KR20130045260A - 적어도 하나의 안전한 암호 키를 제공하기 위한 방법 및 디바이스 - Google Patents

적어도 하나의 안전한 암호 키를 제공하기 위한 방법 및 디바이스 Download PDF

Info

Publication number
KR20130045260A
KR20130045260A KR1020127027134A KR20127027134A KR20130045260A KR 20130045260 A KR20130045260 A KR 20130045260A KR 1020127027134 A KR1020127027134 A KR 1020127027134A KR 20127027134 A KR20127027134 A KR 20127027134A KR 20130045260 A KR20130045260 A KR 20130045260A
Authority
KR
South Korea
Prior art keywords
key
cryptographic
secure
executing
function
Prior art date
Application number
KR1020127027134A
Other languages
English (en)
Inventor
라이너 팔크
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20130045260A publication Critical patent/KR20130045260A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/36Nc in input of data, input key till input tape
    • G05B2219/36542Cryptography, encrypt, access, authorize with key, code, password
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Safety Devices In Control Systems (AREA)
  • Programmable Controllers (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 발명은, 제어 디바이스(2)를 이용하여 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1)에 관한 것으로, 상기 제어 디바이스(2)는 상기 암호 보안 함수(SF)에 대하여 암호 키를 요청한다. 상기 보안 함수(SF)에 대하여 제공되는 구성된 키(CK)는, 제1 구성 메모리(7)로부터 선택되고, 그리고 판독된 구성된 키(CK)와 연관된 안전한 대체 키(SK)가 제2 구성 메모리(8) 내에 저장되어 있는지의 여부가, 상기 판독된 구성된 키(CK)를 이용하여 테스트되며, 상기 대체 키는, 상기 구성된 키(CK) 대신에, 상기 보안 함수(SF)를 실행시키기 위한 상기 제어 디바이스(2)에 제공된다.

Description

적어도 하나의 안전한 암호 키를 제공하기 위한 방법 및 디바이스{METHOD AND DEVICE FOR PROVIDING AT LEAST ONE SECURE CRYPTOGRAPHIC KEY}
본 발명은 제어 디바이스에 의한 암호 보안 함수를 실행시키기 위해 적어도 하나의 안전한(secure) 암호 키를 제공하기 위한 방법 및 디바이스에 관한 것이다.
자동화 시스템의 컴포넌트들을 제어하기 위한 복수 개의 제어 디바이스들을 포함할 수 있는 종래의 자동화 네트워크들에서는, 암호 보안 함수를 수행하기 위한 상기 제어 디바이스들에 암호 키들이 제공된다. 이러한 타입의 암호 키들은 종종 수동으로 구성된다, 즉 각각의 암호 키에 대한 값이 입력 마스크에 의하여 입력된다. 암호 키들은 예컨대, 구성 파일 내에 포함되거나 또는 구성 툴을 통해 입력된다. 암호 키가 제공하는 암호 보안 함수는, 사용된 암호 키의 길이 및 엔트로피(entropy)에 따라 좌우된다. 사용된 암호 키가 더 길수록, 그리고 상기 사용된 암호 키의 엔트로피 또는 상기 암호 키 내에 사용된 문자들의 무작위성이 높을수록, 원칙적으로, 상기 암호 키에 의해 달성되는 암호 보호 함수의 강도가 더 커진다. 예컨대, 많은 개수의 특수 문자(special character)들을 갖는 긴 암호 키는 비교적 높은 암호 보호를 제공한다.
특수 문자들을 또한 사용하는 이러한 긴 암호 키들의 단점은, 상기 키들이 암호 키를 입력하는 사람이 기억하기에 어렵다는 것, 그리고 암호 키의 입력에 또한 비교적 긴 시간이 걸린다는 것이다. 그러므로, 많은 경우들에서, 낮은 엔트로피를 갖는 짧은 키에 의해 제공되는 낮은 보호 효과에도 불구하고, 쉽게 기억되고 그리고 낮은 엔트로피를 보통 갖는 짧은 키들이 그럼에도 불구하고 다양한 암호 보안 함수들에 대하여 사용된다. 이는, 특히, 자동화 네트워크의 제어 디바이스들에 관한 수동 구성들을 착수하는 기술자들에 적용된다. 시스템이 많은 특수 문자들을 갖는 강력하거나 또는 긴 키들의 입력을 요구한다면, 많은 사용자들은 또한, 기억하기에 어려운 암호 키들을 몇 장의 종이에 기록할 때 적어 두어서, 상기 암호 키들을 다시 판독하고 그리고 예컨대 상기 암호 키를 입력 마스크에 입력하는 경향이 있다. 문자들의 높은 엔트로피 또는 높은 무작위성이 사용된 긴 암호 키들 또는 패스워드들의 경우, 암호 키들 또는 패스워드들이 입력될 때, 불완전한 입력 또는 부정확한 타이핑이 종종 발생한다.
그러므로, 본 발명의 목적은, 첫째로 암호 키의 간단한 사용을 가능케 하고 그리고 둘째로 암호 보호 함수를 손상시키지 않는 암호 키를 제공하기 위한 방법 및 디바이스를 제공하기 위한 것이다.
이러한 목적은 청구항 제1항에 특정되는 특징들을 갖는 디바이스에 의해 달성된다.
본 발명은 제어 디바이스에 의한 암호 보안 함수를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스를 제공하고, 상기 제어 디바이스는 상기 암호 보안 함수에 대한 암호 키를 요청하고, 여기서 보안 함수를 위해 제공되는 구성된 키는 제1 구성 메모리로부터 판독되고, 그리고 판독된 구성된 키를 이용하여, 상기 판독된 구성된 키와 연관된 안전한 대체 키가 제2 구성 메모리 내에 저장되어 있는지의 여부가 테스트되고, 상기 대체 키는, 상기 구성된 키 대신에, 상기 보안 함수를 실행시키기 위해 제어 디바이스에 제공된다.
암호 키들은 숫자(digit)들, 글자(letter)들 및 특수 문자들을 포함하는 문자들의 임의 시퀀스일 수 있고, 그리고 특히, 또한 패스워드들일 수 있다.
본 발명에 따른 디바이스의 일 실시예에서, 제어 디바이스는 계산 유닛을 포함하고, 상기 계산 유닛은 암호 보안 함수를 실행시키고, 상기 계산 유닛에서는, 데이터가 제공된 암호 키에 의해 암호화되거나 또는 복호화되거나, 또는 암호 체크섬들이 계산되거나 또는 체크된다.
본 발명에 따른 디바이스의 다른 실시예에서, 사용자에 의한 제1 구성 메모리 및 제2 구성 메모리로의 액세스는 각각의 구성 메모리 스토어에 대한 액세스 허가들에 따라 이루어진다.
본 발명에 따른 디바이스의 가능한 실시예에서, 시스템 관리자를 위해서만 제2 구성 메모리에 대한 액세스 허가가 존재한다.
본 발명에 따른 디바이스의 다른 가능한 실시예에서, 보안 함수에 대한 구성된 키 및 마스터 키에 따라, 키 도출 함수(KDF)에 의하여, 보안 함수에 대하여 안전한 대체 키가 자동으로 계산된다.
본 발명에 따른 디바이스의 다른 실시예에서, 보안 함수에 대한 안전한 대체 키가, 제2 구성 메모리로의 액세스를 위한 액세스 허가를 갖는 사용자에 의해 제2 구성 메모리 내에 입력된다.
본 발명에 따른 디바이스의 다른 실시예에서, 구성된 키는 보안 함수를 실행시키기 위해 제어 디바이스에 제공되고, 여기서 제1 구성 메모리로부터 판독된 구성된 키에 대하여, 연관된 안전한 대체 키가 제2 구성 메모리 내에 저장되어 있지 않다면, 적절한 경고 메시지가 생성된다.
본 발명에 따른 디바이스의 다른 실시예에서, 대체 키는, 연관된 구성된 키보다 더 높은 정보 엔트로피 및/또는 더 긴 키 길이를 갖는다.
본 발명에 따른 디바이스의 다른 실시예에서, 구성된 키는, 제어 디바이스의 보안 함수에 대하여, 제1 구성 메모리로의 액세스를 위한 액세스 허가를 갖는 사용자에 의해 입력된다.
본 발명에 따른 디바이스의 가능한 실시예에서, 제어 디바이스는 자동화 시스템의 자동화 네트워크에 연결된다.
본 발명에 따른 디바이스의 다른 실시예에서, 복수 개의 암호 보안 함수들 ― 상기 복수 개의 암호 보안 함수들 각각에 대하여, 적어도 하나의 암호 키가 사용됨 ― 이 제어 디바이스에 의해 실행될 수 있다.
본 발명에 따른 디바이스의 다른 실시예에서, 자동화 시스템의 프로젝트 플래닝, 구성, 유지 및 운영을 위해, 보안 함수들을 실행시키기 위한, 자동화 시스템의 제어 디바이스들에 의해 사용되는 암호 키들에 의하여 상이한 보안 요건들이 제공된다.
본 발명에 따른 디바이스의 가능한 실시예에서, 각각의 보안 함수를 실행시키기 위해 제어 디바이스에 제공된 암호 키가 자동화 시스템의 시간적(temporary) 보안 요건을 위해 충분한지의 여부가 테스트된다.
또한, 본 발명은 청구항 제14항에 주어진 특징들을 갖는 안전한 암호 키를 제공하기 위한 방법을 제공한다.
본 발명은 제어 디바이스에 의한 암호 보안 함수를 실행시키기 위해 안전한 암호 키를 제공하기 위한 방법을 제공하고, 상기 제어 디바이스는 상기 암호 보안 함수에 대한 암호 키를 요청하고, 여기서 보안 함수를 위해 제공되는 구성된 키는 제1 구성 메모리로부터 판독되고, 그리고 판독된 구성된 키를 이용하여, 상기 판독된 구성된 키와 연관된 안전한 대체 키가 제2 구성 메모리 내에 저장되어 있는지의 여부가 테스트되고, 상기 대체 키는, 상기 구성된 키 대신에, 상기 보안 함수를 실행시키기 위해 제어 디바이스에 제공된다.
또한, 본 발명은 청구항 제15항에 주어진 특징들을 포함하는 복수 개의 제어 디바이스들을 갖는 자동화 네트워크를 제공한다.
본 발명은 자동화 시스템의 컴포넌트들을 제어하기 위한 복수 개의 제어 디바이스들을 갖는 자동화 네트워크를 제공하고, 여기서, 암호 보안 함수를 실행시키기 위해, 제어 디바이스들 각각은 각각의 제어 디바이스와 연관된 키 준비 디바이스로부터 적어도 하나의 암호 키를 수신하고, 여기서 키 준비 디바이스는 암호 보안 함수에 대한 암호 키를 요청하는 제어 디바이스에 의한 상기 암호 보안 함수를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하고, 여기서 보안 함수를 위해 제공되는 구성된 키는 제1 구성 메모리로부터 판독되고, 그리고 판독된 구성된 키를 이용하여, 상기 판독된 구성된 키와 연관된 안전한 대체 키가 제2 구성 메모리 내에 저장되어 있는지의 여부가 테스트되고, 상기 대체 키는, 상기 구성된 키 대신에, 상기 보안 함수를 실행시키기 위해 제어 디바이스에 제공된다.
본 발명에 따른 자동화 네트워크의 실시예에서, 제어 디바이스들에 의해 제어되는 자동화 시스템의 컴포넌트들은 제조 제어 시스템의 컴포넌트들, 특히 로봇 팔들, 용접 로봇들, 제조 작동기들과 제조 센서들 뿐만 아니라, 트래픽 제어 시스템의 컴포넌트들, 에너지 분배 제어 시스템의 컴포넌트들, 전송 제어 시스템의 컴포넌트들, 프로세스 제어 시스템의 컴포넌트들 및 장비 제어 시스템의 컴포넌트들을 포함한다.
이제, 적어도 하나의 안전한 암호 키를 제공하기 위한 본 발명에 따른 디바이스 및 방법의 실시예들이 도면들을 참조하여 더욱 상세히 설명될 것이다.
도 1은 적어도 하나의 안전한 암호 키를 제공하기 위한 본 발명에 따른 디바이스의 가능한 실시예의 블록회로도이다.
도 2는 자동화 시스템의 컴포넌트들을 작동시키기 위한 복수 개의 제어 디바이스들을 포함하는 본 발명에 따른 자동화 네트워크의 예이다.
도 3은 도 2의 자동화 네트워크를 위해 제공되고 그리고 암호 키를 제공하기 위한 본 발명에 따른 디바이스를 갖는 자동화 통신 디바이스의 블록회로도이다.
도 4는 본 발명에 따른 디바이스 및 방법의 장점들을 설명하기 위한 구성 인터페이스를 도시하기 위한 도면이다.
도 5는 안전한 암호 키들을 제공하기 위한 본 발명에 따른 디바이스 및 방법의 가능한 실시예에 따른 구성 인터페이스를 도시하기 위한 도면이다.
도 6은 안전한 암호 키들을 제공하기 위한 본 발명에 따른 디바이스 및 방법의 추가의 실시예에서의 구성 인터페이스를 도시하기 위한 도면이다.
도 7은 안전한 암호 키들을 제공하기 위한 본 발명에 따른 디바이스 및 방법의 추가의 실시예에서의 구성 인터페이스를 도시하기 위한 도면이다.
도 1에 도시된 바와 같이, 적어도 하나의 안전한 암호 키를 제공하기 위한 본 발명에 따른 디바이스(1)는 제어 디바이스(2)에 연결될 수 있다. 제어 디바이스(2)는 암호 보안 함수(SF)를 실행시킬 수 있거나 그리고/또는 제어할 수 있다. 암호 보안 함수(SF)를 실행시키기 위하여, 제어 디바이스(2)는 적어도 하나의 암호 키(SFK:security function key)를 요구한다. 암호 키는 문자들, 특히 숫자들, 글자들 또는 특수 문자들의 시퀀스일 수 있다. 또한, 암호 키는 요구된 패스워드일 수 있다. 하나 또는 그보다 많은 개수의 제어 라인들(3)에 대한 가능한 실시예에서, 제어 디바이스(2)는 디바이스 또는 컴포넌트(4)를 제어할 수 있고, 이를 위해, 보안 함수(SF)가 실행된다. 이러한 목적으로, 암호 키(SFK)에 따라 좌우되는 보안 함수를 실행시키기 위하여, 제어된 디바이스 또는 컴포넌트(4)는 계산 유닛, 예컨대 마이크로프로세서 또는 암호 칩을 포함할 수 있다.
추가의 가능한 실시예에서, 도 1에 도시된 바와 같은 제어 디바이스(2)는 계산 유닛(5)을 갖고, 상기 계산 유닛(5)은 암호 보안 함수(SF)를 실행시킨다. 이러한 계산 유닛(5)은 또한 마이크로프로세서 또는 주문형 집적 ASIC 또는 칩일 수 있다.
암호 보안 함수(SF)가 실행되고, 상기 암호 보안 함수(SF)에서는, 제공된 암호 키에 의하여 데이터가 인코딩되거나 또는 디코딩된다. 대안적으로, 암호 보안 함수(SF)는 또한 구성될 수 있고 여기서 암호 체크섬이 계산되거나 또는 체크된다. 가능한 실시예에서, 암호 보안 함수(SF) 또는 암호 계산을 실행시키기 위한 계산 유닛(5)에 의해 실행되는 애플리케이션 프로그램(AP)이 대응하는 암호 키를 요청한다. 도 1에 도시된 바와 같이, 제어 디바이스(2)는, 보안 함수(SF)를 실행시키기 위해, 본 발명에 따른 키 준비 디바이스(1)와의 인터페이스를 통해, 암호 키(SFK)에 대한 이러한 요청(RSFK)을 발행한다. 제어 디바이스(2)와 디바이스(1) 사이의 인터페이스는 무선 또는 케이블-연결된 인터페이스일 수 있다. 가능한 실시예에서, 제어 디바이스(2)는 네트워크를 통해 디바이스(1)에 연결된다. 디바이스(1)는 복수 개의 제어 디바이스들(2)에 연결될 수 있다. 가능한 실시예에서, 디바이스(1)는 제어 디바이스(2)로부터 메시지를 수신하고, 상기 메시지 내에서 암호 키가 요청된다. 인터페이스를 통해 수신된 메시지는 유닛(6)에 의해 수신된다.
유닛(6)이 보안 키를 요청하기 위한 요청 메시지(RSFK)를 제어 디바이스(2)로부터 수신하자마자, 상기 유닛은 도 1에 도시된 바와 같이 각각의 보안 함수(SF)에 대한 키(CK)를 제1 구성 메모리(7)로부터 판독한다. 그런 다음에, 판독된 구성된 키(CK)를 이용하여, 유닛(6)에 의해, 상기 판독된 구성된 키(CK)와 연관된 안전한 대체 키(SK)가 제2 구성 메모리(8) 내에 저장되어 있는지의 여부가 테스트된다. 상기 연관된 안전한 대체 키(SK)가 제2 구성 메모리(8) 내에 저장되어 있는 경우라면, 상기 연관된 안전한 대체 키(SK)는, 제2 구성 메모리(8)로부터 판독되고, 그리고 보안 함수(SF)를 실행시키기 위한 구성된 키(CK) 대신에, 인터페이스를 통해 제어 디바이스(2)에 키(SK)로서 이용가능하게 된다. 두 개의 암호 구성 메모리 스토어들(7, 8)은 동일한 데이터 메모리의 두 개의 별도의 메모리 세그먼트들일 수 있다.
본 발명에 따른 디바이스(1)의 가능한 실시예에서, 사용자에 의한 제1 구성 메모리(7) 및 제2 구성 메모리(8)로의 액세스는 각각의 구성 메모리 스토어들(7, 8)에 대한 액세스 허가들에 따라 이루어진다. 가능한 실시예에서, 시스템 관리자만이 제2 구성 메모리(8)에 대한 액세스 허가를 갖고, 구성된 키들(CK)과 연관된 안전한 대체 키들(SK)이 상기 제2 구성 메모리(8) 내에 저장된다. 각각의 경우에, 대체 키(SK)는, 제1 구성 메모리(7)에 저장된 구성된 키(CK)보다 더 높은 정보 엔트로피 및 더 긴 키 길이를 갖는다. 그러므로, 안전한 대체 키(SK)는, 기억하기에 어렵고 그리고 높은 레벨의 암호 보호를 제공할 수 있는 많은 개수의 특수 문자들을 갖는 긴, 비교적 복잡한 암호 키일 수 있다.
가능한 실시예에서, 제1 구성 메모리(7) 내에 저장된 구성된 키(CK)는, 제어 디바이스(2)의 각각의 보안 함수(SF)에 대하여, 제1 구성 메모리(7)로의 액세스를 위한 액세스 허가를 갖는 사용자(A)에 의해, 디바이스(1)의 사용자 인터페이스를 통해 입력될 수 있다. 가능한 실시예에서, 상기 사용자 인터페이스를 통해, 제2 구성 메모리(8)로의 액세스를 위한 액세스 허가를 갖는 다른 사용자(B)에 의해, 연관된 안전한 대체 키(SK)가 또한 제2 구성 메모리(8)에 입력될 수 있다. 이러한 사용자(B)는 예컨대, 제2 구성 메모리(8)에 대한 액세스 허가를 갖는 시스템 관리자일 수 있다.
가능한 실시예에서, 구성된 키(CK)는 제1 구성 인터페이스를 통해 구성되고, 그리고 제2의 연관된 대체 키(SK)는 제2 구성 인터페이스를 통해 구성된다. 제1 구성 인터페이스 및 제2 구성 인터페이스로의 액세스는 상이한 제약들 또는 보안 제어들에 지배될 수 있다. 가능한 실시예에서, 제1 구성 인터페이스에서의 구성 셋팅을 착수할 수 있는 사용자는 제2 구성 인터페이스를 사용할 수 없거나 또는 호출할 수 없거나, 또는 그 반대이다. 가능한 실시예에서, 제1 구성 인터페이스를 통해 추가의 구성들이 어쩌면 수행될 수 있다. 다른 가능한 구성에서, 제2 구성 인터페이스가 키 값 또는 안전한 대체 키(SK)의 구성만을 가능케 하도록, 상기 제2 구성 인터페이스가 구성된다. 이러한 방식으로, 보안 관리자는, 다른 구성 셋팅들을 알 필요 없이, 제2 구성 메모리(8)로의 액세스를 획득할 수 있다.
가능한 실시예에서, 제1 구성 메모리(7)로부터 판독된 구성된 키(CK)에 대하여, 연관된 안전한 대체 키(SK)가 제2 구성 메모리(8) 내에 저장되어 있지 않거나 또는 존재하지 않는다면, 보안 함수(SF)를 실행시키기 위해 제어 디바이스(2)에 구성된 키(CK)가 제공된다. 대안적으로 또는 부가하여, 디바이스(1)는, 연관된 안전한 대체 키(SK)가 존재하지 않는다는 적절한 경고를 제어 디바이스(2)에 발행할 수 있다.
가능한 실시예에서, 보안 함수(SF)에 대한 구성된 키(CK)에 따라, 키 도출 함수(KDF)에 의하여, 마스터 키(MK)를 이용하여, 보안 함수(SF)에 대한 안전한 대체 키(SK)가 자동으로 계산된다. 이러한 실시예에서, 안전한 대체 키들(SK)은 제2 구성 메모리(8)에 입력되지 않지만, 키 도출 함수(KDF)에 의하여 계산 유닛에 의해 자동으로 계산되고 그리고 제2 구성 메모리(8)에 기록된다. 도 1에 도시된 바와 같이, 키 도출 함수(KDF)는 유닛(6)의 내부 메모리 내에 저장될 수 있다. 이러한 실시예에서, 마스터 키 또는 마스터 대체 키(MK)는 제2 구성 인터페이스를 통해 입력되고, 상기 키를 이용하여, 키 도출 함수(KDF)에 의하여, 안전한 대체 키(SK)에 대한 키 값이 도출된다. 예컨대, HMAC 함수, 특히 HMAC-SHA1(마스터 키, 제1 키 값)가 키 도출 함수(KDF)로서 사용될 수 있다. 추가의 변형에서, 안전한 대체 키(SK)에 대한 키 값은, 각각 입력되는 키 값들 둘 다, 특히 HMAC-SHA1(제1 키 값, 제2 키 값)에 따라, 키 도출 함수(KDF)에 의하여 계산된다. 제1 키 값은 제1 구성 인터페이스에 의하여 구성되는 키 값이고, 그리고 제2 키 값은 제2 구성 인터페이스에 의하여 구성되는 키 값이다. 가능한 실시예에서, 키 도출 함수(KDF)는 구성될 수 있거나 또는 시간상으로 변경될 수 있다. 다른 가능한 실시예에서, 복수 개의 안전한 대체 키들(SK)이 각각의 구성된 키(CK)에 대하여 제2 구성 메모리(8) 내에 제공된다. 다른 가능한 실시예에서, 예비로 유지된 상기 상이한 안전한 대체 키들(SK)은, 보안 함수(SF)에 대한 매 요청(RSFK)마다 차례차례로, 제어 디바이스(2)에 이용가능하게 되거나 또는 제어 디바이스(2)에 제공된다. 이러한 방식으로, 보안 함수(SF)의 다중 실행시, 제어 디바이스(2)는 상이한 또는 새로운 안전한 대체 키(SK)를 항상 수신한다. 상이한 키 도출 함수들(KDF)을 이용한 다른 가능한 실시예에서, 이들 상이한 안전한 대체 키들(SK)은 마스터 키(MK)로부터 자동으로 도출될 수 있다.
다른 가능한 실시예에서, 보안 함수를 실행시키기 위한 요청(RSFK)이 수신되자마자, 안전한 대체 키들(SK)은 구성 메모리(8) 내에 저장된다. 대안적인 실시예에서, 안전한 대체 키들(SK)은 요청(RSFK)의 수신 이후에만 생성된다.
도 1에 도시된 실시예에서, 제어 디바이스(2) 및 디바이스(1)는 인터페이스를 통해 통신한다. 대안적인 실시예에서, 제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 안전한 암호 키를 제공하기 위한 디바이스(1)는 또한 제어 디바이스(2) 안에 통합될 수 있다. 다른 가능한 실시예에서, 디바이스(1)는 인터페이스를 통해 제어 디바이스(2) 안에 삽입될 수 있다. 도 1에 도시된 바와 같이, 제어 디바이스(2)는 디바이스 또는 컴포넌트(4)를 제어할 수 있거나, 또는 추가의 변형에서, 복수 개의 컴포넌트들(4)을 제어할 수 있다. 또한, 제어 디바이스(2)는 제어될 컴포넌트(4)에 통합될 수 있다. 제어될 컴포넌트(4)는 자동화 시스템의 컴포넌트일 수 있다.
컴포넌트(4)는 제조 제어 시스템의 컴포넌트, 특히 제어될 로봇 팔, 용접 로봇, 제조 작동기들 및 제조 센서들일 수 있다. 또한, 컴포넌트(4)는 트래픽 제어 시스템의 컴포넌트, 에너지 분배 제어 시스템의 컴포넌트, 전송 제어 시스템의 컴포넌트, 프로세스 제어 시스템의 컴포넌트 또는 장비 제어 시스템의 컴포넌트일 수 있다.
안전한 암호 키(1)를 제공하기 위한 디바이스(1)는, 무선 인터페이스를 통해 제어 디바이스(2)와 통신하는 모바일 디바이스 또는 고정되게(firmly) 설치된 디바이스일 수 있다. 제어 디바이스(2)는 네트워킹된 산업 제어 디바이스, 예컨대 802.1ae/af MACSEC, IPsec, SSL/TLS, WLAN, 802.15.4, ZigBee, 블루투스 또는 무선 HART 디바이스일 수 있다. 제어 디바이스(2)는 자동화 시스템의 네트워크에 연결될 수 있다. 제어 디바이스(2)는 복수 개의 암호 보안 함수들(SF)을 실행시킬 수 있고, 상기 복수 개의 암호 보안 함수들(SF)은 각각의 경우에 적어도 하나의 암호 키(SFK)에 대하여 사용된다. 다른 가능한 실시예에서, 암호 키(SFK), 즉 각각의 보안 함수(SF)를 실행시키기 위해, 디바이스(1)에 의해 제어 디바이스(2)에 제공되는 안전한 대체 키(SK)가 자동화 시스템의 시간적 보안 요건에 대하여 충분한지의 여부가 또한 테스트된다. 자동화 시스템의 프로젝트 플래닝, 구성, 유지 및 운영과 같이, 자동화 시스템의 상이한 페이즈(phase)들(P)에 대하여, 보안 함수들을 실행시키기 위한, 상기 자동화 시스템의 제어 디바이스들(2)에 의해 사용되는 암호 키들에 의해 상이한 보안 요건들이 제공될 수 있다. 예컨대, 자동화 시스템의 구성시, 자동화 시스템의 실제 동작 동안보다 더 낮은 보안 요건이 제공될 수 있는데, 그 이유는 동작이 자동화 시스템의 구성보다 보통 더욱 중요한 보안이기 때문이다. 다른 가능한 실시예에서, 제공되는 키가 암호 보안 요건들(예컨대, 최소 길이, 특수 문자들, 숫자들, 대문자 및 소문자들의 존재)에 대하여 충분하지 않다면, 제어 디바이스(2)는 추가의 요청(R)을 디바이스(1)에 대하여 발행할 수 있다. 그런 다음에, 상기 디바이스는 안전한 대체 키(SK)를 제공하고, 상기 안전한 대체 키(SK)는 예컨대 주어진 보안 요건들을 충족하며, 여기서 상기 안전한 대체 키(SK)를 도출하기 위해 다른 키 도출 함수(KDF)가 사용된다. 다른 가능한 실시예에서, 구성된 키(CK)에 대하여, 보안 요건 레벨들의 상이한 보안 요건들을 충족시키는 복수 개의 안전한 대체 키들(SK)이 제2 구성 메모리(8) 내에 저장될 수 있다.
도 2는 자동화 시스템의 컴포넌트들을 제어하기 위한 복수 개의 제어 디바이스들을 갖는 자동화 네트워크의 예를 나타내고, 여기서 암호 보안 함수들(SF)을 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 본 발명에 따른 디바이스 및 방법이 사용될 수 있다. 도 2에 도시된 예에서, 오피스 또는 오피스 네트워크(O-NW)가 방화벽(FW)을 통해 산업 네트워크(I-NW)에 연결되고, 상기 산업 네트워크(I-NW)는 도시된 예에서 두 개의 제조 셀들(FZ1, FZ2)을 갖는다. 또한, 액세스 포인트(AP)가 산업 네트워크(I-NW)에 제공된다. 두 개의 제조 셀들(FZ1, FZ2) 각각은 각각의 제조 셀(FZ)을 보호하기 위한 보안 모듈(SM1, SM2)을 갖는다. 두 개의 제조 셀들(FZ1, FZ2) 각각은 로컬 버스를 갖고, 상기 로컬 버스는 복수 개의 센서들/작동기들(S/A)을 로봇 팔(RA) 또는 자동 용접 시스템(SWA)에 연결시킨다. 로봇 팔(RA), 제조 셀(FZ1) 그리고 제조 셀(FZ2) 내의 자동 용접 시스템(SWA) 그리고 보안 모듈(SM), 예컨대 보안 게이트웨이 그리고 센서들 또는 작동기들은, 도 1에 도시된 바와 같이, 제어 디바이스(2)에 의해 제어가능하거나 또는 통합 제어 디바이스(2)를 포함하는 컴포넌트들(4)을 표현한다. 자동화 네트워크의 상기 컴포넌트들(4)은 부분적으로 구성될 것이고, 그리고 상기 구성은, 각각의 컴포넌트들(4)에 직접 연결될 수 있는 구성 컴퓨터를 통해 수행될 수 있다. 대안적인 실시예에서, 하나의 컴포넌트(4)의 구성은 네트워크에 연결된 구성 컴퓨터에 의해 수행되고, 상기 구성 컴퓨터는 프로젝트 플래닝 컴퓨터로 또한 지정된다. 또한, 산업 네트워크(I-NW) 또는 오피스 네트워크(O-NW) 내에 존재하는 구성 컴퓨터로의 원격 액세스가 가능하다.
도 3은 제어 디바이스(2)의 가능한 실시예의 블록 회로도를 나타낸다. 이러한 제어 디바이스(2)는, 네트워크 인터페이스(NW-INT)를 통해 자동화 네트워크에 연결될 수 있는 자동화 통신 디바이스(AKG)이다. 자동화 통신 디바이스(AKG)는 마이크로프로세서 또는 통신 프로세서(CPU)를 갖는다. 자동화 통신 디바이스(AKG)는 또한 입/출력 유닛(I/O)을 포함할 수 있고, 상기 입/출력 유닛(I/O)을 통해, 예컨대 센서들 또는 작동기들이 자동화 통신 디바이스(AKG)에 연결될 수 있다. CPU는, 프로그램 메모리(PS) 내에 저장된 프로그램과 워킹 메모리(AS) 내에 저장되는 액세스 데이터를 실행시킬 수 있다. 하나의 가능한 실시예에서, 자동화 통신 디바이스(AKG)는 자동화 네트워크 내의 임의 컴포넌트(4)를 제어하기 위한 제어 디바이스(2)를 포함한다. 도 3에 도시된 실시예에서, 제어 디바이스(2)는, 제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 안전한 암호 키를 제공하기 위한 통합 디바이스(1)를 포함한다. 다른 가능한 실시예에서, 제어 디바이스(2)는 구성 인터페이스(C-INT)를 포함한다. 디바이스(1) 내에는 제1 구성 메모리(7) 및 제2 구성 메모리(8)가 배열된다. 제1 구성 메모리(7) 내에는 보안 함수(SF)에 대한 구성된 키(CK)가 저장된다. 제2 구성 메모리(8) 내에는 상기 구성된 키(CK)와 연관된 적어도 하나의 안전한 대체 키(SK)가 저장된다. 암호 보안 함수(SF)에 대하여, 제어 디바이스(2)의 CPU 또는 계산 유닛(5)이 예컨대 자동화 네트워크의 컴포넌트(4)를 위해 암호 체크섬의 계산 또는 데이터의 암호화를 실행한다면, 상기 CPU는 디바이스(1)로부터 대응하는 암호 키를 요청할 수 있다. 보안 함수(SF)에 대하여 제공되는 구성된 키(CK)가 디바이스(1)의 제1 구성 메모리(7)로부터 판독되고, 그리고 판독된 구성된 키(CK)를 이용하여, 판독된 구성된 키(CK)와 연관된 안전한 대체 키(SK)가 제2 구성 메모리(8) 내에 저장되어 있는지의 여부가 테스트된다. 판독된 구성된 키(CK)와 연관된 안전한 대체 키(SK)가 제2 구성 메모리(8) 내에 저장되어 있다면, 제어 디바이스(2)의 보안 함수(SF)를 실행시키기 위해, 상기 구성된 키(CK) 대신에, 안전한 대체 키(SK)가 제2 구성 메모리(8) 그리고 자동화 통신 디바이스(2) 또는 제어 디바이스(2)의 CPU 또는 계산 유닛(5)으로부터 판독된다.
다른 가능한 실시예에서, 두 개의 구성 메모리 스토어들(7, 8)로의 액세스는 구성 인터페이스(C-INT)를 통해 이루어진다. 구성 메모리 스토어들(7, 8) 둘 다로의 액세스는 상이한 액세스 허가들에 따라 이루어질 수 있다. 다른 가능한 실시예에서, 단 한 명의 시스템 관리자만이 키 준비 디바이스(1) 내의 제2 구성 메모리(8)에 대한 액세스 허가를 갖는다.
도 4는 동작 구성을 입력시키기 위한 제1 구성 인터페이스(BK)를 도시하기 위한 도면을 나타내고, 상기 제1 구성 인터페이스(BK)는 복수 개의 구성된 키들(CK)을 포함한다. 도시된 예에서, 구성은 입력 마스크를 통해 취해질 수 있고, 여기서 IP 주소들과 같은 다른 파라미터들과 함께, 특히 보안 함수들(SF)에 대한 구성된 키들(CK), 포트 셋팅들뿐만 아니라 시간 및 날짜 입력이 입력될 수 있다. 예컨대, WSAN 가입 키, WLAN PSK(사전-공유 키) 및 제어 서버 키가 도 4에 도시된 구성 인터페이스에 의하여 본 발명에 따른 키 준비 디바이스(1)에 입력된다. 입력은, 예컨대 현장에 있는 사용자에 의해 수동으로 실행될 수 있다. 도 4에 따른 마스크를 통해 입력되는 구성된 키들(CK)은 예컨대 디바이스(1)의 제1 구성 메모리(7) 내에 저장된다. 키들(CK)은 예컨대, 특히 자동화 시스템 내에서 돌아다니는 기술자들을 위해 기억하기에 쉬운 짧은 키 길이를 갖는 취약(weak) 키들일 수 있다. 그러므로, 예컨대 자동화 시스템의 작동(commissioning) 동안, 상기 시스템은 단순한 쉽게 구성된 키들(CK)을 이용하여 동작될 수 있다. 이후 시점에 시스템이 동작 서비스로 이동될 때에만, 강력한 대체 키들(SK)이 구성되고 그리고 사용된다.
도 5는 본 발명에 따른 키 준비 디바이스(1) 내의 구성 인터페이스에 대한 추가의 입력 마스크를 도시하기 위한 도면을 나타낸다. 이러한 입력 마스크는 대체 키 필드를 모든 각각의 구성된 키(CK)에 제공할 수 있고, 상기 대체 키 필드 내에 안전한 대체 키(SK)가 입력될 수 있다. 바람직한 실시예에서, 특별한 액세스 권리들을 갖는 단 한 명의 사용자, 특히 네트워크의 보안 관리자가 도 5에 도시된 입력 마스크로의 액세스를 갖는다. 각각의 단순한 구성된 키(CK)에 대하여, 사용자 또는 보안 관리자는 연관된 안전한 대체 키(SK)를 입력할 수 있다. 도 5에 도시된 바와 같이, 대체 키(SK)는 바람직하게, 연관된 구성된 정상 동작 키(CK)보다 더 높은 정보 엔트로피 및 더 긴 키 길이를 갖는다. 구성된 키(CK)가 보통 단순하고, 짧고, 쉽게 기억되는 암호 키인 반면에, 연관된 대체 키(SK)는, 복수 개의 특수 문자들을 갖고 그리고 기억하기에 비교적 어려운 비교적 긴 복잡한 암호 키이다. 다른 가능한 실시예에서, 구성된 동작 키(CK)는 제1 사용자(A), 예컨대 자동화 시스템을 설치하고 그리고 작동시키는 기술자에 의해 입력되고, 그리고 더욱 안전한 대체 키(SK)는 제2 사용자(B), 특히 특별한 액세스 권리들을 갖는 보안 관리자에 의해 입력된다. 구성된 대체 키(SK)는 제1 사용자(A)가 알 수 없고, 그리고 많은 경우들에서, 제1 사용자(A)는 연관된 구성된 보안 키(SK)의 존재를 모른다. 가능한 실시예에서, 동작 키 또는 구성된 단순한 키(CK)의 입력은, 예컨대, 현장에서 각각의 제어 디바이스(2)에 있는 기술자인 사용자(A)에 의해 대응하는 구성 인터페이스를 통해 수행된다. 가능한 실시예에서, 연관된 보안 키 또는 대체 키(SK)는, 지역적으로 제어 디바이스(2)에 있는 것이 아니라, 원격으로 네트워크를 통해 제어 디바이스(2)에 연결된 원격 단말에 있는 제2 사용자(B), 예컨대 보안 관리자에 의해 입력된다. 그러므로, 예컨대 시스템을 작동시키기 위한 기술자인 사용자(A)는 강력한 대체 키를 알 필요가 없고 그리고 구성할 필요가 없지만, 그럼에도 불구하고 자동화 시스템을 설치할 수 있고 그리고 작동시킬 수 있다.
도 5에 도시된 예에서, 도시된 네 개의 구성된 키들(CK) 중 세 개에 대하여, 연관된 대체 키(SK)가 시스템 관리자에 의해 입력되어야 한다. 도시된 예에서, 하나의 보안 함수(SF), 구체적으로 VPN PSK에 대하여, 연관된 안전한 대체 키(SK)가 대응하는 필드에 입력되지 않는다. 가능한 실시예에서, 제1 구성 메모리(7) 내에 저장된 구성된 키(CK)에 대하여, 연관된 안전한 대체 키(SK)가 제2 구성 메모리(8) 내에 저장되어 있지 않은 경우에, 구성된 키(CK)가 보안 함수(SF)를 실행시키기 위해 각각의 제어 디바이스(2)에 제공된다. 그러므로, 도 5에 도시된 예에서, 구성된 키(CK) "my_VPN12!"이 보안 함수(SF)를 실행시키기 위해 제어 디바이스(2)에 제공되는데, 그 이유는 대응하는 대체 키(SK)가 존재하지 않기 때문이다. 부가하여, 가능한 실시예에서, 사용자는 대응하는 청각적 또는 시각적 경고를 수신한다. 예컨대, 연관된 안전한 대체 키(SK)가 정의되지 않더라도, 시스템 관리자는, 보안 함수에 대한 암호 키가 요청된다는 메시지를 수신할 수 있다.
도 6은 본 발명에 따른 키 준비 디바이스(1)의 구성 인터페이스의 추가의 입력 마스크를 나타낸다. 이러한 실시예에서, 시스템 관리자는 각각의 정상적으로 구성된 키(CK)에 대하여 연관된 대체 키(SK)를 입력하는 것이 아니라, 단 한 개의 마스터 키(MK)만을 입력한다. 예컨대, 시스템 관리자는, 마스크 상의 스위치(switch) 표면을 클릭함으로써, 연관된 안전한 대체 키(SK)가 마스터 키(MK)로부터 키 도출 함수(KDF)에 의하여 상기 구성된 키들(CK)에 대하여 자동으로 계산되거나 또는 생성되도록 유발할 수 있다. 그런 다음에, 상기 안전한 대체 키들은 연관된 대체 키 필드 내에 나타난다. 가능한 실시예에서, 그런 다음에, 시스템 관리자는 도출된 안전한 대체 키들(SK)을 추가로 프로세싱할 수 있다. 이러한 실시예에서, 대체 키(SK)는, 구성된 키(CK) 및 마스터 키(MK)에 따라, 키 도출 함수(KDF)를 이용하여 자동으로 계산되거나 또는 도출된다. 도 6에 도시된 실시예의 장점은, 상기 실시예에서, 시스템 관리자가 다양한 키들을 관리할 때 시간을 덜 소모해도 된다는 것에 있다.
도 7은 안전한 암호 키들을 제공하기 위한 본 발명에 따른 디바이스(1) 내의 구성 인터페이스의 추가의 실시예를 도시하기 위한 도면을 나타낸다. 도 7에 도시된 실시예에 의하여, 자동화 시스템의 상이한 페이즈들(P)에 대하여 상이한 키들이 제공된다. 도시된 예에서, 프로젝트 플래닝(P1), 서비싱(P2) 및 동작(P3)의 페이즈들(P)에 대하여, 상이한 암호 키들(K)이 활성화(A)되거나 또는 수정(M)된다. 또한, 시스템 관리자는 자동화 시스템의 각각의 페이즈(P)에 대하여 암호 키들(K)의 새로운 세트를 생성할 가능성을 갖는다. 복수 개의 키 대체 구성들(CNK:create new keys)을 저장하는 것이 가능하다. 동작 모드에 따라, 수동으로 또는 자동으로, 대응하는 키 구성이 선택될 수 있고 그리고 활성화될 수 있다. 예컨대, 자동화 시스템의 구성 또는 유지를 위해, 특히, 넓은 인력 범위에 또한 알려질 수 있는 짧은, 쉽게 기억되는 비교적 취약 암호 키들을 이용하여 작업하는 것이 가능하다. 그런 다음에, 자동화 시스템이 동작 상태로 옮겨지는 이후의 시점에, 상기 키들은 시스템 보안 관리자에 의해 강력한 또는 안전한 대체 키들(SK)로 대체될 수 있다. 상기 실시예에서, 구성 인력과 유지 인력에 알려지게 되는 암호 키들은, 이후에 동작 사용에 들어가는 암호 키들이 아니다. 이러한 방식으로, 그릇된 수중에 우연히 들어가는 암호 키들이 이후에 자동화 시스템의 동작 실행 동안에 사용될 수 있고 그리고 자동화 시스템의 보안 함수들에 대하여 사용될 수 있는 것이 방지될 수 있다. 또한, 자동화 시스템의 구성 및 유지 동안, 인력은 기억하기에 어려운 복잡한 암호 키들을 이용하여 작업하면 안된다. 본 발명에 따른 디바이스(1) 및 방법은, 예컨대, 시스템과 관련하여 사용자의 인증 및/또는 허가시, 안전한 암호 키들을 제공하기 위해서 뿐만 아니라 안전한 패스워드들을 제공하기 위해서도 적절하다.
가능한 실시예에서, 보안 함수(SF)를 수행한 이후, 새로운 대체 키가 자동으로 도출되거나 또는 계산된다. 본 발명에 따른 방법 및 디바이스(1)는 애플리케이션에서 다용도이다. 본 발명에 따른 키 준비 디바이스(1)는, 제조 제어 시스템의 제어 디바이스들(2)을 위해서 뿐만 아니라, 특히, 트래픽 제어, 에너지 분배 제어, 전송 제어, 프로세스 자동화 및 장비 제어의 분야에서 다른 제어가능한 컴포넌트들 또는 디바이스들을 위해서도 적절하다. 가능한 실시예에서, 암호 키들의 제공 및 암호 보안 함수(SF)의 실행은 본 발명에 따른 디바이스(1)에 의해 실시간으로 수행된다.

Claims (16)

  1. 제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한(secure) 암호 키를 제공하기 위한 디바이스(1)로서,
    상기 제어 디바이스(2)는 상기 암호 보안 함수(SF)에 대한 암호 키를 요청하고, 여기서 상기 보안 함수(SF)에 대하여 제공되는 구성된 키(CK)는 제1 구성 메모리(7)로부터 판독되고, 그리고 상기 판독된 구성된 키(CK)를 이용하여, 상기 판독된 구성된 키(CK)와 연관된 안전한 대체 키(SK)가 제2 구성 메모리(8) 내에 저장되어 있는지의 여부가 테스트되고, 상기 대체 키는, 상기 구성된 키(CK) 대신에, 상기 보안 함수(SF)를 실행시키기 위해 상기 제어 디바이스(2)에 제공되는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  2. 제 1 항에 있어서,
    상기 제어 디바이스(2)는, 상기 암호 보안 함수(SF)를 실행시키는 계산 유닛(5)을 포함하고, 상기 계산 유닛(5)에서는, 데이터가 제공된 상기 암호 키에 의해 암호화되거나 또는 복호화되거나, 또는 암호 체크섬들이 계산되거나 또는 체크되는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  3. 제 1 항 또는 제 2 항에 있어서,
    사용자에 의한 상기 제1 구성 메모리(7) 및 상기 제2 구성 메모리(8)로의 액세스는 각각의 구성 메모리 스토어(7, 8)에 대한 액세스 허가들에 따라 이루어지는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  4. 제 3 항에 있어서,
    시스템 관리자를 위해서만 상기 제2 구성 메모리(8)에 대한 액세스 허가가 존재하는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    보안 함수(SF)에 대한 상기 구성된 키(CK) 및 마스터 키(MK)에 따라, 키 도출 함수(KDF)에 의하여, 상기 보안 함수에 대하여 안전한 대체 키(SK)가 자동으로 계산되는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  6. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    보안 함수(SF)에 대한 안전한 대체 키(SK)가, 상기 제2 구성 메모리(8)로의 액세스를 위한 액세스 허가를 갖는 사용자에 의해 상기 제2 구성 메모리(8) 내에 입력되는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 제1 구성 메모리(7)로부터 판독된 상기 구성된 키(CK)에 대하여, 연관된 안전한 대체 키(SK)가 상기 제2 구성 메모리(8) 내에 저장되어 있지 않다면, 상기 구성된 키(CK)가 상기 보안 함수(SF)를 실행시키기 위해 상기 제어 디바이스(2)에 제공되거나 또는 적절한 경고 메시지가 생성되는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    대체 키(SK)는, 구성된 키(CK)보다 더 높은 정보 엔트로피 및/또는 더 긴 키 길이를 갖는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 구성된 키(CK)는, 상기 제어 디바이스(2)의 상기 보안 함수(SF)에 대하여, 상기 제1 구성 메모리(7)로의 액세스를 위한 액세스 허가를 갖는 사용자에 의해 입력되는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 제어 디바이스(2)는 자동화 시스템의 자동화 네트워크에 연결되는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
    복수 개의 암호 보안 함수들(SF) ― 상기 복수 개의 암호 보안 함수들 각각에 대하여, 적어도 하나의 암호 키가 사용됨 ― 이 상기 제어 디바이스(2)에 의해 실행될 수 있는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  12. 제 10 항 또는 제 11 항에 있어서,
    상기 자동화 시스템의 프로젝트 플래닝, 구성, 유지 및 운영을 위해, 보안 함수들(SF)을 실행시키기 위한, 상기 자동화 시스템의 상기 제어 디바이스들(2)에 의해 사용되는 암호 키들에 대하여 상이한 보안 요건들이 제공되는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  13. 제 12 항에 있어서,
    각각의 보안 함수(SF)를 실행시키기 위해 상기 제어 디바이스(2)에 제공된 암호 키가 상기 자동화 시스템의 시간적(temporary) 보안 요건을 위해 충분한지의 여부가 테스트되는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 적어도 하나의 안전한 암호 키를 제공하기 위한 디바이스(1).
  14. 제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 안전한 암호 키를 제공하기 위한 방법으로서,
    상기 제어 디바이스(2)는 상기 암호 보안 함수(SF)에 대한 암호 키를 요청하고, 여기서 상기 보안 함수(SF)를 위해 제공되는 구성된 키(CK)는 제1 구성 메모리(7)로부터 판독되고, 그리고 상기 판독된 구성된 키(CK)를 이용하여, 상기 판독된 구성된 키(CK)와 연관된 안전한 대체 키(SK)가 제2 구성 메모리(8) 내에 저장되어 있는지의 여부가 테스트되고, 상기 대체 키는, 상기 구성된 키(CK) 대신에, 상기 보안 함수(SF)를 실행시키기 위해 상기 제어 디바이스(2)에 제공되는,
    제어 디바이스(2)에 의한 암호 보안 함수(SF)를 실행시키기 위해 안전한 암호 키를 제공하기 위한 방법.
  15. 자동화 시스템의 컴포넌트들을 제어하기 위한 복수 개의 제어 디바이스들(2)을 포함하는 자동화 네트워크로서,
    상기 제어 디바이스들(2) 각각은, 암호 보안 함수(SF)를 실행시키기 위한 각각의 제어 디바이스(2)에 연결되는, 제 1 항에 따른 키 준비 디바이스(1)로부터 적어도 하나의 암호 키를 수신하는,
    자동화 시스템의 컴포넌트들을 제어하기 위한 복수 개의 제어 디바이스들(2)을 포함하는 자동화 네트워크.
  16. 제 15 항에 있어서,
    상기 제어 디바이스들(2)에 의해 제어되는 상기 자동화 시스템의 상기 컴포넌트들은 제조 제어 시스템의 컴포넌트들, 특히 로봇 팔들, 용접 로봇들, 제조 작동기들과 제조 센서들, 트래픽 제어 시스템의 컴포넌트들, 에너지 분배 제어 시스템의 컴포넌트들, 전송 제어 시스템의 컴포넌트들, 프로세스 제어 시스템의 컴포넌트들 및 장비 제어 시스템의 컴포넌트들을 포함하는,
    자동화 시스템의 컴포넌트들을 제어하기 위한 복수 개의 제어 디바이스들(2)을 포함하는 자동화 네트워크.
KR1020127027134A 2010-03-17 2011-02-14 적어도 하나의 안전한 암호 키를 제공하기 위한 방법 및 디바이스 KR20130045260A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010011657.2 2010-03-17
DE102010011657A DE102010011657A1 (de) 2010-03-17 2010-03-17 Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
PCT/EP2011/052097 WO2011113651A1 (de) 2010-03-17 2011-02-14 Verfahren und vorrichtung zum bereitstellen mindestens eines sicheren kryptographischen schlüssels

Publications (1)

Publication Number Publication Date
KR20130045260A true KR20130045260A (ko) 2013-05-03

Family

ID=43924510

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127027134A KR20130045260A (ko) 2010-03-17 2011-02-14 적어도 하나의 안전한 암호 키를 제공하기 위한 방법 및 디바이스

Country Status (6)

Country Link
US (1) US8989386B2 (ko)
EP (1) EP2520043A1 (ko)
KR (1) KR20130045260A (ko)
CN (1) CN102792629A (ko)
DE (1) DE102010011657A1 (ko)
WO (1) WO2011113651A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190072621A (ko) * 2016-11-29 2019-06-25 콘티넨탈 테베스 아게 운트 코. 오하게 차량 네트워크의 제어 유닛들에 난수들을 제공하기 위한 방법, 및 상기 방법을 수행하기 위한 차량 네트워크

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010011657A1 (de) 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
US8806209B2 (en) * 2012-12-22 2014-08-12 Wigwag, Llc Provisioning of electronic devices
CN103490895B (zh) * 2013-09-12 2016-09-14 电小虎能源科技(北京)有限公司 一种应用国密算法的工业控制身份认证方法及装置
US9762395B2 (en) 2014-04-30 2017-09-12 International Business Machines Corporation Adjusting a number of dispersed storage units
CN104819097A (zh) * 2015-04-03 2015-08-05 北京天诚同创电气有限公司 风力发电机组的可编程控制器程序的保护方法及装置
US9407624B1 (en) 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
EP3252550B1 (de) * 2016-06-01 2020-02-19 Siemens Aktiengesellschaft Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität
WO2018007019A1 (de) * 2016-07-04 2018-01-11 Sew-Eurodrive Gmbh & Co. Kg System von automatisierungskomponenten und verfahren zum betreiben
EP3439228B1 (de) 2017-08-02 2020-07-29 Siemens Aktiengesellschaft Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung
EP3439229A1 (de) 2017-08-02 2019-02-06 Siemens Aktiengesellschaft Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung
EP3451573A1 (de) * 2017-08-30 2019-03-06 Siemens Aktiengesellschaft Verfahren und system zum prüfen einer funktion einer verschlüsselungseinrichtung
EP3525390A1 (de) * 2018-02-13 2019-08-14 Siemens Aktiengesellschaft Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten
DE102018108309A1 (de) * 2018-04-09 2019-10-10 Wago Verwaltungsgesellschaft Mbh Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu
WO2020117735A1 (en) * 2018-12-03 2020-06-11 Visa International Service Association Data protection system including cryptographic key retrieval
DE102019003904A1 (de) * 2019-06-03 2020-12-03 Daimler Ag System zur Erzeugung von kryptografischem Material
DE102021205118A1 (de) 2021-05-20 2022-11-24 Continental Automotive Technologies GmbH Computerimplementiertes Verfahren und Rechnervorrichtung zur Erzeugung zumindest eines kryptographischen Schlüssels
US20230153447A1 (en) * 2021-11-17 2023-05-18 Microsoft Technology Licensing, Llc Automatic generation of security labels to apply encryption

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9719726D0 (en) * 1997-09-16 1998-03-18 Simoco Int Ltd Encryption method and apparatus
US6965992B1 (en) * 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
DE10110049A1 (de) 2001-03-02 2002-09-05 Bosch Gmbh Robert Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
EP1793294A1 (en) 2005-12-01 2007-06-06 Abb Research Ltd. Controller for industrial manufacturing apparatus
DE112006004090A5 (de) * 2006-08-23 2009-07-30 Siemens Aktiengesellschaft Verfahren zur Authentifizierung in einem Automatisierungssystem
KR101110041B1 (ko) * 2007-02-07 2012-03-13 도쿄엘렉트론가부시키가이샤 서버 장치, 정보 처리 방법 및 프로그램
BRPI0811643A2 (pt) * 2007-05-30 2014-11-11 Pamci Networks Denmark Aps Protocolo de login seguro
EP2243058A1 (de) 2008-02-11 2010-10-27 Siemens Aktiengesellschaft Sichere übermittlung von daten an ein feldgerät
JP2009245227A (ja) * 2008-03-31 2009-10-22 Fujitsu Ltd 情報記憶装置
DE102010011657A1 (de) 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190072621A (ko) * 2016-11-29 2019-06-25 콘티넨탈 테베스 아게 운트 코. 오하게 차량 네트워크의 제어 유닛들에 난수들을 제공하기 위한 방법, 및 상기 방법을 수행하기 위한 차량 네트워크
US11539693B2 (en) 2016-11-29 2022-12-27 Continental Teves Ag & Co. Ohg Method for providing random numbers for control units of a vehicle network, and vehicle network for performing said method

Also Published As

Publication number Publication date
WO2011113651A1 (de) 2011-09-22
EP2520043A1 (de) 2012-11-07
DE102010011657A1 (de) 2011-09-22
CN102792629A (zh) 2012-11-21
US8989386B2 (en) 2015-03-24
US20130010965A1 (en) 2013-01-10

Similar Documents

Publication Publication Date Title
US8989386B2 (en) Method and device for providing at least one secure cryptographic key
JP7010612B2 (ja) プロセスプラントにおけるユーザインターフェイスデバイスに対する二要素認証
JP5593416B2 (ja) コントローラを保護するためのシステムおよび方法
JP4807562B2 (ja) プラント制御システム
EP3391586B1 (en) Method and system for hand held terminal security
JP6016936B2 (ja) 設備管理システム及び設備管理方法
US9544300B2 (en) Method and system for providing device-specific operator data for an automation device in an automation installation
EP2942922B1 (en) System and method for controlled device access
EP1414216A2 (en) System and methodology providing automation security architecture in an industrial controller environment
CN105392134A (zh) 在至少一个第二单元上认证至少一个第一单元的方法
CN109286606B (zh) 针对过程控制系统中的加密业务的防火墙
JP6999682B2 (ja) 特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ
JP2016038919A (ja) プロセス制御システムに対するデバイスの安全化
CN103168458B (zh) 用于防操纵的密钥管理的方法和装置
WO2016064807A1 (en) Authentication and authorization in an industrial control system using a single digital certificate
EP2186298A1 (en) Method and system for accessing devices in a secure manner
WO2015027027A1 (en) Mobile device authentication
EP3823425A1 (en) Operator action authentication in an industrial control system
CN105577677A (zh) 一种基于j2ee的远程登录方法及系统
CN110601820A (zh) 用于现场设备的安全操作的方法和装置
EP3667526B1 (en) Rapid file authentication on automation devices
JP2019046349A (ja) エッジサーバ及び管理サーバ
CN110225038B (zh) 用于工业信息安全的方法、装置及系统
US10867077B2 (en) Method of accessing functions of an embedded device
KR102062063B1 (ko) 스마트 폰과의 IoT 통신을 이용한 제조 설비 데이터 수집 및 제어 시스템과 그 방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid