4) 또는 어느 인증 기관(5a, 5b)이 상기 인증서 요청(2)을 담당하는지에 대한 정보를 추출하는, 방법.
  14. 제9 항 내지 제13 항 중 어느 한 항에 있어서,
    상기 제1 메모리(6) 또는 상기 제2 메모리가 공개 키 인프라스트럭처의 컴포넌트, 특히 등록 기관(4)에 구현되는, 방법.
  15. 제9 항 내지 제13 항 중 어느 한 항에 있어서,
    상기 제1 메모리 또는 상기 제2 메모리가 상기 제어 시스템의 엔지니어링 스테이션 서버 또는 운영자 스테이션 서버에 구현되는, 방법.
  16. 제9 항 내지 제13 항 중 어느 한 항에 있어서,
    상기 제1 메모리 또는 상기 제2 메모리가 기술적 설비의 단말기, 특히 자동화 디바이스 또는 네트워크 컴포넌트에 구현되는, 방법.
  17. 기술적 설비, 특히 제조 또는 공정 설비를 운영하기 위한 제1 항 내지 제8 항 중 어느 한 항에 따른 제어 시스템의 용도.
KR1020247003040A 2021-06-29 2022-06-28 기술적 설비를 위한 제어 시스템 및 설비 컴포넌트의 인증서 요청을 전송하는 방법 KR20240024265A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP21182334.9A EP4113928A1 (de) 2021-06-29 2021-06-29 Leitsystem für eine technische anlage und verfahren zum übermitteln eines zertifikatsantrags einer anlagenkomponente
EP21182334.9 2021-06-29
PCT/EP2022/067750 WO2023275058A1 (de) 2021-06-29 2022-06-28 Leitsystem für eine technische anlage und verfahren zum übermitteln eines zertifikatsantrags einer anlagenkomponente

Publications (1)

Publication Number Publication Date
KR20240024265A true KR20240024265A (ko) 2024-02-23

Family

ID=76708029

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020247003040A KR20240024265A (ko) 2021-06-29 2022-06-28 기술적 설비를 위한 제어 시스템 및 설비 컴포넌트의 인증서 요청을 전송하는 방법

Country Status (6)

Country Link
EP (2) EP4113928A1 (ko)
JP (1) JP2024524453A (ko)
KR (1) KR20240024265A (ko)
CN (1) CN117581506A (ko)
BR (1) BR112023026539A2 (ko)
WO (1) WO2023275058A1 (ko)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745574A (en) 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US8327424B2 (en) * 2009-12-22 2012-12-04 Motorola Solutions, Inc. Method and apparatus for selecting a certificate authority
EP3258662B1 (en) 2016-06-16 2019-10-30 ABB Schweiz AG Secure efficient registration of industrial intelligent electronic devices
EP3734478A1 (de) * 2019-04-29 2020-11-04 Siemens Aktiengesellschaft Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders

Also Published As

Publication number Publication date
CN117581506A (zh) 2024-02-20
BR112023026539A2 (pt) 2024-03-05
EP4331174A1 (de) 2024-03-06
JP2024524453A (ja) 2024-07-05
EP4113928A1 (de) 2023-01-04
WO2023275058A1 (de) 2023-01-05

Similar Documents

Publication Publication Date Title
US11899604B2 (en) Input/output module with multi-channel switching capability
US11558203B2 (en) Automated public key infrastructure initialization
US10749692B2 (en) Automated certificate enrollment for devices in industrial control systems or other systems
CN108880788B (zh) 在用于技术设备的控制系统中的认证方法以及控制系统
EP3054385B1 (en) Input/output module with multi-channel switching capability
US20190324419A1 (en) Automated Certificate Management
US20230275767A1 (en) Control System for Technical Plants Having Certificate Management
US20200092115A1 (en) Automated Certificate Management for Automation Installations
CN114448655B (zh) 技术设施的证书管理
CN112335215B (zh) 用于将终端设备联接到可联网的计算机基础设施中的方法
KR20240024265A (ko) 기술적 설비를 위한 제어 시스템 및 설비 컴포넌트의 인증서 요청을 전송하는 방법
CN113132111B (zh) 用于技术设施的具有证书管理的控制系统
US10084821B2 (en) Adaptation of access rules for a data interchange between a first network and a second network
US11934507B2 (en) Project-oriented certificate management
US20230291725A1 (en) Computer-Implemented Registration Authority, System and Method for Issuing a Certificate
US20230267188A1 (en) Control System for a Technical Installation and Method for Removing One or More Certificates
CA2920133A1 (en) Input/output module with multi-channel switching capability
CN112840602B (zh) 用于监测基于snmp的网络中的多个设备的方法和控制系统
US20220137601A1 (en) Certificate Management Integrated into a Plant Planning Tool
US20220138303A1 (en) Certificate Management in a Technical Installation