Beschreibung
Automatisierungssystem mit Verschlüsselungsfunktionen
Die vorliegende Erfindung betrifft ein AutomatisierungsSystem mit Verschlüsselungsfunktionen gemäß Anspruch 1.
AutomatisierungsSysteme sind heute noch weitgehend über lokale, geschlossene Netzwerke miteinander verbunden. Verschie- denste Subsysteme und Baugruppen innerhalb des Automatisierungssystems werden aber zunehmend mittels Ethernet oder Pro- fibus, beispielsweise über das Internet oder Intranet, miteinander verbunden. Durch geeignete Kommunikationsmittel, wie beispielsweise so genannte Web-Services, können dann auch räumlich weit verteilte Baugruppen der Automatisierungssysteme miteinander kommunizieren und Daten austauschen. Aufgrund der damit einhergehenden zunehmenden Offenheit des Automatisierungssystems wird es immer wichtiger, bestimmte Sicherheitsaspekte bei der Übertragung der Daten zu berücksichtigen und entsprechende Sicherheitsmaßnahmen einzuführen, um Authentizität, Integrität und Vertraulichkeit beim Zugriff auf und Übertragung von Daten sicherzustellen. Dies kann beispielsweise die Einführung von Passwörtern für die Zugangsberechtigung oder auch die Verwendung von Verschlüsselungsalgo- rithmen für die zu kommunizierenden Daten sein.
Aufgabe der vorliegenden Erfindung ist es, ein Automatisierungssystem anzugeben, das die oben beschriebenen Sicherheitsaspekte berücksichtigt.
Diese Aufgabe wird gelöst durch das Automatisierungssystem mit den Merkmalen des Anspruchs 1. Dadurch, dass im AutomatisierungsSystem, zusätzlich zu einem Steuerungsprozessor, der auch als Kommunikationsprozessor ausgebildet sein kann, ein Verschlüsselungsprozessor vorgesehen ist, der Verschlüsse- lungsalgorithmen zum Verschlüsseln und Entschlüssen von Daten enthält und üloer einen Datenbus mit zumindest einem Steue-
rungsprozessor des Automatisierungssystems Daten zum Verschlüsseln und/oder Entschlüsseln austauscht, können Sicherheitsaspekte insbesondere auch in zunehmend offeneren Automatisierungssystemen berücksichtigt werden.
Weist der Verschlüsselungsprozessor zusätzlich noch einen Datenspeicher auf, können auch verschlüsselte Daten gespeichert und vom Verschlüsselungsprozessor verwaltet werden. Insbesondere können die für eine Zugangsberechtigung notwendigen Passwörter und für eine gesicherte Übertragung notwendige Verschlüsselungsinformationen, sogenannte Verschlüsselungs- keys, somit auf einfache Art und Weise sicher gespeichert und auch verwaltet werden.
Somit kann erfindungsgemäß der Verschlüsselungsprozessor alle sicherheitsrelevanten Aufgaben, wie zum Beispiel die Ausführung der Sicherheitsalgorithmen, die Speicherung von geschützten Daten wie Passwörter oder andere zu schützende Daten übernehmen. Da somit alle Verschlüsselungsleistungen im Automatisierungssystem vom Verschlüsselungsprozessor übernommen werden, wird der mit dem Verschlüsselungsprozessor verbundene Steuerungsprozessor nicht mit solchen Aufgaben für die Erfüllung von Sicherheitsaspekten belastet. Damit kann die Leistung des Steuerungsprozessors auch nach Einführung von Sicherheitsaspekten weiterhin ganz und uneingeschränkt für die Steuerung des AutomatisierungsSystems zur Verfügung stehen. Insbesondere wird die Implementierung eines solchen, bereits als Hardwarekomponente verfügbaren, Verschlüsselungsprozessors einfach zu realisieren sein, womit dann auch die notwendigen Sicherheitsaspekte sehr schnell und kostengünstig im Automatisierungssystem berücksichtigt werden können. Sicherheit und Zugangsschutz lassen sich so auf einfachste Art und Weise durch die Einbindung eines Versσhlüsselungsprozes- sors im Automatisierungssystem realisieren.
Weisen mehrere Subsysteme aus einer Anzahl von Subsystemen des Automatisierungssystems jeweils einen eigenen Verschlüs-
selungsprozessor auf, und sind diese Subsysteme und damit die Verschlüsselungsprozessoren so miteinander verbunden, dass mit den in den Verschlüsselungsprozessoren enthaltenen Verschlüsselungsalgorithmen und/oder gespeicherten verschlüssel- ten Daten eine gesicherte Kommunikation zwischen den Subsystemen im Automatisierungssystem bereitsteht, kann die Datenkommunikation zwischen diesen Kommunikationsbaugruppen des Automatisierungssystems geschützt werden- So können insbesondere auch Subsysteme auf den verschiedensten Subsystemebenen, wie beispielsweise Aktoren und Sensoren, oder Steuerungen und Peripheriegeräte, oder auch verschiedenen. Automatisierungssysteme und Diagnosesysteme, oder AutomatisierungsSysteme und übergeordnete Systeme, wie z.B. Planungssysteme, miteinander in geschützter Weise kommunizieren und Daten austauschen. Da- mit verringert sich gerade bei den zunehmend offeneren, dezentral angeordneten, Automatisierungssystemen die Wahrscheinlichkeit, dass die zwischen den einzelnen Subsystemen kommunizierten Daten ausspioniert und manipuliert werden können. Ein Vorteil dieser Ausprägung ist, dass keine zusätzli- chen Komponenten und ausgezeichnete Sicherungs-Subsysteme notwendig sind, um ein Automatisierungssystem zu schützen.
Je nach Ausführungsform kann der Verschlusselungsprozessor entweder fest, beispielsweise auf einer Platine einer Bau- gruppe oder eines Subsystems verlötet oder aber auch für den mobilen Betrieb ausgebildet sein. So können Verschlüsselungsprozessoren beispielsweise auf einem entsprechenden Sockel steckbar oder als so genannte Chip-Karte in einem entsprechenden Kartenlesegerät lesbar sein. Gerade wenn die ge- schützten Daten nur zeitweise, zum Beispiel als Passwort, beim Zugang oder bei der Kommunikation über einen an das Automatisierungssystem anschließbaren WartungsComputer, zu dem eine gesicherte Verbindung aufgebaut werden soll, verfügbar sein müssen, ist ein austauschbarer mobil zu verwendender Verschlüsselungsprozessor von Vorteil.
Vorzugsweise enthält der Verschlüsselungsprozessor schon a priori verschlüsselte Daten, insbesondere zentral verwaltete Passwörter. Die Passwörter können schon vor der Inbetriebnahme des Automatisierungssystems im Verschlüsselungsprozessor hinterlegt werden, so dass schon bei der ersten Inbetriebnahme des Automatisierungssystems oder beim ersten Zugriff eines WartungsComputers ein gesicherter Zugang ohne größeren Verwaltungsaufwand der Passwörter möglich ist. Die vorliegende Erfindung soll nun anhand des nachfolgenden Beispiels näher beschrieben werden.
In einem Ausführungsbeispiel des erfindungsgemäßen Automatisierungssystems wird der Verschlüsselungsprozessor als Coprozessor zu dem bereits in einem Subsystem vorhandenen Steu- erungsprozessor eingesetzt und über einen Datenbus mit diesem verbunden. Je nachdem, wie der Steuerungsprozessor und der Verschlüsselungsprozessor ausgeführt und zueinander angeordnet sind, kann der Austausch der Daten beispielsweise über einen entsprechenden Rückwandbus, eine serielle oder paralle- le Datenschnittstelle oder auch über eine schnürlose Infrarot- oder Funkverbindung wie beispielsweise Bluetooth, erfolgen. In der vorliegenden Erfindung kann als Verschlüsselungsprozessor beispielsweise ein aus [Helena Handschuh, "Smart Card Crypto-Coprozessors for Public-Key Cryptography", Smart Card Research and Applications, vol.1820 of Lecture Notes in Computer Science, pp.386-394, Springer Verlag 2000] bekannter Crypto-Coprozessor zum Einsatz kommen. Insbesondere sind solche Verschlüsselungsprozessoren einfach in ein Platinen- Layout zu integrieren, wenn die Verschlüsselungsprozessoren als so genannte SMD- Bausteine vorliegen. Mit solch einem
Verschlüsselungsprozessor sind bereits eine Vielzahl von Verschlüsselungsalgorithmen, wie sie zum Beispiel für das Signieren von Daten benötigt werden, ausführbar. Somit kann durch die Implementierung eines solchen Co-Prozessors bereits eine Vielzahl von Aufgaben realisiert werden, die zur Ausführung der im Automatisierungssystem benötigten Sicherheitsaspekte notwendig sind. Zudem weisen solche Verschlüsselungs-
Prozessoren im Allgemeinen bereits einen gesicherten Speicherbereich zum Speichern von verschlüsselten Daten und/oder von Passwörtern auf. Damit ist es möglich, dass der Verschlüsselungsprozessor alle für die Realisierung der Sicherheitsaspekte notwendigen Aufgaben, wie beispielsweise das Verschlüsseln und Entschlüsseln und/oder Speichern und/oder Verwalten von verschlüsselten Daten, übernehmen und selbstständig ausführen kann und damit der Steuerprozessor im Automatisierungssystem mit solchen Aufgaben nicht belastet wird.
Über einen Datenbus kommuniziert der Verschlüsselungsprozessor mit dem Steuerungsprozessor und tauscht mit diesem die entsprechenden zu verschlüsselnden und zu entschlüsselnden Daten aus. Der Steuerungsprozessor selbst ist wiederum mit weiteren Prozessoren, insbesondere mit Steuerungsprozessoren von weiteren Subsystemen, verbunden. Zwischen den einzelnen Steuerungsprozessoren der einzelnen Subsysteme werden dann die eigentlichen zu kommunizierenden Nutzdaten ausgetauscht. In dem hier vorliegenden Beispiel wird die sichere Kommunika- tion, und insbesondere der Austausch von Nutzdaten, zwischen den Steuerprozessoren und damit zwischen den Subsystemen dadurch erreicht, dass jedes der an der Kommunikation beteiligten Subsysteme jeweils einen eigenen Verschlusselungsprozessor aufweist. Die einzelnen Verschlüsselungsprozessoren sind dabei über die entsprechenden Steuerungsprozessoren bzw. Kommunikationsprozessoren der einzelnen Subsysteme implizit so miteinander verbunden, dass die in einem der Verschlüsselungsprozessoren verfügbaren, das heißt erzeugten und/oder gespeicherten und/oder verwalteten verschlüsselten Daten zu- sammen mit den verschlüsselten Daten aller an der Kommunikation beteiligten Prozessoren für die sichere geschützte Kommunikation zwischen diesen Kommunikationsbaugruppen herangezogen werden. Mit Hilfe des Verschlüsselungsprozessors kann damit die Kommunikation hinsichtlich Authentizität, Integri- tat und Vertraulichkeit verifiziert werden.
Eine gesicherte Kommunikation kann dabei nicht nur zwischen Automatisierungssubsystemen erfolgen, sondern auch zwischen AutomatisierungsSubsystemen und anderen Systemen. Eine Symmetrie von Systemen ist dazu nicht erforderlich. Vielmehr genügt die Symmetrie bezüglich der im Automatisierungssystem implementierten Verschlüsselungs- und Entschlüsselungs erfahren.