Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR PROVIDING AT LEAST ONE SECURE CRYPTOGRAPHIC KEY
Document Type and Number:
WIPO Patent Application WO/2011/113651
Kind Code:
A1
Abstract:
The invention relates to a device (1) for providing at least one secure cryptographic key for performing a cryptographic security function (SF) using a control device (2) which requires a cryptographic key therefor. A configured key (CK) provided for the security function (SF) is selected from a first configuration memory (7) and is tested using the read configured key (CK) whether a secure replacement key (SK) associated with the read configured key (CK) is memorised in a second configuration memory (8), said replacement key is provided for the control device (2) for performing the security function (SF) instead of the configured key (CK).

Inventors:
FALK RAINER (DE)
Application Number:
PCT/EP2011/052097
Publication Date:
September 22, 2011
Filing Date:
February 14, 2011
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
FALK RAINER (DE)
International Classes:
G05B19/042; H04L9/08; G05B19/418
Domestic Patent References:
WO2009100733A12009-08-20
Foreign References:
US20090245522A12009-10-01
US20090300727A12009-12-03
EP1793294A12007-06-06
DE10110049A12002-09-05
Other References:
None
Attorney, Agent or Firm:
SIEMENS AKTIENGESELLSCHAFT (DE)
Download PDF:
Claims:
Patentansprüche

1. Vorrichtung (1) zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels für die Ausführung einer kryptographischen Sicherheitsfunktion (SF) durch ein Steuergerät (2), das dafür einen kryptographischen

Schlüssel anfordert, wobei aus einem ersten Konfigurati¬ onsspeicher (7) ein für die Sicherheitsfunktion (SF) vorgesehener konfigurierter Schlüssel (CK) ausgelesen wird und anhand des ausgelesenen konfigurierten Schlüssels (CK) geprüft wird, ob in einem zweiten Konfigurations¬ speicher (8) ein zu dem ausgelesenen konfigurierten

Schlüssel (CK) zugehöriger sicherer Ersatzschlüssel (SK) gespeichert ist, welcher anstatt des konfigurierten

Schlüssels (CK) für die Ausführung der Sicherheitsfunkti¬ on (SF) dem Steuergerät (2) bereitgestellt wird.

2. Vorrichtung nach Anspruch 1,

wobei das Steuergerät (2) eine Berechnungseinheit (5) aufweist, welche die kryptographische Sicherheitsfunktion (SF) ausführt, indem Daten mit dem bereitgestellten kryptographischen Schlüssel ver- oder entschlüsselt oder kryptographische Prüfsummen berechnet oder geprüft wer¬ den .

3. Vorrichtung nach Anspruch 1 oder 2,

wobei ein Zugriff auf den ersten Konfigurationsspeicher (7) und auf den zweiten Konfigurationsspeicher (8) durch einen Nutzer in Abhängigkeit von Zugriffsberechtigungen auf den jeweiligen Konfigurationsspeicher (7, 8) erfolgt.

4. Vorrichtung nach Anspruch 3,

wobei eine Zugriffsberechtigung auf den zweiten Konfigurationsspeicher (7) nur für einen Systemadministrator besteht .

5. Vorrichtung nach Ansprüchen 1-4, wobei ein sicherer Ersatzschlüssel (SK) für eine Sicherheitsfunktion (SF) mittels einer Schlüsselableitungsfunktion (KDF) in Abhängigkeit von dem für die Sicherheits¬ funktion (SF) konfigurierten Schlüssel (CK) und einem Master-Schlüssel (MK) automatisch berechnet wird.

6. Vorrichtung nach Ansprüchen 1-4,

wobei ein sicherer Ersatzschlüssel (SK) für eine Sicherheitsfunktion (SF) durch einen Nutzer mit einer Zugriffs- berechtigung zum Zugriff auf den zweiten Konfigurationsspeicher (8) in dem zweiten Konfigurationsspeicher (8) eingetragen wird.

7. Vorrichtung nach Ansprüchen 1-6,

wobei, falls für den aus dem ersten Konfigurationsspei¬ cher (7) ausgelesenen konfigurierten Schlüssel (CK) kein zugehöriger sicherer Ersatzschlüssel (SK) in dem zweiten Konfigurationsspeicher (8) gespeichert ist, der konfigu¬ rierte Schlüssel (CK) dem Steuergerät (2) zur Ausführung der Sicherheitsfunktion (SF) bereitgestellt wird oder ein entsprechender Warnhinweis erzeugt wird.

8. Vorrichtung nach Ansprüchen 1-7,

wobei ein Ersatzschlüssel (SK) eine höhere Informations- entropie und/oder eine größere Schlüssellänge als ein konfigurierter Schlüssel (CK) aufweist.

9. Vorrichtung nach Ansprüchen 1-8,

wobei der konfigurierte Schlüssel (CK) durch einen Nutzer mit einer Zugriffsberechtigung für den Zugriff auf den ersten Konfigurationsspeicher (7) für die Sicherheitsfunktion (SF) des Steuergerätes (2) eingetragen wird.

10. Vorrichtung nach Ansprüchen 1-9,

wobei das Steuergerät (2) an ein Automatisierungsnetzwerk einer Automatisierungsanlage angeschlossen ist.

11. Vorrichtung nach Ansprüchen 1-10, wobei durch das Steuergerät (2) mehrere kryptographische Sicherheitsfunktionen (SF) ausführbar sind, für die jeweils mindestens ein kryptographischer Schlüssel einge¬ setzt wird.

12. Vorrichtung nach Ansprüchen 10 oder 11,

wobei für die Automatisierungsanlage für deren Projektie¬ rung, deren Aufbau, deren Wartung und deren Betrieb unterschiedliche Sicherheitsanforderungen für die durch die Steuergeräte (2) der Automatisierungsanlage zur Ausfüh¬ rung von Sicherheitsfunktionen (SF) eingesetzten kryp- tographischen Schlüssel vorgesehen sind.

13. Vorrichtung nach Anspruch 12,

wobei geprüft wird, ob der dem Steuergerät (2) zur Aus¬ führung der jeweiligen Sicherheitsfunktion (SF) bereitgestellte kryptographische Schlüssel einer momentanen Si¬ cherheitsanforderung der Automatisierungsanlage genügt. 14. Verfahren zum Bereitstellen eines sicheren kryptographi- schen Schlüssels für die Ausführung einer kryptographi- schen Sicherheitsfunktion (SF) durch ein Steuergerät (2), das dafür einen kryptographischen Schlüssel anfordert, wobei aus einem ersten Konfigurationsspeicher (7) ein für die Sicherheitsfunktion (SF) vorgesehener konfigurierter

Schlüssel (CK) ausgelesen wird und anhand des ausgelese¬ nen konfigurierten Schlüssels (CK) geprüft wird, ob in einem zweiten Konfigurationsspeicher (8) ein zu dem ausgelesenen konfigurierten Schlüssel (CK) ein zugehöriger sicherer Ersatzschlüssel (SK) gespeichert ist, welcher anstatt des konfigurierten Schlüssels (CK) für die Aus¬ führung der Sicherheitsfunktion (SF) dem Steuergerät (2) bereitgestellt wird. 15. Automatisierungsnetzwerk mit mehreren Steuergeräten (2) zur Ansteuerung von Komponenten einer Automatisierungsanlage, wobei die Steuergeräte (2) zur Ausführung einer kryptographischen Sicherheitsfunktion (SF) jeweils min- destens einen kryptographischen Schlüssel von einer mit dem jeweiligen Steuergerät (2) verbundenen Schlüsselbereitstellungsvorrichtung (1) nach Anspruch 1 erhalten. Automatisierungsnetzwerk nach Anspruch 15,

wobei die durch Steuergeräte (2) angesteuerten Komponenten der Automatisierungsanlage Komponenten einer Ferti¬ gungssteuerung, insbesondere Roboterarme, Schweißautoma¬ ten, Fertigungsaktoren und Fertigungssensoren, Komponenten einer Verkehrssteuerung, Komponenten einer Energieverteilungssteuerung, Komponenten einer Transportsteuerung, Komponenten einer Prozesssteuerung und Komponenten einer Apparatesteuerung aufweisen.

Description:
Beschreibung

Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels für die Ausführung einer kryptographischen Sicherheitsfunktion durch ein Steuergerät.

In herkömmlichen Automatisierungsnetzwerken die mehrere Steuergeräte zur Ansteuerung von Komponenten einer Automatisierungsanlage aufweisen können, werden den Steuergeräten zur Ausführung einer kryptographischen Sicherheitsfunktion kryp- tographische Schlüssel bereitgestellt. Derartige kryp- tographische Schlüssel werden häufig manuell konfiguriert, das heißt es wird ein Wert für den jeweiligen kryptographischen Schlüssel über eine Eingabemaske eingegeben. Die kryp ¬ tographischen Schlüssel werden beispielsweise in eine Konfi- gurationsdatei eingefügt oder über ein Konfigurationstool eingegeben. Die kryptographische Schutzfunktion, die ein kryptographischer Schlüssel bietet, hängt von der Länge und Entropie des verwendeten kryptographischen Schlüssels ab. Je länger der verwendete kryptographische Schlüssel ist und je höher seine Entropie bzw. die Zufälligkeit der darin verwen ¬ deten Zeichen ist, desto größer ist in der Regel die Stärke der durch den kryptographischen Schlüssel erreichten kryptographischen Schutzfunktion. Beispielsweise weist ein langer kryptographischer Schlüssel mit einer großen Anzahl von Son- derzeichen einen relativ hohen kryptographischen Schutz auf.

Ein Nachteil derartiger langer kryptographischer Schlüssel, die auch Sonderzeichen verwenden, ist, dass sie für die jeweilige Person, welche den kryptographischen Schlüssel ein- gibt, nur schwer zu merken sind und zudem das Eingeben des kryptographischen Schlüssels relativ lange dauert. Es werden daher in vielen Fällen trotz der geringen Schutzwirkung, die durch einen kurzen Schlüssel mit geringer Entropie erzeugt wird, dennoch kurze Schlüssel, die leicht zu merken sind und meist eine geringe Entropie aufweisen, für verschiedene kryp ¬ tographische Sicherheitsfunktionen verwendet. Dies geschieht insbesondere durch Techniker, welche manuelle Konfigurationen an Steuergeräten eines Automatisierungsnetzwerkes vornehmen. Falls das System die Eingabe von starken bzw. langen Schlüsseln mit vielen Sonderzeichen verlangt, neigen zudem viele Nutzer dazu derartige schwer merkbare kryptographische

Schlüssel auf Zetteln schriftlich zu notieren, um sie dann dort abzulesen und beispielsweise in einer Eingabemaske ein ¬ zugeben. Bei langen kryptographischen Schlüsseln bzw. Passwörtern mit hoher Entropie bzw. Zufälligkeit der verwendeten Zeichen kommt es auch häufig zu Fehleingaben bzw. zu einem Vertippen bei der Eingabe der kryptographischen Schlüssel bzw. Passwörter.

Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zum Bereitstellen eines kryptographischen Schlüssels zu schaffen, die einerseits eine einfache Handhabung des kryptographischen Schlüssels erlauben und andererseits eine kryptographische Schutzfunktion nicht beeinträchtigen .

Diese Aufgabe wird erfindungsgemäß durch eine Vorrichtung mit den in Patentanspruch 1 angegebenen Merkmalen gelöst.

Die Erfindung schafft eine Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels für die Ausführung einer kryptographischen Sicherheitsfunktion durch ein Steuergerät, das dafür einen kryptographischen Schlüssel anfordert, wobei aus einem ersten Konfigurationsspeicher ein für die Sicherheitsfunktion vorgesehener konfigurierter

Schlüssel ausgelesen wird und anhand des ausgelesenen konfigurierten Schlüssels geprüft wird, ob in einem zweiten Konfi- gurationsspeicher ein zu dem ausgelesenen konfigurierten

Schlüssel zugehöriger sicherer Ersatzschlüssel gespeichert ist, welcher anstatt des konfigurierten Schlüssels für die Ausführung der Sicherheitsfunktion dem Steuergerät bereitgestellt wird.

Bei den kryptographischen Schlüsseln kann es sich um eine be- liebige Zeichenfolge aus Ziffern, Buchstaben und Sonderzei ¬ chen handeln, insbesondere auch um Passwörter.

Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung weist das Steuergerät eine Berechnungseinheit auf, welche die kryptographische Sicherheitsfunktion ausführt, indem Daten mit dem bereitgestellten kryptographischen Schlüssel ver- oder entschlüsselt oder kryptographische Prüfsummen berechnet oder geprüft werden. Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung erfolgt ein Zugriff auf den ersten Konfigurationsspeicher und auf den zweiten Konfigurationsspeicher durch einen Nutzer in Abhängigkeit von Zugriffsberechtigungen auf den jeweiligen KonfigurationsSpeicher .

Bei einer möglichen Ausführungsform der erfindungsgemäßen Vorrichtung besteht eine Zugriffsberechtigung auf den zweiten Konfigurationsspeicher nur für einen Systemadministrator. Bei einer möglichen Ausführungsform der erfindungsgemäßen Vorrichtung wird ein sicherer Ersatzschlüssel für eine Si ¬ cherheitsfunktion mittels einer Schlüsselableitungsfunktion KDF (Key Derivation Function) in Abhängigkeit von dem für die Sicherheitsfunktionen konfigurierten Schlüssel und einem Mas- terschlüssel automatisch berechnet.

Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung wird ein sicherer Ersatzschlüssel für eine Sicherheitsfunkti ¬ on durch einen Nutzer mit einer Zugriffsberechtigung zum Zugriff auf den zweiten Konfigurationsspeicher in dem zweiten KonfigurationsSpeicher eingetragen . Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung wird der konfigurierte Schlüssel dem Steuergerät zur Ausfüh ¬ rung der Sicherheitsfunktion bereitgestellt, wobei ein entsprechender Warnhinweis erzeugt wird, falls für den aus dem ersten Konfigurationsspeicher ausgelesenen konfigurierten Schlüssel kein zugehöriger sicherer Ersatzschlüssel in dem zweiten Konfigurationsspeicher gespeichert ist.

Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung weist der Ersatzschlüssel eine höhere Informationsentropie und/oder eine größere Schlüssellänge als ein zugehöriger kon ¬ figurierter Schlüssel auf.

Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung wird der konfigurierte Schlüssel durch einen Nutzer mit einer Zugriffsberechtigung für den Zugriff auf den ersten Konfigurationsspeicher für die Sicherheitsfunktion des Steuergerätes eingetragen .

Bei einer möglichen Ausführungsform der erfindungsgemäßen Vorrichtung ist das Steuergerät an ein Automatisierungsnetzwerk einer Automatisierungsanlage angeschlossen.

Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung sind durch das Steuergerät mehrere kryptographische Sicher ¬ heitsfunktionen ausführbar, für die jeweils mindestens ein kryptographischer Schlüssel eingesetzt wird.

Bei einer Ausführungsform der erfindungsgemäßen Vorrichtung sind bei der Automatisierungsanlage für deren Projektierung, deren Aufbau, deren Wartung und deren Betrieb unterschiedli ¬ che Sicherheitsanforderungen durch die durch die Steuergeräte der Automatisierungsanlage zur Ausführung von Sicherheits ¬ funktionen eingesetzten kryptographischen Schlüssel vorgesehen .

Bei einer möglichen Ausführungsform der erfindungsgemäßen Vorrichtung wird geprüft, ob der dem Steuergerät zur Ausfüh- rung der jeweiligen Sicherheitsfunktion bereitgestellte kryp- tographische Schlüssel einer momentanen Sicherheitsanforde ¬ rung der Automatisierungsanlage genügt. Die Erfindung schafft ferner ein Verfahren zum Bereitstellen eines sicheren kryptographischen Schlüssels mit den in Patentanspruch 14 angegebenen Merkmalen.

Die Erfindung schafft ein Verfahren zum Bereitstellen eines sicheren kryptographischen Schlüssels für die Ausführung einer kryptographischen Sicherheitsfunktion durch ein Steuergerät, das dafür einen kryptographischen Schlüssel anfordert, wobei aus einem ersten Konfigurationsspeicher ein für die Sicherheitsfunktion vorgesehener konfigurierter Schlüssel aus- gelesen wird und anhand des ausgelesenen konfigurierten

Schlüssels geprüft wird, ob in einem zweiten Konfigurations ¬ speicher ein zu dem ausgelesenen konfigurierten Schlüssel zugehöriger sicherer Ersatzschlüssel gespeichert ist, welcher anstatt des konfigurierten Schlüssels für die Ausführung der Sicherheitsfunktion dem Steuergerät bereitgestellt wird.

Die Erfindung schafft ferner ein Automatisierungsnetzwerk mit mehreren Steuergeräten mit den im Patentanspruch 15 angegebenen Merkmalen.

Die Erfindung schafft ein Automatisierungsnetzwerk mit mehreren Steuergeräten zur Ansteuerung von Komponenten einer Automatisierungsanlage,

wobei die Steuergeräte zur Ausführung einer kryptographischen Sicherheitsfunktion jeweils mindestens einen kryptographischen Schlüssel von einer mit dem jeweiligen Steuergerät verbundenen Schlüsselbereitstellungsvorrichtung erhalten, wobei die Schlüsselbereitstellungsvorrichtung mindestens einen sicheren kryptographischen Schlüssel für die Ausführung einer kryptographischen Sicherheitsfunktion durch ein Steuergerät bereitstellt, das dafür einem kryptographischen Schlüs ¬ sel anfordert, wobei aus einem ersten Konfigurationsspeicher ein für die Sicherheitsfunktion vorgesehener konfigurierter Schlüssel ausgelesen wird und anhand des ausgelesenen konfigurierten Schlüssels geprüft wird, ob in einem zweiten Konfigurationsspeicher ein zu dem ausgelesenen konfigurierten Schlüssel zugehöriger sicherer Ersatzschlüssel gespeichert ist, welcher anstatt des konfigurierten Schlüssels für die Ausführung der Sicherheitsfunktion dem Steuergerät bereitgestellt wird.

Bei einer Ausführungsform des erfindungsgemäßen Automatisie- rungsnetzwerkes weisen die durch Steuergeräte angesteuerten

Komponenten der Automatisierungsanlage Komponenten einer Fertigungssteuerung, insbesondere Roboterarme, Schweißautomaten, Fertigungsaktoren und Fertigungssensoren, sowie Komponenten einer Verkehrssteuerung, Komponenten einer Energievertei- lungssteuerung, Komponenten einer Transportsteuerung, Komponenten einer Prozesssteuerung und Komponenten einer Apparatesteuerung auf.

Im Weiteren werden Ausführungsformen der erfindungsgemäßen Vorrichtung und des erfindungsgemäßen Verfahrens zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels unter Bezugnahme auf die beigefügten Figuren beschrie ¬ ben . Es zeigen:

Fig. 1 ein Blockschaltbild zur Darstellung einer möglichen

Ausführungsform der erfindungsgemäßen Vorrichtung zum Bereitstellen wenigstens eines sicheren kryptographischen Schlüssels;

Fig. 2 ein Beispiel für ein erfindungsgemäßes Automatisie ¬ rungsnetzwerk mit mehreren Steuergeräten zur An- steuerung von Komponenten einer Automatisierungsanlage ;

Fig. 3 ein Blockschaltbild einer Automatisierungskommuni- kationsgerät , das in Fig. 2 dargestellte Automati- sierungsnetzwerk vorgesehen ist und welches eine erfindungsgemäße Vorrichtung zum Bereitstellen eines kryptographischen Schlüssels aufweist; Fig. 4 ein Diagramm zur Darstellung einer Konfigurationsschnittstelle zur Erläuterung von Vorteilen der erfindungsgemäßen Vorrichtung und des erfindungsgemäßen Verfahrens; ein Diagramm zur Darstellung einer Konfigurationsschnittstelle gemäß einer möglichen Ausführungsform der erfindungsgemäßen Vorrichtung und des erfindungsgemäßen Verfahrens zum Bereitstellen von sicheren kryptographischen Schlüsseln; ein Diagramm zur Darstellung einer Konfigurationsschnittstelle bei einer weiteren Ausführungsform der erfindungsgemäßen Vorrichtung und des erfindungsgemäßen Verfahrens zum Bereitstellen von sicheren kryptographischen Schlüsseln;

Fig. 7 ein Diagramm zur Darstellung einer Konfigurationsschnittstelle bei einer weiteren Ausführungsform der erfindungsgemäßen Vorrichtung und des erfin- dungsgemäßen Verfahrens zum Bereitstellen von sicheren kryptographischen Schlüsseln.

Wie man aus Fig. 1 erkennen kann, kann eine erfindungsgemäße Vorrichtung 1 zum Bereitstellen von mindestens einem sicheren kryptographischen Schlüssel an ein Steuergerät 2 angeschlos ¬ sen sein. Das Steuergerät 2 kann eine kryptographische Si ¬ cherheitsfunktion SF ausführen bzw. steuern. Zur Ausführung der kryptographischen Sicherheitsfunktion SF benötigt das Steuergerät 2 mindestens einen kryptographischen Schlüssel SFK (Security Function Key) . Bei dem kryptographischen

Schlüssel kann es sich um eine Folge von Zeichen, insbesonde ¬ re Zahlen, Buchstaben und Sonderzeichen handeln. Der kryptographische Schlüssel kann auch ein benötigtes Passwort sein. Das Steuergerät 2 kann bei einer möglichen Ausführungs ¬ form für eine oder mehrere Steuerleitungen 3 ein Gerät bzw. eine Komponente 4 ansteuern, für die die Sicherheitsfunktion SF ausgeführt wird. Dazu kann das angesteuerte Gerät bzw. die angesteuerte Komponente 4 eine Berechnungseinheit enthalten, beispielsweise einen Mikroprozessor oder einen kryptographi- schen Chip, um eine Sicherheitsfunktion SF in Abhängigkeit von einem kryptographischen Schlüssel SFK auszuführen. Bei einer weiteren möglichen Ausführungsform weist das Steuergerät 2, wie es in Fig. 1 dargestellt ist, eine Berech ¬ nungseinheit 5 auf, welche die kryptographische Sicherheits ¬ funktion SF ausführt. Bei dieser Berechnungseinheit 5 kann es sich ebenfalls um einen Mikroprozessor oder um einen anwen- dungsspezifischen integrierten ASIC bzw. Chip handeln.

Die kryptographische Sicherheitsfunktion SF wird ausgeführt, indem Daten mit einem bereitgestellten kryptographischen Schlüssel ver- oder entschlüsselt werden. Alternativ kann die kryptographische Sicherheitsfunktion SF auch ausgeführt werden, indem eine kryptographische Prüfsumme berechnet oder ge ¬ prüft wird. Bei einer möglichen Ausführungsform fordert ein durch die Berechnungseinheit 5 ausgeführtes Anwendungspro ¬ gramm AP zur Durchführung einer kryptographischen Sicher- heitsfunktion SF bzw. einer kryptographischen Berechnung einen entsprechenden kryptographischen Schlüssel an. Wie in Fig. 1 dargestellt, gibt das Steuergerät 2 diese Anforderung bzw. diesen Request R SFK für einen kryptographischen Schlüssel bzw. Key SFK zur Ausführung einer Sicherheitsfunktion SF über eine Schnittstelle an die Schlüsselbereitstellungsvorrichtung 1 gemäß der Erfindung ab. Bei der Schnittstelle zwischen dem Steuergerät 2 und der Vorrichtung 1 kann es sich um eine drahtlose oder um eine drahtgebundene Schnittstelle handeln. Bei einer möglichen Ausführungsform ist das Steuergerät 2 über ein Netzwerk mit der Vorrichtung 1 verbunden. Die Vorrichtung 1 kann mit mehreren Steuergeräten 2 verbunden sein. Bei einer möglichen Ausführungsform erhält die Vorrichtung 1 eine Nachricht von dem Steuergerät 2, in welcher ein kryp- tographischer Schlüssel angefordert wird. Die über die

Schnittstelle empfangene Nachricht wird durch eine Einheit 6 empfangen . Sobald die Einheit 6 die Anforderungsnachricht R SFK zur Anfor ¬ derung eines Sicherheitsschlüssels von dem Steuergerät 2 emp ¬ fangen hat, liest sie aus einem ersten Konfigurationsspeicher 7 einen für die jeweilige Sicherheitsfunktion SF vorgesehenen konfigurierten Schlüssel CK aus, wie in Fig. 1 dargestellt ist. Anhand des ausgelesenen konfigurierten Schlüssels CK wird anschließend durch die Einheit 6 geprüft, ob in einem zweiten Konfigurationsspeicher 8 ein zu dem ausgelesenen konfigurierten Schlüssel CK zugehöriger sicherer Ersatzschlüssel SK gespeichert ist. Ist dies der Fall, wird der zugehörige sichere Ersatzschlüssel SK aus dem zweiten Konfigurations ¬ speicher 8 ausgelesen und anstatt des konfigurierten Schlüssels CK für die Ausführung der Sicherheitsfunktion SF dem Steuergerät 2 über die Schnittstelle als Schlüssel SK bereit ¬ gestellt. Bei den beiden kryptographischen Konfigurations- speichern 7, 8 kann es sich um zwei getrennte Datenspeicher handeln oder um getrennte Speichersegmente desselben Datenspeichers .

Bei einer möglichen Ausführungsform der erfindungsgemäßen Vorrichtung 1 erfolgt ein Zugriff auf den ersten Konfigurationsspeicher 7 und auf den zweiten Konfigurationsspeicher 8 durch einen Nutzer in Abhängigkeit von Zugriffsberechtigungen auf die jeweiligen Konfigurationsspeicher 7, 8. Bei einer möglichen Ausführungsform hat nur ein Systemadministrator ei- ne Zugriffsberechtigung auf den zweiten Konfigurationsspeicher 8, in welchem die zu den konfigurierten Schlüsseln CK zugehörigen sicheren Ersatzschlüssel SK gespeichert sind. Der Ersatzschlüssel SK weist dabei jeweils eine höhere Informati ¬ onsentropie und eine größere Schlüssellänge als ein konfigu- rierter Schlüssel CK auf, der in dem ersten Konfigurations ¬ speicher 7 gespeichert ist. Bei dem sicheren Ersatzschlüssel SK kann es sich somit um einen langen, relativ komplexen kryptographischen Schlüssel mit einer hohen Anzahl an schwer merkbaren Sonderzeichen handeln, der einen hohen kryp- tographischen Schutz bietet.

Der konfigurierte Schlüssel CK, der in dem ersten Konfigura- tionsspeicher 7 gespeichert ist, kann bei einer möglichen Ausführungsform durch einen Nutzer A mit einer Zugriffsberechtigung für den Zugriff auf den ersten Konfigurationsspeicher 7 für eine jeweilige Sicherheitsfunktion SF eines Steuergerätes 2 über eine Nutzerschnittsteile der Vorrichtung 1 eingetragen werden. Über diese Nutzerschnittsteile kann bei einer möglichen Ausführungsform auch der zugehörige sichere Ersatzschlüssel SK durch einen anderen Nutzer B mit einer Zugriffsberechtigung zum Zugriff auf den zweiten Konfigurationsspeicher 8 in dem zweiten Konfigurationsspeicher 8 einge- tragen werden. Bei diesem Nutzer B kann es sich beispielsweise um einen Systemadministrator mit einer Zugriffsberechtigung für den zweiten Konfigurationsspeicher 8 handeln.

Bei einer möglichen Ausführungsform wird der konfigurierte Schlüssel CK über eine erste Konfigurationsschnittstelle kon ¬ figuriert und der zweite zugehörige Ersatzschlüssel SK über eine zweite Konfigurationsschnittstelle. Der Zugang zu der ersten Konfigurationsschnittstelle und der Zugang zu der zweiten Konfigurationsschnittstelle kann unterschiedlichen Beschränkungen bzw. Sicherheitskontrollen unterliegen. Ein

Nutzer, der die Konfigurationseinstellung an der ersten Konfigurationsschnittstelle vornehmen darf, kann bei einer mög ¬ lichen Ausführungsform nicht die zweite Konfigurations ¬ schnittstelle nutzen bzw. aufrufen und umgekehrt. Bei einer möglichen Ausführungsform können über die erste Konfigurationsschnittstelle eventuell weitere Konfigurationen vorgenom ¬ men werden. Die zweite Konfigurationsschnittstelle ist bei einer möglichen Ausführungsform derart ausgestaltet, dass sie nur die Konfiguration des Schlüsselwertes bzw. des sicheren Ersatzschlüssels SK ermöglicht. Auf diese Weise kann ein Si ¬ cherheitsadministrator einen Zugriff auf den zweiten Konfigurationsspeicher 8 erhalten, ohne dass er die sonstigen Konfigurationseinstellungen kennen muss. Bei einer möglichen Ausführungsform wird, falls für den aus dem ersten Konfigurationsspeicher 7 ausgelesenen konfigurierten Schlüssel CK kein zugehöriger sicherer Ersatzschlüssel SK in dem zweiten Konfigurationsspeicher 8 gespeichert bzw. vorhanden ist, der konfigurierte Schlüssel CK dem Steuergerät 2 zur Ausführung der Sicherheitsfunktion SF bereitgestellt. Alternativ oder zusätzlich kann die Vorrichtung 1 dem Steuergerät 2 einen entsprechenden Warnhinweis geben, dass kein zuge- höriger sicherer Ersatzschlüssel SK vorhanden ist.

Bei einer möglichen Ausführungsform wird der sichere Ersatzschlüssel SK für eine Sicherheitsfunktion SF mittels einer Schlüsselableitungsfunktion KDF (Key Derivation Function) in Abhängigkeit von dem für die Sicherheitsfunktion SF konfigurierten Schlüssel CK mit einem Masterschlüssel MK automatisch berechnet. Bei dieser Ausführungsform werden die sicheren Ersatzschlüssel SK in dem zweiten Konfigurationsspeicher 8 nicht eingetragen, sondern durch eine Rechnungseinheit mit- tels einer Schlüsselableitungsfunktion KDF automatisch berechnet und in dem zweiten Konfigurationsspeicher 8 eingeschrieben. Die Schlüsselableitungsfunktion KDF kann, wie in Fig. 1 dargestellt, in einem internen Speicher der Einheit 6 abgelegt sein. Bei dieser Ausführungsform wird über die zwei- te Konfigurationsschnittstelle ein Masterschlüssel bzw. Mas ¬ terersetzungsschlüssel MK eingetragen, mit dem mittels der Schlüsselableitungsfunktion KDF ein Schlüsselwert für den sicheren Ersatzschlüssel SK abgeleitet wird. Als Schlüsselab ¬ leitungsfunktion KDF kann beispielsweise eine HMAC-Funktion verwendet werden, insbesondere eine HMAC-SHA1 (Master Key, first key value) . In einer weiteren Variante wird der Schlüs ¬ selwert für den sicheren Ersatzschlüssel SK mittels einer Schlüsselableitungsfunktion KDF in Abhängigkeit von beiden jeweils eingegebenen Schlüsselwerte berechnet, insbesondere HMAC-SHA1 (first key value, second key value) . Dabei ist der erste Schlüsselwert (first key value) der über die erste Kon ¬ figurationsschnittstelle konfigurierte Schlüsselwert und der zweite Schlüsselwert (second key value) der über die zweite Konfigurationsschnittstelle konfigurierte Schlüsselwert. Bei einer möglichen Ausführungsform ist die Schlüsselableitungsfunktion KDF konfigurierbar bzw. zeitlich veränderbar. Bei einer möglichen Ausführungsform sind für jeden konfigurierten Schlüssel CK mehrere sichere Ersatzschlüssel SK in dem zwei ¬ ten Konfigurationsspeicher 8 vorgesehen. Bei einer möglichen Ausführungsform werden diese verschiedenen auf Vorrat vorgesehenen sicheren Ersatzschlüssel SK bei jeder Anforderung R SFK für eine Sicherheitsfunktion SF dem Steuergerät 2 nacheinan- der zur Verfügung gestellt bzw. bereitgestellt. Auf diese Weise erhält das Steuergerät 2 bei mehrfacher Durchführung einer Sicherheitsfunktion SF stets einen anderen bzw. neueren sicheren Ersatzschlüssel SK. Diese unterschiedlichen sicheren Ersatzschlüssel SK können bei einer möglichen Ausführungsform mit unterschiedlichen Schlüsselableitungsfunktionen KDF aus einem Masterschlüssel MK automatisch abgeleitet werden.

Bei einer möglichen Ausführungsform sind die sicheren Ersatzschlüssel SK nach Erhalt einer Anforderung R SFK zur Durchfüh- rung einer Sicherheitsfunktion bereits in dem Konfigurationsspeicher 8 abgelegt. Bei einer alternativen Ausführungsform werden die sicheren Ersatzschlüssel SK erst nach Empfang einer Anforderung R SFK generiert. Bei der in Fig. 1 dargestellten Ausführungsform kommunizieren das Steuergerät 2 und die Vorrichtung 1 über eine Schnitt ¬ stelle. Bei einer alternativen Ausführungsform kann die Vorrichtung 1 zum Bereitstellen eines sicheren kryptographischen Schlüssels für die Ausführung der kryptographischen Sicher- heitsfunktion SF durch das Steuergerät 2 auch in dem Steuergerät 2 integriert sein. Bei einer möglichen Ausführungsform ist die Vorrichtung 1 über eine Schnittstelle in das Steuer ¬ gerät 2 einsteckbar. Das Steuergerät 2 kann wie in Fig. 1 dargestellt ein Gerät bzw. eine Komponente 4 ansteuern oder in einer weiteren Variante mehrere Komponenten 4. Das Steuergerät 2 kann seinerseits in der anzusteuernden Komponente 4 integriert sein. Bei der anzusteuernden Komponente 4 kann es sich um eine Komponente einer Automatisierungsanlage handeln. Die Komponente 4 kann eine Komponente einer Fertigungssteue ¬ rung sein, insbesondere ein anzusteuernder Roboterarm, ein Schweißautomat, Fertigungsaktoren und Fertigungssensoren. Weiterhin kann es sich bei der Komponente 4 um eine Komponen- te einer Verkehrssteuerung, eine Komponente einer Energieverteilungssteuerung, eine Komponente einer Transportsteuerung, eine omponente einer Prozesssteuerung oder auch um eine Komponente einer Apparatesteuerung handeln. Bei der Vorrichtung 1 zum Bereitstellen eines sicheren kryp- tographischen Schlüssels 1 kann es sich um ein fest installiertes Gerät, aber auch um ein mobiles Gerät handeln, das über eine drahtlose Schnittstelle mit dem Steuergerät 2 kom ¬ muniziert. Bei dem Steuergerät 2 kann es sich um ein vernetz- tes industrielles Steuergerät handeln, beispielsweise ein 802.1ae/af MACSEC, IPsec, SSL/TLS, WLAN, 802.15.4, ZigBee, Bluetooth oder Wireless HART Gerät. Das Steuergerät 2 kann an ein Netzwerk einer Automatisierungsanlage angeschlossen sein. Dabei können durch das Steuergerät 2 mehrere kryptographische Sicherheitsfunktionen SF ausgeführt werden, die für die jeweils mindestens ein kryptographischer Schlüssel SFK einge ¬ setzt wird. Bei einer möglichen Ausführungsform wird zudem geprüft, ob der dem Steuergerät 2 durch die Vorrichtung 1 zur Ausführung der jeweiligen Sicherheitsfunktion SF bereitge- stellte kryptographische Schlüssel SFK, das heißt der sichere Ersatzschlüssel SK, einer momentanen Sicherheitsanforderung der Automatisierungsanlage genügt. Für verschiedene Phasen P einer Automatisierungsanlage, wie beispielsweise deren Pro ¬ jektierung, deren Aufbau, deren Wartung und deren Betrieb können unterschiedliche Sicherheitsanforderungen für die durch die Steuergeräte 2 der Automatisierungsanlage zur Aus ¬ führung von Sicherheitsfunktionen SF eingesetzten kryp- tographischen Schlüssel SFK vorgesehen werden. Beispielsweise kann beim Aufbau einer Automatisierungsanlage eine geringer Sicherheitsanforderung vorgesehen werden als beim tatsächlichen Betrieb der Automatisierungsanlage, da der Betrieb in der Regel sicherheitskritischer ist als der Aufbau der Automatisierungsanlage. Genügt der bereitgestellte Schlüssel nicht den kryptographischen Sicherheitsanforderung (z.B. Mindestlänge, Vorhandensein von Sonderzeichen, Ziffern, Großbuchstaben und Kleinbuchstaben) , kann das Steuergerät 2 bei einer möglichen Ausführungsform eine weitere Anforderung bzw. einen Request R an die Vorrichtung 1 abgeben. Diese stellt dann einen sicheren Ersatzschlüssel SK bereit, welcher der geforderten Sicherheitsanforderung genügt, beispielweise indem eine andere Schlüsselableitungsfunktion KDF bei der Ableitung des sicheren Ersatzschlüssels SK verwendet wird. Bei einer weiteren möglichen Ausführungsform können für einen konfigurierten Schlüssel CK mehrere sichere Ersatzschlüssel SK in dem zweiten Konfigurationsspeicher 8 abgelegt sein, die unterschiedlichen Sicherheitsanforderungen bzw. Sicherheit- sanforderungsleveln genügen.

Fig. 2 zeigt ein Beispiel für ein Automatisierungsnetzwerk mit mehreren Steuergeräten zur Ansteuerung von Komponenten einer Automatisierungsanlage, bei der die erfindungsgemäße Vorrichtung und das erfindungsgemäße Verfahren zum Bereit- stellen mindestens eines sicheren kryptographischen Schlüssels für die Ausführung von kryptographischen Sicherheitsfunktionen SF einsetzbar ist. Bei dem in Fig. 2 dargestellten Beispiel ist ein Büro bzw. Office-Netzwerk O-NW über eine Firewall FW mit einem Industrienetzwerk I-NW verbunden, das in dem dargestellten Beispiel zwei Fertigungszellen FZ1, FZ2 aufweist. Darüber hinaus ist an dem Industrienetzwerk I-NW ein Zugangspunkt bzw. Access-Point AP vorgesehen. Die beiden Fertigungszellen FZ1, FZ2 weisen jeweils ein Sicherheitsmodul SM1, SM2 zu Schutz der jeweiligen Fertigungszelle FZ auf. Beide Fertigungszellen FZ1, FZ2 weisen jeweils einen lokalen Bus auf, der mehrere Sensoren/Aktoren S/A mit dem Roboterarm RA bzw. einem Schweißautomaten SWA verbindet. Der Roboterarm RA, die Fertigungszelle FZ1 sowie der Schweißautomat SWA in der Fertigungszelle FZ2 und die Sicherheitsmodule SM, bei- spielsweise Sicherheitsgateways, sowie Sensoren oder Aktoren stellen Komponenten 4 dar, welche durch ein Steuergerät 2, wie in Fig. 1 dargestellt, ansteuerbar sind bzw. über ein integriertes Steuergerät 2 verfügen. Diese Komponenten 4 des Automatisierungsnetzwerkes sind teilweise zu konfigurieren, wobei dies bei möglichen Ausführungsformen über einen an die jeweilige Komponente 4 direkt anschließbaren Konfigurations ¬ rechner erfolgen kann. Bei einer alternativen Ausführungsform erfolgt die Konfiguration einer Komponente 4 über einen mittels eines Netzwerkes angeschlossenen Konfigurationsrechners, der auch als Projektierungsrechner bezeichnet wird. Weiterhin ist ein Remote Access an einem in dem Industrienetzwerk I-NW oder in dem Büronetzwerk O-NW vorhandenen Konfigurationsrech- ner möglich.

Fig. 3 zeigt ein Blockschaltbild einer möglichen Ausführungs ¬ form für ein Steuergerät 2. Bei diesem Steuergerät 2 handelt es sich um ein Automatisierungskommunikationsgerät AKG, das über ein Netzwerk-Interface NW-INT mit dem Automatisierungs ¬ netzwerk verbunden sein kann. Das Automatisierungskommunika- tionsgerät AKG weist einen Mikroprozessor bzw. Kommunikati ¬ onsprozessor CPU auf. Weiterhin kann das Automatisierungskom- munikationsgerät AKG eine Ein-/Ausgabeeinheit I/O aufweisen, über die beispielsweise Sensoren oder Aktoren an das Automa- tisierungskommunikationsgerät AKG anschließbar sind. Die CPU kann ein Programm ausführen, das in einem Programmspeicher PS abgelegt ist und auf Daten zugreifen, die in einem Arbeits ¬ speicher AS abgelegt sind. Das Automatisierungskommunikati- onsgerät AKG bildet bei einer möglichen Ausführungsform ein Steuergerät 2 zur Ansteuerung einer beliebigen Komponente 4 innerhalb des Automatisierungsnetzwerkes. Bei der in Fig. 3 dargestellten Ausführungsform enthält das Steuergerät 2 eine integrierte Vorrichtung 1 zum Bereitstellen eines sicheren kryptographischen Schlüssels für die Ausführung einer kryp- tographischen Sicherheitsfunktion SF durch das Steuergerät 2. Bei einer möglichen Ausführungsform weist das Steuergerät 2 eine Konfigurationsschnittstelle bzw. ein Configuration In ¬ terface C-INT auf. In der Vorrichtung 1 befindet sich ein erster Konfigurationsspeicher 7 und ein zweiter Konfigurationsspeicher 8. In dem ersten Konfigurationsspeicher 7 ist ein für die Sicherheitsfunktion SF vorgesehener konfigurierter Schlüssel CK gespeichert. In dem zweiten Konfigurationsspei- eher 8 befindet sich mindestens ein zu dem konfigurierten Schlüssel CK zugehöriger sicherer Ersatzschlüssel SK. Führt die CPU bzw. die Berechnungseinheit 5 des Steuergerätes 2 für eine kryptographische Sicherheitsfunktion SF, beispielsweise eine Verschlüsselung von Daten oder eine Berechnung einer kryptographischen Prüfsumme für eine Komponente 4 des Automa ¬ tisierungsnetzwerkes aus, kann sie einen entsprechenden kryptographischen Schlüssel bei der Vorrichtung 1 anfordern. Dabei wird aus dem ersten Konfigurationsspeicher 7 der Vorrich- tung 1 ein für die Sicherheitsfunktion SF vorgesehener konfigurierter Schlüssel CK ausgelesen und anhand des ausgelesenen konfigurierten Schlüssels CK geprüft, ob in dem zweiten Konfigurationsspeicher 8 ein zu dem ausgelesenen konfigurierten Schlüssel CK zugehöriger sicherer Ersatzschlüssel SK gespei- chert ist. Ist dies der Fall wird der sichere Ersatzschlüssel SK aus dem zweiten Konfigurationsspeicher 8 ausgelesen und der CPU bzw. der Berechnungseinheit 5 des Automatisierungs- kommunikationsgerätes 2 bzw. des Steuergerätes 2 anstatt des konfigurierten Schlüssels CK für die Ausführung der Sicher- heitsfunktion SF des Steuergerätes 2 bereitgestellt.

Bei einer möglichen Ausführung erfolgt ein Zugriff auf die beiden Konfigurationsspeicher 7, 8 über das Konfigurationsinterface C-INT. Dabei kann der Zugriff auf die beiden Konfigu- rationsspeicher 7, 8 in Abhängigkeit von unterschiedlichen

Zugriffsberechtigungen erfolgen. Bei einer möglichen Ausführungsform hat nur ein Systemadministrator eine Zugriffsberechtigung auf den zweiten Konfigurationsspeicher 8 innerhalb der Schlüsselbereitstellungsvorrichtung 1.

Fig. 4 zeigt ein Diagramm zur Darstellung einer ersten Konfigurationsschnittstelle zur Eingabe einer Betriebskonfigurati ¬ on BK, welche mehrere konfigurierte Schlüssel CK umfasst. Im dargestellten Beispiel kann über eine Eingabemaske eine Kon- figuration erfolgen, wobei neben anderen Parametern, wie beispielsweise IP-Adressen, Zeit- und Datumsangaben sowie Port ¬ einstellungen auch konfigurierte Schlüssel CK, insbesondere für Sicherheitsfunktionen SF, eingebbar sind. Beispielsweise wird ein WSAN Join Key, ein WLAN PSK (Pre-Shared Key) und ein Control Server Schlüssel über die in Fig. 4 dargestellte Kon ¬ figurationsschnittstelle in die Schlüsselbereitstellungsvorrichtung 1 gemäß der Erfindung eingegeben. Die Eingabe kann beispielsweise durch einen Nutzer vor Ort manuell erfolgen. Die über die Maske gemäß Fig. 4 eingegebenen konfigurierten Schlüssel CK können beispielsweise in dem ersten Konfigurati ¬ onsspeicher 7 der Vorrichtung 1 abgelegt werden. Bei den Schlüsseln CK kann es sich beispielsweise um schwache Schlüs- sei mit geringer Schlüssellänge handeln, die einfach merkbar sind, insbesondere für Techniker, die sich innerhalb der Au ¬ tomatisierungsanlage bewegen. Beispielsweise kann somit wäh ¬ rend der Inbetriebnahme einer Automatisierungsanlage mit ein ¬ fach handhabbaren konfigurierten Schlüsseln CK gearbeitet werden. Erst wenn die Anlage zu einem späteren Zeitpunkt in den operativen Betrieb übergeht, werden starke Ersatzschlüs ¬ sel SK konfiguriert und verwendet.

Fig. 5 zeigt ein Diagramm zur Darstellung einer weiteren Ein- gabemaske für die Konfigurationsschnittstelle bei der erfin ¬ dungsgemäßen Schlüsselbereitstellungsvorrichtung 1. Diese Eingabemaske kann für jeden konfigurierten Schlüssel CK ein Ersatzschlüsselfeld vorsehen, in dem ein sicherer Ersatzschlüssel SK eingebbar ist. Auf die in Fig. 5 dargestellte Eingabemaske hat bei einer bevorzugten Ausführungsform nur ein Nutzer mit besonderen Zugriffsrechten, insbesondere ein Sicherheitsadministrator des Netzwerkes, Zugriff. Der Nutzer bzw. Sicherheitsadministrator kann zu jedem einfachen konfigurierten Schlüssel CK einen zugehörigen sicheren Ersatz- Schlüssel SK eingeben. Wie in Fig. 5 erkennbar, weist der Ersatzschlüssel SK vorzugsweise eine höhere Informationsentro ¬ pie und eine größere Schlüssellänge als der zugehörige konfi ¬ gurierte normale Betriebsschlüssel CK auf. Es handelt sich bei dem konfigurierten Schlüssel CK in der Regel um einen einfachen, kurzen, leicht merkbaren kryptographischen Schlüssel, wohingegen der zugehörige Ersatzschlüssel SK ein relativ langer komplexer kryptographischer Schlüssel ist, der eine Vielzahl von Sonderzeichen umfasst und relativ schwer merkbar ist. Bei einer möglichen Ausführungsform wird der konfigurierte Betriebsschlüssel CK durch einen ersten Nutzer A, z.B. einem Techniker der die Automatisierungsanlage installiert und in Betrieb nimmt, eingegeben und der sichere Ersatz- Schlüssel SK durch einen zweiten Nutzer B eingegeben, insbesondere einen Sicherheitsadministrator mit besonderen

Zugriffsrechten. Der konfigurierte Ersatzschlüssel SK ist für den ersten Nutzer A nicht erkennbar und in vielen Fällen weiß der erste Nutzer A nichts von der Existenz des zugehörigen konfigurierten Sicherheitsschlüssels SK. Bei einer möglichen Ausführungsform erfolgt die Eingabe des Betriebsschlüssels bzw. des konfigurierten einfachen Schlüssels CK durch einen Nutzer A, bei dem es sich beispielsweise um einen Techniker handelt, vor Ort bei dem jeweiligen Steuergerät 2 über eine entsprechende Konfigurationsschnittstelle. Bei einer mögli ¬ chen Ausführungsform wird der zugehörige Sicherheitsschlüssel bzw. Ersatzschlüssel SK durch einen zweiten Nutzer B, beispielsweise einen Sicherheitsadministrator nicht lokal an dem Steuergerät 2 eingegeben, sondern remote von einem entfernt gelegenen Terminal, der mit dem Steuergerät 2 über ein Netzwerk verbunden ist. Der Nutzer A, der beispielsweise in Techniker zur Inbetriebnahme der Anlage ist, muss somit nicht den starken Ersatzschlüssel kennen und konfigurieren, er kann aber trotzdem die Automatisierungsanlage installieren und in Betrieb nehmen.

Bei dem in Fig. 5 dargestellten Beispiel werden für drei der vier dargestellten konfigurierten Schlüssel CK jeweils ein zugehöriger Ersatzschlüssel SK durch einen Systemadministra- tor eingegeben. Für eine Sicherheitsfunktion SF, nämlich VPN PSK, wird in dem dargestellten Beispiel kein zugehöriger sicherer Ersatzschlüssel SK in das entsprechende Feld eingege ¬ ben. Bei einer möglichen Ausführungsform wird für den Fall, dass für den in dem ersten Konfigurationsspeicher 7 abgeleg- ten konfigurierten Schlüssel CK kein zugehöriger sicherer Ersatzschlüssel SK in dem zweiten Konfigurationsspeicher 8 gespeichert ist, der konfigurierte Schlüssel CK dem jeweiligen Steuergerät 2 zur Ausführung der Sicherheitsfunktion SF be- reitgestellt. Im dargestellten Beispiel von Fig. 5 wird daher dem Steuergerät 2 der konfigurierte Schlüssel CK „my_VPN12!" zur Durchführung der Sicherheitsfunktion SF bereitgestellt, da kein entsprechender Ersatzschlüssel SK vorhanden ist. Bei einer möglichen Ausführungsform erhält ein Nutzer dann zusätzlich einen entsprechenden akustischen oder visuellen Warnhinweis. Beispielsweise kann ein Systemadministrator ei ¬ nen Hinweis erhalten, dass ein kryptographischer Schlüssel für eine Sicherheitsfunktion SF angefordert wird, wobei noch kein zugehöriger sicherer Ersatzschlüssel SK definiert ist.

Fig. 6 zeigt eine weitere Eingabemaske einer Konfigurations ¬ schnitte der erfindungsgemäßen Schlüsselbereitstellungsvorrichtung 1. Bei dieser Ausführungsform gibt ein Systemadmi- nistrator nicht zu jedem normalen konfigurierten Schlüssel CK einen zugehörigen Ersatzschlüssel SK ein, sondern lediglich einen Masterschlüssel MK. Der Systemadministrator kann beispielsweise durch Anklicken einer Schaltfläche auf der Maske aus einem Masterschlüssel MK automatisch mittels einer

Schlüsselableitungsfunktion KDF für die konfigurierten

Schlüssel CK zugehörige sichere Ersatzschlüssel SK berechnen bzw. generieren lassen. Diese werden dann in dem zugehörigen Ersatzschlüsselfeld angezeigt. Bei einer möglichen Ausfüh ¬ rungsform kann der Systemadministrator dann die abgeleiteten sicheren Ersatzschlüssel SK noch nachbearbeiten. Der Ersatzschlüssel SK wird bei dieser Ausführungsform mit einer

Schlüsselableitungsfunktion KDF in Abhängigkeit von dem konfigurierten Schlüssel CK und dem Masterschlüssel MK automa ¬ tisch berechnet bzw. abgeleitet. Der Vorteil der in Fig. 6 dargestellten Ausführungsform besteht darin, dass der Systemadministrator weniger Arbeit bei der Verwaltung der verschiedenen Schlüssel hat.

Fig. 7 zeigt ein Diagramm zur Darstellung einer weiteren Aus- führungsform der Konfigurationsschnittstelle bei der erfin ¬ dungsgemäßen Vorrichtung 1 zum Bereitstellen von sicheren kryptographischen Schlüsseln. Bei der in Fig. 7 dargestellten Ausführungsform sind für verschiedene Phasen P der Automati- sierungsanlage verschiedene Schlüssel vorgesehen. Bei dem dargestellten Beispiel werden für die Phasen P Projektierung PI, Service P2 und Betrieb P3 verschiedene kryptographische Schlüssel K aktiviert (A) bzw. modifiziert (M) . Weiterhin hat der Systemadministrator die Möglichkeit, einen neuen Satz an kryptographischen Schlüsseln K für die jeweilige Phase P der Automatisierungsanlage zu erzeugen. Dabei ist es möglich, mehrere Schlüsselersetzungskonfigurationen (CNK: Create New Keys) anzulegen. Es kann abhängig von einem Betriebsmodus ma- nuell oder automatisch eine entsprechende Schlüsselkonfigura ¬ tion ausgewählt und aktiviert werden. Beispielsweise kann zum Aufbau oder bei der Wartung der Automatisierungsanlage mit relativ schwachen kryptographischen Schlüsseln gearbeitet werden, insbesondere kurzen, einfach merkbaren Schlüsseln, die auch einem breiten Personenkreis bekannt sein dürfen.

Diese Schlüssel können dann zu einem späteren Zeitpunkt, wenn die Automatisierungsanlage in den operativen Betrieb über ¬ führt wird, durch einen Anlagensicherheitsadministrator durch starke bzw. sichere Ersatzschlüssel SK ersetzt werden. Bei dieser Ausführungsform sind die kryptographischen Schlüssel, die dem Aufbaupersonal und dem Wartungspersonal bekannt gege ¬ ben werden, nicht die kryptographischen Schlüssel, die später im operativen Betrieb eingesetzt werden. Dadurch kann verhindert werden, dass versehentlich in falsche Hände geratene kryptographische Schlüssel im späteren operativen Betrieb der Automatisierungsanlage die für Sicherheitsfunktion der Auto ¬ matisierungsanlage verwendet werden können. Darüber hinaus muss während dem Aufbau und der Wartung der Automatisierungs ¬ anlage das Personal nicht mit komplizierten schwer merkbaren kryptographischen Schlüsseln arbeiten. Die erfindungsgemäße Vorrichtung 1 und das erfindungsgemäße Verfahren eignen sich nicht nur zum Bereitstellen von sicheren kryptographischen Schlüsseln, sondern auch zum Bereitstellen von sicheren Passwörtern, beispielsweise bei der Authentisierung bzw. Autori- sierung eines Nutzers gegenüber einem System.

Bei einer möglichen Ausführungsform wird nach Ausführen einer Sicherheitsfunktion SF automatisch ein neuer Ersatzschlüssel SK abgeleitet bzw. berechnet. Das erfindungsgemäße Verfahren und die erfindungsgemäße Vorrichtung 1 sind vielseitig ein ¬ setzbar. Die erfindungsgemäße Schlüsselbereitstellungsvorrichtung 1 eignet sich nicht nur für Steuergeräte 2 einer Fertigungssteuerung, sondern auch für sonstige steuerbare Komponenten bzw. Geräte, insbesondere im Bereich der Verkehrssteuerung, der Energieverteilungssteuerung, der Transportsteuerung, der Prozessautomatisierung sowie der Apparatesteuerung. Das Bereitstellen der kryptographischen Schlüs- sei sowie die Ausführung der kryptographischen Sicherheitsfunktion SF erfolgt bei einer möglichen Ausführungsform durch die erfindungsgemäße Vorrichtung 1 in Echtzeit.