DE102006003167B3 - Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model - Google Patents

Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model Download PDF

Info

Publication number
DE102006003167B3
DE102006003167B3 DE200610003167 DE102006003167A DE102006003167B3 DE 102006003167 B3 DE102006003167 B3 DE 102006003167B3 DE 200610003167 DE200610003167 DE 200610003167 DE 102006003167 A DE102006003167 A DE 102006003167A DE 102006003167 B3 DE102006003167 B3 DE 102006003167B3
Authority
DE
Germany
Prior art keywords
real
time communication
key material
data
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200610003167
Other languages
German (de)
Inventor
Johann Arnold
Hendrik Gerlach
Michael Tremel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200610003167 priority Critical patent/DE102006003167B3/en
Application granted granted Critical
Publication of DE102006003167B3 publication Critical patent/DE102006003167B3/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

The method involves producing and managing a code in a discrete device (5) for protecting a real-time communication, where the protection of the communication takes place by a protecting unit in a connection layer of an open system interconnection basic reference (OSI) model. The code is transmitted to a subscriber (3.1) by a transmitting method. The protecting unit is implemented at transmitting nodes of an information processing system (3), where the protecting unit can be a message authentication code or a data encryption algorithm. Independent claims are also included for the following: (1) a real-time communication system with a set of subscribers for forming a real-time communication network (2) a method for controlling an arrangement with a set of functional units (3) a computer program product with a program code sequence for use with a real-time communication system.

Description

Die Erfindung betrifft ein Verfahren zum Sichern einer Echtzeit-Kommunikation zwischen Teilnehmern in einem informationsverarbeitenden System, insbesondere einem Automatisierungssystem, gegen sicherheitsrelevante Angriffe.The The invention relates to a method for securing real-time communication between participants in an information processing system, in particular an automation system, against safety-relevant Attacks.

Weiterhin betrifft die Erfindung ein sicheres Echtzeit-Kommunikationssystem, die Verwendung eines solchen Kommunikationssystems, ein Verfahren zum Steuern einer Anlage mit mehreren untereinander in Echtzeit kommunizierenden Funktionseinheiten sowie ein Computerprogrammprodukt.Farther the invention relates to a secure real-time communication system, the use of such a communication system, a method to control a plant with several in real time communicating functional units and a computer program product.

Stand der TechnikState of technology

In der Automatisierungstechnik dringen Ethernet- und IP-Kommunikation zunehmend bis in die Automatisierungszellen, d.h. bis auf Feldbus-Ebene vor. Damit werden die für andere Netzwerk-Ebenen bekannten Sicherheitsbedrohungen durch gezielte Angriffe über Netzwerkverbindungen auch für die Feldebene relevant. Derartige Angriffe umfassen beispielsweise das Verfälschen übertragener Daten, das Einspeisen gefälschter Daten, das Wiederholen bereits gesendeter Daten (Replay-Attacke) sowie das Abhören von Daten. Andererseits unterliegt insbesondere in der Automatisierungstechnik die Kommunikation zwischen einzelnen Teilnehmern eines Kommunikationsnetzes strengen Echtzeit-Anforderungen. Aus dem Stand der Technik bekannte Geräte zur Sicherung von Netzwerk-Bereichen gegen die vorstehend aufgeführten Angriffe, wie Software basierte Firewalls oder IPSec-Router, sind für die Automatisierungstechnik an sich nur bedingt und für eine Echtzeit Kommunikation in der Automatisierungstechnik nicht geeignet, da es im Zuge ihrer Verwendung bei der Übertragung von Datenströmen (mit einer Vielzahl von Datenpaketen) zu inakzeptabel langen und darüber hinaus nicht deterministischen Paket-Durchlaufzeiten kommt.In Automation technology is penetrating Ethernet and IP communication increasingly into the automation cells, i. down to fieldbus level in front. This will be the for other network levels well-known security threats through targeted Attacks over Network connections also for the field level relevant. Such attacks include, for example corrupting transmitted Data, feeding fake Data, the repetition of already sent data (replay attack) and the monitor of data. On the other hand, especially in automation technology subject Communication between individual subscribers of a communication network strict real-time requirements. From the prior art known devices for securing of network areas against the attacks listed above, Such as software based firewalls or IPSec routers, are for automation technology in itself only conditionally and for Real-time communication in automation technology is not suitable as it is in the course of their use in transmission of data streams (with a variety of data packets) too unacceptably long and about that In addition, non-deterministic packet transit times come.

Aus dem Stand der Technik bekannte Sicherheits-Mittel für Netzwerk-Kommunikation setzen regelmäßig auf der dritten Ebene oder noch höheren Ebenen des OSI-Models (Open Systems Interconnection Reference Model) auf, sodass – wie gesagt – eine Echtzeit-Fähigkeit, insbesondere für den Einsatz in der Automatisierungstechnik, wie zur Anlagensteuerung oder dergleichen, nicht gegeben ist.Out known in the art security means for network communication set up regularly the third level or even higher levels of the Open Systems Interconnection Reference Model (OSI) model, so - how said - one Real-time capability, especially for the use in automation technology, as for plant control or the like, is not given.

Beispielsweise offenbart die US 2002/0042270 A1 ein Funk-Kommunikationssystem, welches auf der zweiten Ebene des OSI-Models aufsetzt und eine verschlüsselte Kommunikation bereitstellt. Die WO 02/23853 A2 offenbart ein Hardware implementiertes Verfahren, um zeitkritische Operationen auf einer MAC-Ebene durchzuführen. Die WO 03/009521 A1 beschreibt ein System, welches auf der zweiten Ebene des OSI-Models basierend eine Datenquellen-Adressen-Änderung vornimmt, über welche die Sicherheit einer Datenquelle gekennzeichnet werden kann. Die Patentschrift KR 10 2004 002 9767 A beschreibt ein Übertragungsverfahren zur Authentifizierung in einem Baum strukturierten Netzwerk, wobei verwendete Datenrahmen entsprechende Felder zum Zwecke der Authentifizierung aufweisen. Die DE 103 14 721 A1 beschreibt ein Verfahren zur sichern Datenübertragung über einen Feldbus der Prozessautomatisierungstechnik, wobei Daten verschlüsselt über den Feldbus übertragen werden.For example, US 2002/0042270 A1 discloses a radio communication system which is based on the second level of the OSI model and provides encrypted communication. WO 02/23853 A2 discloses a hardware implemented method for performing time critical operations at a MAC level. WO 03/009521 A1 describes a system which, based on the second level of the OSI model, makes a data source address change via which the security of a data source can be identified. The patent KR 10 2004 002 9767 A describes a transmission method for authentication in a tree-structured network, wherein data frames used have corresponding fields for the purpose of authentication. The DE 103 14 721 A1 describes a method for secure data transmission over a fieldbus of process automation technology, wherein data is transmitted encrypted over the fieldbus.

Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren anzugeben, mit dem die Echtzeit fähige Absicherung von Datenübertragungen in Kommunikationsnetzen erreichbar ist.Of the The invention is based on the object of specifying a method with the real-time capable hedge of data transmissions can be reached in communication networks.

Weiterhin liegt der Erfindung die Aufgabe zu Grunde, ein sicheres Echtzeit-Kommunikationssystem anzugeben, mit dem das erfindungsgemäße Verfahren unter Vermeidung der vorstehend aufgeführten Nachteile des Standes der Technik durchführbar ist. Darüber hinaus liegt der Erfindung die Aufgabe zu Grunde, ein Verfahren zum Steuern einer Anlage mit mehreren, untereinander in Echtzeit kommunizierenden Funktionseinheiten anzugeben, das ebenfalls eine Absicherung der Echtzeit-Kommunikation zwischen den Funktionseinheiten ermöglicht.Farther the invention is based on the object, a secure real-time communication system specify, with the inventive method while avoiding those listed above Disadvantages of the prior art is feasible. Furthermore The invention is based on the object, a method for controlling a system with several communicating with each other in real time Specify functional units, which is also a hedge of Real-time communication between the functional units.

Die Aufgabe wird einerseits gelöst durch ein Verfahren zum Sichern einer Echtzeit-Kommunikation zwischen Teilnehmern in einem informationsverarbeitenden System, insbesondere einem Automatisierungssystem, gegen sicherheitsrelevante Angriffe, bei denen die Sicherung durch wenigstens einen Sicherungs-Mittels auf Verbindungsebene, d.h. Layer 2 des OSI-Models erfolgt. In diesem Zusammenhang umfasst die Bezeichnung „Siche rungs-Mittel" insbesondere softwaretechnisch ausgebildete Mittel in Form von Protokollen, Algorithmen, Prozeduren oder dergleichen. Bei dem informationsverarbeitenden System kann es sich beispielsweise um ein Computernetz handeln.The Task is solved on the one hand by a method for securing a real-time communication between Participants in an information processing system, in particular an automation system against security-related attacks which are the backups by at least one connection-level security means, i.e. Layer 2 of the OSI model takes place. In this context includes the term "hedging means" in particular software technology trained resources in the form of protocols, algorithms, procedures or similar. In the information processing system can it may be, for example, a computer network.

Die Aufgabe wird weiterhin durch ein sicheres Echtzeit-Kommunikationssystem gelöst, welches aufweist: eine Anzahl von Teilnehmern, die ein Echtzeit-Kommunikationsnetz bilden, wobei mindestens zwei Teilnehmer die Endknoten einer Kommunikationsstrecke bilden, und wenigstens ein Sicherungs-Mittel, das zum Sichern der Echtzeit-Kommunikation zwischen den Endknoten ausgebildet ist, wobei das Sicherungs-Mittel auf einer Verbindungsebene, d.h. Layer 2 des OSI-Models, des Kommunikationsnetzes wirksam ist.The Task will continue through a secure real-time communication system solved, which comprises: a number of subscribers providing a real-time communication network form, wherein at least two participants the end nodes of a communication link form and at least one backup means for securing the Real-time communication is formed between the end nodes, wherein the backup means at a link level, i. Layer 2 of the OSI models, the communication network is effective.

Die Aufgabe wird auch gelöst durch ein Verfahren zum Steuern einer Anlage mit mehreren Funktionseinheiten, wobei die Funktionseinheiten untereinander in Echtzeit kommunizieren und ein informationsverarbeitendes System bilden, wobei zum Absichern der Echtzeit-Kommunikation zwischen den Funktionseinheiten ein erfindungsgemäßes Verfahren zum Sichern der Echtzeit-Kommunikation zum Einsatz kommt.The object is also achieved by a method for controlling a system with multiple radio tion units, wherein the functional units communicate with each other in real time and form an information-processing system, wherein an inventive method for securing the real-time communication is used to secure the real-time communication between the functional units.

Schließlich wird die Aufgabe auch gelöst durch ein Computerprogrammprodukt mit Programmcode-Sequenzen zur Verwendung mit einem Echtzeit-Kommunikationssystem mit mehreren Teilnehmern, wobei die Programmcode-Sequenzen zur Durchführung eines erfindungsgemäßen Verfahrens zum Sichern einer Echtzeit-Kommunikation ausgebildet sind.Finally will the task also solved by a computer program product having program code sequences for use with a real-time communication system with multiple subscribers, wherein the program code sequences for carrying out a method according to the invention for Securing a real-time communication are formed.

Auf diese Weise ist es nunmehr erfindungsgemäß möglich, vorbekannte Verfahren für die Echtzeit-Kommunikation auf OSI-Ebene 2, wie das von der Anmelderin im Rahmen von PROFINET IO standardisierte, auf Ethernet basierende "Isochronous Real Time"-Verfahren (IRT) gegen sicherheitsrelevante Angriffe abzusichern.On This way, it is now possible according to the invention, prior art methods for the Real-time communication at OSI level 2, as standardized by the applicant within the framework of PROFINET IO, Ethernet based "Isochronous Real Time "method (IRT) against security-related attacks.

Nach einer Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen, dass wenigstens eines der folgenden Sicherungs-Mittel zum Sichern der Echtzeit-Kommunikation eingesetzt wird:

  • a) Message Authentication Codes (MAC), insbesondere auf einer kryptographischen Hash-Funktion basierende MACs (HMACs), d.h. Mittel zur Sicherung der Datenintegrität und zur Authentifizierung. Hierbei können insbesondere HMAC-SHA, HMAC-MD5 oder vergleichbare Mittel zum Einsatz kommen, die dem Fachmann an sich bekannt sind.
  • b) Datenverschlüsselungs-Algorithmen, insbesondere DES, 3DES, AES, ECC oder dergleichen. Um häufige Schlüsselwechsel zu vermeiden, ist es insbesondere sinnvoll, starke Verschlüsselungsalgorithmen, wie zum Beispiel AES oder ECC, zu verwenden. Die Verschlüsselung ist erfindungsgemäß optional, d.h. ein Daten-Telegramm kann auch unverschlüsselt (nur über MAC gesichert) übertragen werden.
  • c) Mittel (wie z.B. Sequenzzähler) zur Vermeidung von Replay-Attacken.
According to a development of the method according to the invention, provision is made for at least one of the following securing means to be used to secure the real-time communication:
  • a) Message Authentication Codes (MAC), in particular on a cryptographic hash function based MACs (HMACs), ie means for securing data integrity and authentication. In particular, HMAC-SHA, HMAC-MD5 or comparable agents which are known per se to the person skilled in the art can be used.
  • b) Data encryption algorithms, in particular DES, 3DES, AES, ECC or the like. In order to avoid frequent key changes, it is particularly useful to use strong encryption algorithms, such as AES or ECC. According to the invention, the encryption is optional, ie a data telegram can also be transmitted unencrypted (only secured via MAC).
  • c) means (such as sequence counter) to avoid replay attacks.

Im Zuge einer entsprechenden Weiterbildung des erfindungsgemäßen Echtzeit-Kommunikationssystems ist dementsprechend vorgesehen, dass das wenigstens eine Sicherungs-Mittel aus der folgenden Menge von Sicherungs-Mitteln ausgewählt ist:

  • a) Message Authentication Codes (MAC), insbesondere auf einer kryptographischen Hash-Funktion basierende MACs (HMACs);
  • b) Datenverschlüsselungs-Algorithmen, insbesondere DES, 3DES, AES, ECC;
  • c) Mittel (wie z.B. Sequenzzähler) zur Vermeidung von Replay-Attacken.
In the course of a corresponding development of the real-time communication system according to the invention, it is accordingly provided that the at least one backup means is selected from the following set of backup means:
  • a) Message Authentication Codes (MAC), in particular on a cryptographic hash function based MACs (HMACs);
  • b) data encryption algorithms, in particular DES, 3DES, AES, ECC;
  • c) means (such as sequence counter) to avoid replay attacks.

Die Realisierung der auf einen Kommunikations-Datenstrom anzuwendenden Sicherheits-Algorithmen (Sicherungs-Mittel) zur Sicherung der Kommunikation, beispielsweise in einem IRT-Teilnehmer (IRT-Producer bzw. IRT-Consumer), erfolgt erfindungsgemäß durch Sicherung von Kommunikationsstrecken zwischen Endteilnehmern (Endknoten). Bekannte Security-Gateways, wie zum Beispiel IPSec-Router, sind aus den weiter oben bereits genannten Gründen im Echtzeit-Bereich nicht sinnvoll einsetzbar. Daher sieht eine Weiterbildung des erfindungsgemäßen Verfahrens vor, dass die Sicherungs-Mittel direkt auf den Endteilnehmern zu sichernder Kommunikationsstrecken implementiert sind und von diesen auf einen Kommunikations-Datenstrom angewendet werden. Dementsprechend ist im Rahmen einer weiteren Ausgestaltung des erfindungsgemäßen Echtzeit-Kommunikationssystems vorgesehen, dass die Sicherungs-Mittel wenigstens auf den Endknoten einer Kommunikationsstrecke direkt implementiert sind und dass die Endknoten zum Anwenden der Sicherungs-Mittel auf einen zu sichernden Kommunikations-Datenstrom ausgebildet sind.The Realization of applying to a communication stream Security algorithms (security means) for securing the communication, for example in an IRT participant (IRT producer or IRT consumer), according to the invention by securing communication links between end users (end nodes). Well-known security gateways, such as IPSec routers, are already out of the above mentioned reasons not useful in the real-time domain. Therefore, one sees Further development of the method according to the invention Before that, the backup funds go directly to the end users too secure communication links are implemented and of these to a communication stream be applied. Accordingly, in the context of another Design of the real-time communication system according to the invention provided, in that the securing means are at least at the end node of a communication link are implemented directly and that the end nodes to apply the Backup means are formed on a secure communication data stream.

Grundsätzlich können dabei auch weiterleitende Knoten mit in die Sicherung des Kommunikations-Datenstroms einbezogen werden. Hierfür ist in Weiterbildung des erfindungsgemäßen Verfahrens vorgesehen, dass die Sicherungs-Mittel auch auf weiterleitenden Knoten des informationsverarbeitenden Systems implementiert werden und dass die weiterleitenden Knoten eine zu sichernde Kommunikationsstrecke zwischen Endteilnehmern terminieren und nach Anwendung der Sicherungs-Mittel auf dem Kommunikations-Datenstrom wieder neu aufbauen. Eine dementsprechende Weiterbildung des erfindungsgemäßen Echtzeit-Kommunikationssystems sieht vor, dass die Sicherungs-Mittel auf weiterleitenden Knoten des Kommunikationsnetzes implementiert sind und dass die weiterleitenden Knoten zum Terminieren einer Kommunikationsstrecke zwischen Endknoten, zum Anwenden der Sicherungs-Mittel auf einen zu sichernden Datenstrom und zum erneuten Aufbauen der Kommunikationsstrecke ausgebildet sind. Gegenüber einer Implementierung der Sicherungs-Mittel nur auf den Endteilnehmern einer Kommunikationsstrecke erfordert der letztgenannte Ansatz jedoch einen höheren Aufwand bei der Verteilung und Verwaltung von benötigtem Schlüsselmaterial, worauf weiter unten noch detailliert eingegangen wird.Basically you can do that also forwarding nodes with in the backup of the communication data stream be included. Therefor is provided in development of the method according to the invention, that the backup means also on forwarding nodes of the information processing Systems are implemented and that the forwarding nodes a communication link to be secured between end users and after application of the backup resources on the communication stream Rebuild again. A corresponding development of the real-time communication system according to the invention sees before that the backup means on forwarding nodes of the communication network are implemented and that the forwarding nodes for scheduling a communication link between end nodes, for applying the Backup means to a data stream to be backed up and to renew Building the communication path are formed. Opposite one Implementation of the backup funds only on the end users However, a communication route requires the latter approach a higher one Effort in the distribution and management of key material needed, which will be discussed in detail below.

Eine bevorzugte Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, dass Sicherheitsinformationen für die Sicherungs-Mittel als Teil von Nutzdaten eines Datenrahmens übertragen werden. In diesem Kontext zeichnet sich eine bevorzugte Weiterbildung des erfindungsgemäßen Echtzeit-Kommunika tionssystems dadurch aus, dass die Teilnehmer zum Übertragen von Datenrahmen ausgebildet sind, die in einem Nutzdaten-Feld zusätzlich für die Sicherungs-Mittel benötigte Sicherheitsinformationen enthalten. Auf diese Weise ist es insbesondere möglich, den äußeren Aufbau vorbekannter, standardisierter Datenrahmen aus Kompatibilitätsgründen beizubehalten. Durch die eingefügten Sicherheitsinformationen verringert sich die übertragbare Nutzdatenmenge pro Datenrahmen nur geringfügig, sodass mit diesem Ansatz keine ernsthaften Nachteile verbunden sind. In Weiterbildung dieses Ansatzes können die Nutzdaten entweder unverschlüsselt oder – zur Erhöhung der Absicherung – alternativ auch verschlüsselt übertragen werden.A preferred embodiment of the method according to the invention provides that security information for the backup means is transmitted as part of payload data of a data frame the. In this context, a preferred development of the real-time communication system according to the invention is characterized in that the subscribers are designed to transmit data frames which additionally contain security information required for the backup means in a payload data field. In this way, it is possible in particular to maintain the external structure of previously known, standardized data frames for reasons of compatibility. The added security information reduces the amount of usable payload per data frame only slightly, so there are no serious drawbacks to this approach. In development of this approach, the user data either unencrypted or - to increase the security - alternatively encrypted.

Nach einer äußerst bevorzugten Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen, dass für die gesicherte Echtzeit-Kommunikation benötigtes Schlüsselmaterial in einer separaten Einrichtung erzeugt und verwaltet und durch ein sicheres Übertragungsverfahren auf die einzelnen Teilnehmer übertragen wird. Dabei kann es sich bei dem sicheren Übertragungsverfahren um ein Offline- oder ein Online-Übertragungsverfahren handeln. Ein bevorzugtes Beispiel für ein sicheres Online-Übertragungsverfahren ist HTTPs. Eine entsprechende Weiterbildung des erfindungsgemäßen Echtzeit-Kommunikationssystems sieht vor, dass dieses eine separate Einrichtung aufweist, die zum Erzeugen und Verwalten von Schlüsselmaterial und zum Übertragen des Schlüsselmaterials an die Teilnehmer des Kommunikationsnetzes ausgebildet ist.To a very preferred Further development of the method according to the invention is provided for that the secure real-time communication needed key material in a separate facility generated and managed and by a secure transmission method on the transferred to individual participants becomes. It may be in the secure transmission method to a Offline or online transfer act. A preferred example of a secure online transmission method is HTTPs. A corresponding development of the real-time communication system according to the invention provides that this has a separate device, the Create and manage key material and to transfer the key material is formed to the participants of the communication network.

Nach einer Weiterbildung des erfindungsgemäßen Verfahrens ist in diesem Zusammenhang vorgesehen, dass das zur Berechnung/Verifizierung des MAC und/oder zur Verschlüsselung/Entschlüsselung der Nutzdaten benötigte Schlüsselmaterial auf den Teilnehmern hinterlegt ist und dass eine Auswahl des zu verwendenden Schlüsselmaterials anhand einer Identifikationsbezeichnung eines Datenrahmens (einer Frame-ID) erfolgt. Entsprechend sieht eine analoge Weiterbildung des erfindungsgemäßen Echtzeit-Kommunikationssystems vor, dass die Teilnehmer jeweils mindestens eine Speichereinrichtung aufweisen, auf der Schlüsselmaterial zum Berechnen/Verifizieren des MAC und/oder für ein Verschlüsseln/Entschlüsseln der Nutzdaten hinterlegt ist. Dabei kann insbesondere weiterhin vorgesehen sein, dass zu verwendendes Schlüsselmaterial anhand einer Identifikationsbezeichnung eines Datenrahmens auswählbar ist. Auf diese Weise lässt sich das zu verwendende Schlüsselmaterial eindeutig einem oder mehreren bestimmten Datenrahmen zuordnen.To a development of the method according to the invention is in this Context provided that the calculation / verification of the MAC and / or for encryption / decryption of the User data needed key material is deposited on the participants and that a selection of the using key material based on an identification name of a data frame (a Frame ID). Accordingly sees an analog training the real-time communication system according to the invention before that the participants each have at least one memory device on the key material for calculating / verifying the MAC and / or for encrypting / decrypting the User data is stored. In this case, in particular can continue to be provided be that key material to use is selectable based on an identification name of a data frame. That way the key material to use clearly assign to one or more specific data frames.

Wenn eine Mehrzahl von Teilnehmern über das passende zu verwendende Schlüsselmaterial verfügt, kann in Weiterbildung des erfindungsgemäßen Verfahrens vorgesehen sein, dass die entsprechende Mehrzahl von Teilnehmern gemeinsam an der gesicherten Echtzeit-Kommunikation teilnimmt, sodass auch die Absicherung von Broadcast-Messages möglich ist.If a plurality of participants about the suitable key material to use be provided in development of the method according to the invention, that the corresponding plurality of participants work together on the Secured real-time communication participates, so that the hedge of broadcast messages possible is.

Die einzelnen Kommunikationsteilnehmer speichern somit das zu verwendende Schlüsselmaterial, erzeugen es aber nicht selbst. Das Erzeugen und Verwalten des Schlüsselmaterials obliegt allein der separaten Einrichtung. Nach einer Weiterbildung des erfindungsgemäßen Verfahrens ist vorgesehen, dass das Erzeugen und Verwalten des Schlüsselmaterials durch die separate Einrichtung wenigstens eine der folgenden Maßnahmen beinhaltet:

  • – Erzeugen kryptographisch sicherer Zufallszahlen;
  • – Zuordnen des Schlüsselmaterials zu wenigstens einem Datenrahmen;
  • – Zusammenfassen des Schlüsselmaterials zu geeigneten Tabellen für die einzelnen Teilnehmer.
The individual communication participants thus store the key material to be used, but do not generate it themselves. The generation and management of the key material is the sole responsibility of the separate device. According to a development of the method according to the invention, provision is made for the generation and management of the key material by the separate device to include at least one of the following measures:
  • Generating cryptographically secure random numbers;
  • Assigning the key material to at least one data frame;
  • - Summarize the key material to appropriate tables for each participant.

Gemäß einer entsprechenden Weiterbildung des erfindungsgemäßen Echtzeit-Kommunikationssystems ist demnach vorgesehen, dass die separate Einrichtung für das Erzeugen und Verwalten von Schlüsselmaterial zum Ausführen wenigstens einer der folgenden Maßnahmen ausgebildet ist:

  • – Erzeugen kryptographisch sicherer Zufallszahlen;
  • – Zuordnen des Schlüsselmaterials zu wenigstens einem Datenrahmen;
  • – Zusammenfassen des Schlüsselmaterials zu geeigneten Tabellen für die einzelnen Teilnehmer.
According to a corresponding development of the real-time communication system according to the invention, it is accordingly provided that the separate device for generating and managing key material is designed to carry out at least one of the following measures:
  • Generating cryptographically secure random numbers;
  • Assigning the key material to at least one data frame;
  • - Summarize the key material to appropriate tables for each participant.

Zusätzlich zu der weiter oben beschriebenen Nutzung vorbekannter, standardisierter Formate für den Aufbau zu übertragender Datenrahmen kann im Zuge einer äußerst bevorzugten Weiterbildung des erfindungsgemäßen Verfahrens vorgesehen sein, dass für die gesicherte Echtzeit-Kommunikation ein ausgezeichnetes Datenfeld innerhalb eines Datenrahmens definiert ist und dass nach Maßgabe eines Wertes für dieses Datenfeld Protokollfelder des Datenrahmens außerhalb der Nutzdaten mit gesichert werden. Beispielsweise ist es so durch entsprechende Anordnung des MAC-Feldes innerhalb eines derart definierten Datenrahmens möglich, zusätzlich zu den eigentlichen Nutzdaten auch weitere innerhalb des Datenrahmens vor dem MAC-Feld angeordnete Protokollfelder ebenfalls abzusichern.In addition to the previously described use of previously known, standardized Formats for the Construction to be transferred Data frame may be in the course of a highly preferred Further development of the method according to the invention be provided for that the secured real-time communication an excellent data field is defined within a data frame and that according to a value for this Data field log fields of the data frame outside the user data to be backed up with. For example, it is so by appropriate arrangement of the MAC field within such a defined data frame possible, in addition to the actual payload also more within the data frame before protect the MAC field as well.

Im Rahmen des bereits erwähnten IRT-Verfahrens wird die Echtzeit-Kommunikation zwischen Teilnehmern eines Kommunikationsnetzes durch eine separate Einrichtung geplant, welche alle für die Echtzeit-Kommunikation relevanten Parameter bestimmt und in Form von Parametersätzen an alle beteiligten Knoten übermittelt. In diesem Kontext sieht eine besonders vorteilhafte Weiterbildung des erfindungsgemäßen Echtzeit-Kommunikationssystems vor, dass die separate Einrichtung zusätzlich zum Bestimmen aller für die Echtzeit-Kommunikation an sich erforderlichen Parameter und zum Übermitteln der Parameter an die Teilnehmer auch zum Erzeugen und Verwalten von Schlüsselmaterial ausgebildet ist. Mit anderen Worten: Die Projektierung der Echtzeit-Kommunikation erfolgt wie bei IRT nach Maßgabe einer zentralen Projektierungseinrichtung, die jedoch zusätzlich auch zum Erzeugen und Verwalten der zur Kommunikations-Absicherung benötigten Sicherheitsparameter und des entsprechenden Schlüsselmaterials ausgebildet ist. Auf diese Weise ist keine separate Sicherheitsprojektierung erforderlich, sodass der Anwender des Kommunikationsnetzes die nach gesuchte Übertragungsabsicherung ohne zusätzlichen Projektierungsaufwand erhält. Weiterhin ist auf diese Weise keine Schlüsselerzeugung in den jeweiligen Kommunikationsteilnehmern erforderlich. Dadurch werden dort keine kryptographisch sicheren Zufallszahlengeneratoren benötigt, was zu einer entsprechend reduzierten Systemkomplexität und den damit verbunden Kostenvorteilen führt. Die Datenhaltung des Schlüsselmaterials in der separaten Einrichtung vereinfacht zudem den Austausch von Geräten (Teilnehmern) des Kommunikationsnetzes.In the context of the already mentioned IRT method, the real-time communication between subscribers of a communication network is planned by a separate device which determines all parameters relevant for the real-time communication and transmits them in the form of parameter sets to all participating nodes. In this context looks a particularly advantageous development of the real-time communication system according to the invention that the separate device is also designed to generate and manage key material in addition to determining all necessary for the real-time communication parameters and for transmitting the parameters to the participants. In other words, as in the case of IRT, the configuration of the real-time communication takes place in accordance with a centralized planning device, which however is additionally designed to generate and manage the security parameters required for communication security and the corresponding key material. In this way, no separate security configuration is required, so that the user of the communication network receives the transmission protection required without additional configuration effort. Furthermore, no key generation in the respective communication participants is required in this way. As a result, there are no cryptographically secure random number generators needed, which leads to a correspondingly reduced system complexity and the associated cost advantages. The data storage of the key material in the separate device also simplifies the exchange of devices (participants) of the communication network.

Da gerade im Echtzeitbetrieb, insbesondere bei der Echtzeit-Steuerung von Anlagen, ein hoher Datendurchsatz mit einer minimalen Latenzzeit gefordert ist, sieht eine bevorzugte Weiterbildung des erfindungsgemäßen Echtzeit-Kommunikationssystems vor, dass die Sicherungs-Mittel in Hardware-Form auf einem ASIC (application specific integrated circuit – anwendungsspezifischer integrierter Schaltkreis) oder einem reprogrammierbaren Bauteil ausgebildet sind. Da heutzutage übliche Implementierungen von Echtzeit-Kommunikationslösungen (insbesondere auf Ethernet-Basis) ohnehin regelmäßig spezielle ASICs verwenden, sieht eine bevorzugte Weiterbildung des erfindungsgemäßen Echtzeit-Kommunikationssystems weiter vor, dass die Sicherungs-Mittel in demselben ASIC implementiert sind, der auch für die Echtzeit-Kommunikation an sich zuständig ist, wodurch sich wiederum entsprechende Kostenvorteile ergeben.There especially in real-time operation, especially in the real-time control of plants, a high data throughput with a minimum latency required is sees a preferred development of the real-time communication system according to the invention Before that, the backup funds in hardware form on an ASIC (application specific integrated circuit - application specific integrated circuit) or a reprogrammable component are formed. Because today's implementations of real-time communication solutions (in particular Ethernet-based) anyway regularly use special ASICs, sees a preferred development of the real-time communication system according to the invention further, that the backup means are implemented in the same ASIC, which also for the real-time communication in itself is responsible, which in turn result in corresponding cost advantages.

Allerdings ist alternativ oder zusätzlich auch möglich, die Sicherungs-Mittel zumindest teilweise in Software-Form auszubilden, wobei eine solche Lösung gewisse Vorteile in Bezug auf Flexibilität und Änderbarkeit des Systems hat. Allerdings sind im Zuge einer derartigen Ausgestaltung besonders leistungsfähige Datenverarbeitungs-Plattformen erforderlich, um in einem derartigen System die Echtzeit-Bedingungen einhalten zu können.Indeed is alternative or in addition also possible, to form the backup funds at least partially in software form, being such a solution has certain advantages in terms of flexibility and changeability of the system. However, in the course of such an embodiment, special powerful Data processing platforms required to be in such a System to be able to meet the real-time conditions.

In Folge der zyklischen Echtzeit-Kommunikation ergibt sich ein hohes Datenaufkommen. Hierbei gilt, dass sich ein ggf. zur Verschlüsselung von (Nutz-) Daten verwendeter Schlüssel umso leichter brechen lässt, je höher das Datenaufkommen ist. Deshalb ist neben der bereits erwähnten Verwendung starker kryptographischer Algorithmen verbunden mit großen Schlüssellängen auch ein regelmäßiger Schlüsselwechsel erforderlich. Demgemäß ist nach einer Weiterbildung des erfindungsgemäßen Verfahrens vorgesehen, dass regelmäßig ein Wechsel des zu verwendenden Schlüsselmaterials erfolgt. Dabei kann weiterhin vorgesehen sein, dass ein Wechsel des Schlüsselmaterials durch die Teilnehmer automatisch erfolgt, wenn wenigstens eine vorgegebene Randbedingung erfüllt ist, insbesondere wenn eine übertragene Datenmenge einen vorgegebenen Grenzwert überschreitet. Eine analoge Weiterbildung des erfindungsgemäßen Echtzeit-Kommunikationssystems sieht vor, dass durch einen Teilnehmer bei Erfüllung eines vorbestimmten Kriteriums, wie einer übertragenen Datenmenge oder den Ablauf einer Vorgabezeit, ein Wechsel des zu verwendenden Schlüsselmaterials durchführbar und/oder bei wenigstens einem anderen Teilnehmer veranlassbar ist.In Result of cyclic real-time communication results in a high Data traffic. In this case, one is possibly for encryption break the key used by (useful) data more easily leaves, The higher the data volume is. That is why in addition to the already mentioned use strong cryptographic algorithms associated with large key lengths, too a regular key change required. Accordingly, after a development of the method according to the invention, that regularly Change of the key material to be used he follows. It can also be provided that a change of the key material done automatically by the participants if at least one predetermined Boundary condition fulfilled is, especially if a transferred Amount of data exceeds a predetermined limit. An analogue Further development of the real-time communication system according to the invention provides that by a participant upon fulfillment of a predetermined criterion, such as a transferred one Amount of data or the expiration of a default time, a change of to using key material feasible and / or can be initiated by at least one other participant.

Gemäß einer Ausgestaltung der vorliegenden Erfindung enthält jeder Teilnehmer des Kommunikationsnetzes von der separaten Einrichtung ausreichend viele Schlüsselsätze, um bei Durchführung der vorstehend beschriebenen, regelmäßigen (regulären) Schlüsselwechsel einen definierten Zeitraum, zum Beispiel ein vorbestimmtes Wartungsintervall, überbrücken zu können. Darüber hinaus sieht eine bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens vor, dass durch die separate Einrichtung ein Synchronisierungsereignis zum Auslösen eines (nicht regulären) Wechsels des Schlüsselmaterials erzeugt wird. Eine entsprechende Weiterentwicklung des erfindungsgemäßen Echtzeit-Kommunikationssystems sieht vor, dass ein Wechsel des zu verwendenden Schlüsselmaterials für einen Teilnehmer durch Übertragen eines Synchronisierungsereignisses durch die separate Einrichtung auslösbar ist. Dabei kann die separate Einrichtung parallel zu einer laufenden Echtzeit-Kommunikation (Produktiv-Kommunikation) neues Schlüsselmaterial auf die Kommunikationsteilnehmer laden und gegebe nenfalls das Synchronisierungsereignis zum Schlüsselwechsel auslösen. Wenn das geladene Schlüsselmaterial lediglich für die weiter oben beschriebenen regulären Schlüsselwechsel vorgesehen ist, entfällt das Auslösen des Synchronisierungsereignisses. Mit anderen Worten: Im Normalfall wird das Synchronisierungsereignis nicht durch die separate Einrichtung übertragen, sondern durch die beteiligten Geräte (Kommunikationsteilnehmer) selbst gebildet. Dies geschieht dann, wenn – wie gesagt – bestimmte Randbedingungen erfüllt sind, zum Beispiel wenn die übertragene Datenmenge größer ist als ein von der separaten Einrichtung vorgegebener Grenzwert.According to one Embodiment of the present invention includes each participant of the communication network from the separate facility enough key sets to when carrying out the described above, regular (regular) key changes a defined period of time, for example a predetermined maintenance interval, to bridge can. About that In addition, a preferred embodiment of the method according to the invention provides suggest that by the separate device a synchronization event to trigger one (not regular) Change of key material generated becomes. A corresponding further development of the real-time communication system according to the invention provides that a change of key material to be used for one Participant by transferring a synchronization event by the separate device triggered is. The separate device can be parallel to a running one Real-time communication (productive communication) new key material load the communication participants and, if appropriate, the synchronization event for the key change trigger. If the loaded key material only for the the regular key change described above is provided, deleted the triggering of the synchronization event. In other words: normally the synchronization event is not transmitted by the separate device, but by the participating devices (communication participants) self-educated. This happens when - as I said - certain Boundary conditions met are, for example if the transferred Amount of data is greater as a predetermined by the separate device limit.

Das Synchronisierungsereignis kann in Weiterbildung des erfindungsgemäßen Verfahrens im letztgenannten Fall als gesetztes Steuerflag innerhalb eines Datenrahmens übertragen werden.The Synchronization event can in the further development of the method according to the invention in the latter case as a set control flag within a Transmitted data frame become.

Auf diese Weise ergeben sich die weiteren Vorteile, dass Schlüsselwechsel ohne Unterbrechung der Produktiv-Kommunikation durchführbar sind. Zudem sind Schlüsselwechsel in den einzelnen Kommunikationsgeräten (Kommunikationsteilnehmern) einfach in Hardware realisierbar und erfordern keine komplexen Protokolle.On this way, there are the other benefits that key change without interruption of the productive communication are feasible. In addition, key changes in the individual communication devices (communication participants) easy to implement in hardware and do not require complex protocols.

Nach dem Vorstehenden liegt eine bevorzugte Verwendung des erfindungsgemäßen Echtzeit-Kommunikationssystems auf dem Gebiet der Automatisierungstechnik, insbesondere auf Feldbus-Ebene, zur Steuerung einer Anlage mit mehreren Funktionseinheiten.To The foregoing is a preferred use of the real-time communication system according to the invention in the field of automation technology, in particular at the fieldbus level, for control a plant with several functional units.

Weitere Eigenschaften und Vorteile der vorliegenden Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen anhand der Zeichnungen. Es zeigen:Further Features and advantages of the present invention will become apparent from the following description of exemplary embodiments with reference to FIG Drawings. Show it:

1 ein schematisches Blockschaltbild einer Anlage mit mehreren Funktionseinheiten, wobei zur Anlagensteuerung ein sicheres Echtzeit-Kommunikationssystem vorgesehen ist; 1 a schematic block diagram of a system with a plurality of functional units, wherein a secure real-time communication system is provided for system control;

2 eine schematische Darstellung eines im Zuge des Verfahrens verwendeten Datenrahmens; 2 a schematic representation of a data frame used in the process;

3 eine schematische Darstellung eines alternativen, im Zuge des Verfahrens eingesetzten Datenrahmens und 3 a schematic representation of an alternative, used in the process of data frame and

4 ein Ablaufdiagramm einer Ausgestaltung des Verfahrens. 4 a flowchart of an embodiment of the method.

Die 1 zeigt ein schematisches Blockschaltbild einer Anlage 1, die eine Mehrzahl von Funktionseinheiten 2.1, 2.2 aufweist. Die Funktionseinheiten 2.1, 2.2 sind zu Steuerungszwecken über ein Feldbus-System 3 verbunden, das als sicheres Echtzeit-Kommunikationssystem ausgebildet ist. Eine bevorzugte Verwendung des erfindungsgemäßen Echtzeit-Kommunikationssystems 3 liegt auf dem Gebiet der Automatisierungstechnik, insbesondere auf Feldbus-Ebene, zur Steuerung einer Anlage mit mehreren Funktionseinheiten, sodass das Echtzeit-Kommunikationssystems 3 entsprechend als Automatisierungssystem fungiert. Das Echtzeit-Kommunikationssystem 3 umfasst eine Anzahl von Kommunikationsteilnehmern 3.13.3 – im Folgenden auch kurz als "Teilnehmer" oder "Knoten" bezeichnet –, die mittels geeigneter Übertragungsmedien 4.1, 4.2 für einen Datenaustausch miteinander verbunden sind. Bei den Übertragungsmedien 4.1, 4.2 kann es sich je nach Anwendungsfall insbesondere um Draht- oder Kabelverbindungen oder um drahtlose Verbindungen, zum Beispiel Funk gestützte Verbindungen, handeln. Gemäß der Darstellung in 1 fungieren die Teilnehmer 3.1 und 3.3 als Endknoten einer Kommunikationsstrecke zur Übertragung von Steuersignalen zwischen der Funktionseinheit 2.1 und der Funktionseinheit 2.2, wohingegen der Teilnehmer 3.2 als so genannter Durchleiteknoten fungiert, was gemäß der vorliegenden Darstellung durch eine gestrichelte Verbindungslinie 4.3 symbolisiert ist, worauf später noch detailliert eingegangen wird. Die Funktionseinheiten 2.x und 3.x (x = 1, 2,...) können im Rahmen der vorliegenden Erfindung auch zu einer Einheit zusammengefasst werden (z.B. im gleichen Gehäuse, auf der gleichen Platine, im gleichen ASIC,...).The 1 shows a schematic block diagram of a system 1 containing a plurality of functional units 2.1 . 2.2 having. The functional units 2.1 . 2.2 are for control purposes via a fieldbus system 3 connected, which is designed as a secure real-time communication system. A preferred use of the real-time communication system according to the invention 3 is in the field of automation technology, especially at the fieldbus level, to control a plant with multiple functional units, so the real-time communication system 3 accordingly acts as an automation system. The real-time communication system 3 includes a number of communication participants 3.1 - 3.3 - hereinafter also referred to as "participant" or "node" for short - by means of suitable transmission media 4.1 . 4.2 are connected to each other for data exchange. With the transmission media 4.1 . 4.2 Depending on the application, it can be, in particular, wire or cable connections or wireless connections, for example radio-based connections. As shown in 1 act the participants 3.1 and 3.3 as end node of a communication link for transmission of control signals between the functional unit 2.1 and the functional unit 2.2 whereas the participant 3.2 acts as a so-called pass-through node, which according to the present representation by a dashed connecting line 4.3 is symbolized, which will be discussed in detail later. The functional units 2.x and 3.x (x = 1, 2,...) Can also be combined into one unit within the scope of the present invention (eg in the same housing, on the same board, in the same ASIC, ... ).

Für die Echtzeit-Kommunikation zwischen den einzelnen Teilnehmern 3.13.3 des Echtzeit-Kommunikationssystems 3 weisen die Teilnehmer 3.13.3 jeweils eine Funktionseinheit 3.1a, 3.2a, 3.3a zur Realisierung eines Echtzeit-Ethernet-Protokolls auf, die im Rahmen einer bevorzugten Ausgestaltung des erfindungsgemäßen Echtzeit-Kommunikationssystems 3 als anwendungsspezifischer integrierter Schaltkreis (ASIC) ausgebildet ist. Weiterhin beinhaltet jede der Funktionseinheiten 3.1a3.3a wenigstens eine Sicherheitseinheit 3.1b, 3.2b, 3.2c, 3.3b, die vorzugsweise jeweils in Form einer Datenverarbeitungseinrichtung ausgebildet sind. Dabei können die beiden Sicherheitseinheiten 3.2b, 3.2c für den Durchleiteknoten 3.2 auch in Form einer einzigen, gemeinsamen Sicherheitseinheit ausgebildet sein. Die einzelnen Teilnehmer 3.13.3 weisen zudem in Wirkverbindung mit ihren jeweiligen Sicherheitseinheiten 3.1b, 3.2b, 3.2c, 3.3b eine Speichereinrichtung 3.1d, 3.2d, 3.2e, 3.3d auf, die in weiter unten ersichtlicher Form zum Speichern von Schlüsselmaterial S1, S2, S3,... dient, welches von den Sicherheitseinrichtungen 3.1b, 3.2b, 3.2c, 3.3b zum Absichern der Echtzeit-Kommunikation zwischen den Teilnehmer 3.13.3 benötigt wird.For the real-time communication between the individual participants 3.1 - 3.3 of the real-time communication system 3 instruct the participants 3.1 - 3.3 one functional unit each 3.1a . 3.2a . 3.3a to realize a real-time Ethernet protocol, which in the context of a preferred embodiment of the real-time communication system according to the invention 3 is designed as an application-specific integrated circuit (ASIC). Furthermore, each of the functional units includes 3.1a - 3.3a at least one security unit 3.1b . 3.2b . 3.2c . 3.3b , which are preferably each formed in the form of a data processing device. The two security units can do this 3.2b . 3.2c for the passing-through node 3.2 be formed in the form of a single, common security unit. The individual participants 3.1 - 3.3 also have in operative connection with their respective security units 3.1b . 3.2b . 3.2c . 3.3b a storage device 3.1d . 3.2d . 3.2e . 3.3d auf, which serves in further apparent form for storing key material S1, S2, S3, ..., which of the safety devices 3.1b . 3.2b . 3.2c . 3.3b to secure the real-time communication between the participants 3.1 - 3.3 is needed.

Obwohl dies aus Gründen der Übersichtlichkeit nur für den Teilnehmer 3.1 explizit dargestellt ist, weist jede der Sicherheitseinrichtungen 3.1b, 3.2b, 3.2c, 3.3b in 1 eine Anzahl von Untereinheiten auf, die im Rahmen der vorliegenden Erfindung entweder hardware- oder softwaretechnisch ausgestaltet sein können, nämlich: eine Message Authentication Code-Einheit 3.1f (MAC-Einheit), eine Datenverschlüsselungs-Einheit 3.1g (Verschlüsselungseinheit) sowie eine Einheit zur Implementierung eines Mittels zur Vermeidung von Replay-Attacken (z.B. in Form einer Sequenzzähler-Einheit) 3.1h. Des Weiteren beinhaltet jede der Sicherheitseinrichtungen 3.1b, 3.2b, 3.2c, 3.3b noch eine Einrichtung zum Auslösen eines Synchronisierungsereignisses 3.1i (Synchronisierungseinrichtung), deren Funktion später noch deutlich werden wird.Although for the sake of clarity only for the subscriber 3.1 is explicitly shown, assigns each of the safety devices 3.1b . 3.2b . 3.2c . 3.3b in 1 a number of subunits, which may be configured in the context of the present invention, either hardware or software technology, namely: a message authentication code unit 3.1f (MAC unit), a data encryption unit 3.1g (Encryption unit) and a unit for implementing a means for avoiding replay attacks (eg in the form of a sequence counter unit) 3.1h , Furthermore, each of the safety devices includes 3.1b . 3.2b . 3.2c . 3.3b another means for triggering a synchronization event 3.1i (Synchronization device), whose function will become clear later.

Die vorstehend beschriebenen Speichereinrichtungen 3.1d, 3.2d, 3.2e, 3.3d sind gemäß dem dargestellten Ausführungsbeispiel innerhalb der jeweiligen Funktionseinheiten 3.1a3.3a angeordnet. Im Rahmen einer alternativen Ausgestaltung des erfindungsgemäßen Echtzeit-Kommunikationssystems 3 ist es jedoch auch möglich, die Speichereinrichtungen außerhalb der Funktionseinheiten anzuordnen. Dabei können die beiden Speichereinrichtungen 3.2d und 3.2e des Knotens 3.2 bzw. der Funktionseinheit 3.2a auch als eine gemeinsame Speichereinrichtung (nicht gezeigt) ausgebildet sein.The memory devices described above 3.1d . 3.2d . 3.2e . 3.3d are according to the illustrated embodiment within the respective functional units 3.1a - 3.3a arranged. As part of an alternative embodiment of the inventive real-time communication system 3 However, it is also possible to arrange the storage devices outside the functional units. In this case, the two memory devices 3.2d and 3.2e of the node 3.2 or the functional unit 3.2a also be designed as a common memory device (not shown).

Das sichere Echtzeit-Kommunikationssystem 3 weist weiterhin eine separate Einrichtung 5 auf, die in dem gezeigten Ausführungsbeispiel als zentrale Projektierungseinrichtung ausgebildet ist und die mit den Knoten 3.13.3 in zumindest zeitweise signal- und datentechnischer Wirkverbindung steht. Die separate Einrichtung 5 umfasst eine Datenverarbeitungseinrichtung 5.1 sowie eine Speichereinrichtung 5.2. Die Datenverarbeitungseinrichtung 5.1 ist software- und/oder hardwaretechnisch zum Ausbilden einer Erzeugungs-/Verwaltungseinrichtung 5.3 für Schlüsselmaterial eingerichtet, welche wiederum einen Zufallszahlengenerator 5.3a, eine Zuordnungseinheit 5.3b, eine Tabulierungseinheit 5.3c sowie eine Synchronisierungseinheit 5.3d umfasst. Darüber hinaus umfasst die separate Einrichtung 5 noch eine Übertragungseinrichtung 5.4. Mit der separaten Einrichtung 5 kann gemäß einer in der 1 gestrichelt dargestellten Verbindung ein Lesegerät 6 für ein geeignetes computerlesbares Datenträgermedium 7 verbunden sein, beispielsweise ein CD-ROM- oder DVD-Lesegerät. Auf diese Weise lassen sich sämtliche softwaretechnisch ausgestaltbaren Einrichtungen des vorstehend beschriebenen sicheren Echtzeit-Kommunikationssystems 3 mittels eines geeigneten, auf dem Datenträger 7 vorhandenen Computerprogrammprodukts zur Verfügung stellen, dessen Programmcode-Sequenzen insbesondere durch die als Datenverarbeitungseinrichtungen fungierenden Sicherheitseinheiten 3.1b, 3.2b, 3.2c, 3.3b sowie durch die Datenverarbeitungseinrichtung 5.1 der separaten Einrichtung 5 ausgeführt werden.The secure real-time communication system 3 also has a separate facility 5 on, which is formed in the embodiment shown as a central projecting device and with the nodes 3.1 - 3.3 is at least temporarily signaling and data processing active compound. The separate facility 5 includes a data processing device 5.1 and a memory device 5.2 , The data processing device 5.1 is software and / or hardware technology for forming a generation / management device 5.3 for key material, which in turn is a random number generator 5.3a , an allocation unit 5.3b , a tabulation unit 5.3c and a synchronization unit 5.3d includes. In addition, the separate facility includes 5 another transmission device 5.4 , With the separate facility 5 can according to one in the 1 Dashed line connection a reader 6 for a suitable computer-readable medium 7 be connected, for example, a CD-ROM or DVD reader. In this way, all the software-configurable devices of the above-described secure real-time communication system can be 3 by means of a suitable, on the disk 7 make existing computer program product available whose program code sequences in particular by acting as data processing devices security units 3.1b . 3.2b . 3.2c . 3.3b and by the data processing device 5.1 the separate facility 5 be executed.

Im Betrieb der Anlage 1 bzw. des Echtzeit-Kommunikationssystems 3 werden in Datenrahmen unterteilte Datenströme DS auf den Übertragungsmedien 4.1, 4.2, 4.3 zwischen den Knoten 3.13.3 übertragen. Eine Struktur dieser Datenrahmen wird nachfolgend anhand der 2 und 3 noch eingehend beschrieben. Erfindungsgemäß handelt es sich bei der beschriebenen Echtzeit-Kommunikation um eine Layer 2-Kommunikation nach dem OSI-Model (Open Systems Interconnection Reference Model). Für derartige Echtzeit-Kommunikationen sind heutzutage entsprechende Standards, zum Beispiel PROFINET IO, mit entsprechenden Formaten für die Datenrahmen (Frames) und Protokolle bekannt. Ein Beispiel für ein verwendbares Echtzeit-Kommunikationsverfahren auf OSI-Ebene 2 existiert in Form des von der Anmelderin standardisierten IRT-Verfahrens ("Isochronous Real Time"-Verfahren auf Ethernet), welches im Rahmen der vorliegenden Erfindung vorzugsweise zum Einsatz kommt. Bei dem IRT-Verfahren wird die Echtzeit-Kommunikation zwischen den Knoten 3.13.3 durch die als zentrale Projektierungseinrichtung ausgebildete separate Einrichtung 5 geplant. Diese bestimmt alle Parameter, die für die Echtzeit-Kommunikation zwischen den Knoten relevant sind. Mittels der Übertragungseinrichtung 5.4 werden diese Parameter an die an der Echtzeit-Kommunikation beteiligten Knoten 3.13.3 übertragen, sodass alle an der Echtzeit-Kommunikation beteiligten Knoten die für sie erforderlichen Parametersätze von der zentralen Projektierungseinrichtung 5 erhalten.In operation of the plant 1 or the real-time communication system 3 become data frames divided data frames DS on the transmission media 4.1 . 4.2 . 4.3 between the nodes 3.1 - 3.3 transfer. A structure of these data frames will be described below with reference to FIG 2 and 3 still described in detail. According to the invention, the described real-time communication is a layer 2 communication according to the OSI model (Open Systems Interconnection Reference Model). Corresponding standards, for example PROFINET IO, with corresponding formats for the frames (frames) and protocols are known today for such real-time communications. An example of a usable real-time communication method at the OSI level 2 exists in the form of the applicant's standardized IRT method ("Isochronous Real Time" method on Ethernet), which is preferably used in the context of the present invention. In the IRT method, the real-time communication between the nodes 3.1 - 3.3 by the separate device designed as a central projecting device 5 planned. This determines all parameters that are relevant for the real-time communication between the nodes. By means of the transmission device 5.4 these parameters are sent to the nodes involved in the real-time communication 3.1 - 3.3 so that all the nodes involved in the real-time communication receive the parameter sets required for them from the centralized configuration device 5 receive.

Eine bevorzugte Ausführungsform der vorliegenden Erfindung besteht nun darin, dass in der zentralen Projektierungseinrichtung 5 auch die zur Absicherung der Echtzeit-Kommunikation erforderlichen Sicherheitsparameter sowie entsprechendes Schlüsselmaterial generiert und verwaltet werden. Das Erzeugen und Verwalten des Schlüsselmaterials ist allein Aufgabe der zentralen Projektierungseinrichtung 5. Diese erzeugt und verwaltet das Schlüsselmaterial in der entsprechenden Einrichtung 5.3 unter Nutzung kryptographisch sicherer Zufallszahlen, die durch den Zufallszahlengenerator 5.3a erzeugt werden. Weiterhin wird das erzeugte Schlüsselmaterial durch die in der zentralen Projektierungseinrichtung 5 enthaltene Zuordnungseinheit 5.3b bestimmten Datenrahmen (siehe unten) zugeordnet. Zudem fasst die Tabulierungseinheit 5.3c das Schlüsselmaterial für die einzelnen Teilnehmer 3.13.3 zu geeigneten Tabellen zusammen, die anschließend zu den einzelnen Teilnehmern 3.13.3 übertragen und in den dort vorhandenen Speichereinrichtungen 3.1d, 3.2d, 3.2e, 3.3d abgelegt werden.A preferred embodiment of the present invention consists in that in the central projecting device 5 The security parameters required to secure the real-time communication as well as corresponding key material are also generated and managed. The creation and management of the key material alone is the task of the central projecting device 5 , This creates and manages the key material in the appropriate facility 5.3 using cryptographically secure random numbers generated by the random number generator 5.3a be generated. Furthermore, the key material generated by the in the central projecting device 5 included allocation unit 5.3b assigned to specific data frames (see below). In addition, the tabulation unit summarizes 5.3c the key material for the individual participants 3.1 - 3.3 to suitable tables together, which subsequently to the individual participants 3.1 - 3.3 transferred and in the existing storage facilities 3.1d . 3.2d . 3.2e . 3.3d be filed.

Im Rahmen der vorliegenden Erfindung wird die Echtzeit-Kommunikation auf dem in der 1 dargestellten Echtzeit-Kommunikationssystem 3 durch Sicherungs-/Security-Mittel gegen Angriffe geschützt. Derartige Angriffe umfassen beispielsweise das Verfälschen von übertragenen Daten, das Einspeisen gefälschter Daten, das Wiederholen bereits gesendeter Daten (Replay-Attacke), das Abhören von Daten usw.. Gemäß dem anhand der 1 beschriebenen Ausführungsbeispiel kommen folgende Security-Mittel gemeinsam oder alternativ für die Sicherung der Echtzeit-Kommunikation zur Anwendung: Durch Aktivierung der in jeder Sicherheitseinrichtung (Security-Unit) 3.1b, 3.2b, 3.2c, 3.3b vorgesehenen MAC-Einheit 3.1f ist ein MAC-Algorithmus zur Sicherung der Datenintegrität und zur Authentifizierung implementiert, der Message Authentication Codes, wie beispielsweise HMAC-SHA, HMAC-MD5,..., umfasst. Dabei werden die Daten zwischen den einzelnen Teilnehmern 3.13.3 im Klartext zusammen mit den MAC verschickt. Ein empfangender Teilnehmer kann den MAC auf die gleiche Weise wie der Absender der Daten berechnen, wenn er wie der Absender Kenntnis von einem zusammen mit dem MAC auf die Daten angewendeten geheimen Schlüssel hat, der – wie vorstehend beschrieben – in den jeweiligen Speichereinrichtungen der Teilnehmer abgelegt ist. Stimmt der berechnete MAC mit dem mitgeschickten überein, wurde die Nachricht nicht verändert. Ein Angreifer kann somit zwar prinzipiell die Daten verändern, da er aber den geheimen Schlüssel nicht kennt, kann er keinen gültigen MAC für die veränderten Daten erstellen, sodass sich eine nachträgliche Veränderung der Daten erkennen lässt.In the context of the present invention, the real-time communication on the in the 1 illustrated real-time communication system 3 protected against attacks by security / security means. Such attacks include, for example, corrupting transmitted data, injecting forged data, repeating already-sent data (replay attack), listening to data, and so forth 1 described embodiment, the following security means come together or alternatively for securing the real-time communication for application: By activating the in each security device (security unit) 3.1b . 3.2b . 3.2c . 3.3b provided MAC unit 3.1f implemented a MAC algorithm for securing data integrity and authentication, the message authentication codes, such as HMAC-SHA, HMAC-MD5, ..., includes. The data between the individual participants 3.1 - 3.3 sent in plain text together with the MAC. A receiving subscriber can calculate the MAC in the same way as the sender of the data if, like the sender, he has knowledge of a secret key applied to the data together with the MAC, which - as described above - is stored in the respective storage devices of the subscribers is. If the calculated MAC matches the one sent, the message was not changed. An attacker can therefore change the data in principle, but since he does not know the secret key, he can not create a valid MAC for the changed data, so that a subsequent change of the data can be seen.

Mittels der Verschlüsselungseinheit 3.1g lässt sich weiterhin optional eine Verschlüsselung der zwischen den Teilnehmern 3.13.3 übertragenen Daten mit einem an sich bekannten Verschlüsselungsalgorithmus, wie DES, 3DES, AES, ECC,..., durchführen. Zum Vermeiden häufiger Schlüsselwechsel (siehe unten) werden vorzugsweise starke Verschlüsselungsalgorithmen, wie zum Beispiel AES oder ECC eingesetzt. Die Verschlüsselung ist – wie gesagt – optional, d.h. erfindungsgemäß können Daten auch unverschlüsselt bei alleiniger Sicherung über MAC zwischen den Teilnehmern übertragen werden.By means of the encryption unit 3.1g can be optionally an encryption between the participants 3.1 - 3.3 transmitted data with a per se known encryption algorithm, such as DES, 3DES, AES, ECC, ..., perform. To avoid frequent key changes (see below), strong encryption algorithms such as AES or ECC are preferably used. The encryption is - as I said - optional, ie according to the invention data can also be transmitted unencrypted with sole backup via MAC between the participants.

Durch die weiterhin in den Sicherheitseinrichtungen 3.1b, 3.2b, 3.2c, 3.3b enthaltenen Einheiten zur Vermeidung von Replay-Attacken (Sequenzzähler-Einheit), z.B. 3.1h, lässt sich die Datenübertragung zwischen den Teilnehmern 3.13.3 weiterhin durch Vermeidung von Replay-Attacken absichern. Bei einer solchen Replay-Attacke handelt es sich um einen Angriff auf die Authentizität des Datenursprungs. Hierbei wird vom Angreifer ein vorher aufgezeichnetes Datenpaket erneut an den Empfänger eines Datenstroms gesendet, um Informationen zu verfälschen.By continuing in the safety devices 3.1b . 3.2b . 3.2c . 3.3b contained units to avoid replay attacks (sequence counter unit), eg 3.1h , lets the data transfer between the participants 3.1 - 3.3 continue to hedge by avoiding replay attacks. Such a replay attack is an attack on the authenticity of the data origin. In this case, the attacker sends a previously recorded data packet again to the receiver of a data stream in order to falsify information.

Wie bereits gesagt, können die vorstehend erläuterten Sicherungs-Mittel im Rahmen der vorliegenden Erfindung entweder einzeln oder in beliebigen Kombinationen zum Sichern der Echtzeit-Kommunikation verwendet werden. Das dabei gegebenenfalls zum Einsatz kommende Schlüsselmaterial ist in den Speichereinrichtungen 3.1d, 3.2d, 3.2e, 3.3d der Kommunikationsteilnehmer 3.1, 3.2, 3.3 gespeichert, wird jedoch nicht von diesen selbst erzeugt. Vielmehr obliegt das Erzeugen und Verwalten des Schlüsselmaterials, wie bereits erwähnt, allein der zentralen Projektierungseinrichtung 5. Die dort erzeugten Tabellen mit dem Schlüsselmaterial werden durch ein sicheres Offline- oder Online-Verfahren mittels der Übertragungseinrichtung 5.4 auf die Kommunikationsteilnehmer 3.13.3 übertragen. Es kommt dabei vorzugsweise HTTPs als sicheres Online-Verfahren zum Einsatz. Ein Zurücklesen des übertragenen Schlüsselmaterials von einem Teilnehmer 3.13.3. ist aus Sicherheitsgründen nicht möglich. Aufgrund der Tatsache, dass das Erzeugen und Verwalten des benötigten Schlüsselmaterials durch die bei IRT auch zur Planung der Echtzeit-Kommunikation an sich zum Einsatz kommende zentrale Projektierungseinrichtung erfolgt, ergeben sich eine Reihe von Vorteilen: So ist im Rahmen der vorliegenden Erfindung keine separate Security-Projektierung erforderlich. Der Anwender erhält die gewünschte Absicherung der Echtzeit-Kommunikation ohne zusätzlichen Projektierungsaufwand. Weiterhin ist keine Schlüsselerzeugung in den einzelnen Kommunikationsteilnehmern erforderlich. Dadurch sind dort in kostengünstiger Weise keine kryptographisch sicheren Zufallsgeneratoren erforderlich. Zudem erhält jeder Kommunikationsteilnehmer jeweils nur das Schlüsselmaterial, das von ihm tatsächlich benötigt wird, was insbesondere zu einer optimierten Ausnutzung von Speicherressourcen beiträgt. Zudem vereinfacht die zentrale Datenhaltung für das Schlüsselmaterial den gegebenenfalls erforderlichen Austausch von Geräten (Teilnehmern).As already stated, the securing means explained above can be used in the context of the present invention either individually or in any combination for securing the real-time communication. The key material possibly used here is in the storage devices 3.1d . 3.2d . 3.2e . 3.3d the communication participant 3.1 . 3.2 . 3.3 stored, but is not generated by them. Rather, it is incumbent on the generation and management of the key material, as already mentioned, only the central projecting device 5 , The tables generated there with the key material are by a secure offline or online method by means of the transmission device 5.4 on the communication participants 3.1 - 3.3 transfer. It is preferably HTTPs as a secure online method used. A read back of the transmitted key material from a subscriber 3.1 - 3.3 , is not possible for security reasons. Due to the fact that the generation and management of the required key material by the IRT also for planning the real-time communication itself is used in coming central projecting device, there are a number of advantages: Thus, in the context of the present invention, no separate security Configuration required. The user receives the desired protection of the real-time communication without additional configuration effort. Furthermore, no key generation in the individual communication participants is required. As a result, no cryptographically secure random generators are required there in a cost-effective manner. In addition, each communication participant only receives the key material that is actually needed by him, which contributes in particular to an optimized utilization of storage resources. In addition, the central data storage for the key material simplifies the possibly required exchange of devices (participants).

Die Funktionseinheiten 3.1a3.3a der einzelnen Teilnehmer 3.13.3 sind nach den obigen Ausführungen zum Ausführungsbeispiel der 1 vorzugsweise in Hardware auf einem ASIC ausgebildet. Die Implementierung kann hierbei zum Beispiel in demselben ASIC erfolgen, in dem auch die Echtzeit-Kommunikation (IRT) an sich implementiert ist. Gerade im Echtzeit-Bereich zur Steuerung von Anlagen sind ein hoher Durchsatz und eine minimale Latenzzeit für die zu übertragenden Daten gefordert. Zudem sind die Leistungsreserven von Prozessoren auf Teilnehmern in Echtzeit-Kommunikationssystemen, wie dem Echtzeit-Kommunikationssystem 3, regelmäßig gering. Aus diesem Grund ist eine Hardware basierte Lösung zur Realisierung der im Rahmen der vorliegenden Erfindung vorgeschlagenen Sicherheitseinrichtungen 3.1b, 3.2b, 3.2c, 3.3b bevorzugt. Da heutzutage übliche Implementierungen von Echtzeit-Kommunikationssystemen auf Ethernetbasis ohnehin spezielle ASICs verwenden, sind die erfindungsgemäßen Sicherheitseinrichtungen – wie gesagt – vorzugsweise mit in diese ASICs integriert.The functional units 3.1a - 3.3a the individual participant 3.1 - 3.3 are the embodiments of the above 1 preferably formed in hardware on an ASIC. In this case, the implementation can take place, for example, in the same ASIC in which the real-time communication (IRT) itself is implemented. Particularly in the real-time area for the control of plants, a high throughput and a minimum latency for the data to be transmitted are required. In addition, the power reserves of processors are on subscribers in real-time communication systems, such as the real-time communication system 3 , regularly low. For this reason, a hardware based solution for realizing the safety devices proposed in the present invention is 3.1b . 3.2b . 3.2c . 3.3b prefers. Since customary implementations of real-time Ethernet-based communication systems today use special ASICs anyway, the security devices according to the invention are preferably integrated into these ASICs.

Nach dem Ausführungsbeispiel der 1 ist auch der weiterleitende Knoten 3.2 (Durchleiteknoten) mit in die Sicherung einbezogen. In ihm wird eine erste gesicherte Übertragungsstrecke (Übertragungsmedium 4.1) terminiert und anschließend (nach interner Weiterleitung 4.3) über das Übertragungsmedium 4.2 zu dem Endknoten 3.3 wieder neu aufgebaut. Eine solche Lösung bedingt gegenüber einer einfachen Durchleitung durch den Knoten 3.2, d.h. ohne Terminierung und Wiederaufbau der gesicherten Übertragungsstrecke, einen höheren Aufwand bei der Schlüsselverteilung und -verwaltung, da entsprechend durch die separate Einrichtung 5 auch geeignetes Schlüsselmaterial an den Durchleiteknoten 2 übertragen und in dessen Speichereinrichtungen 3.2d, 3.2e zur Verwendung durch die Sicherheitseinrichtungen 3.2b, 3.2c abgespeichert werden muss. Eine alternative Ausgestaltung des Echtzeit-Kommunikationssystems 3 in Abwandlung der 1 sieht daher dementsprechend vor, dass eine Übertragung von Datenströmen DS zwischen den Endknoten 3.1, 3.2 ohne Terminierung und Wiederaufbau der Übertragungsstrecke in dem Durchleiteknoten 3.2 erfolgt, was in der 1 nicht explizit dargestellt ist.According to the embodiment of 1 is also the forwarding node 3.2 (Passing node) included in the backup. In it, a first secure transmission path (transmission medium 4.1 ) and then (after internal forwarding 4.3 ) over the transmission medium 4.2 to the end node 3.3 rebuilt again. Such a solution requires a simple passage through the node 3.2 ie without scheduling and rebuilding the gesi secure transmission line, a higher effort in the key distribution and management, as appropriate by the separate device 5 also suitable key material at the Durchleiteknoten 2 transferred and in its storage facilities 3.2d . 3.2e for use by the safety devices 3.2b . 3.2c must be saved. An alternative embodiment of the real-time communication system 3 in modification of 1 Accordingly, therefore, provides for a transmission of data streams DS between the end nodes 3.1 . 3.2 without termination and rebuilding of the transmission link in the transit node 3.2 what happens in the 1 is not explicitly shown.

Nach den obigen Ausführungen erfordert das Verfahren zum Absichern einer Echtzeit-Kommunikation zwischen den Kommunikationsteilnehmern 3.13.3 die Übertragung von Sicherheitsinformationen. Die nachfolgenden 2 und 3 zeigen Datenrahmen, wie sie innerhalb der zwischen den Teilnehmern 3.13.3 (1) verwendeten Datenströme DS übertragen werden.According to the above, the method requires to secure real-time communication between the communication parties 3.1 - 3.3 the transmission of security information. The following 2 and 3 show data frames as they are in between the participants 3.1 - 3.3 ( 1 ) data streams DS are transmitted.

Die 2 zeigt schematisch den Aufbau eines solchen Datenrahmens DR, der seiner äußeren Form nach den im Rahmen von PROFINET IRT verwendeten Datenrahmen entspricht. Der Datenrahmen DR gemäß der 2 besitzt zunächst (von links nach rechts) ein Feld F1 mit einer Zieladresse des Datenrahmens DR gefolgt von einem Feld F2 mit einer Herkunftsadresse des Datenrahmens DR. Ein nachfolgendes Feld F3 enthält eine so genannte VLAN-ID zur Identifizierung von so genannten Virtual Local Area Networks innerhalb eines physikalischen Netzes.The 2 schematically shows the structure of such a data frame DR, which corresponds in its external form to the data frame used in the context of PROFINET IRT. The data frame DR according to 2 has first (from left to right) a field F1 with a destination address of the data frame DR followed by a field F2 with a source address of the data frame DR. A subsequent field F3 contains a so-called VLAN ID for the identification of so-called Virtual Local Area Networks within a physical network.

Ein nachfolgendes Feld F4 bezeichnet den Ethertype. In einem nachfolgenden Feld F5 ist die so genannte Frame-ID (Identifikationsbezeichnung des Datenrahmens DR) angegeben. Die nachfolgenden Felder F6, F7, F8 entsprechen dem Nutzdaten-Feld DF des originären IRT-Frames. Dabei enthält das Feld F6 nach dem Ausführungsbeispiel der 2 die bereits erwähnten Sicherheitsinformationen, während das Feld F7 die eigentlichen Nutzdaten in verschlüsselter oder unverschlüsselter Form aufnimmt – je nach Art und Umfang der verwendeten Sicherungs-Mittel (siehe oben). Das Feld F8 enthält den MAC. Die Inhalte der weiteren Felder F9–F14 entsprechen dem PROFINET IRT-Frame, was dem Fachmann an sich bekannt ist. Dabei kann insbesondere das abschließende Feld F14 eine so genannte Frame Check Sum (FCS) enthalten, mit deren Hilfe der Empfänger prüfen kann, ob er den Datenrahmen DR fehlerfrei empfangen hat. Die Verwendung des vorstehend anhand der 2 beschriebenen Datenrahmens DR ist vor allem aus Kompatibilitätsgründen zweckmäßig.A subsequent field F4 denotes the Ethertype. In a subsequent field F5, the so-called frame ID (identification name of the data frame DR) is specified. The following fields F6, F7, F8 correspond to the payload data field DF of the original IRT frame. In this case, the field contains F6 according to the embodiment of 2 the security information already mentioned, while the field F7 receives the actual user data in encrypted or unencrypted form - depending on the nature and extent of the security means used (see above). Field F8 contains the MAC. The contents of the further fields F9-F14 correspond to the PROFINET IRT frame, which is known per se to a person skilled in the art. In particular, the final field F14 may contain a so-called frame check sum (FCS), with the aid of which the receiver can check whether he has received the data frame DR without errors. The use of the above based on the 2 described data frame DR is particularly useful for compatibility reasons.

Die im Feld F6 enthaltenen Sicherheits-Informationen umfassen dabei unter anderem den Sequenzzähler bzw. dessen Wert in Form eines Sitzungs-Tokens zur Verhinderung von Replay-Attacken sowie diverse Steuerflags, die zum Beispiel einen Schlüsselwechsel (siehe unten) vor dem nächsten Datenrahmen oder die Verschlüsselung des eigentlichen Nutzdaten-Inhalts anzeigen.The Security information contained in field F6 includes this including the sequence counter or its value in the form of a session token for prevention of replay attacks as well as various tax flags, which, for example, a key change (see below) before the next Data frame or encryption show the actual user data content.

Die Auswahl des anzuwendenden Schlüsselmaterials im Teilnehmer (Speichereinrichtungen 3.1d, 3.2d, 3.2e, 3.3d; vgl. 1) erfolgt anhand von Informationen außerhalb der eigentlichen Nutzdaten in Feld F7, d.h. weiteren Daten aus dem Datenrahmen DR, zum Beispiel der Frame-ID im Feld F5 oder auch der Sende-/Empfängeradresse im Feld F1 bzw. Feld F2. Grundsätzlich ist jedoch auch ein speziell zu diesem Zweck eingeführtes weiteres Datenfeld (in 2 nicht gezeigt) vorstellbar.The selection of the key material to be used in the subscriber (storage facilities 3.1d . 3.2d . 3.2e . 3.3d ; see. 1 ) is based on information outside the actual payload in field F7, ie other data from the data frame DR, for example, the frame ID in the field F5 or the send / receive address in the field F1 or field F2. In principle, however, a further data field specially introduced for this purpose (in 2 not shown) conceivable.

Zur Berechnung und zur Verifizierung des MAC (Feld F8) sowie gegebenenfalls für die Verschlüsselung und Entschlüsselung der Nutzdaten im Feld F7 wird ein so genannter Kryptokontext basierend auf dem durch die separate Einrichtung 5 (1) erzeugten Schlüsselmaterial S1, S2, S3,... benötigt. Wie vorstehend bereits anhand der 1 eingehend erläutert wurde, ist auf den einzelnen Kommunikationsteilnehmern 3.13.3 wenigstens ein Satz – regelmäßig jedoch mehrere Sätze S1, S2, S3 – von Schlüsselmaterial hinterlegt. Die Auswahl des für eine gegebene Datenübertragung zwischen den Teilnehmern zu verwendenden Kryptokontext/Schlüsselmaterials erfolgt vorzugsweise anhand der Frame-ID im Feld F5. Hierbei sind zwischen zwei Kommunikationsteilnehmern, beispielsweise den Teilnehmer 3.1, 3.3 in 1, mehrere Frame-IDs möglich. Sie können jedoch auf das gleiche Schlüsselmaterial, beispielsweise Schlüsselmaterial S1, abgebildet werden. Zusätzlich sind Schlüsselwechsel möglich, wie weiter unten anhand der 4 noch detailliert dargestellt wird. Alle Teilnehmer, die über die passenden Schlüssel verfügen, können an der gesicherten Kommunikation über das gesicherte Echtzeit-Kommunikationssystem 3 (1) teilnehmen. Damit ist auch die Sicherung von Broadcast-Messages möglich.For the calculation and verification of the MAC (field F8) and, if appropriate, for the encryption and decryption of the user data in the field F7, a so-called crypto-context is based on that by the separate device 5 ( 1 ) generated key material S1, S2, S3, ... needed. As already stated above with reference to 1 has been explained in detail, is on the individual communication participants 3.1 - 3.3 at least one sentence - but regularly several sets S1, S2, S3 - deposited by key material. The selection of the crypto context / key material to be used for a given data transmission between the subscribers is preferably based on the frame ID in field F5. Here are between two communication participants, such as the participants 3.1 . 3.3 in 1 , multiple frame IDs possible. However, they can be mapped to the same key material, such as key material S1. In addition, key changes are possible, as described below on the basis of 4 will be shown in detail. All subscribers who have the appropriate keys can subscribe to secured communication through the secure real-time communication system 3 ( 1 ) take part. This also makes it possible to back up broadcast messages.

Die 3 zeigt eine schematische Darstellung einer weiteren Ausgestaltung des im Zuge des Verfahrens zum Einsatz kommenden Datenrahmens DR'. In 3 entsprechen die Inhalte der mit denselben Bezugszeichen wie in der 2 bezeichneten Feldern denjenigen Feldern, die vorstehend anhand der 2 bereits detailliert beschrieben wurden. Abweichend von der 2 ist im Zuge eines neu definierten Layer 2-Rahmenformats für gesicherte Echtzeit-Kommunikation ein eigener Ethertype im Feld F4' vorgesehen. Des weiteren ist das MAC-Feld F8' nunmehr am Ende des Datenrahmens DR' unmittelbar vor der Frame Check Sum (FCS) im Feld F14 angeordnet, sodass sich bei Verwendung des Datenrahmens DR' gemäß der 3 eine zusätzliche Möglichkeit einer Sicherung von Protokollfeldern außerhalb der eigentlichen IRT-Nutzdaten im Feld F7 durch Verschlüsselung und/oder Authentisierung ergibt.The 3 shows a schematic representation of another embodiment of the coming in the course of the process data frame DR '. In 3 the contents correspond to the same reference numerals as in the 2 designated fields to those fields, the above based on the 2 already described in detail. Deviating from the 2 In the course of a newly defined Layer 2 frame format for secure real-time communication, a separate Ethertype is provided in field F4 '. Furthermore, the MAC field F8 'now at the end of the data frame DR' immediate bar in front of the frame check sum (FCS) in the field F14, so that when using the data frame DR 'according to the 3 an additional possibility of securing protocol fields outside the actual IRT user data in the field F7 by encryption and / or authentication results.

Durch die gemäß den 2 und 3 in den Feldern F6 und F8 bzw. F8' eingefügten Sicherheits-Informationen verringert sich die pro Datenrahmen DR, DR' übertragbare Nutzdatenmenge minimal. Die Nutzdaten können dabei – wie gesagt – verschlüsselt oder unverschlüsselt übertragen werden.By according to the 2 and 3 Security information inserted in fields F6 and F8 or F8 'minimizes the amount of user data transferable per data frame DR, DR' minimally. The user data can - as stated - be transmitted encrypted or unencrypted.

Aufgrund des weiter oben eingehend beschriebenen gleichzeitigen Ablegens mehrerer Schlüsselsätze S1–S3 (1) für die Sicherung der Echtzeit-Kommunikation in jedem Teilnehmer 3.13.3 ergibt sich in einfacher Weise die Möglichkeit eines Wechsels des zu verwendenden Schlüsselmaterials.Due to the simultaneous deposition of several sets of keys S1-S3 described in detail above ( 1 ) for securing real-time communication in each participant 3.1 - 3.3 results in a simple way the possibility of a change of the key material to be used.

In Folge der zyklischen Echtzeit-Kommunikation ergibt sich in dem anhand der 1 eingehend beschriebenen sicheren Echtzeit-Kommunikationssystem 3 ein hohes Datenaufkommen. Dabei gilt allgemein, dass sich ein verwendeter kryptographischer Schlüssel um so leichter brechen lässt, je höher das Datenaufkommen ist. Deshalb sind neben den bereits erwähnten starken kryptographischen Algorithmen und großen Schlüssellängen auch regelmäßige Schlüsselwechsel erforderlich. Jedes Gerät (Teilnehmer) in dem Echtzeit-Kommunikationssystem 3 gemäß der 1 erhält von der separaten Einrichtung 5 ausreichend viele Schlüsselsätze S1–S3, um bei regelmäßigen Schlüsselwechseln einen definierten Zeitraum, zum Beispiel ein vorbestimmtes Wartungsintervall, überbrücken zu können. Zusätzlich kann die separate Einrichtung 5 parallel zur laufenden Echtzeit-Kommunikation zwischen den Teilnehmern (im Folgenden auch als "Produktiv-Kommunikation" bezeichnet) neues Schlüsselmaterial auf die Teilnehmer laden und gegebenenfalls mittels der Synchronisierungseinheit 5.3d ein so genanntes Synchronisierungsereignis zum Schlüsselwechsel in den Teilnehmern auslösen. Wenn das geladene Schlüsselmaterial für einen regulären Schlüsselwechsel vorgesehen ist, entfällt das vorstehend beschriebene Auslösen des Synchronisierungsereignisses durch die separate Einrichtung 5, mit anderen Worten: Im Normalfall wird das Synchronisierungsereignis durch die jeweiligen, an der sicheren Echtzeit-Kommunikation beteiligten Teilnehmer (Gerät) selbst, d.h. intern mittels der dort enthaltenen Syn chronierungseinrichtung 3.1i, gebildet. Dieser Fall tritt insbesondere dann ein, wenn bestimmte Randbedingungen erfüllt sind, zum Beispiel, wenn eine übertragene Datenmenge größer ist als ein von der separaten Einrichtung 5 vorgegebener Grenzwert oder wenn eine vorbestimmte Zeit abgelaufen ist. Das Synchronisierungsereignis kann zwischen den Kommunikationsteilnehmern als in den Feldern F6 der Datenrahmen DR, DR' gemäß den 2 und 3 gesetztes Steuerflag übertragen werden.As a result of the cyclic real-time communication results in the basis of the 1 described in detail secure real-time communication system 3 a high volume of data. The general rule is that the higher the data volume, the easier it will be for a cryptographic key to break. Therefore, in addition to the already mentioned strong cryptographic algorithms and large key lengths, regular key changes are required. Each device (subscriber) in the real-time communication system 3 according to the 1 receives from the separate facility 5 Sufficient key sets S1-S3 to bridge a defined period of time, for example a predetermined maintenance interval, during regular key changes. Additionally, the separate facility 5 parallel to the ongoing real-time communication between the participants (hereinafter also referred to as "productive communication") load new key material on the participants and optionally by means of the synchronization unit 5.3d trigger a so-called synchronization event for the key change in the participants. If the loaded key material is for a regular key change, the triggering of the synchronization event described above by the separate device is eliminated 5 In other words, in the normal case, the synchronization event will be by the respective participant (device) participating in the secure real-time communication itself, ie internally by means of the synchronization means contained therein 3.1i , educated. This particular case occurs when certain constraints are met, for example, when a transmitted amount of data is greater than one from the separate device 5 predetermined limit value or when a predetermined time has elapsed. The synchronization event may occur between the communication parties as in the fields F6 of the data frames DR, DR 'according to the 2 and 3 set control flag are transmitted.

Somit lässt sich in vorteilhafter Weise ein Schlüsselwechsel zur verbesserten Absicherung der Echtzeit-Kommunikation ohne Unterbrechung der Produktiv-Kommunikation durchführen. Weiterhin sind zwischen den einzelnen Kommunikationsteilnehmern keine aufwendigen Protokolle zum Schlüsselwechsel erforderlich. Damit ist der Schlüsselwechsel im jeweiligen Kommunikationsgerät (Teilnehmer) einfach in Hardware realisierbar, was zu einer reduzierten Komplexität der jeweiligen Teilnehmer und entsprechenden Kostenvorteilen führt.Consequently let yourself advantageously a key change for improved protection of real-time communication without interruption perform the productive communication. Furthermore, between the individual communication participants no elaborate protocols for the key change required. This is the key change in the respective communication device (Participants) easily realized in hardware, resulting in a reduced complexity the respective participant and corresponding cost advantages leads.

Die 4 zeigt anhand eines Flussdiagramms den Ablauf des Verfahrens, wobei ein besonderes Augenmerk auf die vorstehend beschriebenen Verfahrensschritte zum Wechsel des Schlüsselmaterials durch die Kommunikationsteilnehmer gelegt ist.The 4 shows the flow of the process with reference to a flowchart, with particular attention being paid to the method steps described above for changing the key material by the communication participants.

Das Verfahren startet in Schritt 400. In einem anschließenden Schritt 402 wird durch die separate Einrichtung 5 (1) geeignetes Schlüsselmaterial zum Absichern der Echtzeit-Kommunikation erzeugt. Dieses Schlüsselmaterial wird in einem anschließenden Schritt 404 zur Verwendung durch die einzelnen Kommunikationsteilnehmer geordnet und tabuliert und in einem weiteren Schritt 406 an die Kommunikationsteilnehmer übertragen und in den dortigen Speichereinrichtungen abgelegt. Danach erfolgt in Schritt 408 die Datenübertragung zwischen den einzelnen Kommunikationsteilnehmern unter Verwendung des sicheren Echtzeit-Kommunikationssystems 3 (1) sowie unter Verwendung des von der separaten Einrichtung 5 zur Verfügung gestellten Schlüsselmaterials. Dabei wird in Schritt 410 re gelmäßig überprüft, ob – beispielsweise nach Maßgabe eines gesetzten Steuerflags – ein Synchronisierungsereignis zum Anzeigen eines Wechsels des zu verwendeten Schlüsselmaterials durch die Kommunikationsteilnehmer empfangen wurde. Wird die Abfrage in Schritt 410 bejaht (j), so erfolgt in einem anschließenden Schritt 412 ein Wechsel des Schlüsselmaterials, woraufhin das Verfahren nach Schritt 408 zurückkehrt. Wird dagegen die Abfrage in Schritt 410 verneint (n), so erfolgt in Schritt 414 eine weitere Abfrage dahingehend, ob ein regulärer Wechsel des Schlüsselmaterials aufgrund der Erfüllung eines vorgegebenen Kriteriums, wie einer bestimmten übertragenen Datenmenge oder dergleichen, stattzufinden hat. Wird die Abfrage in Schritt 414 bejaht (j), so erfolgt wiederum in Schritt 412 ein Wechsel des Schlüsselmaterials, woraufhin das Verfahren nach Schritt 408 zurückkehrt. Wird dagegen die Abfrage im Schritt 414 verneint (n), so kehrt das Verfahren direkt nach Schritt 408 zurück, d.h. es findet kein Schlüsselwechsel statt. Der Bedarf an neuem Schlüsselmaterial wird in diesem Fall in geeigneter Weise der separaten Einrichtung zur Schlüsselgenerierung und -Verwaltung mitgeteilt.The procedure starts in step 400 , In a subsequent step 402 is through the separate facility 5 ( 1 ) generates suitable key material for securing the real-time communication. This key material will be in a subsequent step 404 ordered and tabulated for use by the individual communication participants and in a further step 406 transferred to the communication participants and stored in the local storage facilities. Then in step 408 the data transmission between the individual communication participants using the secure real-time communication system 3 ( 1 ) as well as using the separate device 5 provided key material. This is in step 410 ver regularly checked whether - for example, according to a set control flag - a synchronization event for indicating a change of the key material to be used by the communication participants was received. Will the query in step 410 affirms (j), then takes place in a subsequent step 412 a change of the key material, whereupon the method after step 408 returns. If the query in step 410 denied (n), so done in step 414 a further query as to whether a regular change of the key material has to take place due to the fulfillment of a predetermined criterion, such as a certain amount of transmitted data or the like. Will the query in step 414 affirms (j), then again in step 412 a change of the key material, whereupon the method after step 408 returns. In contrast, the query in step 414 If the answer is NO, the method returns immediately after step 408 back, ie there is no key change. The need for new key material in this case is appropriately communicated to the separate key generation and management facility.

Durch die besonderen, vorstehend beschriebenen Merkmale der vorliegenden Erfindung ist die Echtzeit-Kommunikation in vorteilhafter Weise gegen Angriffe geschützt. Insbesondere aufgrund der beschriebenen zentralen Schlüsselverwaltung sind keine komplexen Protokolle für einen Schlüsselwechsel in den Teilnehmern erforderlich. Der Schlüsselwechsel ist damit in dem jeweiligen ASIC einfach realisierbar. Aufgrund der bevorzugten Realisierung der beschriebenen Security-Mittel in Hardware ergibt sich gegenüber vorbekannten, unsicheren Echtzeit-Kommunikationsverfahren/-systemen nur eine geringfügige Erhöhung der Durchlauf zeit von Datenpaketen. Weiterhin müssen im Zuge einer Realisierung des sicheren Echtzeit-Kommunikationssystems solche Teilnehmer, die nicht an der gesicherten Kommunikation teilnehmen (echte IRT-Durchleiteknoten), technisch gegenüber vorbekannten Echtzeit-Kommunikationssystemen nicht verändert werden, was entsprechende Kos tenvorteile mit sich bringt. Darüber hinaus können – wie oben beschrieben – auch Broadcast-Messages gesichert werden.By the particular features of the present invention described above Invention is the real-time communication in an advantageous manner protected against attacks. In particular, due to the described central key management are not complex protocols for a key change in required for the participants. The key change is thus in the respective ASIC easily realized. Due to the preferred realization the described security means in hardware results in relation to previously known, Insecure real-time communication methods / systems only a slight increase in the Passage time of data packets. Furthermore, in the course of a realization of the secure real-time communication system such subscribers who not participate in secured communication (real IRT pass-through nodes), technically opposite previously known real-time communication systems are not changed, which brings corresponding cost advantages. Furthermore can - as above described - too Broadcast messages are backed up.

Claims (35)

Verfahren zum Sichern einer Echtzeit-Kommunikation zwischen Teilnehmern (3.13.3) in einem informationsverarbeitenden System (3), insbesondere einem Automatisierungssystem, gegen sicherheitsrelevante Angriffe, wobei die Sicherung durch wenigstens ein Sicherungs-Mittel (3.1f, 3.1g, 3.1h) auf Verbindungsebene, d.h. Layer 2 des OSI-Models, erfolgt wobei für die gesicherte Echtzeit-Kommunikation benötigtes Schlüsselmaterial (S1, S2, S3,...) in einer separaten Einrichtung (5) erzeugt und verwaltet und durch ein sicheres Übertragungsverfahren auf die Teilnehmer (3.13.3) übertragen wird.Method for securing real-time communication between subscribers ( 3.1 - 3.3 ) in an information processing system ( 3 ), in particular an automation system, against security-relevant attacks, wherein the backup is provided by at least one security means ( 3.1f . 3.1g . 3.1h ) at connection level, ie layer 2 of the OSI model, key material required for the secure real-time communication (S1, S2, S3,...) is stored in a separate device ( 5 ) and managed by a secure transmission 3.1 - 3.3 ) is transmitted. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass wenigstens eines der folgenden Sicherungs-Mittel zum Sichern der Echtzeit-Kommunikation eingesetzt wird: a) Message Authentication Codes (MAC), insbesondere auf einer kryptographischen Hash-Funktion basierende MACs (HMACs); b) Datenverschlüsselungs-Algorithmen, insbesondere DES, 3DES, AES, ECC; c) Mittel (3.1h) zur Vermeidung von Replay-Attacken, insbesondere Sequenzzähler.A method according to claim 1, characterized in that at least one of the following securing means is used to secure the real-time communication: a) Message Authentication Codes (MAC), in particular on a cryptographic hash function based MACs (HMACs); b) data encryption algorithms, in particular DES, 3DES, AES, ECC; c) means ( 3.1h ) to avoid replay attacks, especially sequence counter. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Sicherungs-Mittel (3.1f, 3.1g, 3.1h) zumindest auf Endteilnehmern (3.1, 3.3.) zu sichernder Kommunikationsstrecken implementiert und von diesen auf einen Kommunikations-Datenstrom (DS) angewendet werden.Method according to claim 1 or 2, characterized in that the securing means ( 3.1f . 3.1g . 3.1h ) at least on end participants ( 3.1 . 3.3 .) to be secured and applied by these to a communication data stream (DS). Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Sicherungs-Mittel (3.1f, 3.1g, 3.1h) auf weiterleitenden Knoten (3.2) des informationsverarbeitenden Systems (3) implementiert werden und dass die weiterlei tenden Knoten (3.2) eine zu sichernde Kommunikationsstrecke zwischen Endteilnehmern (3.1, 3.3) terminieren und nach Anwendung der Sicherungs-Mittel auf den Kommunikations-Datenstrom (DS) wieder neu aufbauen.Method according to one of claims 1 to 3, characterized in that the securing means ( 3.1f . 3.1g . 3.1h ) on forwarding nodes ( 3.2 ) of the information processing system ( 3 ) and that the forwarding nodes ( 3.2 ) a communication link to be secured between end users ( 3.1 . 3.3 ) and rebuild after application of the backup means to the communication stream (DS). Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass Sicherheitsinformationen (F6, F8, F8') für die Sicherungs-Mittel (3.1f, 3.1g, 3.1h) als Teil von Nutzdaten (DF) eines Datenrahmens (DR, DR') übertragen werden.Method according to one of claims 1 to 4, characterized in that safety information (F6, F8, F8 ') for the backup means ( 3.1f . 3.1g . 3.1h ) as part of payload data (DF) of a data frame (DR, DR '). Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Nutzdaten (F7) verschlüsselt übertragen werden.Method according to one of claims 1 to 5, characterized that the user data (F7) transmitted encrypted become. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Nutzdaten (F7) unverschlüsselt übertragen werden.Method according to one of claims 1 to 5, characterized that the user data (F7) are transmitted unencrypted. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass ein zur Berechnung/Verifizierung des MAC und/oder zur Verschlüsselung/Entschlüsselung der Nutzdaten (F7) benötigtes Schlüsselmaterial (S1, S2, S3,...) auf den Teilnehmern (3.13.3) hinterlegt ist und dass eine Auswahl des zu verwendenden Schlüsselmaterials anhand einer Identifikationsbezeichnung (ID) (F5) eines Datenrahmens (DR, DR') erfolgt.Method according to one of Claims 1 to 7, characterized in that a key material (S1, S2, S3, ...) required for calculating / verifying the MAC and / or for encrypting / decrypting the user data (F7) is stored on the subscribers ( 3.1 - 3.3 ) and that a selection of the key material to be used is based on an identification designation (ID) (F5) of a data frame (DR, DR '). Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass eine Mehrzahl von Teilnehmern (3.13.3) mit dem zu verwendenden Schlüsselmaterial (S1, S2, S3,...) an der gesicherten Echtzeit-Kommunikation teilnimmt.Method according to claim 8, characterized in that a plurality of subscribers ( 3.1 - 3.3 ) Participates with the key material to be used (S1, S2, S3, ...) to the secure real-time communication. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass für die gesicherte Echtzeit-Kommunikation ein ausgezeichnetes Datenfeld (F4) innerhalb eines Datenrahmens (DR') definiert ist und dass nach Angabe eines Werts für dieses Datenfeld Protokollfelder des Datenrahmens (DR') außerhalb der Nutzdaten (F7) mit gesichert werden.Method according to one of claims 1 to 9, characterized that for the secured real-time communication an excellent data field (F4) is defined within a data frame (DR ') and that as indicated a value for This data field log fields the data frame (DR ') outside the user data (F7) are backed up. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Erzeugen und Verwalten des Schlüsselmaterials durch die separate Einrichtung (5) wenigstens eine der folgenden Maßnahmen beinhaltet: – Erzeugen kryptographisch sicherer Zufallszahlen; – Zuordnen des Schlüsselmaterials zu wenigstens einem Datenrahmen (DR, DR'); – Zusammenfassen des Schlüsselmaterials zu geeigneten Tabellen für die einzelnen Teilnehmer (3.13.3).A method according to claim 1, characterized in that the generation and management of the key material by the separate device ( 5 ) includes at least one of the following measures: generating cryptographically secure random numbers; Assigning the key material to at least one data frame (DR, DR '); - Summarize the key material into appropriate tables for each participant ( 3.1 - 3.3 ). Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass regelmäßig ein Wechsel des zu verwendenden Schlüsselmaterials (S1, S2, S3,...) erfolgt.Method according to one of claims 1 to 11, characterized that regularly a change of the key material to be used (S1, S2, S3, ...) takes place. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass wenigstens ein Teilnehmer (3.13.3) parallel zu der gesicherten Echtzeit-Kommunikation neues Schlüsselmaterial lädt.Method according to one of claims 1 to 12, characterized in that at least one participant ( 3.1 - 3.3 ) loads new key material parallel to the secure real-time communication. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass ein Wechsel des Schlüsselmaterials (S1, S2, S3,...) durch die Teilnehmer (3.13.3) automatisch erfolgt, wenn wenigstens eine vorgegebene Randbedingung erfüllt ist, insbesondere wenn eine übertragene Datenmenge einen vorgegebenen Grenzwert überschreitet.A method according to claim 12 or 13, characterized in that a change of the key material (S1, S2, S3, ...) by the participants ( 3.1 - 3.3 ) takes place automatically if at least one predetermined boundary condition is fulfilled, in particular if a transmitted data volume exceeds a predetermined limit value. Verfahren nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass durch die separate Einrichtung (5) ein Synchronisierungsereignis zum Auslösen eines Wechsels des Schlüsselmaterials (S1, S2, S3,...) erzeugt wird.Method according to one of claims 12 to 14, characterized in that by the separate device ( 5 ) is generated a synchronization event for triggering a change of the key material (S1, S2, S3, ...). Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass das Synchronisierungsereignis als gesetztes Steuerflag innerhalb eines Datenrahmens (DR, DR') übertragen wird.Method according to claim 15, characterized in that that the synchronization event as a set control flag within a data frame (DR, DR ') becomes. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass für die Echtzeit-Kommunikation ein Ethernet-Protokoll verwendet wird.Method according to one of claims 1 to 16, characterized that for the real-time communication an Ethernet protocol is used. Sicheres Echtzeit-Kommunikationssystem (3), aufweisend: – eine Mehrzahl von Teilnehmern (3.13.3), die ein Echtzeit-Kommunikationsnetz bilden, wobei mindestens zwei Teilnehmer (3.1, 3.3) die Endknoten einer Kommunikationsstrecke bilden, – wenigstens eine Sicherungs-Mittel (3.1f, 3.1g, 3.1h), das zum Sichern der Echtzeitkommunikation zwischen den Endknoten (3.1, 3.3) ausgebildet ist, – eine separate Einrichtung (5), die zum Erzeugen und Verwalten von Schlüsselmaterial und zum Übertragen des Schlüsselmaterials an die Teilnehmer (3.1, 3.2, 3.3) durch ein sicheres Übertragungsverfahren ausgebildet ist, wobei das Sicherungs-Mittel auf einer Verbindungsebene, d.h. Layer 2 des OSI-Models des Echtzeit-Kommunikationsnetzes wirksam ist.Secure real-time communication system ( 3 ), comprising: - a plurality of participants ( 3.1 - 3.3 ), which form a real-time communication network, whereby at least two subscribers ( 3.1 . 3.3 ) form the end nodes of a communication link, - at least one backup means ( 3.1f . 3.1g . 3.1h ) used to secure real-time communication between the end nodes ( 3.1 . 3.3 ), - a separate device ( 5 ) to generate and manage key material and to transfer the key material to the participants ( 3.1 . 3.2 . 3.3 ) is formed by a secure transmission method, wherein the securing means at a connection level, ie Layer 2 of the OSI model of the real-time communication network is effective. Echtzeit-Kommunikationssystem nach Anspruch 18, dadurch gekennzeichnet, dass das wenigstens eine Sicherungs-Mittel (3.1f, 3.1g, 3.1h) aus der folgenden Menge von Sicherungs-Mitteln ausgewählt ist: a) Message Authentication Codes (MAC), insbesondere auf einer kryptographischen Hash-Funktion basierende MACs (HMACs); b) Datenverschlüsselungs-Algorithmen, insbesondere DES, 3DES, AES, ECC; c) Mittel (3.1h) zur Vermeidung von Replay-Attacken, insbesondere Sequenzzähler.Real-time communication system according to claim 18, characterized in that said at least one backup means ( 3.1f . 3.1g . 3.1h ) is selected from the following set of security means: a) Message Authentication Codes (MAC), in particular on a cryptographic hash function based MACs (HMACs); b) data encryption algorithms, in particular DES, 3DES, AES, ECC; c) means ( 3.1h ) to avoid replay attacks, especially sequence counter. Echtzeit-Kommunikationssystem nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass das wenigstens eine Sicherungs-Mittel (3.1f, 3.1g, 3.1h) wenigstens auf den Endknoten (3.1, 3.3) direkt implementiert ist und dass die Endknoten zum Anwenden des Sicherungs-Mittels auf einen zu sichernden Datenstrom (DS) ausgebildet sind.Real-time communication system according to claim 18 or 19, characterized in that the at least one backup means ( 3.1f . 3.1g . 3.1h ) at least on the end nodes ( 3.1 . 3.3 ) is implemented directly and that the end nodes for applying the backup means are adapted to a data stream (DS) to be backed up. Echtzeit-Kommunikationssystem nach einem der Ansprüche 18 bis 20, dadurch gekennzeichnet, dass das wenigstens eine Sicherungs-Mittel (3.1f, 3.1g, 3.1h) auf weiterleitenden Knoten (3.2) des Echtzeit-Kommunikationsnetzes implementiert ist und dass die weiterleitenden Knoten (3.2) zum Terminieren einer Kommunikationsstrecke zwischen Endknoten (3.1, 3.3), zum Anwenden des Sicherungs-Mittels auf einen zu sichernden Datenstrom (DS) und zum erneuten Aufbau der Kommunikationsstrecke ausgebildet sind.Real-time communication system according to one of claims 18 to 20, characterized in that the at least one backup means ( 3.1f . 3.1g . 3.1h ) on forwarding nodes ( 3.2 ) of the real-time communication network is implemented and that the forwarding nodes ( 3.2 ) for terminating a communication link between end nodes ( 3.1 . 3.3 ), for applying the backup means to a data stream to be backed up (DS) and for reconstructing the communication link. Echtzeit-Kommunikationssystem nach einem der Ansprüche 18 bis 21, dadurch gekennzeichnet, dass das wenigstens eine Sicherungs-Mittel (3.1f, 3.1g, 3.1h) in Hardware-Form auf einem ASIC (3.1a, 3.2a, 3.3a) oder einem reprogrammierbaren Baustein ausgebildet ist.Real-time communication system according to one of claims 18 to 21, characterized in that the at least one backup means ( 3.1f . 3.1g . 3.1h ) in hardware form on an ASIC ( 3.1a . 3.2a . 3.3a ) or a reprogrammable module is formed. Echtzeit-Kommunikationssystem nach einem der Ansprüche 18 bis 22, dadurch gekennzeichnet, dass das wenigstens eine Sicherungs-Mittel (3.1f, 3.1g, 3.1h) in demselben ASIC (3.1a, 2a, 3.3a) implementiert ist, der für die Echtzeit-Kommunikation zuständig ist.Real-time communication system according to one of claims 18 to 22, characterized in that the at least one backup means ( 3.1f . 3.1g . 3.1h ) in the same ASIC ( 3.1a . 2a . 3.3a ), which is responsible for real-time communication. Echtzeit-Kommunikationssystem nach einem der Ansprüche 18 bis 23, dadurch gekennzeichnet, dass das wenigstens eine Sicherungs-Mittel (3.1f, 3.1g, 3.1h) zumindest teilweise in Software-Form ausgebildet ist.Real-time communication system according to one of claims 18 to 23, characterized in that the at least one backup means ( 3.1f . 3.1g . 3.1h ) is formed at least partially in software form. Echtzeit-Kommunikationssystem nach einem der Ansprüche 18 bis 24, dadurch gekennzeichnet, dass die Teilnehmer (3.13.3) zum Übertragen von Datenrahmen (DR, DR') ausgebildet sind, die in einem Nutzdaten-Feld (DF) zusätzlich für das wenigstens eine Sicherungs-Mittel (3.1f, 3.1g, 3.1h) benötigte Sicherheitsinformationen (F6, F8) enthalten.Real-time communication system according to one of claims 18 to 24, characterized in that the subscribers ( 3.1 - 3.3 ) for transmitting data frames (DR, DR '), which in a payload field (DF) additionally for the at least one backup means (DR) 3.1f . 3.1g . 3.1h ) contain required safety information (F6, F8). Echtzeit-Kommunikationssystem nach einem der Ansprüche 18 bis 25, dadurch gekennzeichnet, dass die Teilnehmer (3.13.3) jeweils wenigstens eine Speichereinrichtung (3.1d, 3.2d, 3.2e, 3.3d) aufweisen, auf der Schlüsselmaterial (S1, S2, S3, ...) zum Berechnen/Verifizieren des MAC und/oder zum Verschlüsseln/Entschlüsseln der Nutzdaten (F7) hinterlegt ist.Real-time communication system according to one of Claims 18 to 25, characterized that the participants ( 3.1 - 3.3 ) at least one memory device ( 3.1d . 3.2d . 3.2e . 3.3d ), on which key material (S1, S2, S3,...) is stored for calculating / verifying the MAC and / or for encrypting / decrypting the user data (F7). Echtzeit-Kommunikationssystem nach Anspruch 26, dadurch gekennzeichnet, dass ein zu verwendendes Schlüsselmaterial (S1, S2, S3,...) anhand einer Identifikationsbezeichnung (ID) (F5) eines Datenrahmens (DR, DR') auswählbar ist.Real-time communication system according to claim 26, characterized in that a key material to be used (S1, S2, S3, ...) based on an identification (ID) (F5) a data frame (DR, DR ') selectable is. Echtzeit-Kommunikationssystem nach Anspruch 18, dadurch gekennzeichnet, dass die separate Einrichtung (5) für das Erzeugen und Verwalten von Schlüsselmaterial zum Ausführen wenigstens einer der folgenden Maßnahmen ausgebildet ist: – Erzeugen kryptographisch sicherer Zufallszahlen; – Zuordnen des Schlüsselmaterials zu wenigstens einem Datenrahmen (DR, DR'); – Zusammenfassen des Schlüsselmaterials zu geeigneten Tabellen für die einzelnen Teilnehmer (3.13.3).Real-time communication system according to claim 18, characterized in that the separate device ( 5 ) is designed for generating and managing key material for performing at least one of the following measures: generating cryptographically secure random numbers; Assigning the key material to at least one data frame (DR, DR '); - Summarize the key material into appropriate tables for each participant ( 3.1 - 3.3 ). Echtzeit-Kommunikationssystem nach Anspruch 18 oder 28, dadurch gekennzeichnet, dass die separate Einrichtung als zentrale Projektierungseinrichtung (5) ausgebildet ist und zusätzlich zum Erzeugen und Verwalten von Schlüsselmaterial zum Bestimmen weiterer für die Echtzeit-Kommunikation erforderlicher Parameter und zum Übermitteln der Parameter an die Teilnehmer (3.13.3) ausgebildet ist.Real-time communication system according to claim 18 or 28, characterized in that the separate device as a central projecting device ( 5 ) and in addition to generating and managing key material for determining further parameters required for the real-time communication and for transmitting the parameters to the participants ( 3.1 - 3.3 ) is trained. Echtzeit-Kommunikationssystem nach einem der Ansprüche 25 bis 29, dadurch gekennzeichnet, dass durch wenigstens einen Teilnehmer (3.13.3) bei Erfüllung eines vorbestimmten Kriteriums, wie einer übertragenen Datenmenge oder dem Ablauf einer Vorgabezeit, ein Wechsel des zu verwendenden Schlüsselmaterials (S1, S2, S3,...) durchführbar und/oder bei wenigstens einem anderen Teilnehmer veranlassbar ist.Real-time communication system according to one of Claims 25 to 29, characterized in that at least one subscriber ( 3.1 - 3.3 ) upon fulfillment of a predetermined criterion, such as a transferred amount of data or the expiration of a default time, a change of the key material to be used (S1, S2, S3, ...) feasible and / or veran veranbar at least one other participant. Echtzeit-Kommunikationssystem nach einem der Ansprüche 27 bis 30, dadurch gekennzeichnet, dass ein Wechsel des zu verwendenden Schlüsselmaterials (S1, S2, S3,...) für einen Teilnehmer (3.13.3) durch Übertragen eines Synchronisierungsereignisses durch die separate Einrichtung (5) auslösbar ist.Real-time communication system according to one of claims 27 to 30, characterized in that a change of the key material to be used (S1, S2, S3, ...) for a subscriber ( 3.1 - 3.3 ) by transmitting a synchronization event through the separate device ( 5 ) is triggered. Echtzeit-Kommunikationssystem nach einem der Ansprüche 27 bis 31, dadurch gekennzeichnet, dass durch die separate Einrichtung (5) neues Schlüsselmaterial parallel zu der Echtzeit-Kommunikation auf wenigstens einen Teilnehmer (3.13.3) ladbar ist.Real-time communication system according to one of claims 27 to 31, characterized in that by the separate device ( 5 ) new key material parallel to the real-time communication to at least one participant ( 3.1 - 3.3 ) is loadable. Verwendung des Echtzeit-Kommunikationssystems nach einem der Ansprüche 18 bis 32 in der Automatisierungstechnik, insbesondere auf Feldbus-Ebene, zur Steuerung einer Anlage (1) mit mehreren Funktionseinheiten (2.1, 2.2).Use of the real-time communication system according to one of Claims 18 to 32 in automation technology, in particular at the fieldbus level, for controlling a plant ( 1 ) with several functional units ( 2.1 . 2.2 ). Verfahren zum Steuern einer Anlage (1) mit mehreren Funktionseinheiten (2.1, 2.2), wobei die Funktionseinheiten untereinander in Echtzeit kommunizieren und ein informationsverarbeitendes System (3) bilden, gekennzeichnet durch ein Verfahren nach einem der Ansprüche 1 bis 17.Method for controlling a plant ( 1 ) with several functional units ( 2.1 . 2.2 ), wherein the functional units communicate with each other in real time and an information processing system ( 3 ), characterized by a method according to one of claims 1 to 17. Computerprogrammprodukt, aufweisend Programmcode-Sequenzen zur Verwendung mit einem Echtzeit-Kommunikationssystem (3) mit mehreren Teilnehmern (3.13.3), insbesondere nach einem der Ansprüche 18 bis 32, wobei die Programmcode-Sequenzen zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 17 ausgebildet sind.Computer program product comprising program code sequences for use with a real-time communication system ( 3 ) with several participants ( 3.1 - 3.3 ), in particular according to one of claims 18 to 32, wherein the program code sequences for carrying out a method according to one of claims 1 to 17 are formed.
DE200610003167 2006-01-23 2006-01-23 Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model Expired - Fee Related DE102006003167B3 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610003167 DE102006003167B3 (en) 2006-01-23 2006-01-23 Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610003167 DE102006003167B3 (en) 2006-01-23 2006-01-23 Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model

Publications (1)

Publication Number Publication Date
DE102006003167B3 true DE102006003167B3 (en) 2007-08-23

Family

ID=38289054

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610003167 Expired - Fee Related DE102006003167B3 (en) 2006-01-23 2006-01-23 Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model

Country Status (1)

Country Link
DE (1) DE102006003167B3 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012016857A1 (en) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Method and system for transmitting control data in a manner that is secured against manipulation
DE102010048588A1 (en) * 2010-10-18 2012-04-19 Phoenix Contact Gmbh & Co. Kg Method and device for configuring network subscribers
EP2464059A1 (en) * 2010-11-19 2012-06-13 Siemens Aktiengesellschaft Switch-network nodes for a communication network with integrated safety components
DE102014212038A1 (en) * 2014-06-24 2015-12-24 Qsc Ag Network system with end-to-end encryption

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002023853A2 (en) * 2000-09-15 2002-03-21 Atheros Communications, Inc. Hardware mac
US20020042270A1 (en) * 2000-10-07 2002-04-11 Lg Electronic Inc. Radio communication system and method having a radio link control layer
WO2003009521A1 (en) * 2001-07-17 2003-01-30 Yottayotta, Inc. Network security devices and methods
KR20040029767A (en) * 2002-10-02 2004-04-08 삼성전자주식회사 Transmitting method for authentication and privacy security on tree structure network
DE10314721A1 (en) * 2003-03-31 2004-11-11 Endress + Hauser Gmbh + Co. Kg Secure data transmission over field bus for process automation technology involves encoding data in field device and transferring key over field bus to field device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002023853A2 (en) * 2000-09-15 2002-03-21 Atheros Communications, Inc. Hardware mac
US20020042270A1 (en) * 2000-10-07 2002-04-11 Lg Electronic Inc. Radio communication system and method having a radio link control layer
WO2003009521A1 (en) * 2001-07-17 2003-01-30 Yottayotta, Inc. Network security devices and methods
KR20040029767A (en) * 2002-10-02 2004-04-08 삼성전자주식회사 Transmitting method for authentication and privacy security on tree structure network
DE10314721A1 (en) * 2003-03-31 2004-11-11 Endress + Hauser Gmbh + Co. Kg Secure data transmission over field bus for process automation technology involves encoding data in field device and transferring key over field bus to field device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012016857A1 (en) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Method and system for transmitting control data in a manner that is secured against manipulation
US9252956B2 (en) 2010-08-03 2016-02-02 Siemens Aktiengesellschaft Method and system for transmitting control data in a manner that is secured against manipulation
DE102010048588A1 (en) * 2010-10-18 2012-04-19 Phoenix Contact Gmbh & Co. Kg Method and device for configuring network subscribers
US9178760B2 (en) 2010-10-18 2015-11-03 Phoenix Contact Gmbh & Co. Kg Method and apparatus for configuring network nodes
EP2464059A1 (en) * 2010-11-19 2012-06-13 Siemens Aktiengesellschaft Switch-network nodes for a communication network with integrated safety components
DE102014212038A1 (en) * 2014-06-24 2015-12-24 Qsc Ag Network system with end-to-end encryption

Similar Documents

Publication Publication Date Title
DE60124765T2 (en) METHOD AND DEVICE FOR ADMINISTERING SAFETY-SENSITIVE COLLABORATIVE TRANSACTIONS
EP1886460B1 (en) Method for the encrypted transmission of synchronization messages
EP3518492B1 (en) Method and system for disclosing at least one cryptographic key
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
DE102006003167B3 (en) Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model
DE102009032465A1 (en) Security in networks
EP1847092A1 (en) Method for locking-on to encrypted communication connections in a packet-oriented network
EP2989743B1 (en) Method and system for protected group communication with transmitter authentication
EP4099611B1 (en) Generation of quantum secure keys in a network
EP2685696A1 (en) Method for the reliable operation of grids, in particular of wind farm or other extended networks
DE102006036165B3 (en) Method for establishing a secret key between two nodes in a communication network
EP3298721A1 (en) Method for generating a secret or a key in a network
EP4014424B1 (en) Method for processing telegrams in an automation network, automation network, master subscriber and slave subscriber
WO2014206451A1 (en) Method and device for secure transmission of signal data in a system
EP1496666A1 (en) Tunnel proxy for protecting data access
DE102019114305A1 (en) Data transfer method, data structure, automation network and unlocker
DE102021129979B3 (en) Method and system for the anonymous transmission of digital data
EP3955511B1 (en) Secure data transmission within a qkd network node
EP2830277A1 (en) Method and system for tamper-proof transmission of data packets
DE102016205126A1 (en) Security-relevant communication device
DE10115600A1 (en) Method and arrangement for data communication in a cryptographic system with several instances
DE102016207642A1 (en) Method and apparatus for authenticating a data stream
DE10141396A1 (en) Method for generating an asymmetric cryptographic group key
DE102019121929A1 (en) Network distributors, automation networks and methods for data transmission in an automation network
WO2017064067A1 (en) Method for generating a key in a network and for activating the securing of communication in the network on the basis of the key

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110802