EP2520043A1 - Verfahren und vorrichtung zum bereitstellen mindestens eines sicheren kryptographischen schlüssels - Google Patents
Verfahren und vorrichtung zum bereitstellen mindestens eines sicheren kryptographischen schlüsselsInfo
- Publication number
- EP2520043A1 EP2520043A1 EP11704055A EP11704055A EP2520043A1 EP 2520043 A1 EP2520043 A1 EP 2520043A1 EP 11704055 A EP11704055 A EP 11704055A EP 11704055 A EP11704055 A EP 11704055A EP 2520043 A1 EP2520043 A1 EP 2520043A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- key
- cryptographic
- control unit
- configuration memory
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/36—Nc in input of data, input key till input tape
- G05B2219/36542—Cryptography, encrypt, access, authorize with key, code, password
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Definitions
- the invention relates to a method and a device for providing at least one secure cryptographic key for the execution of a cryptographic security function by a control unit.
- the control devices are provided with cryptographic keys for executing a cryptographic security function.
- Such cryptographic keys are often configured manually, that is, a value for the respective cryptographic key is entered via an input mask.
- the kryp ⁇ tographischen keys are for example guration inserted into a Confi- or entered using a configuration tool.
- the cryptographic protection provided by a cryptographic key depends on the length and entropy of the cryptographic key used. The longer the cryptographic key is used and the higher its entropy or randomness therein USAGE ⁇ Deten mark, the greater is usually the strength attained by the cryptographic key cryptographic protection function. For example, a long cryptographic key with a large number of special characters has a relatively high cryptographic protection.
- the invention provides a device for providing at least one secure cryptographic key for the execution of a cryptographic security function by a control unit requesting a cryptographic key for this purpose, wherein a configured one of a first configuration memory provided for the security function
- Key is read and is checked on the basis of the read out configured key, whether in a second configuration memory configured to one
- the cryptographic keys may be a any desired string of numbers, letters and Sonderzei ⁇ chen, especially for passwords.
- control device has a calculation unit which executes the cryptographic security function by encrypting or decrypting data with the provided cryptographic key or by calculating or checking cryptographic checksums.
- access is made to the first configuration memory and to the second configuration memory by a user as a function of access authorizations to the respective configuration memory.
- an access authorization to the second configuration memory exists only for a system administrator.
- a secure replacement key to a Si ⁇ cherheitsfunktion by means of a key derivation function KDF (Key Derivation Function) is calculated ter sayl automatically in accordance with the configured security functions for the key and a mass.
- a secure replacement key to acampti ⁇ on by a user with an access permission is registered for access to the second configuration memory in the second configuration memory.
- the configured key is provided to the controller for Ausu ⁇ tion of the security function, with a corresponding warning is generated if no associated secure spare key is stored in the second configuration memory for the configured key read from the first configuration memory.
- the replacement key has a higher information entropy and / or a larger key length than an associated, configured key.
- the configured key is entered by a user with an access authorization for accessing the first configuration memory for the security function of the control unit.
- control device is connected to an automation network of an automation system.
- more cryptographic secure ⁇ safety functions are executable by the control unit, for at least a cryptographic key is used.
- the device according to the invention are useful in the automation system for its configuration, its construction, the maintenance and operation thereof differing ⁇ che security requirements provided by the set up by the control unit of the automation system to execute security functions ⁇ cryptographic key.
- the device it is checked whether the device tion of the respective security function provided cryptographic key of a currentforceanfor ⁇ tion of the automation system is sufficient.
- the invention further provides a method for providing a secure cryptographic key having the features specified in claim 14.
- the invention provides a method for providing a secure cryptographic key for executing a cryptographic security function by a control unit requesting a cryptographic key for this purpose, wherein a configured key intended for the security function is read from a first configuration memory and configured on the basis of the readout
- the invention further provides an automation network with a plurality of control devices having the features specified in claim 15.
- the invention provides an automation network with a plurality of control devices for controlling components of an automation system
- control device for executing a cryptographic security function each receive at least a cryptographic key from a connected with the respective control unit key providing device, wherein the key providing apparatus at least provides a secure cryptographic key for performing a cryptographic security function by a control device for requesting a cryptographic Keyring ⁇ sel , wherein from a first configuration memory configured for the security function configured Key is read and is checked by means of the read out configured key, whether in a second configuration memory stored to the read out configured key associated secure spare key, which is provided instead of the configured key for the execution of the safety function to the control unit.
- Components of the automation system Components of a production control, in particular robot arms, welding machines, production actuators and manufacturing sensors, as well as components of a traffic control, components of an energy distribution control, components of a transport control, components of a process control and components of an apparatus control.
- Fig. 1 is a block diagram illustrating a possible
- Embodiment of the device according to the invention for providing at least one secure cryptographic key for providing at least one secure cryptographic key
- FIG. 2 shows an example for an inventive automation ⁇ approximately network having a plurality of control devices for actuation of components of an automation system.
- FIG. 3 is a block diagram of an automation communication device, the automation shown in FIG. s istsnetztechnik is provided and which has a device according to the invention for providing a cryptographic key; 4 shows a diagram for illustrating a configuration interface for explaining advantages of the device according to the invention and of the method according to the invention; a diagram illustrating a configuration interface according to a possible embodiment of the inventive device and the method according to the invention for providing secure cryptographic keys; a diagram illustrating a configuration interface in a further embodiment of the inventive device and the method according to the invention for providing secure cryptographic keys;
- FIG. 7 shows a diagram for illustrating a configuration interface in a further embodiment of the device according to the invention and of the method according to the invention for providing secure cryptographic keys.
- an inventive device 1 for providing at least one secure cryptographic key to a control unit 2 may be integrally Schlos ⁇ sen.
- the control unit 2 can execute and control a cryptographic Si ⁇ cherheitsfunktion SF.
- the control unit 2 requires at least one cryptographic key SFK (Security Function Key).
- SFK Security Function Key
- the cryptographic key may be a sequence of characters insbesonde ⁇ re numbers, letters and special characters.
- the cryptographic key can also be a required password be.
- the control unit 2 can control a device or a component 4 in one possible execution ⁇ form for one or more control cables 3, of which the security function SF is executed.
- the controlled device or the controlled component 4 can contain a calculation unit, for example a microprocessor or a cryptographic chip, in order to execute a safety function SF as a function of a cryptographic key SFK.
- the control unit 2 as shown in Fig. 1, a calculation ⁇ -drying unit 5 which performs the cryptographic security ⁇ function SF.
- This calculation unit 5 can also be a microprocessor or an application-specific integrated ASIC or chip.
- the cryptographic security function SF is executed by encrypting or decrypting data with a provided cryptographic key.
- the cryptographic security function SF may also be carried out by a cryptographic checksum calculated or ge ⁇ is checked.
- the controller 2 issues this request or request SFK for a cryptographic key SFK for executing a security function SF via an interface to the key providing device 1 according to the invention.
- the interface between the controller 2 and the device 1 may be a wireless or a wired interface.
- control unit 2 is connected to the device 1 via a network.
- the device 1 may be connected to a plurality of control devices 2.
- the device 1 receives a message from the control unit 2, in which a cryptogram tographic key is requested. The over the
- Interface received message is received by a unit 6.
- the unit Once the unit has 6 catch the request message R SFK to Anfor ⁇ alteration of a security key from the control unit 2 emp ⁇ , it reads from a first configuration memory 7 from an intended for the particular security function SF configured key CK, as shown in FIG. 1. Based on the read out configured key CK is then checked by the unit 6, whether in a second configuration memory 8 is stored to the read-out configured key CK secure backup key SK is stored. If this is the case, the associated secure spare key SK from the second configuration ⁇ memory 8 is read out and set instead of the configured key CK for the execution of the security function SF control unit 2 via the interface as the key SK ready ⁇ .
- the two cryptographic configuration memories 7, 8 can be two separate data memories or separate memory segments of the same data memory.
- the first configuration memory 7 and the second configuration memory 8 are accessed by a user as a function of access authorizations to the respective configuration memories 7, 8.
- only one system administrator has access authorization the second configuration memory 8 in which the secure spare keys SK associated with the configured keys CK are stored.
- the replacement key SK has in each case a higher information ⁇ onsentropie and a larger key length than a konfiguru- rier key CK, which is stored in the first configuration ⁇ memory 7.
- the secure spare key SK can thus be a long, relatively complex cryptographic key with a high number of hard noticeable special characters, which offers a high degree of cryptographic protection.
- the configured key CK which is stored in the first configuration memory 7, in one possible embodiment can be accessed by a user A with access authorization for accessing the first configuration memory 7 for a respective safety function SF of a control unit 2 via a user interface of the device 1 be registered.
- these user interface parts can also be used to enter the associated secure replacement key SK by another user B with access authorization to access the second configuration memory 8 in the second configuration memory 8.
- This user B may, for example, be a system administrator with access authorization for the second configuration memory 8.
- the configured key CK is figured kon ⁇ via a first configuration interface and the second associated spare key SK via a second configuration interface. Access to the first configuration interface and access to the second configuration interface may be subject to various restrictions or security controls.
- the second configuration ⁇ interface or call and vice versa User who is allowed to make the configuration setting at the first configuration interface can not be used at a mög ⁇ handy embodiment, the second configuration ⁇ interface or call and vice versa.
- further configurations may possibly be made via the first configuration interface .
- the second configuration interface is designed such that it allows only the configuration of the key value or of the secure replacement key SK. In this way, Si ⁇ cherheitsadministrator can gain access to the second configuration memory 8, without having to know the other configuration settings.
- the configured key CK is provided to the controller 2 for executing the safety function SF.
- the device 1 can give the control unit 2 a corresponding warning that no associated secure spare key SK is present.
- the secure replacement key SK for a safety function SF is automatically calculated using a key derivation function KDF (Key Derivation Function) as a function of the key CK configured for the safety function SF with a master key MK.
- KDF Key Derivation Function
- the secure replacement keys SK are not entered in the second configuration memory 8, but automatically calculated by a calculation unit by means of a key derivation function KDF and written in the second configuration memory 8.
- the key derivation function KDF can, as shown in FIG. 1, be stored in an internal memory of the unit 6.
- a master key or Mas ⁇ more excellent reduction key MK with a key value for the safe replacement key SK is derived using the key derivation function KDF is entered via the two-te configuration interface.
- an HMAC function in particular an HMAC-SHA1 (Master Key, first key value), for example, be used.
- HMAC-SHA1 Master Key, first key value
- KDF Key removal ⁇ forwarding function
- the Key derivation function KDF is configurable or time-changeable.
- several safe replacement key SK in the two ⁇ th configuration memory 8 are provided for each configured key CK.
- these different backup spare keys SK provided for each time are made available to the control unit 2 one after the other for each request SF SFK for a safety function SF. In this way, the control unit 2 always receives a different or newer secure replacement key SK when performing a multiple security function SF.
- These different secure replacement keys SK can be automatically derived in a possible embodiment with different key derivation functions KDF from a master key MK.
- the secure replacement keys SK are already stored in the configuration memory 8 after receiving a request R SFK for carrying out a security function.
- the secure spare keys SK are generated only after receiving a request R SFK .
- the control unit 2 and the device 1 communicate via an interface .
- the device 1 for providing a secure cryptographic key for the execution of the cryptographic security function SF by the control unit 2 can also be integrated in the control unit 2.
- the device 1 via an interface in the control ⁇ device 2 can be inserted. As shown in FIG. 1, the control unit 2 can control a device or a component 4 or, in a further variant, several components 4.
- the control unit 2 can in turn be integrated in the component 4 to be controlled.
- the component 4 to be controlled may be a component of an automation system.
- the component 4 may be a component of a Vietnamesessteue ⁇ tion, in particular a robot arm to be controlled, a welding machine, manufacture actuators and production sensors.
- the component 4 may be a component of a traffic control, a component of an energy distribution control, a component of a transport control, a component of a process control or even a component of an apparatus control.
- In the apparatus 1 for providing a secure cryptic tographischen key 1 can be a fixed installation, but also to a mobile device, which com municates ⁇ via a wireless interface with the control unit.
- the control device 2 can be a networked industrial control device, for example an 802.1ae / af MACSEC, IPsec, SSL / TLS, WLAN, 802.15.4, ZigBee, Bluetooth or Wireless HART device.
- the control unit 2 can be connected to a network of an automation system.
- Several cryptographic security functions SF may be performed by the control unit 2, which is incorporated ⁇ for at least a cryptographic key is SFK.
- the construction, the maintenance and operation thereof may have different security requirements for the set up by the control unit 2 of the automation system to the off ⁇ execution of safety functions SF cryptic tographischen key SFK be provided.
- a lower security requirement can be provided than in the actual operation of the automation system, since the operation is generally more safety-critical than the structure of the automation system.
- the controller 2 may in a possible embodiment, a further request or a request R to the device 1.
- a plurality of secure replacement keys SK can be stored in the second configuration memory 8 for a configured key CK, which satisfy different security requirements or security requirement levels.
- FIG. 2 shows an example of an automation network with a plurality of control devices for controlling components of an automation system, in which the device according to the invention and the inventive method for providing at least one secure cryptographic key for executing cryptographic security functions SF can be used.
- an office or office network O-NW is connected via a firewall FW to an industrial network I-NW, which in the illustrated example has two production cells FZ1, FZ2.
- an access point AP is provided on the industrial network I-NW.
- the two manufacturing cells FZ1, FZ2 each have a security module SM1, SM2 to protect the respective manufacturing cell FZ.
- Both manufacturing cells FZ1, FZ2 each have a local bus which connects a plurality of sensors / actuators S / A with the robot arm RA or an automatic welding machine SWA.
- the robot arm RA, the production cell FZ1 and the welding machine SWA in the manufacturing cell FZ2 and the security modules SM, for example security gateways, as well as sensors or actuators represent components 4, which can be controlled by a control unit 2, as shown in FIG have an integrated control unit 2.
- These components 4 of the Automation network are to be partially configured, and this can be done in a possible configuration of a directly to the respective component 4 configurable ⁇ computer.
- the configuration of a component 4 takes place via a configuration computer connected by means of a network, which is also referred to as a configuration computer.
- remote access to a configuration computer available in the industrial network I-NW or in the office network O-NW is possible.
- Fig. 3 shows a block diagram of a possible execution ⁇ form for a control unit 2.
- This control unit 2 is an automation communication device AKG, which may be connected via a network interface NW-INT with the automation ⁇ network.
- the Automatmaschineskommunika- tion device AKG has a microprocessor or Kommunikati ⁇ onsreaor CPU.
- the automation communication device AKG can have an input / output unit I / O via which, for example, sensors or actuators can be connected to the automation communication device AKG.
- the CPU can execute a program that is stored in a program memory PS and access data stored in a working memory ⁇ AS.
- the automation communication device AKG forms a control unit 2 for controlling an arbitrary component 4 within the automation network.
- FIG. 1 shows a block diagram of a possible execution ⁇ form for a control unit 2.
- the control unit 2 includes an integrated device 1 for providing a secure cryptographic key for the execution of a cryptographic security function SF by the control unit 2.
- the control unit 2 has a configuration interface or a configuration In ⁇ terface C-INT on.
- a first configuration memory 7 and a second configuration memory 8 are located in the device 1.
- a configured key CK provided for the safety function SF is stored in the first configuration memory 7.
- the CPU or the calculation unit 5 of the controller 2 for a cryptographic security function SF for example, encryption of data or a calculation of a cryptographic checksum for a component 4 of the automation ⁇ tleitersnetztechnikes executes, it can request a corresponding cryptographic key in the device.
- a configured key CK provided for the safety function SF is read from the first configuration memory 7 of the device 1 and checked based on the read out configured key CK whether in the second configuration memory 8 a secure spare key SK associated with the read-out configured key CK is stored. is chert.
- the secure replacement key SK is read from the second configuration memory 8 and provided to the CPU or the calculation unit 5 of the automation communication device 2 or the control unit 2 instead of the configured key CK for the execution of the safety function SF of the control unit 2 ,
- the two configuration memories 7, 8 are accessed via the configuration interface C-INT. In this case, the access to the two configuration memories 7, 8 in dependence on different
- Access permissions are granted. In one possible embodiment, only one system administrator has access to the second configuration memory 8 within the key delivery device 1.
- Fig. 4 shows a diagram illustrating a first configuration interface for inputting a Radiokonfigurati ⁇ on BK comprising more configured key CK.
- a conformity via an input mask among other parameters, such as IP addresses, times and dates, and port settings ⁇ also configured key CK, especially for safety functions SF, can be input.
- a WSAN join key, a WLAN PSK (pre-shared key) and a control server key are input via the configuration interface shown in FIG. 4 into the key supply device 1 according to the invention.
- the input can be made manually, for example, by a user on site.
- the 4 configured key CK can be stored for example in the first Configurati ⁇ ons acknowledged 7 of the device 1.
- the keys CK may, for example, weak key is to act with little key length that are just noticeable, particularly for technicians who move within the Au ⁇ tomatmaschinesstrom.
- the commissioning of an automation system with a ⁇ times manageable configured keys CK can thus be worked currency ⁇ rend. Only when the system goes into operative operation at a later time are strong Excellenceschlüs ⁇ sel SK configured and used.
- Fig. 5 is a diagram showing another input template for the configuration interface in the OF INVENTION ⁇ to the invention key providing device 1.
- This screen can be used for each configured key CK provide a substitute key field, in which a safe substitute key SK can be input.
- only one user with special access rights, in particular a security administrator of the network has access to the input mask illustrated in FIG. 5.
- the user or security administrator can enter an associated secure replacement key SK for each simple configured key CK.
- the spare key SK a higher Informationsentro ⁇ pie and a longer key length than the associated confi gured ⁇ normal operating key CK.
- the configured key CK is usually a simple, short, easily recognizable cryptographic key, whereas the associated spare key SK is a relatively long complex cryptographic key comprising a plurality of special characters and relatively difficult to remember is.
- the configured operating key CK is entered by a first user A, eg a technician installing and commissioning the automation system, and the secure replacement key SK is entered by a second user B, in particular a security administrator with special
- the configured spare key SK is not recognizable to the first user A, and in many cases the first user A does not know about the existence of the associated configured security key SK.
- the input of the operating key or of the configured simple key CK by a user A takes place locally at the respective control unit 2 via a corresponding configuration interface.
- the associated security key and replacement key SK is a second user B is not input, for example, a security administrator locally at the control unit 2, but remote from a remote terminal, which is connected to the control unit 2 via a network.
- the user A who is for example in technicians for the commissioning of the system, thus does not need to know and configure the strong spare key, but he can still install the automation system and put into operation.
- an associated spare key SK is entered by a system administrator.
- a safety function SF namely VPN PSK
- no associated secure replacement key SK ishimge ⁇ ben in the appropriate field.
- the configured key CK in the event that no associated secure spare key SK is stored in the second configuration memory 8 for the configured key CK stored in the first configuration memory 7, the configured key CK will be the respective control unit 2 for executing the safety function SF - Semi asked.
- a user additionally receives a corresponding audible or visual warning .
- a system administrator can obtain ei ⁇ nen hint that a cryptographic key is required for a safety function SF, with no associated secure replacement key SK is defined.
- Fig. 6 shows a further input mask of a configuration ⁇ sections of the key providing apparatus according to the invention 1.
- a Systemadmi- are not trator to any normal configured key CK an associated spare key SK a, but only a master key MK.
- the system administrator can, for example, by clicking a button on the mask from a master key MK automatically by means of a
- Key CK can be calculated or generated by corresponding spare keys SK. These are then displayed in the corresponding substitute key field. In a possible exporting ⁇ approximate shape the system administrator can then edit the derived safe replacement key SK.
- the spare key SK is in this embodiment with a
- Key derivation function KDF depending on the configured key CK and the master key MK automatically ⁇ calculated or derived.
- Fig. 7 is a diagram showing another exemplary form of the configuration interface in the OF INVENTION ⁇ to the invention the device 1 for providing secure cryptographic keys.
- the automatic various keys are provided.
- different cryptographic keys K are activated (A) or modified (M) for the phases P configuration PI, service P2 and operation P3.
- the system administrator has the opportunity to generate a new set of cryptographic keys K for the respective phase P of the automation system.
- CNK Create New Keys
- the keys can then be replaced by a plant security administrator by strong or secure replacement key SK at a later time, when the automation system is in the operating mode over ⁇ .
- the device 1 according to the invention and the method according to the invention are not only suitable for providing secure cryptographic keys, but also for providing secure passwords, for example in the authentication or authorization of a user with respect to a system.
- a new replacement key after executing a security function SF, a new replacement key automatically becomes Derived or calculated SK.
- the method according to the invention and the device 1 according to the invention can be used in a variety of ways.
- the key providing device 1 according to the invention is suitable not only for control units 2 of a production control, but also for other controllable components or devices, in particular in the field of traffic control, energy distribution control, transport control, process automation and apparatus control.
- the provision of the cryptographic keys as well as the execution of the cryptographic security function SF takes place in one possible embodiment by the device 1 according to the invention in real time.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Safety Devices In Control Systems (AREA)
- Storage Device Security (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Programmable Controllers (AREA)
- Selective Calling Equipment (AREA)
Abstract
Die vorliegende Erfindung betrifft eine Vorrichtung (1) zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels für die Ausführung einer kryptographischen Sicherheitsfunktion (SF) durch ein Steuergerät (2), das dafür einen kryptographischen Schlüssel anfordert, wobei aus einem ersten Konfigurationsspeicher (7) ein für die Sicherheitsfunktion (SF) vorgesehener konfigurierter Schlüssel (CK) ausgelesen wird und anhand des ausgelesenen konfigurierten Schlüssels (CK) geprüft wird, ob in einem zweiten Konfigurationsspeicher (8) ein zu dem ausgelesenen konfigurierten Schlüssel (CK) zugehöriger sicherer Ersatzschlüssel (SK) gespeichert ist, welcher anstatt des konfigurierten Schlüssels (CK) für die Ausführung der Sicherheitsfunktion (SF) dem Steuergerät (2) bereitgestellt wird.
Description
Beschreibung
Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels für die Ausführung einer kryptographischen Sicherheitsfunktion durch ein Steuergerät.
In herkömmlichen Automatisierungsnetzwerken die mehrere Steuergeräte zur Ansteuerung von Komponenten einer Automatisierungsanlage aufweisen können, werden den Steuergeräten zur Ausführung einer kryptographischen Sicherheitsfunktion kryp- tographische Schlüssel bereitgestellt. Derartige kryp- tographische Schlüssel werden häufig manuell konfiguriert, das heißt es wird ein Wert für den jeweiligen kryptographischen Schlüssel über eine Eingabemaske eingegeben. Die kryp¬ tographischen Schlüssel werden beispielsweise in eine Konfi- gurationsdatei eingefügt oder über ein Konfigurationstool eingegeben. Die kryptographische Schutzfunktion, die ein kryptographischer Schlüssel bietet, hängt von der Länge und Entropie des verwendeten kryptographischen Schlüssels ab. Je länger der verwendete kryptographische Schlüssel ist und je höher seine Entropie bzw. die Zufälligkeit der darin verwen¬ deten Zeichen ist, desto größer ist in der Regel die Stärke der durch den kryptographischen Schlüssel erreichten kryptographischen Schutzfunktion. Beispielsweise weist ein langer kryptographischer Schlüssel mit einer großen Anzahl von Son- derzeichen einen relativ hohen kryptographischen Schutz auf.
Ein Nachteil derartiger langer kryptographischer Schlüssel, die auch Sonderzeichen verwenden, ist, dass sie für die jeweilige Person, welche den kryptographischen Schlüssel ein- gibt, nur schwer zu merken sind und zudem das Eingeben des kryptographischen Schlüssels relativ lange dauert. Es werden daher in vielen Fällen trotz der geringen Schutzwirkung, die durch einen kurzen Schlüssel mit geringer Entropie erzeugt
wird, dennoch kurze Schlüssel, die leicht zu merken sind und meist eine geringe Entropie aufweisen, für verschiedene kryp¬ tographische Sicherheitsfunktionen verwendet. Dies geschieht insbesondere durch Techniker, welche manuelle Konfigurationen an Steuergeräten eines Automatisierungsnetzwerkes vornehmen. Falls das System die Eingabe von starken bzw. langen Schlüsseln mit vielen Sonderzeichen verlangt, neigen zudem viele Nutzer dazu derartige schwer merkbare kryptographische
Schlüssel auf Zetteln schriftlich zu notieren, um sie dann dort abzulesen und beispielsweise in einer Eingabemaske ein¬ zugeben. Bei langen kryptographischen Schlüsseln bzw. Passwörtern mit hoher Entropie bzw. Zufälligkeit der verwendeten Zeichen kommt es auch häufig zu Fehleingaben bzw. zu einem Vertippen bei der Eingabe der kryptographischen Schlüssel bzw. Passwörter.
Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zum Bereitstellen eines kryptographischen Schlüssels zu schaffen, die einerseits eine einfache Handhabung des kryptographischen Schlüssels erlauben und andererseits eine kryptographische Schutzfunktion nicht beeinträchtigen .
Diese Aufgabe wird erfindungsgemäß durch eine Vorrichtung mit den in Patentanspruch 1 angegebenen Merkmalen gelöst.
Die Erfindung schafft eine Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels für die Ausführung einer kryptographischen Sicherheitsfunktion durch ein Steuergerät, das dafür einen kryptographischen Schlüssel anfordert, wobei aus einem ersten Konfigurationsspeicher ein für die Sicherheitsfunktion vorgesehener konfigurierter
Schlüssel ausgelesen wird und anhand des ausgelesenen konfigurierten Schlüssels geprüft wird, ob in einem zweiten Konfi- gurationsspeicher ein zu dem ausgelesenen konfigurierten
Schlüssel zugehöriger sicherer Ersatzschlüssel gespeichert ist, welcher anstatt des konfigurierten Schlüssels für die
Ausführung der Sicherheitsfunktion dem Steuergerät bereitgestellt wird.
Bei den kryptographischen Schlüsseln kann es sich um eine be- liebige Zeichenfolge aus Ziffern, Buchstaben und Sonderzei¬ chen handeln, insbesondere auch um Passwörter.
Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung weist das Steuergerät eine Berechnungseinheit auf, welche die kryptographische Sicherheitsfunktion ausführt, indem Daten mit dem bereitgestellten kryptographischen Schlüssel ver- oder entschlüsselt oder kryptographische Prüfsummen berechnet oder geprüft werden. Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung erfolgt ein Zugriff auf den ersten Konfigurationsspeicher und auf den zweiten Konfigurationsspeicher durch einen Nutzer in Abhängigkeit von Zugriffsberechtigungen auf den jeweiligen KonfigurationsSpeicher .
Bei einer möglichen Ausführungsform der erfindungsgemäßen Vorrichtung besteht eine Zugriffsberechtigung auf den zweiten Konfigurationsspeicher nur für einen Systemadministrator. Bei einer möglichen Ausführungsform der erfindungsgemäßen Vorrichtung wird ein sicherer Ersatzschlüssel für eine Si¬ cherheitsfunktion mittels einer Schlüsselableitungsfunktion KDF (Key Derivation Function) in Abhängigkeit von dem für die Sicherheitsfunktionen konfigurierten Schlüssel und einem Mas- terschlüssel automatisch berechnet.
Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung wird ein sicherer Ersatzschlüssel für eine Sicherheitsfunkti¬ on durch einen Nutzer mit einer Zugriffsberechtigung zum Zugriff auf den zweiten Konfigurationsspeicher in dem zweiten KonfigurationsSpeicher eingetragen .
Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung wird der konfigurierte Schlüssel dem Steuergerät zur Ausfüh¬ rung der Sicherheitsfunktion bereitgestellt, wobei ein entsprechender Warnhinweis erzeugt wird, falls für den aus dem ersten Konfigurationsspeicher ausgelesenen konfigurierten Schlüssel kein zugehöriger sicherer Ersatzschlüssel in dem zweiten Konfigurationsspeicher gespeichert ist.
Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung weist der Ersatzschlüssel eine höhere Informationsentropie und/oder eine größere Schlüssellänge als ein zugehöriger kon¬ figurierter Schlüssel auf.
Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung wird der konfigurierte Schlüssel durch einen Nutzer mit einer Zugriffsberechtigung für den Zugriff auf den ersten Konfigurationsspeicher für die Sicherheitsfunktion des Steuergerätes eingetragen .
Bei einer möglichen Ausführungsform der erfindungsgemäßen Vorrichtung ist das Steuergerät an ein Automatisierungsnetzwerk einer Automatisierungsanlage angeschlossen.
Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung sind durch das Steuergerät mehrere kryptographische Sicher¬ heitsfunktionen ausführbar, für die jeweils mindestens ein kryptographischer Schlüssel eingesetzt wird.
Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung sind bei der Automatisierungsanlage für deren Projektierung, deren Aufbau, deren Wartung und deren Betrieb unterschiedli¬ che Sicherheitsanforderungen durch die durch die Steuergeräte der Automatisierungsanlage zur Ausführung von Sicherheits¬ funktionen eingesetzten kryptographischen Schlüssel vorgesehen .
Bei einer möglichen Ausführungsform der erfindungsgemäßen Vorrichtung wird geprüft, ob der dem Steuergerät zur Ausfüh-
rung der jeweiligen Sicherheitsfunktion bereitgestellte kryp- tographische Schlüssel einer momentanen Sicherheitsanforde¬ rung der Automatisierungsanlage genügt. Die Erfindung schafft ferner ein Verfahren zum Bereitstellen eines sicheren kryptographischen Schlüssels mit den in Patentanspruch 14 angegebenen Merkmalen.
Die Erfindung schafft ein Verfahren zum Bereitstellen eines sicheren kryptographischen Schlüssels für die Ausführung einer kryptographischen Sicherheitsfunktion durch ein Steuergerät, das dafür einen kryptographischen Schlüssel anfordert, wobei aus einem ersten Konfigurationsspeicher ein für die Sicherheitsfunktion vorgesehener konfigurierter Schlüssel aus- gelesen wird und anhand des ausgelesenen konfigurierten
Schlüssels geprüft wird, ob in einem zweiten Konfigurations¬ speicher ein zu dem ausgelesenen konfigurierten Schlüssel zugehöriger sicherer Ersatzschlüssel gespeichert ist, welcher anstatt des konfigurierten Schlüssels für die Ausführung der Sicherheitsfunktion dem Steuergerät bereitgestellt wird.
Die Erfindung schafft ferner ein Automatisierungsnetzwerk mit mehreren Steuergeräten mit den im Patentanspruch 15 angegebenen Merkmalen.
Die Erfindung schafft ein Automatisierungsnetzwerk mit mehreren Steuergeräten zur Ansteuerung von Komponenten einer Automatisierungsanlage,
wobei die Steuergeräte zur Ausführung einer kryptographischen Sicherheitsfunktion jeweils mindestens einen kryptographischen Schlüssel von einer mit dem jeweiligen Steuergerät verbundenen Schlüsselbereitstellungsvorrichtung erhalten, wobei die Schlüsselbereitstellungsvorrichtung mindestens einen sicheren kryptographischen Schlüssel für die Ausführung einer kryptographischen Sicherheitsfunktion durch ein Steuergerät bereitstellt, das dafür einem kryptographischen Schlüs¬ sel anfordert, wobei aus einem ersten Konfigurationsspeicher ein für die Sicherheitsfunktion vorgesehener konfigurierter
Schlüssel ausgelesen wird und anhand des ausgelesenen konfigurierten Schlüssels geprüft wird, ob in einem zweiten Konfigurationsspeicher ein zu dem ausgelesenen konfigurierten Schlüssel zugehöriger sicherer Ersatzschlüssel gespeichert ist, welcher anstatt des konfigurierten Schlüssels für die Ausführung der Sicherheitsfunktion dem Steuergerät bereitgestellt wird.
Bei einer Ausführungsform des erfindungsgemäßen Automatisie- rungsnetzwerkes weisen die durch Steuergeräte angesteuerten
Komponenten der Automatisierungsanlage Komponenten einer Fertigungssteuerung, insbesondere Roboterarme, Schweißautomaten, Fertigungsaktoren und Fertigungssensoren, sowie Komponenten einer Verkehrssteuerung, Komponenten einer Energievertei- lungssteuerung, Komponenten einer Transportsteuerung, Komponenten einer Prozesssteuerung und Komponenten einer Apparatesteuerung auf.
Im Weiteren werden Ausführungsformen der erfindungsgemäßen Vorrichtung und des erfindungsgemäßen Verfahrens zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels unter Bezugnahme auf die beigefügten Figuren beschrie¬ ben . Es zeigen:
Fig. 1 ein Blockschaltbild zur Darstellung einer möglichen
Ausführungsform der erfindungsgemäßen Vorrichtung zum Bereitstellen wenigstens eines sicheren kryptographischen Schlüssels;
Fig. 2 ein Beispiel für ein erfindungsgemäßes Automatisie¬ rungsnetzwerk mit mehreren Steuergeräten zur An- steuerung von Komponenten einer Automatisierungsanlage ;
Fig. 3 ein Blockschaltbild einer Automatisierungskommuni- kationsgerät , das in Fig. 2 dargestellte Automati-
sierungsnetzwerk vorgesehen ist und welches eine erfindungsgemäße Vorrichtung zum Bereitstellen eines kryptographischen Schlüssels aufweist; Fig. 4 ein Diagramm zur Darstellung einer Konfigurationsschnittstelle zur Erläuterung von Vorteilen der erfindungsgemäßen Vorrichtung und des erfindungsgemäßen Verfahrens; ein Diagramm zur Darstellung einer Konfigurationsschnittstelle gemäß einer möglichen Ausführungsform der erfindungsgemäßen Vorrichtung und des erfindungsgemäßen Verfahrens zum Bereitstellen von sicheren kryptographischen Schlüsseln; ein Diagramm zur Darstellung einer Konfigurationsschnittstelle bei einer weiteren Ausführungsform der erfindungsgemäßen Vorrichtung und des erfindungsgemäßen Verfahrens zum Bereitstellen von sicheren kryptographischen Schlüsseln;
Fig. 7 ein Diagramm zur Darstellung einer Konfigurationsschnittstelle bei einer weiteren Ausführungsform der erfindungsgemäßen Vorrichtung und des erfin- dungsgemäßen Verfahrens zum Bereitstellen von sicheren kryptographischen Schlüsseln.
Wie man aus Fig. 1 erkennen kann, kann eine erfindungsgemäße Vorrichtung 1 zum Bereitstellen von mindestens einem sicheren kryptographischen Schlüssel an ein Steuergerät 2 angeschlos¬ sen sein. Das Steuergerät 2 kann eine kryptographische Si¬ cherheitsfunktion SF ausführen bzw. steuern. Zur Ausführung der kryptographischen Sicherheitsfunktion SF benötigt das Steuergerät 2 mindestens einen kryptographischen Schlüssel SFK (Security Function Key) . Bei dem kryptographischen
Schlüssel kann es sich um eine Folge von Zeichen, insbesonde¬ re Zahlen, Buchstaben und Sonderzeichen handeln. Der kryptographische Schlüssel kann auch ein benötigtes Passwort
sein. Das Steuergerät 2 kann bei einer möglichen Ausführungs¬ form für eine oder mehrere Steuerleitungen 3 ein Gerät bzw. eine Komponente 4 ansteuern, für die die Sicherheitsfunktion SF ausgeführt wird. Dazu kann das angesteuerte Gerät bzw. die angesteuerte Komponente 4 eine Berechnungseinheit enthalten, beispielsweise einen Mikroprozessor oder einen kryptographi- schen Chip, um eine Sicherheitsfunktion SF in Abhängigkeit von einem kryptographischen Schlüssel SFK auszuführen. Bei einer weiteren möglichen Ausführungsform weist das Steuergerät 2, wie es in Fig. 1 dargestellt ist, eine Berech¬ nungseinheit 5 auf, welche die kryptographische Sicherheits¬ funktion SF ausführt. Bei dieser Berechnungseinheit 5 kann es sich ebenfalls um einen Mikroprozessor oder um einen anwen- dungsspezifischen integrierten ASIC bzw. Chip handeln.
Die kryptographische Sicherheitsfunktion SF wird ausgeführt, indem Daten mit einem bereitgestellten kryptographischen Schlüssel ver- oder entschlüsselt werden. Alternativ kann die kryptographische Sicherheitsfunktion SF auch ausgeführt werden, indem eine kryptographische Prüfsumme berechnet oder ge¬ prüft wird. Bei einer möglichen Ausführungsform fordert ein durch die Berechnungseinheit 5 ausgeführtes Anwendungspro¬ gramm AP zur Durchführung einer kryptographischen Sicher- heitsfunktion SF bzw. einer kryptographischen Berechnung einen entsprechenden kryptographischen Schlüssel an. Wie in Fig. 1 dargestellt, gibt das Steuergerät 2 diese Anforderung bzw. diesen Request RSFK für einen kryptographischen Schlüssel bzw. Key SFK zur Ausführung einer Sicherheitsfunktion SF über eine Schnittstelle an die Schlüsselbereitstellungsvorrichtung 1 gemäß der Erfindung ab. Bei der Schnittstelle zwischen dem Steuergerät 2 und der Vorrichtung 1 kann es sich um eine drahtlose oder um eine drahtgebundene Schnittstelle handeln. Bei einer möglichen Ausführungsform ist das Steuergerät 2 über ein Netzwerk mit der Vorrichtung 1 verbunden. Die Vorrichtung 1 kann mit mehreren Steuergeräten 2 verbunden sein. Bei einer möglichen Ausführungsform erhält die Vorrichtung 1 eine Nachricht von dem Steuergerät 2, in welcher ein kryp-
tographischer Schlüssel angefordert wird. Die über die
Schnittstelle empfangene Nachricht wird durch eine Einheit 6 empfangen . Sobald die Einheit 6 die Anforderungsnachricht RSFK zur Anfor¬ derung eines Sicherheitsschlüssels von dem Steuergerät 2 emp¬ fangen hat, liest sie aus einem ersten Konfigurationsspeicher 7 einen für die jeweilige Sicherheitsfunktion SF vorgesehenen konfigurierten Schlüssel CK aus, wie in Fig. 1 dargestellt ist. Anhand des ausgelesenen konfigurierten Schlüssels CK wird anschließend durch die Einheit 6 geprüft, ob in einem zweiten Konfigurationsspeicher 8 ein zu dem ausgelesenen konfigurierten Schlüssel CK zugehöriger sicherer Ersatzschlüssel SK gespeichert ist. Ist dies der Fall, wird der zugehörige sichere Ersatzschlüssel SK aus dem zweiten Konfigurations¬ speicher 8 ausgelesen und anstatt des konfigurierten Schlüssels CK für die Ausführung der Sicherheitsfunktion SF dem Steuergerät 2 über die Schnittstelle als Schlüssel SK bereit¬ gestellt. Bei den beiden kryptographischen Konfigurations- speichern 7, 8 kann es sich um zwei getrennte Datenspeicher handeln oder um getrennte Speichersegmente desselben Datenspeichers .
Bei einer möglichen Ausführungsform der erfindungsgemäßen Vorrichtung 1 erfolgt ein Zugriff auf den ersten Konfigurationsspeicher 7 und auf den zweiten Konfigurationsspeicher 8 durch einen Nutzer in Abhängigkeit von Zugriffsberechtigungen auf die jeweiligen Konfigurationsspeicher 7, 8. Bei einer möglichen Ausführungsform hat nur ein Systemadministrator ei- ne Zugriffsberechtigung auf den zweiten Konfigurationsspeicher 8, in welchem die zu den konfigurierten Schlüsseln CK zugehörigen sicheren Ersatzschlüssel SK gespeichert sind. Der Ersatzschlüssel SK weist dabei jeweils eine höhere Informati¬ onsentropie und eine größere Schlüssellänge als ein konfigu- rierter Schlüssel CK auf, der in dem ersten Konfigurations¬ speicher 7 gespeichert ist. Bei dem sicheren Ersatzschlüssel SK kann es sich somit um einen langen, relativ komplexen kryptographischen Schlüssel mit einer hohen Anzahl an schwer
merkbaren Sonderzeichen handeln, der einen hohen kryp- tographischen Schutz bietet.
Der konfigurierte Schlüssel CK, der in dem ersten Konfigura- tionsspeicher 7 gespeichert ist, kann bei einer möglichen Ausführungsform durch einen Nutzer A mit einer Zugriffsberechtigung für den Zugriff auf den ersten Konfigurationsspeicher 7 für eine jeweilige Sicherheitsfunktion SF eines Steuergerätes 2 über eine Nutzerschnittsteile der Vorrichtung 1 eingetragen werden. Über diese Nutzerschnittsteile kann bei einer möglichen Ausführungsform auch der zugehörige sichere Ersatzschlüssel SK durch einen anderen Nutzer B mit einer Zugriffsberechtigung zum Zugriff auf den zweiten Konfigurationsspeicher 8 in dem zweiten Konfigurationsspeicher 8 einge- tragen werden. Bei diesem Nutzer B kann es sich beispielsweise um einen Systemadministrator mit einer Zugriffsberechtigung für den zweiten Konfigurationsspeicher 8 handeln.
Bei einer möglichen Ausführungsform wird der konfigurierte Schlüssel CK über eine erste Konfigurationsschnittstelle kon¬ figuriert und der zweite zugehörige Ersatzschlüssel SK über eine zweite Konfigurationsschnittstelle. Der Zugang zu der ersten Konfigurationsschnittstelle und der Zugang zu der zweiten Konfigurationsschnittstelle kann unterschiedlichen Beschränkungen bzw. Sicherheitskontrollen unterliegen. Ein
Nutzer, der die Konfigurationseinstellung an der ersten Konfigurationsschnittstelle vornehmen darf, kann bei einer mög¬ lichen Ausführungsform nicht die zweite Konfigurations¬ schnittstelle nutzen bzw. aufrufen und umgekehrt. Bei einer möglichen Ausführungsform können über die erste Konfigurationsschnittstelle eventuell weitere Konfigurationen vorgenom¬ men werden. Die zweite Konfigurationsschnittstelle ist bei einer möglichen Ausführungsform derart ausgestaltet, dass sie nur die Konfiguration des Schlüsselwertes bzw. des sicheren Ersatzschlüssels SK ermöglicht. Auf diese Weise kann ein Si¬ cherheitsadministrator einen Zugriff auf den zweiten Konfigurationsspeicher 8 erhalten, ohne dass er die sonstigen Konfigurationseinstellungen kennen muss.
Bei einer möglichen Ausführungsform wird, falls für den aus dem ersten Konfigurationsspeicher 7 ausgelesenen konfigurierten Schlüssel CK kein zugehöriger sicherer Ersatzschlüssel SK in dem zweiten Konfigurationsspeicher 8 gespeichert bzw. vorhanden ist, der konfigurierte Schlüssel CK dem Steuergerät 2 zur Ausführung der Sicherheitsfunktion SF bereitgestellt. Alternativ oder zusätzlich kann die Vorrichtung 1 dem Steuergerät 2 einen entsprechenden Warnhinweis geben, dass kein zuge- höriger sicherer Ersatzschlüssel SK vorhanden ist.
Bei einer möglichen Ausführungsform wird der sichere Ersatzschlüssel SK für eine Sicherheitsfunktion SF mittels einer Schlüsselableitungsfunktion KDF (Key Derivation Function) in Abhängigkeit von dem für die Sicherheitsfunktion SF konfigurierten Schlüssel CK mit einem Masterschlüssel MK automatisch berechnet. Bei dieser Ausführungsform werden die sicheren Ersatzschlüssel SK in dem zweiten Konfigurationsspeicher 8 nicht eingetragen, sondern durch eine Rechnungseinheit mit- tels einer Schlüsselableitungsfunktion KDF automatisch berechnet und in dem zweiten Konfigurationsspeicher 8 eingeschrieben. Die Schlüsselableitungsfunktion KDF kann, wie in Fig. 1 dargestellt, in einem internen Speicher der Einheit 6 abgelegt sein. Bei dieser Ausführungsform wird über die zwei- te Konfigurationsschnittstelle ein Masterschlüssel bzw. Mas¬ terersetzungsschlüssel MK eingetragen, mit dem mittels der Schlüsselableitungsfunktion KDF ein Schlüsselwert für den sicheren Ersatzschlüssel SK abgeleitet wird. Als Schlüsselab¬ leitungsfunktion KDF kann beispielsweise eine HMAC-Funktion verwendet werden, insbesondere eine HMAC-SHA1 (Master Key, first key value) . In einer weiteren Variante wird der Schlüs¬ selwert für den sicheren Ersatzschlüssel SK mittels einer Schlüsselableitungsfunktion KDF in Abhängigkeit von beiden jeweils eingegebenen Schlüsselwerte berechnet, insbesondere HMAC-SHA1 (first key value, second key value) . Dabei ist der erste Schlüsselwert (first key value) der über die erste Kon¬ figurationsschnittstelle konfigurierte Schlüsselwert und der zweite Schlüsselwert (second key value) der über die zweite
Konfigurationsschnittstelle konfigurierte Schlüsselwert. Bei einer möglichen Ausführungsform ist die Schlüsselableitungsfunktion KDF konfigurierbar bzw. zeitlich veränderbar. Bei einer möglichen Ausführungsform sind für jeden konfigurierten Schlüssel CK mehrere sichere Ersatzschlüssel SK in dem zwei¬ ten Konfigurationsspeicher 8 vorgesehen. Bei einer möglichen Ausführungsform werden diese verschiedenen auf Vorrat vorgesehenen sicheren Ersatzschlüssel SK bei jeder Anforderung RSFK für eine Sicherheitsfunktion SF dem Steuergerät 2 nacheinan- der zur Verfügung gestellt bzw. bereitgestellt. Auf diese Weise erhält das Steuergerät 2 bei mehrfacher Durchführung einer Sicherheitsfunktion SF stets einen anderen bzw. neueren sicheren Ersatzschlüssel SK. Diese unterschiedlichen sicheren Ersatzschlüssel SK können bei einer möglichen Ausführungsform mit unterschiedlichen Schlüsselableitungsfunktionen KDF aus einem Masterschlüssel MK automatisch abgeleitet werden.
Bei einer möglichen Ausführungsform sind die sicheren Ersatzschlüssel SK nach Erhalt einer Anforderung RSFK zur Durchfüh- rung einer Sicherheitsfunktion bereits in dem Konfigurationsspeicher 8 abgelegt. Bei einer alternativen Ausführungsform werden die sicheren Ersatzschlüssel SK erst nach Empfang einer Anforderung RSFK generiert. Bei der in Fig. 1 dargestellten Ausführungsform kommunizieren das Steuergerät 2 und die Vorrichtung 1 über eine Schnitt¬ stelle. Bei einer alternativen Ausführungsform kann die Vorrichtung 1 zum Bereitstellen eines sicheren kryptographischen Schlüssels für die Ausführung der kryptographischen Sicher- heitsfunktion SF durch das Steuergerät 2 auch in dem Steuergerät 2 integriert sein. Bei einer möglichen Ausführungsform ist die Vorrichtung 1 über eine Schnittstelle in das Steuer¬ gerät 2 einsteckbar. Das Steuergerät 2 kann wie in Fig. 1 dargestellt ein Gerät bzw. eine Komponente 4 ansteuern oder in einer weiteren Variante mehrere Komponenten 4. Das Steuergerät 2 kann seinerseits in der anzusteuernden Komponente 4 integriert sein. Bei der anzusteuernden Komponente 4 kann es sich um eine Komponente einer Automatisierungsanlage handeln.
Die Komponente 4 kann eine Komponente einer Fertigungssteue¬ rung sein, insbesondere ein anzusteuernder Roboterarm, ein Schweißautomat, Fertigungsaktoren und Fertigungssensoren. Weiterhin kann es sich bei der Komponente 4 um eine Komponen- te einer Verkehrssteuerung, eine Komponente einer Energieverteilungssteuerung, eine Komponente einer Transportsteuerung, eine omponente einer Prozesssteuerung oder auch um eine Komponente einer Apparatesteuerung handeln. Bei der Vorrichtung 1 zum Bereitstellen eines sicheren kryp- tographischen Schlüssels 1 kann es sich um ein fest installiertes Gerät, aber auch um ein mobiles Gerät handeln, das über eine drahtlose Schnittstelle mit dem Steuergerät 2 kom¬ muniziert. Bei dem Steuergerät 2 kann es sich um ein vernetz- tes industrielles Steuergerät handeln, beispielsweise ein 802.1ae/af MACSEC, IPsec, SSL/TLS, WLAN, 802.15.4, ZigBee, Bluetooth oder Wireless HART Gerät. Das Steuergerät 2 kann an ein Netzwerk einer Automatisierungsanlage angeschlossen sein. Dabei können durch das Steuergerät 2 mehrere kryptographische Sicherheitsfunktionen SF ausgeführt werden, die für die jeweils mindestens ein kryptographischer Schlüssel SFK einge¬ setzt wird. Bei einer möglichen Ausführungsform wird zudem geprüft, ob der dem Steuergerät 2 durch die Vorrichtung 1 zur Ausführung der jeweiligen Sicherheitsfunktion SF bereitge- stellte kryptographische Schlüssel SFK, das heißt der sichere Ersatzschlüssel SK, einer momentanen Sicherheitsanforderung der Automatisierungsanlage genügt. Für verschiedene Phasen P einer Automatisierungsanlage, wie beispielsweise deren Pro¬ jektierung, deren Aufbau, deren Wartung und deren Betrieb können unterschiedliche Sicherheitsanforderungen für die durch die Steuergeräte 2 der Automatisierungsanlage zur Aus¬ führung von Sicherheitsfunktionen SF eingesetzten kryp- tographischen Schlüssel SFK vorgesehen werden. Beispielsweise kann beim Aufbau einer Automatisierungsanlage eine geringer Sicherheitsanforderung vorgesehen werden als beim tatsächlichen Betrieb der Automatisierungsanlage, da der Betrieb in der Regel sicherheitskritischer ist als der Aufbau der Automatisierungsanlage. Genügt der bereitgestellte Schlüssel
nicht den kryptographischen Sicherheitsanforderung (z.B. Mindestlänge, Vorhandensein von Sonderzeichen, Ziffern, Großbuchstaben und Kleinbuchstaben) , kann das Steuergerät 2 bei einer möglichen Ausführungsform eine weitere Anforderung bzw. einen Request R an die Vorrichtung 1 abgeben. Diese stellt dann einen sicheren Ersatzschlüssel SK bereit, welcher der geforderten Sicherheitsanforderung genügt, beispielweise indem eine andere Schlüsselableitungsfunktion KDF bei der Ableitung des sicheren Ersatzschlüssels SK verwendet wird. Bei einer weiteren möglichen Ausführungsform können für einen konfigurierten Schlüssel CK mehrere sichere Ersatzschlüssel SK in dem zweiten Konfigurationsspeicher 8 abgelegt sein, die unterschiedlichen Sicherheitsanforderungen bzw. Sicherheit- sanforderungsleveln genügen.
Fig. 2 zeigt ein Beispiel für ein Automatisierungsnetzwerk mit mehreren Steuergeräten zur Ansteuerung von Komponenten einer Automatisierungsanlage, bei der die erfindungsgemäße Vorrichtung und das erfindungsgemäße Verfahren zum Bereit- stellen mindestens eines sicheren kryptographischen Schlüssels für die Ausführung von kryptographischen Sicherheitsfunktionen SF einsetzbar ist. Bei dem in Fig. 2 dargestellten Beispiel ist ein Büro bzw. Office-Netzwerk O-NW über eine Firewall FW mit einem Industrienetzwerk I-NW verbunden, das in dem dargestellten Beispiel zwei Fertigungszellen FZ1, FZ2 aufweist. Darüber hinaus ist an dem Industrienetzwerk I-NW ein Zugangspunkt bzw. Access-Point AP vorgesehen. Die beiden Fertigungszellen FZ1, FZ2 weisen jeweils ein Sicherheitsmodul SM1, SM2 zu Schutz der jeweiligen Fertigungszelle FZ auf. Beide Fertigungszellen FZ1, FZ2 weisen jeweils einen lokalen Bus auf, der mehrere Sensoren/Aktoren S/A mit dem Roboterarm RA bzw. einem Schweißautomaten SWA verbindet. Der Roboterarm RA, die Fertigungszelle FZ1 sowie der Schweißautomat SWA in der Fertigungszelle FZ2 und die Sicherheitsmodule SM, bei- spielsweise Sicherheitsgateways, sowie Sensoren oder Aktoren stellen Komponenten 4 dar, welche durch ein Steuergerät 2, wie in Fig. 1 dargestellt, ansteuerbar sind bzw. über ein integriertes Steuergerät 2 verfügen. Diese Komponenten 4 des
Automatisierungsnetzwerkes sind teilweise zu konfigurieren, wobei dies bei möglichen Ausführungsformen über einen an die jeweilige Komponente 4 direkt anschließbaren Konfigurations¬ rechner erfolgen kann. Bei einer alternativen Ausführungsform erfolgt die Konfiguration einer Komponente 4 über einen mittels eines Netzwerkes angeschlossenen Konfigurationsrechners, der auch als Projektierungsrechner bezeichnet wird. Weiterhin ist ein Remote Access an einem in dem Industrienetzwerk I-NW oder in dem Büronetzwerk O-NW vorhandenen Konfigurationsrech- ner möglich.
Fig. 3 zeigt ein Blockschaltbild einer möglichen Ausführungs¬ form für ein Steuergerät 2. Bei diesem Steuergerät 2 handelt es sich um ein Automatisierungskommunikationsgerät AKG, das über ein Netzwerk-Interface NW-INT mit dem Automatisierungs¬ netzwerk verbunden sein kann. Das Automatisierungskommunika- tionsgerät AKG weist einen Mikroprozessor bzw. Kommunikati¬ onsprozessor CPU auf. Weiterhin kann das Automatisierungskom- munikationsgerät AKG eine Ein-/Ausgabeeinheit I/O aufweisen, über die beispielsweise Sensoren oder Aktoren an das Automa- tisierungskommunikationsgerät AKG anschließbar sind. Die CPU kann ein Programm ausführen, das in einem Programmspeicher PS abgelegt ist und auf Daten zugreifen, die in einem Arbeits¬ speicher AS abgelegt sind. Das Automatisierungskommunikati- onsgerät AKG bildet bei einer möglichen Ausführungsform ein Steuergerät 2 zur Ansteuerung einer beliebigen Komponente 4 innerhalb des Automatisierungsnetzwerkes. Bei der in Fig. 3 dargestellten Ausführungsform enthält das Steuergerät 2 eine integrierte Vorrichtung 1 zum Bereitstellen eines sicheren kryptographischen Schlüssels für die Ausführung einer kryp- tographischen Sicherheitsfunktion SF durch das Steuergerät 2. Bei einer möglichen Ausführungsform weist das Steuergerät 2 eine Konfigurationsschnittstelle bzw. ein Configuration In¬ terface C-INT auf. In der Vorrichtung 1 befindet sich ein erster Konfigurationsspeicher 7 und ein zweiter Konfigurationsspeicher 8. In dem ersten Konfigurationsspeicher 7 ist ein für die Sicherheitsfunktion SF vorgesehener konfigurierter Schlüssel CK gespeichert. In dem zweiten Konfigurationsspei-
eher 8 befindet sich mindestens ein zu dem konfigurierten Schlüssel CK zugehöriger sicherer Ersatzschlüssel SK. Führt die CPU bzw. die Berechnungseinheit 5 des Steuergerätes 2 für eine kryptographische Sicherheitsfunktion SF, beispielsweise eine Verschlüsselung von Daten oder eine Berechnung einer kryptographischen Prüfsumme für eine Komponente 4 des Automa¬ tisierungsnetzwerkes aus, kann sie einen entsprechenden kryptographischen Schlüssel bei der Vorrichtung 1 anfordern. Dabei wird aus dem ersten Konfigurationsspeicher 7 der Vorrich- tung 1 ein für die Sicherheitsfunktion SF vorgesehener konfigurierter Schlüssel CK ausgelesen und anhand des ausgelesenen konfigurierten Schlüssels CK geprüft, ob in dem zweiten Konfigurationsspeicher 8 ein zu dem ausgelesenen konfigurierten Schlüssel CK zugehöriger sicherer Ersatzschlüssel SK gespei- chert ist. Ist dies der Fall wird der sichere Ersatzschlüssel SK aus dem zweiten Konfigurationsspeicher 8 ausgelesen und der CPU bzw. der Berechnungseinheit 5 des Automatisierungs- kommunikationsgerätes 2 bzw. des Steuergerätes 2 anstatt des konfigurierten Schlüssels CK für die Ausführung der Sicher- heitsfunktion SF des Steuergerätes 2 bereitgestellt.
Bei einer möglichen Ausführung erfolgt ein Zugriff auf die beiden Konfigurationsspeicher 7, 8 über das Konfigurationsinterface C-INT. Dabei kann der Zugriff auf die beiden Konfigu- rationsspeicher 7, 8 in Abhängigkeit von unterschiedlichen
Zugriffsberechtigungen erfolgen. Bei einer möglichen Ausführungsform hat nur ein Systemadministrator eine Zugriffsberechtigung auf den zweiten Konfigurationsspeicher 8 innerhalb der Schlüsselbereitstellungsvorrichtung 1.
Fig. 4 zeigt ein Diagramm zur Darstellung einer ersten Konfigurationsschnittstelle zur Eingabe einer Betriebskonfigurati¬ on BK, welche mehrere konfigurierte Schlüssel CK umfasst. Im dargestellten Beispiel kann über eine Eingabemaske eine Kon- figuration erfolgen, wobei neben anderen Parametern, wie beispielsweise IP-Adressen, Zeit- und Datumsangaben sowie Port¬ einstellungen auch konfigurierte Schlüssel CK, insbesondere für Sicherheitsfunktionen SF, eingebbar sind. Beispielsweise
wird ein WSAN Join Key, ein WLAN PSK (Pre-Shared Key) und ein Control Server Schlüssel über die in Fig. 4 dargestellte Kon¬ figurationsschnittstelle in die Schlüsselbereitstellungsvorrichtung 1 gemäß der Erfindung eingegeben. Die Eingabe kann beispielsweise durch einen Nutzer vor Ort manuell erfolgen. Die über die Maske gemäß Fig. 4 eingegebenen konfigurierten Schlüssel CK können beispielsweise in dem ersten Konfigurati¬ onsspeicher 7 der Vorrichtung 1 abgelegt werden. Bei den Schlüsseln CK kann es sich beispielsweise um schwache Schlüs- sei mit geringer Schlüssellänge handeln, die einfach merkbar sind, insbesondere für Techniker, die sich innerhalb der Au¬ tomatisierungsanlage bewegen. Beispielsweise kann somit wäh¬ rend der Inbetriebnahme einer Automatisierungsanlage mit ein¬ fach handhabbaren konfigurierten Schlüsseln CK gearbeitet werden. Erst wenn die Anlage zu einem späteren Zeitpunkt in den operativen Betrieb übergeht, werden starke Ersatzschlüs¬ sel SK konfiguriert und verwendet.
Fig. 5 zeigt ein Diagramm zur Darstellung einer weiteren Ein- gabemaske für die Konfigurationsschnittstelle bei der erfin¬ dungsgemäßen Schlüsselbereitstellungsvorrichtung 1. Diese Eingabemaske kann für jeden konfigurierten Schlüssel CK ein Ersatzschlüsselfeld vorsehen, in dem ein sicherer Ersatzschlüssel SK eingebbar ist. Auf die in Fig. 5 dargestellte Eingabemaske hat bei einer bevorzugten Ausführungsform nur ein Nutzer mit besonderen Zugriffsrechten, insbesondere ein Sicherheitsadministrator des Netzwerkes, Zugriff. Der Nutzer bzw. Sicherheitsadministrator kann zu jedem einfachen konfigurierten Schlüssel CK einen zugehörigen sicheren Ersatz- Schlüssel SK eingeben. Wie in Fig. 5 erkennbar, weist der Ersatzschlüssel SK vorzugsweise eine höhere Informationsentro¬ pie und eine größere Schlüssellänge als der zugehörige konfi¬ gurierte normale Betriebsschlüssel CK auf. Es handelt sich bei dem konfigurierten Schlüssel CK in der Regel um einen einfachen, kurzen, leicht merkbaren kryptographischen Schlüssel, wohingegen der zugehörige Ersatzschlüssel SK ein relativ langer komplexer kryptographischer Schlüssel ist, der eine Vielzahl von Sonderzeichen umfasst und relativ schwer merkbar
ist. Bei einer möglichen Ausführungsform wird der konfigurierte Betriebsschlüssel CK durch einen ersten Nutzer A, z.B. einem Techniker der die Automatisierungsanlage installiert und in Betrieb nimmt, eingegeben und der sichere Ersatz- Schlüssel SK durch einen zweiten Nutzer B eingegeben, insbesondere einen Sicherheitsadministrator mit besonderen
Zugriffsrechten. Der konfigurierte Ersatzschlüssel SK ist für den ersten Nutzer A nicht erkennbar und in vielen Fällen weiß der erste Nutzer A nichts von der Existenz des zugehörigen konfigurierten Sicherheitsschlüssels SK. Bei einer möglichen Ausführungsform erfolgt die Eingabe des Betriebsschlüssels bzw. des konfigurierten einfachen Schlüssels CK durch einen Nutzer A, bei dem es sich beispielsweise um einen Techniker handelt, vor Ort bei dem jeweiligen Steuergerät 2 über eine entsprechende Konfigurationsschnittstelle. Bei einer mögli¬ chen Ausführungsform wird der zugehörige Sicherheitsschlüssel bzw. Ersatzschlüssel SK durch einen zweiten Nutzer B, beispielsweise einen Sicherheitsadministrator nicht lokal an dem Steuergerät 2 eingegeben, sondern remote von einem entfernt gelegenen Terminal, der mit dem Steuergerät 2 über ein Netzwerk verbunden ist. Der Nutzer A, der beispielsweise in Techniker zur Inbetriebnahme der Anlage ist, muss somit nicht den starken Ersatzschlüssel kennen und konfigurieren, er kann aber trotzdem die Automatisierungsanlage installieren und in Betrieb nehmen.
Bei dem in Fig. 5 dargestellten Beispiel werden für drei der vier dargestellten konfigurierten Schlüssel CK jeweils ein zugehöriger Ersatzschlüssel SK durch einen Systemadministra- tor eingegeben. Für eine Sicherheitsfunktion SF, nämlich VPN PSK, wird in dem dargestellten Beispiel kein zugehöriger sicherer Ersatzschlüssel SK in das entsprechende Feld eingege¬ ben. Bei einer möglichen Ausführungsform wird für den Fall, dass für den in dem ersten Konfigurationsspeicher 7 abgeleg- ten konfigurierten Schlüssel CK kein zugehöriger sicherer Ersatzschlüssel SK in dem zweiten Konfigurationsspeicher 8 gespeichert ist, der konfigurierte Schlüssel CK dem jeweiligen Steuergerät 2 zur Ausführung der Sicherheitsfunktion SF be-
reitgestellt. Im dargestellten Beispiel von Fig. 5 wird daher dem Steuergerät 2 der konfigurierte Schlüssel CK „my_VPN12!" zur Durchführung der Sicherheitsfunktion SF bereitgestellt, da kein entsprechender Ersatzschlüssel SK vorhanden ist. Bei einer möglichen Ausführungsform erhält ein Nutzer dann zusätzlich einen entsprechenden akustischen oder visuellen Warnhinweis. Beispielsweise kann ein Systemadministrator ei¬ nen Hinweis erhalten, dass ein kryptographischer Schlüssel für eine Sicherheitsfunktion SF angefordert wird, wobei noch kein zugehöriger sicherer Ersatzschlüssel SK definiert ist.
Fig. 6 zeigt eine weitere Eingabemaske einer Konfigurations¬ schnitte der erfindungsgemäßen Schlüsselbereitstellungsvorrichtung 1. Bei dieser Ausführungsform gibt ein Systemadmi- nistrator nicht zu jedem normalen konfigurierten Schlüssel CK einen zugehörigen Ersatzschlüssel SK ein, sondern lediglich einen Masterschlüssel MK. Der Systemadministrator kann beispielsweise durch Anklicken einer Schaltfläche auf der Maske aus einem Masterschlüssel MK automatisch mittels einer
Schlüsselableitungsfunktion KDF für die konfigurierten
Schlüssel CK zugehörige sichere Ersatzschlüssel SK berechnen bzw. generieren lassen. Diese werden dann in dem zugehörigen Ersatzschlüsselfeld angezeigt. Bei einer möglichen Ausfüh¬ rungsform kann der Systemadministrator dann die abgeleiteten sicheren Ersatzschlüssel SK noch nachbearbeiten. Der Ersatzschlüssel SK wird bei dieser Ausführungsform mit einer
Schlüsselableitungsfunktion KDF in Abhängigkeit von dem konfigurierten Schlüssel CK und dem Masterschlüssel MK automa¬ tisch berechnet bzw. abgeleitet. Der Vorteil der in Fig. 6 dargestellten Ausführungsform besteht darin, dass der Systemadministrator weniger Arbeit bei der Verwaltung der verschiedenen Schlüssel hat.
Fig. 7 zeigt ein Diagramm zur Darstellung einer weiteren Aus- führungsform der Konfigurationsschnittstelle bei der erfin¬ dungsgemäßen Vorrichtung 1 zum Bereitstellen von sicheren kryptographischen Schlüsseln. Bei der in Fig. 7 dargestellten Ausführungsform sind für verschiedene Phasen P der Automati-
sierungsanlage verschiedene Schlüssel vorgesehen. Bei dem dargestellten Beispiel werden für die Phasen P Projektierung PI, Service P2 und Betrieb P3 verschiedene kryptographische Schlüssel K aktiviert (A) bzw. modifiziert (M) . Weiterhin hat der Systemadministrator die Möglichkeit, einen neuen Satz an kryptographischen Schlüsseln K für die jeweilige Phase P der Automatisierungsanlage zu erzeugen. Dabei ist es möglich, mehrere Schlüsselersetzungskonfigurationen (CNK: Create New Keys) anzulegen. Es kann abhängig von einem Betriebsmodus ma- nuell oder automatisch eine entsprechende Schlüsselkonfigura¬ tion ausgewählt und aktiviert werden. Beispielsweise kann zum Aufbau oder bei der Wartung der Automatisierungsanlage mit relativ schwachen kryptographischen Schlüsseln gearbeitet werden, insbesondere kurzen, einfach merkbaren Schlüsseln, die auch einem breiten Personenkreis bekannt sein dürfen.
Diese Schlüssel können dann zu einem späteren Zeitpunkt, wenn die Automatisierungsanlage in den operativen Betrieb über¬ führt wird, durch einen Anlagensicherheitsadministrator durch starke bzw. sichere Ersatzschlüssel SK ersetzt werden. Bei dieser Ausführungsform sind die kryptographischen Schlüssel, die dem Aufbaupersonal und dem Wartungspersonal bekannt gege¬ ben werden, nicht die kryptographischen Schlüssel, die später im operativen Betrieb eingesetzt werden. Dadurch kann verhindert werden, dass versehentlich in falsche Hände geratene kryptographische Schlüssel im späteren operativen Betrieb der Automatisierungsanlage die für Sicherheitsfunktion der Auto¬ matisierungsanlage verwendet werden können. Darüber hinaus muss während dem Aufbau und der Wartung der Automatisierungs¬ anlage das Personal nicht mit komplizierten schwer merkbaren kryptographischen Schlüsseln arbeiten. Die erfindungsgemäße Vorrichtung 1 und das erfindungsgemäße Verfahren eignen sich nicht nur zum Bereitstellen von sicheren kryptographischen Schlüsseln, sondern auch zum Bereitstellen von sicheren Passwörtern, beispielsweise bei der Authentisierung bzw. Autori- sierung eines Nutzers gegenüber einem System.
Bei einer möglichen Ausführungsform wird nach Ausführen einer Sicherheitsfunktion SF automatisch ein neuer Ersatzschlüssel
SK abgeleitet bzw. berechnet. Das erfindungsgemäße Verfahren und die erfindungsgemäße Vorrichtung 1 sind vielseitig ein¬ setzbar. Die erfindungsgemäße Schlüsselbereitstellungsvorrichtung 1 eignet sich nicht nur für Steuergeräte 2 einer Fertigungssteuerung, sondern auch für sonstige steuerbare Komponenten bzw. Geräte, insbesondere im Bereich der Verkehrssteuerung, der Energieverteilungssteuerung, der Transportsteuerung, der Prozessautomatisierung sowie der Apparatesteuerung. Das Bereitstellen der kryptographischen Schlüs- sei sowie die Ausführung der kryptographischen Sicherheitsfunktion SF erfolgt bei einer möglichen Ausführungsform durch die erfindungsgemäße Vorrichtung 1 in Echtzeit.
Claims
1. Vorrichtung (1) zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels für die Ausführung einer kryptographischen Sicherheitsfunktion (SF) durch ein Steuergerät (2), das dafür einen kryptographischen
Schlüssel anfordert, wobei aus einem ersten Konfigurati¬ onsspeicher (7) ein für die Sicherheitsfunktion (SF) vorgesehener konfigurierter Schlüssel (CK) ausgelesen wird und anhand des ausgelesenen konfigurierten Schlüssels (CK) geprüft wird, ob in einem zweiten Konfigurations¬ speicher (8) ein zu dem ausgelesenen konfigurierten
Schlüssel (CK) zugehöriger sicherer Ersatzschlüssel (SK) gespeichert ist, welcher anstatt des konfigurierten
Schlüssels (CK) für die Ausführung der Sicherheitsfunkti¬ on (SF) dem Steuergerät (2) bereitgestellt wird.
2. Vorrichtung nach Anspruch 1,
wobei das Steuergerät (2) eine Berechnungseinheit (5) aufweist, welche die kryptographische Sicherheitsfunktion (SF) ausführt, indem Daten mit dem bereitgestellten kryptographischen Schlüssel ver- oder entschlüsselt oder kryptographische Prüfsummen berechnet oder geprüft wer¬ den .
3. Vorrichtung nach Anspruch 1 oder 2,
wobei ein Zugriff auf den ersten Konfigurationsspeicher (7) und auf den zweiten Konfigurationsspeicher (8) durch einen Nutzer in Abhängigkeit von Zugriffsberechtigungen auf den jeweiligen Konfigurationsspeicher (7, 8) erfolgt.
4. Vorrichtung nach Anspruch 3,
wobei eine Zugriffsberechtigung auf den zweiten Konfigurationsspeicher (7) nur für einen Systemadministrator besteht .
5. Vorrichtung nach Ansprüchen 1-4, wobei ein sicherer Ersatzschlüssel (SK) für eine Sicherheitsfunktion (SF) mittels einer Schlüsselableitungsfunktion (KDF) in Abhängigkeit von dem für die Sicherheits¬ funktion (SF) konfigurierten Schlüssel (CK) und einem Master-Schlüssel (MK) automatisch berechnet wird.
6. Vorrichtung nach Ansprüchen 1-4,
wobei ein sicherer Ersatzschlüssel (SK) für eine Sicherheitsfunktion (SF) durch einen Nutzer mit einer Zugriffs- berechtigung zum Zugriff auf den zweiten Konfigurationsspeicher (8) in dem zweiten Konfigurationsspeicher (8) eingetragen wird.
7. Vorrichtung nach Ansprüchen 1-6,
wobei, falls für den aus dem ersten Konfigurationsspei¬ cher (7) ausgelesenen konfigurierten Schlüssel (CK) kein zugehöriger sicherer Ersatzschlüssel (SK) in dem zweiten Konfigurationsspeicher (8) gespeichert ist, der konfigu¬ rierte Schlüssel (CK) dem Steuergerät (2) zur Ausführung der Sicherheitsfunktion (SF) bereitgestellt wird oder ein entsprechender Warnhinweis erzeugt wird.
8. Vorrichtung nach Ansprüchen 1-7,
wobei ein Ersatzschlüssel (SK) eine höhere Informations- entropie und/oder eine größere Schlüssellänge als ein konfigurierter Schlüssel (CK) aufweist.
9. Vorrichtung nach Ansprüchen 1-8,
wobei der konfigurierte Schlüssel (CK) durch einen Nutzer mit einer Zugriffsberechtigung für den Zugriff auf den ersten Konfigurationsspeicher (7) für die Sicherheitsfunktion (SF) des Steuergerätes (2) eingetragen wird.
10. Vorrichtung nach Ansprüchen 1-9,
wobei das Steuergerät (2) an ein Automatisierungsnetzwerk einer Automatisierungsanlage angeschlossen ist.
11. Vorrichtung nach Ansprüchen 1-10, wobei durch das Steuergerät (2) mehrere kryptographische Sicherheitsfunktionen (SF) ausführbar sind, für die jeweils mindestens ein kryptographischer Schlüssel einge¬ setzt wird.
12. Vorrichtung nach Ansprüchen 10 oder 11,
wobei für die Automatisierungsanlage für deren Projektie¬ rung, deren Aufbau, deren Wartung und deren Betrieb unterschiedliche Sicherheitsanforderungen für die durch die Steuergeräte (2) der Automatisierungsanlage zur Ausfüh¬ rung von Sicherheitsfunktionen (SF) eingesetzten kryp- tographischen Schlüssel vorgesehen sind.
13. Vorrichtung nach Anspruch 12,
wobei geprüft wird, ob der dem Steuergerät (2) zur Aus¬ führung der jeweiligen Sicherheitsfunktion (SF) bereitgestellte kryptographische Schlüssel einer momentanen Si¬ cherheitsanforderung der Automatisierungsanlage genügt.
14. Verfahren zum Bereitstellen eines sicheren kryptographi- schen Schlüssels für die Ausführung einer kryptographi- schen Sicherheitsfunktion (SF) durch ein Steuergerät (2), das dafür einen kryptographischen Schlüssel anfordert, wobei aus einem ersten Konfigurationsspeicher (7) ein für die Sicherheitsfunktion (SF) vorgesehener konfigurierter
Schlüssel (CK) ausgelesen wird und anhand des ausgelese¬ nen konfigurierten Schlüssels (CK) geprüft wird, ob in einem zweiten Konfigurationsspeicher (8) ein zu dem ausgelesenen konfigurierten Schlüssel (CK) ein zugehöriger sicherer Ersatzschlüssel (SK) gespeichert ist, welcher anstatt des konfigurierten Schlüssels (CK) für die Aus¬ führung der Sicherheitsfunktion (SF) dem Steuergerät (2) bereitgestellt wird.
15. Automatisierungsnetzwerk mit mehreren Steuergeräten (2) zur Ansteuerung von Komponenten einer Automatisierungsanlage, wobei die Steuergeräte (2) zur Ausführung einer kryptographischen Sicherheitsfunktion (SF) jeweils min- destens einen kryptographischen Schlüssel von einer mit dem jeweiligen Steuergerät (2) verbundenen Schlüsselbereitstellungsvorrichtung (1) nach Anspruch 1 erhalten. Automatisierungsnetzwerk nach Anspruch 15,
wobei die durch Steuergeräte (2) angesteuerten Komponenten der Automatisierungsanlage Komponenten einer Ferti¬ gungssteuerung, insbesondere Roboterarme, Schweißautoma¬ ten, Fertigungsaktoren und Fertigungssensoren, Komponenten einer Verkehrssteuerung, Komponenten einer Energieverteilungssteuerung, Komponenten einer Transportsteuerung, Komponenten einer Prozesssteuerung und Komponenten einer Apparatesteuerung aufweisen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010011657A DE102010011657A1 (de) | 2010-03-17 | 2010-03-17 | Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels |
PCT/EP2011/052097 WO2011113651A1 (de) | 2010-03-17 | 2011-02-14 | Verfahren und vorrichtung zum bereitstellen mindestens eines sicheren kryptographischen schlüssels |
Publications (1)
Publication Number | Publication Date |
---|---|
EP2520043A1 true EP2520043A1 (de) | 2012-11-07 |
Family
ID=43924510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP11704055A Withdrawn EP2520043A1 (de) | 2010-03-17 | 2011-02-14 | Verfahren und vorrichtung zum bereitstellen mindestens eines sicheren kryptographischen schlüssels |
Country Status (6)
Country | Link |
---|---|
US (1) | US8989386B2 (de) |
EP (1) | EP2520043A1 (de) |
KR (1) | KR20130045260A (de) |
CN (1) | CN102792629A (de) |
DE (1) | DE102010011657A1 (de) |
WO (1) | WO2011113651A1 (de) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010011657A1 (de) | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels |
US8806209B2 (en) * | 2012-12-22 | 2014-08-12 | Wigwag, Llc | Provisioning of electronic devices |
CN103490895B (zh) * | 2013-09-12 | 2016-09-14 | 电小虎能源科技(北京)有限公司 | 一种应用国密算法的工业控制身份认证方法及装置 |
US9735967B2 (en) | 2014-04-30 | 2017-08-15 | International Business Machines Corporation | Self-validating request message structure and operation |
CN104819097A (zh) * | 2015-04-03 | 2015-08-05 | 北京天诚同创电气有限公司 | 风力发电机组的可编程控制器程序的保护方法及装置 |
US9407624B1 (en) | 2015-05-14 | 2016-08-02 | Delphian Systems, LLC | User-selectable security modes for interconnected devices |
EP3252550B1 (de) | 2016-06-01 | 2020-02-19 | Siemens Aktiengesellschaft | Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität |
CN109416527B (zh) * | 2016-07-04 | 2023-01-03 | 索尤若驱动有限及两合公司 | 自动化部件的系统及其运行方法 |
DE102016223695A1 (de) * | 2016-11-29 | 2018-05-30 | Continental Teves Ag & Co. Ohg | Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens |
EP3439228B1 (de) | 2017-08-02 | 2020-07-29 | Siemens Aktiengesellschaft | Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung |
EP3439229A1 (de) | 2017-08-02 | 2019-02-06 | Siemens Aktiengesellschaft | Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung |
EP3451573A1 (de) * | 2017-08-30 | 2019-03-06 | Siemens Aktiengesellschaft | Verfahren und system zum prüfen einer funktion einer verschlüsselungseinrichtung |
EP3525390A1 (de) * | 2018-02-13 | 2019-08-14 | Siemens Aktiengesellschaft | Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten |
DE102018108309A1 (de) * | 2018-04-09 | 2019-10-10 | Wago Verwaltungsgesellschaft Mbh | Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu |
WO2020117735A1 (en) * | 2018-12-03 | 2020-06-11 | Visa International Service Association | Data protection system including cryptographic key retrieval |
DE102019003904A1 (de) * | 2019-06-03 | 2020-12-03 | Daimler Ag | System zur Erzeugung von kryptografischem Material |
DE102021205118A1 (de) | 2021-05-20 | 2022-11-24 | Continental Automotive Technologies GmbH | Computerimplementiertes Verfahren und Rechnervorrichtung zur Erzeugung zumindest eines kryptographischen Schlüssels |
US20230153447A1 (en) * | 2021-11-17 | 2023-05-18 | Microsoft Technology Licensing, Llc | Automatic generation of security labels to apply encryption |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9719726D0 (en) * | 1997-09-16 | 1998-03-18 | Simoco Int Ltd | Encryption method and apparatus |
US6965992B1 (en) * | 2000-02-24 | 2005-11-15 | 3Com Corporation | Method and system for network security capable of doing stronger encryption with authorized devices |
DE10110049A1 (de) | 2001-03-02 | 2002-09-05 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
US7873166B2 (en) * | 2005-09-13 | 2011-01-18 | Avaya Inc. | Method for undetectably impeding key strength of encryption usage for products exported outside the U.S |
EP1793294A1 (de) | 2005-12-01 | 2007-06-06 | Abb Research Ltd. | Steuerung für eine Industrieproduktionsmaschine |
WO2008022606A1 (de) * | 2006-08-23 | 2008-02-28 | Siemens Aktiengesellschaft | Verfahren zur authentifizierung in einem automatisierungssystem |
JP5097134B2 (ja) * | 2007-02-07 | 2012-12-12 | 東京エレクトロン株式会社 | サーバ装置、情報処理方法、及びプログラム |
JP2010528382A (ja) * | 2007-05-30 | 2010-08-19 | ペィエエムスィイー・ネットワークス・デンマーク・エペイエス | セキュアなログインプロトコル |
EP2243058A1 (de) | 2008-02-11 | 2010-10-27 | Siemens Aktiengesellschaft | Sichere übermittlung von daten an ein feldgerät |
JP2009245227A (ja) * | 2008-03-31 | 2009-10-22 | Fujitsu Ltd | 情報記憶装置 |
DE102010011657A1 (de) | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels |
-
2010
- 2010-03-17 DE DE102010011657A patent/DE102010011657A1/de not_active Ceased
-
2011
- 2011-02-14 KR KR1020127027134A patent/KR20130045260A/ko not_active Application Discontinuation
- 2011-02-14 WO PCT/EP2011/052097 patent/WO2011113651A1/de active Application Filing
- 2011-02-14 CN CN2011800142079A patent/CN102792629A/zh active Pending
- 2011-02-14 EP EP11704055A patent/EP2520043A1/de not_active Withdrawn
- 2011-02-14 US US13/635,523 patent/US8989386B2/en not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
See references of WO2011113651A1 * |
Also Published As
Publication number | Publication date |
---|---|
US20130010965A1 (en) | 2013-01-10 |
KR20130045260A (ko) | 2013-05-03 |
DE102010011657A1 (de) | 2011-09-22 |
US8989386B2 (en) | 2015-03-24 |
CN102792629A (zh) | 2012-11-21 |
WO2011113651A1 (de) | 2011-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2011113651A1 (de) | Verfahren und vorrichtung zum bereitstellen mindestens eines sicheren kryptographischen schlüssels | |
EP3583744B1 (de) | Verfahren zum betreiben eines automatisierungsnetzwerks, automatisierungsnetzwerk und computerprogrammprodukt | |
EP3129888B2 (de) | Übermittlung von daten aus einem gesicherten speicher | |
DE102011081804B4 (de) | Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage | |
EP3582033B1 (de) | Verfahren zur gesicherten bedienung eines feldgeräts | |
WO2006125404A1 (de) | Verfahren zum einstellen eines elektrischen feldgerätes | |
WO2007036178A1 (de) | Verfahren zum ausführen einer geschützten funktion eines elektrischen feldgerätes und elektrisches feldgerät | |
DE102013111690A1 (de) | Verfahren zum Bereitstellen von limitierten Zugangsschlüsseln für Feldgeräte | |
WO2006015925A1 (de) | Verfahren und vorrichtung zum fernkonfiguration einer zugangseinheit | |
EP3525390A1 (de) | Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten | |
EP2304558B1 (de) | System und verfahren zur fernkommunikation zwischen einem zentralen computer und einer maschinensteuerung | |
EP3348032A1 (de) | Verfahren zum betreiben eines industrienetzwerks und industrienetzwerk | |
WO2005104055A2 (de) | Verfahren und system zur fernüberwachung, fernsteuerung und/oder ferndiagnose eines gerätes | |
DE102019131833A1 (de) | Verfahren zur Überprüfung der Einstellung von vorgegebenen Sicherheitsfunktionen eines Feldgeräts der Prozess- und Automatisierungstechnik | |
EP1496664A2 (de) | Vorrichtung und Verfahren sowie Sicherheitsmodul zur Sicherung eines Datenzugriffs eines Kommunikationsteilnehmers auf mindestens eine Automatisierungskomponente eines Automatisierungssystems | |
EP3355141B1 (de) | Operator-system für ein prozessleitsystem | |
DE102011081803A1 (de) | Verfahren und System zum Bereitstellen von gerätespezifischen Eigenschaftsdaten für ein Automatisierungsgerät einer Automatisierungsanlage | |
DE102010032798A1 (de) | Verfahren zur Einrichtung einer speicherprogrammierbaren Steuerung | |
DE102020124837A1 (de) | Whitelisting für hart-kommunikationen in einem prozesssteuerungssystem | |
DE102017216677A1 (de) | Verfahren und Anordnung zum Bereitstellen eines Zugriffs auf mindestens ein Feldgerät einer technischen Anlage | |
EP3758320A1 (de) | Geräte und verfahren zum überprüfen von geräten | |
EP3306856B1 (de) | Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette | |
EP3306507B1 (de) | Komponente für eine sicherheitskritische funktionskette | |
WO2009100733A1 (de) | Sichere übermittlung von daten an ein feldgerät | |
DE102022101689A1 (de) | Verfahren zur Änderung eines Ist-Zugangsschlüssels in einem Feldgerät der Automatisierungstechnik |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20120730 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: SIEMENS AKTIENGESELLSCHAFT |
|
DAX | Request for extension of the european patent (deleted) | ||
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20160901 |