用于借助数字证书检验第一设备的安全分级的方法、第一和第二设备以及证书签发装置与流程

文档序号:15309846发布日期:2018-08-31 21:37阅读:129来源:国知局

本发明涉及一种用于借助数字证书检验第一设备的安全分级的方法。此外,本发明涉及一种设备,该设备构造为第一设备和/或第二设备,其中,第一设备具有数字证书中的安全分级的标志,并且其中,第二设备可以检验第一设备的安全分级的标志。此外,本申请涉及一种用于签发具有安全分级的标志的数字证书的证书签发装置以及一种用于实施所述方法的计算机程序产品。



背景技术:

在设施和系统中,越来越多地使用必须满足确定的安全分级的组件和设备,其中所述安全分级也称为安全等级。这样的安全分级可以例如通过根据准则进行的认证来获得,如其例如在国际标准化组织(iso)15408的标准(通用准则)或国际电工技术委员会(iec)的标准62443-3-3或62443-4-2中定义的那样。但安全分级也可能根据客户请求或根据其他的认证标准、诸如nerccip(northamericanelectricreliabilitycorporation-criticalinfrastructureprotection(北美电力可靠性委员会-关键基础设施保护))或wib(theinternationalinstrumentusersassociation(国际文书用户协会))或wurldtech来分配。设备的认证典型地对于用于选择合适的组件或架构设计的规划是重要的。在进行的运行中,例如检查章等可以表明认证。设备自身典型地不具有关于自身的安全分级的自身意识并且因此也不能够将其传递给通信伙伴。尤其在自动配置的情况下可能需要的是,检验设备的安全分级与该设备应结合在其中的区域的安全分级是否兼容。



技术实现要素:

因此,本发明的任务是,为设备提供所实现的安全分级的所述“意识”并且然后在设备纳入到设施网络中的不同阶段中或者在与设施网络中的其他设备的通信中使用所述安全分级。

该任务通过在独立权利要求中描述的措施来解决。在从属权利要求中示出本发明的有利的扩展方案。

根据本发明的用于借助数字证书检验第一设备的安全分级的方法包括:从所述第一设备向第二设备发送具有所述安全分级的标志的数字证书用于鉴权;通过所述第二设备相对于预先确定的安全规则检验所述安全分级的标志;并且根据所述安全性规则的检查结果来实施安全措施。

在自动化应用中越来越多地使用数字证书和所属的私人秘钥来认证设备。这些数字证书通常具有经由标准规定的格式并且包含关于设备的数据,诸如设备的制造商、类型、序列号或关于设备地址的信息,诸如所分配的ip地址或mac地址。然而,数字证书是可扩展的并且根据本发明以安全分级的标志来被扩展。证书的该扩展在对第一设备认证时附加地被评估并且与预给定的安全规则、例如本地的或网络范围的安全政策进行比较。因此,将第一设备的安全分级作为通信的一部分转交给第二设备并且在那准备好被检验。

在一种有利的实施方式中,尤其在所述第一设备的制造或启动时给所述第一设备提供具有所述安全分级的标志的数字证书。

这具有以下优点,例如在第一设备的制造时,制造设备以代表第一设备的方式要求证书。尤其,这样的制造设备可以以代表多个第一设备的方式来要求具有安全分级的相应的标志的证书。因此,第一设备不必自身行动以获得安全分级的标志。所述方法因此也能够应用于简单地结构化的设备。

在一种可替代的实施方式中,所述第一设备自身从证书签发装置请求签发在数字证书中的所述安全分级的标志。

这具有以下优点:在安全分级的标志的签发时也可以考虑在生产之后在第一设备上进行的例如固件的或软件的或硬件的改变。

在另一种实施方式中,所述第一设备从证书签发装置请求签发在属性证书中的所述安全分级的标志,其中所述属性证书被分配给所述第一设备的数字证书。

如果将安全分级记录到属性证书中,则属性证书的有效性持续时间可能与真正的证书有偏差。例如可以以长的运行时间签发所述设备的数字证书,并且短期地签发具有所分配的安全分级的属性证书或者使其关联到确定的验证周期。这与长寿命地签发的车辆执照可比以及与tüv证书或与其他认证文件可比,其短期地或者在固定的周期中被检验和重新分派。此外,也可以由不同的签发点签发证书和所分配的属性证书。例如,制造商的长寿命的设备证书也可以以运营商的属性证书来扩展。不同的证书签发装置的允许的组合在此例如在安全性方针中被描述。

在一个有利的实施例中,在用于所述数字证书的签发的请求消息中传送所述第一设备的安全信息给所述证书签发装置。

这具有以下优点:保留用于签发数字证书的常规过程。将安全信息直接传送到证书签发装置上,并且可以在那里或者在单独的位于上游的检验装置中检验安全信息,并且由此导出安全分级的标志并将其插入到待签发的证书中。

在另一种有利的实施方式中,所述第一设备确定所述安全信息自身并且将其记录到所述请求消息中。

第一设备的安全信息可以例如作为项目化信息存在于设施的项目化服务器中并且从那被调用并插入到请求消息中。但第一设备的由服务器提供的安全信息可能与第一设备的实际配置有偏差,例如当第一设备在项目化和实施之间以新的软件或以新的应用程序来被更新或重新配置时。因此,有利的是,第一设备确定安全信息自身并且因此基于当前的设备状态。

在一种变型方案中,第一设备在证书的所设置的使用的情况下例如通过将其固件的所确定的检查和与固件的参考检查和进行比较来检查第一设备的设备完整性。该证书仅仅在成功检查的情况下才通过第一设备来使用。由此实现,仅仅当该设备在使用证书时也还具有签发证书所基于的固件时,才通过第一设备来使用具有安全信息的第一设备的数字证书。

在一种有利的实施方式中,所述安全信息是关于软件级的信息,尤其是所述软件级的数字签名、版本、散列值或者是所述第一设备的软件的完整性的证明或所述第一设备的配置的证明。

这具有以下优点:考虑实际的软件级用于确定安全分级。作为软件级,在此不仅仅理解为当前软件的版本,而且理解为关于固件、关于所实施的应用以及一般性地,配置数据的信息。软件的或配置的证明可以附加地由可信机构,例如trustedplatformmodul(可信平台模块)(tpm)签发并且受密码保护并且因此可以假定为特别可靠和安全的。该信息被插入到证书请求消息中并且为了确定安全分级而被传送给证书签发装置。优选地,此外包含说明完整性检查的时间点的时间说明。

在一种有利的实施方式中,所述证书签发装置仅仅在肯定的检查结果的情况下签发证书。可替代地,所述证书签发装置也在否定的检查结果的情况下签发证书,所述证书那么包含所述安全分级的标志的预给定的值。

如果仅仅在安全信息的肯定检验的情况下签发证书,则接下来第一设备不能够与其他的第二设备开始任何类型的经认证的通信。这样的措施尤其在高度安全区中是有利的,因为这样的第一设备完全被阻止。如果与此相反在否定的检查结果的情况下签发具有用于安全分级的标志的确定的预给定的值的证书,则第二设备自身可以检验,是否允许以及对于什么目的允许与第一设备的通信。

在一种有利的实施方式中,将所述安全分级的标志作为扩展数据结构在所述数字证书中被插入或者作为扩展数据结构被插入到分配给所述数字证书的属性证书中。

扩展数据结构以用于数字证书的标准来被设置并且因此可以简单地用于安全分级的应用。通过例如x.509扩展数据结构的定义,存在以下可能性:将所述扩展直接插入到x.509证书中或所分配的属性证书中。

在一种有利的实施方式中,所述安全分级的标志是仅仅对成功的检查进行确认的标识。但所述安全分级的标志也可以是如下数据结构,所述数据结构包含关于经检验的安全信息的信息。

这使得能够视工业设施的通信网中的安全需求而定地对安全分级的不同精确度地进行检验。

在一种有利的实施方式中,所述扩展数据结构附加地包含关于所述安全分级所基于的安全规则的信息和/或包含关于实施所述证书签发装置的检查的检验机构的信息和/或关于所述安全分级的有效性时间段的信息和/或关于使用目的说明的信息。

该安全性方针描绘总架构中的设备的必需的安全分级。通过所基于的安全性方针的说明可以检查:该设备是否满足确定的所要求的方针。

在一种有利的实施方式中,所述安全分级的标志在所述第一设备的认证范畴内在构建连接的情况下在第二设备中被检验,或者在网络中请求服务识别时被使用或者在所述第一设备的自动配置时在网络的安全区中被检验,或者被使用用于选择网络过滤规则,其中所述网络过滤规则也称为网络政策。

根据本发明的用于在设施通信网中运行的第一设备包含:确定单元,所述确定单元如此构造,以用于确定安全信息。此外,所述第一设备包括请求单元,所述请求单元如此构造,以用于将所述安全信息记录到请求消息中并且输出用于签发具有所述安全分级的标志的数字证书的请求消息。

第一设备因此能够申请证书,该证书对于第一设备的普遍属性附加地包含以标志的形式或以常见证书的扩展的形式的安全分级。

在一种有利的实施方式中,所述确定单元如此构造,以用于确定安全信息作为在所述设备自身中包含的信息。这样的信息尤其是关于所述第一设备的软件级的信息、优选是所述软件级的数字签名、版本、散列值或者所述第一设备的完整性的证明或所述第一设备的配置的证明。

这不仅能够实现对例如经项目化的设备的软件级的检验,而且能够实现对当前的软件级的完整性或者在请求证书的时间点时的第一设备的配置。

根据本发明的第二设备包括:接收单元,所述接收单元如此构造,以用于接收具有所述安全分级的标志的数字证书;检验单元,所述检验单元如此构造,以用于检验所述安全分级的标志,以及实施单元,所述实施单元如此构造,以用于按照安全性规则根据检验结果来实施安全措施。

这具有以下优点:第二设备现在可以基于当前的安全分级来检验和遵循预给定的安全性政策。因此可以有效地实施安全性政策。

在一种有利的实施方式中,所述第二设备如此构造,以用于在构建到所述第二设备的连接时在认证范畴内检验第一设备的所述安全分级的所接收的标志;或者在关于所述服务识别的请求的范畴内在网络中检验第一设备的所述安全分级的所接收的标志;或者在通过第一设备请求配置数据时为了整合到网络的安全区中来检验第一设备的所述安全分级的所接收的标志;或者在连接构建请求时为了确定网络过滤规则来检验第一设备的所述安全分级的所接收的标志。

通过安全分级因此可以根据安全性规则在网络内简单地执行不同的任务。

根据本发明的用于签发具有安全分级的标志的数字证书的证书签发装置包含:检验单元,所述检验单元如此构造,以用于相对于预给定的安全性方针检查在证书请求消息中所接收的安全信息;以及签发单元,所述签发单元如此构造,以用于将安全分级的由其确定的标志插入到所述数字证书中。

这样的证书签发装置因此相对于预给定的安全性方针的项目化数据执行对安全信息和因此例如对软件级或设备的配置的附加的验证。

在一种有利的实施方式中,所述证书签发单元如此构造,以用于将所述安全分级的标志作为在所述数字证书中的扩展数据结构输出或者输出到分配给所述数字证书的属性证书中。

确认安全分级的标志作为属性证书中的扩展数据结构的证书签发单元可以与签发该设备的数字证书的证书签发单元不同。不同的证书签发单元的允许的组合在此在安全方针中被描述。

此外要求保护一种计算机程序产品,所述计算机程序产品可以直接加载到第一设备中、第二设备中和证书签发装置中,并且所述计算机程序产品包括程序代码部分,所述程序代码部分适合用于执行所提到的方法的步骤。

附图说明

根据本发明的方法的以及根据本发明的设备和装置的实施例在附图中示例性地示出并且根据以下描述详细阐述。其中:

图1以示意图示出设施通信网,其中实施根据本发明的方法;

图2作为流程图示出根据本发明的方法的一个实施例;

图3以示意图示出具有安全分级的标志的签发数字证书的流程的第一实施例;

图4示出借助单独的检验与证书签发装置签发数字证书的流程的第二实施例;

图5以框图示出根据本发明的第一设备的一个实施例;

图6以框图示出根据本发明的第二设备的一个实施例;和

图7以以框图示出根据本发明的证书签发装置的一个实施例。

相互相应的部分在所有图中配备有相同的附图标记。

具体实施方式

在设施和系统中、尤其在工业与自动化设施中,越来越多地使用这样的设备,所述设备相应于确定的安全等级。这样的安全分级可以通过按照来自安全标准的准则进行的认证或通过客户请求来分配。设备的认证典型地对于计划、也即对于合适的组件的选择或者对于架构设计是重要的。目前为止的设备例如携带表明认证的检查章等等。目前仅仅非常有限地实现在进行的过程中评估和考虑这样授予的安全分级。

设备通常通过通信网相互连接。在通信网中,消息在服务器与设备之间传送,例如用于配置或控制各个设备。也进行在各个设备之间的通信,例如用于传输状态通知或测量值。

图1示出一个典型的应用场景。在设施通信网10中,多个设备11相互连接。除了现场设备11.1、11.2之外,也可以纳入控制服务器11.3或配置服务器11.4。网节单元16、控制:到通信网10的其他域中或到外部网或公共网17(如因特网)中的数据传输,其中所述网节单元也称作网关。证书签发装置13通过网关16和例如通过因特网与设施通信网10连接。

设备11和网关16通过受密码保护的通信协议例如tls(transportlayersecurity(传输层安全))或因特网安全协议ipsec/ikev2来通信。为了认证通信伙伴,在此使用数字证书。这些数字证书例如包含设备的数据,诸如关于制造商的说明、类型说明、序列号或地址信息。

通过证书询问从认证装置请求数字证书。为了现在能够在设施之内或者在设备的纳入和通信时考虑设备的安全分级,提出一种方法,所述方法示意性地在图2中示出。

在方法步骤2中,所述第一设备11.1向第二设备11.2发送具有安全分级的标志的数字证书。在第二设备11.2中,例如在认证第一设备11.1时将安全分级与例如本地的安全性政策进行比较,参见方法步骤3。根据检验结果和待应用的安全性政策或安全性规则,现在实施安全措施,参见方法步骤4。

具有安全分级的标志的数字证书可以已经在制造时或在将第一设备实施到通信网络10时由中央机构提供给第一设备。可替代地,第一设备11.1自身从证书签发装置13处(参考图1)请求在数字证书中安全分级的标志的签发,参见图2中的第一方法步骤1。为此,将第一设备11.1的安全信息记录到请求消息中。检验装置检查在请求消息中的说明并且在肯定的检查结果的情况下转发消息至签发装置13。检验装置要么集成在证书签发装置13中(参见图3)要么构造为单独的装置,参见图4中的检验装置14。认证装置13、15现在例如根据标准x.509签发数字证书30并且优选地利用证书中的扩展数据结构,以便对安全分级的标志进行编码。

证书签发装置13、15将相应地经扩展的证书30传送回给第一设备11。可替代地,安全分级31的标志尤其作为扩展数据结构可以被插入到属性证书中并且被传送,其中所述属性证书被分配给数字证书。

在图3和4中现在详细阐述第一方法步骤,即通过第一设备11.1从证书签发装置13请求数字证书30中的安全分级的标志。在此,一个重要的方面现在是,在签发第一设备11.1的证书30时保证,在证书请求消息20中包含的关于第一设备11.1的信息,诸如制造商、类型、序列号、网络地址或当前的实际的软件级是正确的。基于第一设备11.1的在请求消息20中包含的安全信息21,于是对于签发装置13的检验单元而言可以确定以及签名相应的安全分级。

在请求消息20中,例如作为属性包含安全信息21。请求消息20以利用经由请求消息的密码检验和22来保护的方式或者以利用第一设备11.1的数字签名24来保护的方式被传输给签发装置13。为此,可以例如使用来自设备制造商证书的秘钥,其中该设备制造商证书通常在制造设备11.1时被授予。

在其中例如根据scep协议创建请求消息的一种变型方案中,第一设备11.1使用密码,以便认证和授权请求消息20。在此,密码作为属性被传输,然而所述密码不在所签发的证书中作为属性被采用。请求消息20在此附加地被装到特殊的数据结构中,例如根据标准pkcs#7。这通过图3中的请求消息20周围的虚线示出。请求消息20因此被加密,以便保护机密性。相应地,例如也可能使用“xml加密”。

请求消息被传送给签发装置13的检验单元或位于上游的单独的检验装置14,如在图4中示出的那样。在那检验请求消息20。也即,相对于配置数据或实施数据或相对于安全性方针来检查安全信息21并且确认安全分级的相应的标志或者将其插入到数字证书中。在图3中,将请求消息20以利用数字签名24来保护的方式转发给签发装置15。

签发装置13、15现在签发相应的证书30并且以利用认证点13、15的签名32来签名的方式将其发送回给第一设备11.1。证书30现在包括例如以扩展数据结构形式的安全分级31的标志。可替代地,签发装置13、15也可以输出具有安全分级31的标志的相应的扩展数据结构的属性证书。

第一设备11.1将预给定的安全分级或以下信息作为安全信息21记录到请求消息中,其中由所述信息可以推导出安全分级。这样的安全信息21例如是关于第一设备11.1的软件级的信息,诸如软件级的版本,或者也可以是第一设备11.1的软件的完整性的证明。但安全信息也可以说明第一设备11.1的配置。在此,根据设备软件的至少一部分或配置信息来确定软件的或设备配置的完整性的证明并且将其例如作为属性与请求消息一起来传输。完整性的证明可以是说明成功的完整性检查的标识。然而优选地,根据设备软件的内容所确定的完整性信息包含例如散列值或平台配置寄存器的内容。安全信息优选地通过加密的检验和来保护,例如通过数字签名或消息认证码。可信的平台模块(tpm)的证明也可以编码到请求消息中。优选地,此外包含说明完整性检验的时间点的时间说明。

检验单元13,14检查所包含的安全信息21。仅仅当所述安全信息有效时,才签发相应的设备证书。当安全信息的值与允许的值一致时或者当例如相应的标识存在时,该检查被认为是成功的。签发装置13、15可以仅仅在成功检查的情况下才签发证书30但是或者在否定的检查结果的情况下也输出证书30,但该证书具有用于安全分级的标志的预给定的值。具有安全分级19的证书17由第一设备11.1接收并且接下来用于认证。

通过在证书或者属性证书中的安全分级的标志,强制根据所说明的安全分级进行的验证。由此防止设备的不正确使用,其中所述设备被设置用于,在以确定的安全分级的应用上下文中利用。

除了安全分级的标志之外,扩展数据结构可以包含另外的信息,例如关于安全分级所基于的认证标准的另外的信息。此外,扩展数据结构可以包含关于安全分级的检验者的信息。作为检验者,例如可以记录证书签发装置或进行实施的检验装置或者上级的检查单元的标志。同样地,可以包含安全分级的有效性时间段和/或使用目的说明。可以包含安全分级的一个或多个标志,例如针对于根据不同标准的分级或者当满足一个标准的多个安全分级时。

作为示例,下面分别以x.509证书中的扩展数据结构的形式以asn.l符号示出具有安全分级的标志的数字证书(结构1)和属性证书(结构2)。

(结构1)

(结构2)。

扩展数据结构分别以“extensions(扩展)”表示。如下扩展接下来以名称“id-on-seclevel”在结构3中示出,所述扩展对设备的安全分级进行再现并包含关于检验设备或关于已执行了所述检验的组织的附加信息和诸如目的说明这样的补充信息。

(结构3)。

安全分级在此以“securitylevel”表示并且在参数“seclevel”中说明所述安全分级的标志或文数字的描述。所述标志可以例如是如下标识,所述标识仅仅对确定的预给定的安全分级的存在进行确认。但安全分级的标志也可以是如下数据结构,所述数据结构包含:例如在请求消息中已含有的、关于经检验的安全信息的另外的信息。

以“relbase”表示所基于的安全性方针。参数“verifier”说明检验者,例如检验装置。参数“scope”以及组件的目的说明,例如在其中安装有设备的自动化设施的名称。

所提及的安全性方针描绘总架构的组件的需要的安全分级。如果例如建立通信连接并且第一设备11.1以证书来认证自身身份,则通信伙伴例如第二设备11.2可以不仅仅验证证书,而且验证通信伙伴是否相应于所要求的安全分级。

在从第一设备11.1获得证书的第二设备11.2中,现在在认证时首先检查所述证书30。如果该检查不成功,则输出错误报告。如果与此相反该检查成功,则首先检查,扩展数据结构、尤其具有安全分级的标志的扩展数据结构是否存在。如果不存在这样的分级,则仅仅实施以下功能:对于所述功能不需要安全分级。在极端情况下,不实施任何功能并且拒绝该动作或者以错误报告来进行签收。如果与此相反存在扩展数据结构,则将证书30中的安全分级31与对于所要求动作(连接构建、配置等等)相应的安全性方针进行比较并且根据所述安全性方针来实施。如果安全分级31与预给定不相符,则例如根据所述安全分级31来建立错误报告或者确定的配置或网络过滤规则等等。

根据检验结果来实施的安全措施例如是:在第二设备11.2处对第一设备11.1的连接请求的拒绝。在例如借助tls协议进行连接构建的情况下,所述证书在认证的范畴内被检查但例如由于不充分的安全分级而作为无效来被拒绝并且因此使整个通信连接被拒绝。根据安全分级的标志的检查结果,可以动态地使用网络过滤规则。安全分级的信息可以作为dienste-discovery(服务发现)的部分来使用,以便查找满足确定的安全分级的设备,例如用于诊断或控制。根据安全分级的标志的检查结果,第一设备11.1仅仅当其满足该区的安全分级时才被纳入在安全区中。

图5示出第一设备100的一个实施例,其用于在设施通信网中的运行。第一设备100包括请求单元101,所述请求单元如此构造,以用于将所述安全信息21记录到请求消息20中并且输出用于签发具有所述安全分级31的标志的数字证书30的请求消息20。此外,第一设备100包含确定单元102,利用所述确定单元能够确定安全信息21,所述安全信息通过请求单元101然后插入到请求消息中。确定单元102附加地如此配置,以用于从在设备100自身中所包含的信息中确定安全信息21。

图6示出第二设备200,所述第二设备如此构造,以用于评估具有安全分级31的标志的证书30并且确定以及实施相应的措施。

第二设备200包括接收单元201,所述接收单元如此构造,以用于接收具有所述安全分级的标志的数字证书。所述第二设备包括检验单元202,所述检验单元如此构造用于检验所述安全分级31的标志。所述第二设备此外包括实施单元203,所述实施单元如此构造,以用于根据安全性规则依照检验结果来实施安全措施。

图7示出一种用于签发具有安全分级31的标志的数字证书30的证书签发装置。签发装置300包含输入单元301,该输入单元要么直接从第一设备100接收证书请求消息要么已经从单独的或位于上游的检验装置接收经检验的证书请求消息20。此外,签发装置300包含检查单元302,其如此构造,以用于相对于预给定的安全性方针来检查在证书请求消息中所接收的安全信息。签发装置300此外包含签发单元303,所述签发单元如此构造用于将安全分级31的由此确定的标志插入到所述数字证书30中。通过签发单元303将安全分级31的标志作为扩展数据结构插入在所述数字证书30中或者插入到被分配给所述数字证书30的属性证书中。

在请求签发证书时也可以无关于安全分级的标志的要求地检验关于第一设备的软件级的信息。在这种情况下,不仅仅关于软件级的信息相对于额定信息来被检查并且仅仅在成功的检查结果的情况下才签发证书。可选地,可以在所签发的证书中也包含关于检查结果的信息。请求消息的密码保护例如可以通过检验和或通过数字签名、根据安全分级的标志的要求来被执行。关于软件级的信息的检查结果的信息在此与安全分级的标志不同地被解释。关于软件级的检查结果的信息也可以对于安全分级的标志附加地被记录到第一设备的证书中。

所描述的和/或所示出的所有特征可以在本发明的范畴内有利地相互组合。本发明不限于所描述的实施例。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1