CN102792629A - 用于提供至少一个安全的密码密钥的方法和设备 - Google Patents
用于提供至少一个安全的密码密钥的方法和设备 Download PDFInfo
- Publication number
- CN102792629A CN102792629A CN2011800142079A CN201180014207A CN102792629A CN 102792629 A CN102792629 A CN 102792629A CN 2011800142079 A CN2011800142079 A CN 2011800142079A CN 201180014207 A CN201180014207 A CN 201180014207A CN 102792629 A CN102792629 A CN 102792629A
- Authority
- CN
- China
- Prior art keywords
- key
- configuration
- control appliance
- equipment
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/36—Nc in input of data, input key till input tape
- G05B2219/36542—Cryptography, encrypt, access, authorize with key, code, password
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Safety Devices In Control Systems (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Selective Calling Equipment (AREA)
- Programmable Controllers (AREA)
Abstract
本发明涉及一种用于为通过控制设备(2)来实施密码安全功能(SF)提供至少一个安全的密码密钥的设备(1),所述控制设备为此请求密码密钥,其中从第一配置存储器(7)中读取为安全功能(SF)设置的配置的密钥(CK)并且借助所读取的配置的密钥(CK)检验在第二配置存储器(8)中是否存储了属于所读取的配置的密钥(CK)的安全的替换密钥(SK),该替换密钥代替用于实施安全功能(SF)的配置的密钥(CK)提供给控制设备(2)。
Description
技术领域
本发明涉及用于为通过控制设备实施密码安全功能而提供至少一个安全的密码密钥的方法和设备。
背景技术
在常规的、可能具有用于操控自动化设备的部件的多个控制设备的自动化网络中,为了实施密码安全功能而向所述控制设备提供密码密钥。这种密码密钥经常手动配置,也就是说通过输入掩码来输入相应密码密钥的值。密码密钥例如被***到配置文件中或者通过配置工具输入。提供密码密钥的密码保护功能取决于所使用的密码密钥的长度和熵。所使用的密码密钥越长以及其熵越高或其中使用的符号的随机性越高,一般通过所述密码密钥达到的密码保护功能就越强。例如,具有大量特殊符号的长的密码密钥具有相对高的密码保护。
这种也使用特殊符号的长的密码密钥的缺点在于,其对于输入密码密钥的相应个人来说难以引起注意并且此外密码密钥的输入持续相对长的时间。因此在很多情况下尽管通过具有小熵的短密钥产生小的保护作用,但是可容易引起注意并且大多具有小熵的短密钥还是被用于各种密码保护功能。这尤其是通过在自动化网络的控制设备上进行手动配置的技术人员来完成。此外如果该***要求输入具有很多特殊符号的强的或长的密钥,则很多使用者倾向于将这种难以引起注意的密码密钥以文字记载在纸条上,以便然后从那里读取密码密钥并且例如在输入掩码中输入。在长的密码密钥或口令具有高的熵或所使用的符号的随机性高的情况下,还经常在输入密码密钥或口令时导致错误输入或导致打错字。
发明内容
因此本发明的任务是提出用于提供密码密钥的方法和设备,其一方面允许简单地操作密码密钥而另一方面不会影响密码保护功能。
该任务根据本发明通过具有权利要求1中说明的特征解决。
本发明提出一种用于为通过控制设备来实施密码安全功能提供至少一个安全的密码密钥的设备,所述控制设备为此请求密码密钥,其中从第一配置存储器中读取为安全功能设置的配置的密钥并且借助所读取的配置的密钥检验在第二配置存储器中是否存储了属于所读取的配置的密钥的安全的替换密钥,该替换密钥代替用于实施安全功能的配置的密钥被提供给控制设备。
密码密钥可以是由数字、字母和特殊符号构成的任意符号序列,尤其还是口令。
在本发明设备的一种实施方式中,控制设备具有计算单元,所述计算单元通过以下方式实施密码安全功能,即用所提供的密码密钥对数据进行加密或解密或者计算或检验密码校验和。
在本发明设备的一种实施方式中,由使用者依据对相应配置存储器的访问权限来访问第一配置存储器和访问第二配置存储器。
在本发明设备的一种可能的实施方式中,对第二配置存储器的访问权限仅对***管理员存在。
在本发明设备的一种可能的实施方式中,借助密钥推导功能KDF(Key Derivation Function)依据用于安全功能的配置的密钥以及主密钥自动计算安全功能的安全的替换密钥。
在本发明设备的一种实施方式中,由具有访问第二配置存储器的访问权限的使用者在第二配置存储器中录入用于安全功能的安全的替换密钥。
在本发明设备的一种实施方式中,向用于实施安全功能的控制设备提供配置的密钥,其中如果对于从第一配置存储器读取的配置的密钥来说没有在第二配置存储器中存储所属的安全的替换密钥,则产生相应的警告提示。
在本发明设备的一种实施方式中,替换密钥具有比所属的配置的密钥更高的信息熵和/或更大的密钥长度。
在本发明设备的一种实施方式中,由具有访问第一配置存储器的访问权限的使用者为控制设备的安全功能录入配置的密钥。
在本发明设备的一种可能的实施方式中,所述控制设备连接到自动化设备的自动化网络。
在本发明设备的一种可能的实施方式中,能通过控制设备实施多个密码安全功能,对于所述多个密码安全功能分别采用至少一个密码密钥。
在本发明设备的一种实施方式中,在自动化设备中对于其规划、其构造、其维护及其运行而通过由该自动化设备的用于实施安全功能的控制设备采用的密码密钥来设置不同的安全要求。
在本发明设备的一种可能的实施方式中,检验向用于实施相应的安全功能的控制设备提供的密码密钥是否足以满足自动化设备的瞬时安全要求。
本发明还涉及具有在权利要求14中说明的特征的用于提供安全的密码密钥的方法。
本发明涉及一种用于为通过控制设备实施密码安全功能而提供安全的密码密钥的方法,该控制设备为此请求密码密钥,其中从第一配置存储器中读取为安全功能设置的配置的密钥并且借助所读取的配置的密钥检验在第二配置存储器中是否存储了属于所读取的配置的密钥的安全的替换密钥,该替换密钥代替用于实施安全功能的配置的密钥被提供给控制设备。
本发明还涉及一种具有在权利要求15中说明的特征的具有多个控制设备的自动化网络。
本发明提出一种具有用于控制自动化设备的部件的多个控制设备的自动化网络,其中该控制设备为了实施密码安全功能而从与相应控制设备连接的密钥提供设备分别获得至少一个密码密钥,其中密钥提供设备提供至少一个安全的密码密钥以用于通过控制设备实施密码安全功能,该控制设备为此请求密码密钥,其中从第一配置存储器中读取为安全功能设置的配置的密钥并且借助所读取的配置的密钥检验在第二配置存储器中是否存储了属于所读取的配置的密钥的安全的替换密钥,该替换密钥代替用于实施安全功能的配置的密钥被提供给控制设备。
在本发明自动化网络的一种实施方式中,自动化设备的通过控制设备操控的部件具有制造控制的部件,尤其是机器人臂、自动焊接机、制造执行器和制造传感器、以及交通控制的部件、能量分配控制的部件、传输控制的部件、过程控制的部件和设备控制的部件。
附图说明
下面参照附图描述用于提供至少一个密码密钥的本发明设备和本发明方法的实施方式。
图1示出用于显示用于提供至少一个安全的密码密钥的本发明设备的一种可能实施方式的连接框图;
图2示出具有用于控制自动化设备的部件的多个控制设备的本发明自动化网络的示例;
图3示出自动化通信设备的连接框图,该自动化通信设备设置在图2中所示的自动化网络中并且具有用于提供密码密钥的本发明设备;
图4示出用于显示阐述本发明设备和本发明方法的优点的配置接口的图;
图5示出用于显示根据用于提供安全的密码密钥的本发明设备和本发明方法的可能实施方式的配置接口的图;
图6示出用于显示在用于提供安全的密码密钥的本发明设备和本发明方法的另一种实施方式中的配置接口的图;
图7示出用于显示在用于提供安全的密码密钥的本发明设备和本发明方法的另一种实施方式中的配置接口的图。
具体实施方式
如从图1可以看出的,本发明的用于提供至少一个安全的密码密钥的设备1可以连接到控制设备2。控制设备2可以实施或控制密码安全功能SF。为了实施密码安全功能SF,控制设备2需要至少一个密码密钥SFK(Security Function Key,安全功能密钥)。密码密钥可以是符号、尤其是数字、字母和特殊符号的序列。密码密钥还可以是所需要的口令。控制设备2可以在一种可能的实施方式中针对一个或多个控制线路3操控被针对来实施安全功能SF的设备或部件4。为此***控的设备或***控的部件4可以包含计算单元,例如微处理器或密码芯片,以便依据密码密钥SFK实施安全功能SF。
在另一种可能的实施方式中,控制设备2如在图1中所示具有实施密码安全功能SF的计算单元5。该计算单元5同样可以是微处理器或专用集成ASIC或芯片。
通过以下方式来实施密码安全功能SF,即利用所提供的密码密钥对数据进行加密或解密。替换的,还可以通过以下方式实施密码安全功能SF,即计算或检验密码校验和。在一种可能的实施方式中,通过计算单元5实施的、用于执行密码安全功能SF或密码计算的应用程序AP请求对应的密码密钥。如图1中所示,控制设备2将对用于实施安全功能SF的密码密钥或Key SFK的要求或请求 RSFK通过接口输出给根据本发明的密钥提供设备1。控制设备2与设备1之间的接口可以是无线或有线的接口。在一种可能的实施方式中,控制设备2通过网络与设备1连接。设备1可以与多个控制设备2连接。在一种可能的实施方式中,设备1从控制设备2获得其中请求密码密钥的消息。通过接口接收的该消息由单元6接收。
一旦单元6从控制设备2接收到请求安全密钥的请求消息RSFK,该单元就从第一配置存储器7中读取为相应的安全功能SF设置的配置的密钥CK,如图1所示的。接着借助所读取的配置的密钥CK,通过单元6检验在第二配置存储器8中是否存储了属于所读取的配置的密钥CK的安全的替换密钥SK。如果是这种情况,则从第二配置存储器8读取所属的安全的替换密钥SK,并且代替用于实施安全功能SF的配置的密钥CK而向控制设备2通过接口提供所述替换密钥作为密钥SK。两个密码配置存储器7,8可以是两个分离的数据存储器或者可以是同一个数据存储器的分离的存储段。
在本发明设备1的一种可能的实施方式中,由使用者依据对相应配置存储器7,8的访问权限来访问第一配置存储器7和访问第二配置存储器8。在一种可能的实施方式中,只有***管理员具有对第二配置存储器8的访问权限,其中在所述第二配置存储器8中存储有属于配置的密钥CK的安全的替换密钥SK。在此,替换密钥SK分别具有比存储在第一配置存储器7中的配置的密钥CK更高的信息熵和更长的密钥长度。安全的替换密钥SK由此可以是具有大量难以引起注意的特殊符号的长的、相对复杂的密码密钥,其提供高的密码保护。
在一种可能的实施方式中,存储在第一配置存储器7中的配置的密钥CK可以由具有用于访问第一配置存储器7的访问权限的使用者A针对控制设备2的相应安全功能SF通过设备1的使用者接口录入。在一种可能的实施方式中,通过使用者接口也可以将所属的安全的替换密钥SK由另一个具有用于访问第二配置存储器8的访问权限的使用者B录入在第二配置存储器8中。使用者B例如可以是具有对第二配置存储器8的访问权限的***管理员。
在一种可能的实施方式中,配置的密钥CK通过第一配置接口被配置,并且第二所属的替换密钥SK通过第二配置接口被配置。对第一配置接口的接入以及对第二配置接口的接入可以受到不同的限制或安全检查。在一种可能的实施方式中,允许在第一配置接口上进行配置设置的使用者不能使用或调用第二配置接口,反之亦然。在一种可能的实施方式中,通过第一配置接口可能可以进行其它配置。在一种可能的实施方式中,第二配置接口被构造为,使得第二配置接口只能实现对密钥值或安全的替换密钥SK的配置。通过这种方式,安全管理员可以获得对第二配置存储器8的访问而无需知道其它配置设置。
在一种可能的实施方式中,如果对于从第一配置存储器7中读取的配置的密钥CK来说在第二配置存储器8中没有存储或不存在安全的替换密钥SK,则将配置的密钥CK提供给用于实施安全功能SF的控制设备2。替换或附加的,设备1可以向控制设备2给出对应的警告提示:不存在所属的安全的替换密钥SK。
在一种可能的实施方式中,借助密钥推导功能KDF(Key Derivation Function)依据为安全功能SF配置的密钥CK用主密钥MK自动计算安全功能SF的安全的替换密钥SK。在该实施方式中,安全的替换密钥SK不被录入在第二配置存储器8中,而是通过计算单元借助密钥推导功能KDF自动计算出并且录入在第二配置存储器8中。密钥推导功能KDF如在图1所示可以存储在单元6的内部存储器中。在该实施方式中,通过第二配置接口录入主密钥或主替换密钥MK,利用它们借助密钥推导功能KDF推导出安全的替换密钥SK的密钥值。作为密钥推导功能KDF,例如可以使用HMAC功能,尤其是HMAC-SHA1(Master Key(主密钥),first key value(第一密钥值))。在另一个变形方案中,借助密钥推导功能KDF依据两个分别输入的密钥值,尤其是HMAC-SHA1(first key value(第一密钥值), second key value(第二密钥值))计算出安全的替换密钥SK的密钥值。在此,第一密钥值(first key value)是通过第一配置接口配置的密钥值,并且第二密钥值(second key value)是通过第二配置接口配置的密钥值。在一种可能的实施方式中,密钥推导功能KDF是可配置的或可随时间改变的。在一种可能的实施方式中,为每个配置的密钥CK在第二配置存储器8中设置多个安全的替换密钥SK。在一种可能的实施方式中,不同的所存储的安全的替换密钥SK在针对安全功能SF的每次请求RSFK时被先后提供给控制设备2或为控制设备2所用。通过这种方式,控制设备2在多次执行安全功能SK的情况下始终获得不同的或者说新的安全的替换密钥SK。在一种可能的实施方式中,这些不同的安全的替换密钥SK可以利用不同的密钥推导功能KDF从主密钥MK中自动推导出来。
在一种可能的实施方式中,安全的替换密钥SK在获得用于执行安全功能的请求RSFK之后已经存储在配置存储器8中。在替换的实施方式中,安全的替换密钥SK在接收了请求RSFK之后才生成。
在图1中所示的实施方式中,控制设备2和设备1通过接口通信。在替换的实施方式中,为了通过控制设备2实施密码安全功能SF而提供安全的密码密钥的设备1也可以集成在控制设备2中。在一种可能的实施方式中,设备1可以通过接口***到控制设备2中。控制设备2可以如图1中所示那样操控设备或部件4或者在另一种变形方案中操控多个部件4。控制设备2自身可以集成在待操控的部件4中。待操控的部件4可以是自动化设备的部件。
部件4可以是制造控制的部件,尤其是待操控的机器人臂、自动焊接机、制造执行器和制造传感器。此外,部件4可以是交通控制的部件、能量分配控制的部件、运输控制的部件、过程控制的部件或者还可以是设备控制的部件。
用于提供安全的密码密钥1的设备1可以是固定安装的设备,但是也可以是通过无线接口与控制设备2通信的移动设备。控制设备2可以是联网的工业控制设备,例如802.1ae/af MACSEC、IPsec、SSL/TLS、WLAN、802.15.4、ZigBee、蓝牙或无线HART设备。控制设备2可以连接到自动化设备的网络。在此,可以通过控制设备2实施多个密码安全功能SF,对于所述多个密码安全功能分别采用至少一个密码密钥SFK。此外在一种可能的实施方式中,检验由用于实施相应安全功能SF的设备1提供的密码密钥SFK、也就是安全的替换密钥SK对于控制设备2来说是否足以满足自动化设备的瞬时安全要求。对于自动化设备的不同阶段P,例如自动化设备的规划、其构造、其维护及其运行来说,针对由自动化设备的用于实施安全功能SF的控制设备2采用的密码密钥SFK设置不同的安全要求。例如,在自动化设备的构造中可以设置比该自动化设备实际运行时小的安全要求,因为运行一般比自动化设备的构造对安全性要求更苛刻。如果所提供的密钥不足以满足密码安全要求(例如最小长度,特殊符号、数字、大写字母和小写字母的存在性),在一种可能的实施方式中控制设备2可以对设备1输出其它要求或请求R。然后该设备1提供安全的替换密钥SK,其足以满足所要求的安全要求,例如通过在推导安全的替换密钥SK时采用其它密钥推导功能KDF的方式。在另一种可能的实施方式中,可以在第二配置存储器8中为一个配置的密钥CK存储多个满足不同的安全要求或安全要求级别的安全的替换密钥SK。
图2示出具有用于操控自动化设备的部件的多个控制设备的自动化网络的示例,其中可以采用为了实施密码安全功能SF而提供至少一个安全的密码密钥的本发明设备和本发明方法。在图2所示的示例中,办公室或office网络O-NW通过防火墙FW与工业网络I-NW连接,该工业网络在所示出的示例中具有两个制造单元FZ1,FZ2。此外在工业网络I-NW上设置接入点或Access-Point AP。两个制造单元FZ1,FZ2分别具有用于保护相应的制造单元FZ的安全模块SM1,SM2。两个制造单元FZ1,FZ2分别具有局部总线,该局部总线将多个传感器/执行器S/A与机器人臂RA或自动焊接机SWA连接。机器人臂RA、制造单元FZ1以及制造单元FZ2中的自动焊接机SWA和安全模块SM(例如安全网关)以及传感器或执行器都是可由控制设备2(如图1所示)操控或具有集成控制设备2的部件4。自动化网络的这些部件4部分要被配置,其中在可能的实施方式中这可以通过可直接连接到相应的部件4的配置计算机来进行。在替换的实施方式中,部件4的配置通过借助网络连接的配置计算机进行,该配置计算机也称为规划计算机。此外,在工业网络I-NW中或在办公室网络O-NW中存在的配置计算机上的远程接入是可行的。
图3示出控制设备2的一种可能实施方式的连接框图。该控制设备2是自动化通信设备AKG,其可以通过网络接口NW-INT与自动化网络连接。自动化通信设备AKG具有微处理器或通信处理器CPU。此外自动化通信设备AKG可以具有输入/输出单元I/O,通过该输入/输出单元可以将例如传感器或执行器连接到自动化通信设备AKG。CPU可以执行存储在程序存储器PS中的程序并且访问存储在工作存储器AS中的数据。自动化通信设备AKG在一种可能的实施方式中形成用于操控自动化网络内的任意部件4的控制设备2。在图3所示的实施方式中,控制设备2包含集成的、用于为通过控制设备2实施密码安全功能SF而提供安全的密码密钥的设备1。在一种可能的实施方式中,控制设备2具有配置接口或Configuration Interface C-INT。在设备1中存在第一配置存储器7和第二配置存储器8。在第一配置存储器7中存储了为安全功能SF设置的配置的密钥CK。在第二配置存储器8中存在至少一个属于配置的密钥CK的安全的替换密钥SK。如果用于密码安全功能SF的控制设备2的CPU或计算单元5例如针对自动化网络的部件4执行对数据的加密或对密码校验和的计算,则该CPU或计算单元可以请求设备1中的对应的密码密钥。在此,从设备1的第一配置存储器7中读取为安全功能SF设置的配置的密钥CK,并且借助所读取的配置的密钥CK检验在第二配置存储器8中是否存储了属于所读取的配置的密钥CK的安全的替换密钥SK。如果是这种情况,则从第二配置存储器8读取安全的替换密钥SK,并且代替用于实施控制设备2的安全功能SF的配置的密钥CK向自动化通信设备2或控制设备2的CPU或计算单元5提供该安全的替换密钥。
在一种可能的实施中,通过配置接口C-INT访问两个配置存储器7,8。在此,对两个配置存储器7,8的访问可以依据不同的访问权限来进行。在一种可能的实施方式中,只有***管理员具有对密钥提供设备1内的第二配置存储器8的访问权限。
图4示出显示用于输入运行配置BK的第一配置接口的图,该第一配置接口包括多个配置的密钥CK。在所示出的示例中,可以通过输入掩码进行配置,其中除了例如IP地址、时间和日期说明以及端口设置的其它参数之外还可以输入尤其是针对安全功能SF的配置的密钥CK。例如通过图4所示的配置接口在根据本发明的密钥提供设备1中输入WSAN联合密钥、WLAN PSK(预共享密钥)和控制服务器密钥。所述输入例如可以由使用者在现场手动进行。通过根据图4的掩码输入的配置的密钥CK例如可以存储在设备1的第一配置存储器7中。密钥CK可以例如是具有短的密钥长度的弱密钥,其容易引起注意,尤其是对于在自动化设备内移动的技术人员来说。由此例如可以在自动化设备的启动期间用可简单操作的配置的密钥CK来工作。当该设备在稍后的时刻转换到操作运行中之后,才配置和使用强的替换密钥SK。
图5示出用于显示在本发明的密钥提供设备1中用于配置接口的其它输入掩码的图。该输入掩码可以针对每个配置的密钥CK设置一个替换密钥区域,其中可以输入安全的替换密钥SK。在一种优选的实施方式中,只有具有特殊访问权限的使用者、尤其是网络的安全管理员才能访问图5所示的输入掩码。使用者或安全管理员可以对每个简单的配置的密钥CK输入所属的安全的替换密钥SK。如图5中可看出的,替换密钥SK优选具有比所属的配置的正常运行密钥CK更高的信息熵和更大的密钥长度。配置的密钥CK一般是简单的、短的、容易引起注意的密码密钥,相反所属的替换密钥SK是相对长的、复杂的密码密钥,其包括很多特殊符号并且相对难以引起注意。在一种可能的实施方式中,配置的运行密钥CK由第一使用者A(例如启动自动化设备并且使其运行的技术人员)输入,而安全的替换密钥SK由第二使用者B输入,该第二使用者B尤其是具有特殊访问权限的安全管理员。配置的替换密钥SK不能由第一使用者A识别并且在很多情况下,第一使用者A不知道所属的配置的安全密钥SK的存在。在一种可能的实施方式中,运行密钥或配置的简单的密钥CK的输入由使用者A在现场在相应的控制设备2上通过对应的配置接口进行,使用者A例如是技术人员。在一种可能的实施方式中,所属的安全密钥或替换密钥SK由第二使用者B(例如安全管理员)不是在控制设备2上本地地输入,而是远程地由远距离设置的与控制设备2通过网络连接的终端输入。由此,例如是启动设备的技术人员的使用者A不必须知道和配置强的替换密钥,但尽管如此他也能安装自动化设备并使之运行。
在图5所示的示例中,对于所示出的4个配置的密钥CK中的3个分别通过***管理员输入一个所属的替换密钥SK。对于安全功能SF,即VPN PSK,在所示出的示例中不在对应的区域中输入所属的安全的替换密钥SK。在一种可能的实施方式中,在对于存储在第一配置存储器7中的配置的密钥CK未在第二配置存储器8中存储所属的安全的替换密钥SK的情况下,将配置的密钥CK提供给用于实施安全功能SF的相应的控制设备2。因此在图5所示出的示例中,向控制设备2提供配置的密钥CK“my_VPN12!”以用于执行安全功能SF,因为不存在对应的替换密钥SK。然后在一种可能的实施方式中,使用者附加地获得对应的声学或视觉的警告提示。例如,***管理员可以获得提示:请求针对安全功能SF的密码密钥,其中还未定义所属的安全的替换密钥SK。
图6示出本发明密钥提供设备1的配置接口的其它输入掩码。在该实施方式中,***管理员不是针对每一个正常的配置的密钥CK输入所属的替换密钥,而是仅输入主密钥MK。***管理员例如可以通过在掩码上点击按钮从主密钥MK中自动借助密钥推导功能KDF为配置的密钥CK计算或生成所属的安全的替换密钥SK。然后将该安全的替换密钥显示在所属的替换密钥区域中。然后在一种可能的实施方式中,***管理员还可以对推导出的安全的替换密钥SK进行后处理。在该实施方式中,利用密钥推导功能KDF依据配置的密钥CK和主密钥MK自动计算或推导出替换密钥SK。图6所示的实施方式的优点在于,***管理员在管理不同的密钥情况下具有更少的工作。
图7示出用于显示在用于提供安全的密码密钥的本发明设备1中配置接口的另一种实施方式的图。在图7所示的实施方式中,为自动化设备的不同阶段P设置不同的密钥。在所示出的示例中,针对阶段P规划P1、维护P2和运行P3激活(A)或修改(M)不同的密码密钥K。此外***管理员具有针对自动化设备的相应阶段P产生新的一组密码密钥K的可能性。在此可以施加多个密钥替换配置(CNK:Create New Keys,产生新密钥)。可以依据运行模式手动或自动地选择和激活对应的密钥配置。例如,为了构造自动化设备或者在维护自动化设备时用相对弱的密码密钥工作,尤其是也允许宽泛的人员范围知晓的短的、可简单引起注意的密钥。然后这些密钥可以在稍后的时刻,当自动化设备转换到操作运行中时由设备安全管理员通过强的或安全的替换密钥SK来代替。在该实施方式中,让构造人员和维护人员知晓的密码密钥不是稍后在操作运行中采用的密码密钥。由此可以防止非故意地落入错误的人手中的密码密钥在自动化设备的稍后操作运行中被用于自动化设备的安全功能。此外,在自动化设备的构造和维护期间,人员不需要用复杂的、难以引起注意的密码密钥工作。本发明的设备1和本发明的方法不仅适用于提供安全的密码密钥,而且还适用于提供安全的口令,例如在针对***对使用者进行验证或授权时。
在一种可能的实施方式中,在实施安全功能SF之后自动推导出或计算出新的替换密钥SK。本发明的方法和本发明的设备1可以多方面采用。本发明的密钥提供设备1不仅适用于制造控制的控制设备2,而且还适用于其它可控制的部件或设备,尤其是在交通控制、能量分配控制、运输控制、过程自动化以及设备控制的范围中。密码密钥的提供以及密码安全功能SF的实施在一种可能的实施方式中通过本发明的设备1实时进行。
Claims (16)
1.用于为通过控制设备(2)来实施密码安全功能(SF)提供至少一个安全的密码密钥的设备(1),所述控制设备为此请求密码密钥,其中从第一配置存储器(7)中读取为安全功能(SF)设置的配置的密钥(CK)并且借助所读取的配置的密钥(CK)检验在第二配置存储器(8)中是否存储了属于所读取的配置的密钥(CK)的安全的替换密钥(SK),该替换密钥代替用于实施安全功能(SF)的配置的密钥(CK)被提供给控制设备(2)。
2.根据权利要求1所述的设备,其中所述控制设备(2)具有计算单元(5),所述计算单元通过以下方式实施密码安全功能(SF),即用所提供的密码密钥对数据进行加密或解密或者计算或检验密码校验和。
3.根据权利要求1或2所述的设备,其中由使用者依据对相应配置存储器(7,8)的访问权限来访问第一配置存储器(7)和访问第二配置存储器(8)。
4.根据权利要求3所述的设备,其中对第二配置存储器(7)的访问权限仅对***管理员存在。
5.根据权利要求1-4所述的设备,其中借助密钥推导功能(KDF)依据用于安全功能(SF)的配置的密钥(CK)以及主密钥(MK)自动计算用于安全功能(SF)的安全的替换密钥(SK)。
6.根据权利要求1-4所述的设备,其中由具有访问第二配置存储器(8)的访问权限的使用者在第二配置存储器(8)中录入用于安全功能(SF)的安全的替换密钥(SK)。
7.根据权利要求1-6所述的设备,其中如果对于从第一配置存储器(7)读取的配置的密钥(CK)来说没有在第二配置存储器(8)中存储所属的安全的替换密钥(SK),则向用于实施安全功能(SF)的控制设备(2)提供配置的密钥(CK),或产生相应的警告提示。
8.根据权利要求1-7所述的设备,其中替换密钥(SK)具有比配置的密钥(CK)更高的信息熵和/或更大的密钥长度。
9.根据权利要求1-8所述的设备,其中由具有访问第一配置存储器(7)的访问权限的使用者为控制设备(2)的安全功能(SF)录入配置的密钥(CK)。
10.根据权利要求1-9所述的设备,其中所述控制设备(2)连接到自动化设备的自动化网络。
11.根据权利要求1-10所述的设备,其中能通过控制设备(2)实施多个密码安全功能(SF),对于所述多个密码安全功能分别采用至少一个密码密钥。
12.根据权利要求10或11所述的设备,其中对于自动化设备对于其规划、其构造、其维护及其运行而针对由该自动化设备的用于实施安全功能(SF)的控制设备(2)采用的密码密钥设置不同的安全要求。
13.根据权利要求12所述的设备,其中检验向用于实施相应的安全功能(SF)的控制设备(2)提供的密码密钥是否足以满足自动化设备的瞬时安全要求。
14.用于为通过控制设备(2)实施密码安全功能(SF)而提供安全的密码密钥的方法,该控制设备为此请求密码密钥,其中从第一配置存储器(7)中读取为安全功能(SF)设置的配置的密钥(CK)并且借助所读取的配置的密钥(CK)检验在第二配置存储器(8)中是否存储了属于所读取的配置的密钥(CK)的安全的替换密钥(SK),该替换密钥代替用于实施安全功能(SF)的配置的密钥(CK)被提供给控制设备(2)。
15.具有用于操控自动化设备的部件的多个控制设备(2)的自动化网络,其中控制设备(2)为了实施密码安全功能(SF)而从与相应控制设备(2)连接的根据权利要求1的密钥提供设备(1)分别获得至少一个密码密钥。
16.根据权利要求15所述的自动化网络,其中自动化设备的通过控制设备(2)操控的部件具有制造控制的部件,尤其是机器人臂、自动焊接机、制造执行器和制造传感器、交通控制的部件、能量分配控制的部件、传输控制的部件、过程控制的部件和设备控制的部件。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010011657.2 | 2010-03-17 | ||
DE102010011657A DE102010011657A1 (de) | 2010-03-17 | 2010-03-17 | Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels |
PCT/EP2011/052097 WO2011113651A1 (de) | 2010-03-17 | 2011-02-14 | Verfahren und vorrichtung zum bereitstellen mindestens eines sicheren kryptographischen schlüssels |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102792629A true CN102792629A (zh) | 2012-11-21 |
Family
ID=43924510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011800142079A Pending CN102792629A (zh) | 2010-03-17 | 2011-02-14 | 用于提供至少一个安全的密码密钥的方法和设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8989386B2 (zh) |
EP (1) | EP2520043A1 (zh) |
KR (1) | KR20130045260A (zh) |
CN (1) | CN102792629A (zh) |
DE (1) | DE102010011657A1 (zh) |
WO (1) | WO2011113651A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107450386A (zh) * | 2016-06-01 | 2017-12-08 | 西门子公司 | 模块化安全控制装置 |
CN109391469A (zh) * | 2017-08-02 | 2019-02-26 | 西门子股份公司 | 尤其在设备和/或设施控制的领域中用于实现安全功能的方法和装置 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010011657A1 (de) | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels |
US8806209B2 (en) * | 2012-12-22 | 2014-08-12 | Wigwag, Llc | Provisioning of electronic devices |
CN103490895B (zh) * | 2013-09-12 | 2016-09-14 | 电小虎能源科技(北京)有限公司 | 一种应用国密算法的工业控制身份认证方法及装置 |
US9735967B2 (en) * | 2014-04-30 | 2017-08-15 | International Business Machines Corporation | Self-validating request message structure and operation |
CN104819097A (zh) * | 2015-04-03 | 2015-08-05 | 北京天诚同创电气有限公司 | 风力发电机组的可编程控制器程序的保护方法及装置 |
US9407624B1 (en) | 2015-05-14 | 2016-08-02 | Delphian Systems, LLC | User-selectable security modes for interconnected devices |
WO2018007019A1 (de) * | 2016-07-04 | 2018-01-11 | Sew-Eurodrive Gmbh & Co. Kg | System von automatisierungskomponenten und verfahren zum betreiben |
DE102016223695A1 (de) | 2016-11-29 | 2018-05-30 | Continental Teves Ag & Co. Ohg | Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens |
EP3439228B1 (de) | 2017-08-02 | 2020-07-29 | Siemens Aktiengesellschaft | Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung |
EP3451573A1 (de) * | 2017-08-30 | 2019-03-06 | Siemens Aktiengesellschaft | Verfahren und system zum prüfen einer funktion einer verschlüsselungseinrichtung |
EP3525390A1 (de) * | 2018-02-13 | 2019-08-14 | Siemens Aktiengesellschaft | Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten |
DE102018108309A1 (de) * | 2018-04-09 | 2019-10-10 | Wago Verwaltungsgesellschaft Mbh | Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu |
WO2020117735A1 (en) * | 2018-12-03 | 2020-06-11 | Visa International Service Association | Data protection system including cryptographic key retrieval |
DE102019003904A1 (de) * | 2019-06-03 | 2020-12-03 | Daimler Ag | System zur Erzeugung von kryptografischem Material |
DE102021205118A1 (de) | 2021-05-20 | 2022-11-24 | Continental Automotive Technologies GmbH | Computerimplementiertes Verfahren und Rechnervorrichtung zur Erzeugung zumindest eines kryptographischen Schlüssels |
US20230153447A1 (en) * | 2021-11-17 | 2023-05-18 | Microsoft Technology Licensing, Llc | Automatic generation of security labels to apply encryption |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6965992B1 (en) * | 2000-02-24 | 2005-11-15 | 3Com Corporation | Method and system for network security capable of doing stronger encryption with authorized devices |
US20090245522A1 (en) * | 2008-03-31 | 2009-10-01 | Fujitsu Limited | Memory device |
US20100174903A1 (en) * | 2007-05-30 | 2010-07-08 | Pamci Networks Denmark Aps | Secure login protocol |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9719726D0 (en) * | 1997-09-16 | 1998-03-18 | Simoco Int Ltd | Encryption method and apparatus |
DE10110049A1 (de) * | 2001-03-02 | 2002-09-05 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
US7873166B2 (en) * | 2005-09-13 | 2011-01-18 | Avaya Inc. | Method for undetectably impeding key strength of encryption usage for products exported outside the U.S |
EP1793294A1 (en) * | 2005-12-01 | 2007-06-06 | Abb Research Ltd. | Controller for industrial manufacturing apparatus |
DE112006004090A5 (de) * | 2006-08-23 | 2009-07-30 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung in einem Automatisierungssystem |
JP5097134B2 (ja) * | 2007-02-07 | 2012-12-12 | 東京エレクトロン株式会社 | サーバ装置、情報処理方法、及びプログラム |
WO2009100733A1 (de) * | 2008-02-11 | 2009-08-20 | Siemens Aktiengesellschaft | Sichere übermittlung von daten an ein feldgerät |
DE102010011657A1 (de) | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels |
-
2010
- 2010-03-17 DE DE102010011657A patent/DE102010011657A1/de not_active Ceased
-
2011
- 2011-02-14 WO PCT/EP2011/052097 patent/WO2011113651A1/de active Application Filing
- 2011-02-14 CN CN2011800142079A patent/CN102792629A/zh active Pending
- 2011-02-14 US US13/635,523 patent/US8989386B2/en not_active Expired - Fee Related
- 2011-02-14 KR KR1020127027134A patent/KR20130045260A/ko not_active Application Discontinuation
- 2011-02-14 EP EP11704055A patent/EP2520043A1/de not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6965992B1 (en) * | 2000-02-24 | 2005-11-15 | 3Com Corporation | Method and system for network security capable of doing stronger encryption with authorized devices |
US20100174903A1 (en) * | 2007-05-30 | 2010-07-08 | Pamci Networks Denmark Aps | Secure login protocol |
US20090245522A1 (en) * | 2008-03-31 | 2009-10-01 | Fujitsu Limited | Memory device |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107450386A (zh) * | 2016-06-01 | 2017-12-08 | 西门子公司 | 模块化安全控制装置 |
CN109391469A (zh) * | 2017-08-02 | 2019-02-26 | 西门子股份公司 | 尤其在设备和/或设施控制的领域中用于实现安全功能的方法和装置 |
US11018846B2 (en) | 2017-08-02 | 2021-05-25 | Siemens Aktiengesellschaft | Methods and apparatuses for achieving a security function, in particular in the environment of a device and/or installation controller |
CN109391469B (zh) * | 2017-08-02 | 2022-03-01 | 西门子股份公司 | 在控制领域中用于实现安全功能的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20130010965A1 (en) | 2013-01-10 |
DE102010011657A1 (de) | 2011-09-22 |
US8989386B2 (en) | 2015-03-24 |
WO2011113651A1 (de) | 2011-09-22 |
EP2520043A1 (de) | 2012-11-07 |
KR20130045260A (ko) | 2013-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102792629A (zh) | 用于提供至少一个安全的密码密钥的方法和设备 | |
CN107976967B (zh) | 跨用于安全过程控制通信的数据二极管发布数据 | |
CN107976972B (zh) | 安全的过程控制通信 | |
CN107976973B (zh) | 安全的过程控制通信 | |
CN105373091B (zh) | 用于在过程控制***中使用的方法和装置 | |
CN103168458B (zh) | 用于防操纵的密钥管理的方法和装置 | |
CN105392134A (zh) | 在至少一个第二单元上认证至少一个第一单元的方法 | |
CN106487749A (zh) | 密钥生成方法及装置 | |
CN108351930A (zh) | 通过联网计算机对嵌入式设备进行安全访问控制 | |
CN105681037A (zh) | 保障密码钥在设备之间的协商的方法、***和装置 | |
CN107016291A (zh) | 计算机测试工具和基于云服务器间安全通信的***和方法 | |
JP5929834B2 (ja) | 情報設定方法及び無線通信システム | |
JP6273155B2 (ja) | 情報設定装置、情報設定方法、情報設定プログラム、記録媒体、及び無線通信システム | |
EP2663104A2 (en) | Wireless communication system | |
CN113242120B (zh) | 终端设备密码更新方法、***、装置及存储介质 | |
CN104035408A (zh) | 一种rtu控制器及其与scada***通信方法 | |
US20210185044A9 (en) | Method and apparatus for providing access information for an access to a field device for process industry | |
CN110268675A (zh) | 可编程硬件安全模块和可编程硬件安全模块上的方法 | |
CN107800535A (zh) | 一种数据安全的处理方法及装置 | |
CN106797381A (zh) | 认证棒 | |
KR102062063B1 (ko) | 스마트 폰과의 IoT 통신을 이용한 제조 설비 데이터 수집 및 제어 시스템과 그 방법 | |
CN102571325B (zh) | 一种实时随机安全密码认证与预发行安全密码认证并行工作的密码锁控制器实现方法 | |
CN109519162B (zh) | 钻井现场数字通信指挥方法和装置、***、存储介质 | |
Tedeschi et al. | IoT security hardware framework for remote maintenance of legacy machine tools | |
CN107819788B (zh) | 一种基于电力生产控制与监测数据的安全加密*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121121 |